Безопасность операционных систем и баз данных СИНЕРГИЯ 93 балла

Раздел
Программирование
Тип
Просмотров
286
Покупок
16
Антиплагиат
Не указан
Размещена
7 Мар в 18:59
ВУЗ
МФПУ СИНЕРГИЯ
Курс
Не указан
Стоимость
69 ₽
Файлы работы   
1
Каждая работа проверяется на плагиат, на момент публикации уникальность составляет не менее 40% по системе проверки eTXT.
docx
ОТВЕТЫ Безопасность операционных систем и баз данных
16.7 Кбайт 69 ₽
Отзывы о работе
Описание

Безопасность операционных систем и баз данных МФПУ СИНЕРГИЯ

57 вопросов с ответами

Сдал на 93 балла из 100

Просьба, оставляйте отзывы. Спвсибо

Оглавление

МУП «СИНЕРГИЯ»

ОТВЕТЫ

Безопасность операционных систем и баз данных


1)Технология DirectAccess применяется для ...


2) Защита базы данных охватывает ...


3)Протоколом защищенных каналов, обеспечивающим поддержку надежной аутентификации клиента, является ...


5)Перехват всех сообщений, входящих в сеть и исходящих из нее, предусматривает метод организации работы брандмауэра «...»


6)Анализ каждого пакета, входящего или исходящего из сети, предусматривает метод организации работы брандмауэра «...»


7)Количество системных привилегий, предусмотренных в системе управления базами данных (СУБД) Oracle, составляет...


8)Средство Oracle Advanced Security (OAS) системы управления базами данных (СУБД) Oracle - это ...


9)Правилом при назначении привилегий является то, что пользователь должен получать ...


10) Принадлежность объектов самой системе управления базами данных (СУБД) в среде СУБД обычно оформлена с помощью специального идентификатора «...»


11) Утрата неприкосновенности данных приводит к ...


12) В основе средств обмена данными в Internet лежат протоколы ...


13) В системе Linux для изменения длины пароля, заданной по умолчанию, необходимо отредактировать файл ...


14)Динамический результат одной или нескольких реляционных операций с базовыми отношениями с целью создания некоторого иного отношения - это ...


15)Корпоративные ограничения целостности ...


16) Для файлов журнала восстановления корпорация Oracle рекомендует использовать уровень RAID-массива ...


17) Периодически выполняемая процедура получения копии базы данных представляет собой ...


18)Ведение двух идентичных (зеркальных) копий данных на разных дисках характерно для уровня RAID-массива ...


19) Процедура создания и обслуживания файла, содержащего сведения обо всех изменениях, внесенных в базу данных, представляет собой ...


20)Применение механизмов защиты во время установления соединения TCP или UDP предусматривает метод организации работы брандмауэра «...»


21)Средство Fine Grained Audit Control (FGAC) системы управления базами данных (СУБД) Oracle - это ...


22) Утрата целостности данных приводит к ...


23) Технология AppLocker применяется для ...


24) Не применяется дублирование данных и поэтому обеспечивается наивысшая производительность записи для уровня RAID-массива


25) Отключение канала доступа приводит к ...


26)Система Kerberos предназначена для ...


27)При реализации концепции построения системы защиты, основанной на централизованной схеме администрирования, пользователь ...


28)Средство Oracle Label Security (OLS) системы управления базами данных (СУБД) Oracle - это ...


29)В системе Linux время, через которое пользователь автоматически отключается от системы, если он не активен, определяет переменная ..


30) В ОС UNIX используется модель доступа «...»


