ОТВЕТЫ НА ВОПРОСЫ НИЖЕ В ФАЙЛЕ ПОСЛЕ ОПЛАТЫ
Средство Oracle Advanced Security (OAS) системы управления базами данных (СУБД) Oracle - это …
Ответ после оплаты
Понятие «подразумеваемое доверие» предполагает, что …
Ответ после оплаты
В ОС UNIX роль номинального субъекта безопасности играет …
Ответ после оплаты
Правилом при назначении привилегий является то, что пользователь должен получать …
Ответ после оплаты
Целостность сущностей …
Ответ после оплаты
Средство Fine Grained Audit Control (FGAC) системы управления базами данных (СУБД) Oracle – это …
Ответ после оплаты
В системе Linux для изменения длины пароля, заданной по умолчанию, необходимо отредактировать файл …
Ответ после оплаты
Принадлежность объектов самой системе управления базами данных (СУБД) в среде СУБД обычно оформлена с помощью специального идентификатора «...»
Ответ после оплаты
Для того чтобы пользователи могли выполнять задачи, которые относятся к кругу их должностных обязанностей, им предоставляются …
Ответ после оплаты
Утрата конфиденциальности данных приводит к …
Ответ после оплаты
Технология DirectAccess применяется для …
Ответ после оплаты
Билет, который выдает Kerberos, имеет типичный срок годности …
Ответ после оплаты
Понятие «идентификация» предполагает, что …
Ответ после оплаты
Для файлов журнала восстановления корпорация Oracle рекомендует использовать уровень RAID-массива …
Ответ после оплаты
В ОС UNIX роль номинального субъекта безопасности играет …
Ответ после оплаты
Применение механизмов защиты во время установления соединения TCP или UDP предусматривает метод организации работы брандмауэра «…»
Ответ после оплаты
Утрата неприкосновенности данных приводит к …
Ответ после оплаты
Количество системных привилегий, предусмотренных в системе управления базами данных (СУБД) Oracle, составляет …
Ответ после оплаты
В ОС семейства Windows NT информация о доменных правилах безопасности и учетная информация хранятся в каталоге …
Ответ после оплаты
Отключение канала доступа приводит к …
Ответ после оплаты
Понятие «пороговое значение» предполагает, что …
Ответ после оплаты
При реализации концепции построения системы защиты, основанной на централизованной схеме администрирования, пользователь …
Ответ после оплаты
Применение механизмов защиты к конкретным приложениям, таким как серверы FTP и Telnet, предусматривает метод организации работы брандмауэра «...»
Ответ после оплаты
Ведение двух идентичных (зеркальных) копий данных на разных дисках характерно для уровня RAID-массива …
Ответ после оплаты
Динамический результат одной или нескольких реляционных операций с базовыми отношениями с целью создания некоторого иного отношения – это …
Ответ после оплаты
Перехват всех сообщений, входящих в сеть и исходящих из нее, предусматривает метод оргаОтвет после оплаты
В системе Linux время, через которое пользователь автоматически отключается от системы, если он не активен, определяет переменная …
Ответ после оплаты
Технология AppLocker применяется для …
Ответ после оплаты
Система Kerberos предназначена для …
Ответ после оплаты
Средство Oracle Label Security (OLS) системы управления базами данных (СУБД) Oracle – это …
Ответ после оплаты
Утрата целостности данных приводит к …
Ответ после оплаты
Роль действительного (работающего с объектами) субъекта играет …
Ответ после оплаты
Периодически выполняемая процедура получения копии базы данных представляет собой …
Ответ после оплаты
Корпоративные ограничения целостности …
Ответ после оплаты
Для системы Linux минимальная длина пароля должна составлять ... символов
Ответ после оплаты
Средство Virtual Private Database (VPD) системы управления базами данных (СУБД) Oracle – это …
Ответ после оплаты
В ОС UNIX используется модель доступа «...»
Ответ после оплаты
Не применяется дублирование данных и поэтому обеспечивается наивысшая производительность записи для уровня RAID-массива …
Ответ после оплаты
Для файлов базы данных корпорация Oracle рекомендует использовать уровень RAID-массива …
Ответ после оплаты
Понятие «разрыв связи» предполагает, что …
Ответ после оплаты
Технология BitLocker применяется для …
Ответ после оплаты
В системе управления базами данных (СУБД) Access предусмотрены по умолчанию две следующие группы: …
Ответ после оплаты
Процедура создания и обслуживания файла, содержащего сведения обо всех изменениях, внесенных в базу данных, представляет собой …
Ответ после оплаты
В основе средств обмена данными в Internet лежат протоколы …
Ответ после оплаты
Анализ каждого пакета, входящего или исходящего из сети, предусматривает метод организации работы брандмауэра «...»
Ответ после оплаты
Протоколом защищенных каналов, обеспечивающим поддержку надежной аутентификации клиента, является …
Ответ после оплаты
Наибольший уровень защиты информации достигается при реализации …
Ответ после оплаты
Защита базы данных охватывает …
Ответ после оплаты
Потенциальную угрозу в загружаемой HTML-странице могут представлять …
Ответ после оплаты