31) Билет, который выдает Kerberos, имеет типичный срок годности …


32) В ОС семейства Windows NT информация о доменных правилах безопасности и учетная информация хранятся в каталоге …


33) В ОС UNIX роль номинального субъекта безопасности играет …


34) Динамический результат одной или нескольких реляционных операций с базовыми отношениями с целью создания некоторого иного отношения ? это …


35) Для системы Linux минимальная длина пароля должна составлять ... символов


36) Для файлов базы данных корпорация Oracle рекомендует использовать уровень RAID-массива …


37) Для файлов журнала восстановления корпорация Oracle рекомендует использовать уровень RAID-массива …


38) Защита базы данных охватывает …


39) Корпоративные ограничения целостности …


40) Не применяется дублирование данных и поэтому обеспечивается наивысшая производительность записи для уровня RAID-массива …


41) Понятие «пороговое значение» предполагает, что …


42) Понятие «разрыв связи» предполагает, что …


43) Потенциальную угрозу в загружаемой HTML-странице могут представлять …


44) Применение механизмов защиты к конкретным приложениям, таким как серверы FTP и Telnet, предусматривает метод организации работы брандмауэра «...»


45) Принадлежность объектов самой системе управления базами данных (СУБД) в среде СУБД обычно оформлена с помощью специального идентификатора «...»


46) Процедура создания и обслуживания файла, содержащего сведения обо всех изменениях, внесенных в базу данных, представляет собой …


47) Средство Fine Grained Audit Control (FGAC) системы управления базами данных (СУБД) Oracle ? это …


48) Средство Virtual Private Database (VPD) системы управления базами данных (СУБД) Oracle ? это …


49) Утрата конфиденциальности данных приводит к …


50) Роль объекта в ОС UNIX играет …


51) Наибольший уровень защиты информации достигается при реализации …


52) Роль действительного (работающего с объектами) субъекта играет …


53) Технология BitLocker применяется для …


54) Ссылочная целостность – …


55) Понятие «подразумеваемое доверие» предполагает, что …


56) В системе управления базами данных (СУБД) Access предусмотрены

по умолчанию две следующие группы: …


57) Для того чтобы пользователи могли выполнять задачи, которые относятся

к кругу их должностных обязанностей, им предоставляются …


58) Целостность сущностей …

Вам подходит эта работа?
Похожие работы
Информационная безопасность
Курсовая работа Курсовая
19 Дек в 21:37
14 +3
0 покупок
Информационная безопасность
Тест Тест
19 Дек в 14:58
18 +1
0 покупок
Информационная безопасность
Курсовая работа Курсовая
18 Дек в 19:39
27 +2
0 покупок
Информационная безопасность
Дипломная работа Дипломная
18 Дек в 19:37
27 +2
0 покупок
Другие работы автора
Информационная безопасность
Тест Тест
14 Дек в 09:27
28
0 покупок
Информационная безопасность
Тест Тест
8 Сен в 17:00
70 +1
1 покупка
Информационная безопасность
Тест Тест
8 Сен в 14:34
66
1 покупка
Информационная безопасность
Тест Тест
8 Сен в 14:22
74
5 покупок
Информационная безопасность
Тест Тест
8 Сен в 14:18
131 +1
2 покупки
Информационные технологии
Тест Тест
16 Дек 2023 в 09:54
157 +1
7 покупок
Менеджмент
Тест Тест
17 Авг 2023 в 17:48
179 +1
2 покупки
Информационная безопасность
Тест Тест
17 Авг 2023 в 17:38
178 +1
3 покупки
Интеллектуальные информационные сети
Тест Тест
12 Июн 2023 в 11:47
182 +1
0 покупок
Информационные системы
Тест Тест
12 Июн 2023 в 11:32
190
7 покупок
Информационные технологии
Тест Тест
14 Мая 2023 в 13:13
172 +1
6 покупок
Web-программирование
Тест Тест
11 Мая 2023 в 13:03
164
5 покупок
Информационная безопасность
Тест Тест
16 Апр 2023 в 11:27
545 +2
15 покупок
Информатика
Тест Тест
16 Апр 2023 в 11:06
165 +1
3 покупки
Информационные технологии
Тест Тест
8 Мар 2023 в 10:11
235
11 покупок
Информатика
Тест Тест
8 Мар 2023 в 09:49
201 +1
13 покупок
Информационные системы
Тест Тест
26 Фев 2023 в 16:29
501 +3
38 покупок
Информационные системы
Тест Тест
26 Фев 2023 в 16:17
290 +1
7 покупок
Темы журнала
Показать ещё
Прямой эфир