Безопасность операционных систем и баз данных МФПУ СИНЕРГИЯ
57 вопросов с ответами
Сдал на 93 балла из 100
Просьба, оставляйте отзывы. Спвсибо
МУП «СИНЕРГИЯ»
ОТВЕТЫ
Безопасность операционных систем и баз данных
1)Технология DirectAccess применяется для ...
2) Защита базы данных охватывает ...
3)Протоколом защищенных каналов, обеспечивающим поддержку надежной аутентификации клиента, является ...
5)Перехват всех сообщений, входящих в сеть и исходящих из нее, предусматривает метод организации работы брандмауэра «...»
6)Анализ каждого пакета, входящего или исходящего из сети, предусматривает метод организации работы брандмауэра «...»
7)Количество системных привилегий, предусмотренных в системе управления базами данных (СУБД) Oracle, составляет...
8)Средство Oracle Advanced Security (OAS) системы управления базами данных (СУБД) Oracle - это ...
9)Правилом при назначении привилегий является то, что пользователь должен получать ...
10) Принадлежность объектов самой системе управления базами данных (СУБД) в среде СУБД обычно оформлена с помощью специального идентификатора «...»
11) Утрата неприкосновенности данных приводит к ...
12) В основе средств обмена данными в Internet лежат протоколы ...
13) В системе Linux для изменения длины пароля, заданной по умолчанию, необходимо отредактировать файл ...
14)Динамический результат одной или нескольких реляционных операций с базовыми отношениями с целью создания некоторого иного отношения - это ...
15)Корпоративные ограничения целостности ...
16) Для файлов журнала восстановления корпорация Oracle рекомендует использовать уровень RAID-массива ...
17) Периодически выполняемая процедура получения копии базы данных представляет собой ...
18)Ведение двух идентичных (зеркальных) копий данных на разных дисках характерно для уровня RAID-массива ...
19) Процедура создания и обслуживания файла, содержащего сведения обо всех изменениях, внесенных в базу данных, представляет собой ...
20)Применение механизмов защиты во время установления соединения TCP или UDP предусматривает метод организации работы брандмауэра «...»
21)Средство Fine Grained Audit Control (FGAC) системы управления базами данных (СУБД) Oracle - это ...
22) Утрата целостности данных приводит к ...
23) Технология AppLocker применяется для ...
24) Не применяется дублирование данных и поэтому обеспечивается наивысшая производительность записи для уровня RAID-массива
25) Отключение канала доступа приводит к ...
26)Система Kerberos предназначена для ...
27)При реализации концепции построения системы защиты, основанной на централизованной схеме администрирования, пользователь ...
28)Средство Oracle Label Security (OLS) системы управления базами данных (СУБД) Oracle - это ...
29)В системе Linux время, через которое пользователь автоматически отключается от системы, если он не активен, определяет переменная ..
30) В ОС UNIX используется модель доступа «...»
31) Билет, который выдает Kerberos, имеет типичный срок годности …
32) В ОС семейства Windows NT информация о доменных правилах безопасности и учетная информация хранятся в каталоге …
33) В ОС UNIX роль номинального субъекта безопасности играет …
34) Динамический результат одной или нескольких реляционных операций с базовыми отношениями с целью создания некоторого иного отношения ? это …
35) Для системы Linux минимальная длина пароля должна составлять ... символов
36) Для файлов базы данных корпорация Oracle рекомендует использовать уровень RAID-массива …
37) Для файлов журнала восстановления корпорация Oracle рекомендует использовать уровень RAID-массива …
38) Защита базы данных охватывает …
39) Корпоративные ограничения целостности …
40) Не применяется дублирование данных и поэтому обеспечивается наивысшая производительность записи для уровня RAID-массива …
41) Понятие «пороговое значение» предполагает, что …
42) Понятие «разрыв связи» предполагает, что …
43) Потенциальную угрозу в загружаемой HTML-странице могут представлять …
44) Применение механизмов защиты к конкретным приложениям, таким как серверы FTP и Telnet, предусматривает метод организации работы брандмауэра «...»
45) Принадлежность объектов самой системе управления базами данных (СУБД) в среде СУБД обычно оформлена с помощью специального идентификатора «...»
46) Процедура создания и обслуживания файла, содержащего сведения обо всех изменениях, внесенных в базу данных, представляет собой …
47) Средство Fine Grained Audit Control (FGAC) системы управления базами данных (СУБД) Oracle ? это …
48) Средство Virtual Private Database (VPD) системы управления базами данных (СУБД) Oracle ? это …
49) Утрата конфиденциальности данных приводит к …
50) Роль объекта в ОС UNIX играет …
51) Наибольший уровень защиты информации достигается при реализации …
52) Роль действительного (работающего с объектами) субъекта играет …
53) Технология BitLocker применяется для …
54) Ссылочная целостность – …
55) Понятие «подразумеваемое доверие» предполагает, что …
56) В системе управления базами данных (СУБД) Access предусмотрены
по умолчанию две следующие группы: …
57) Для того чтобы пользователи могли выполнять задачи, которые относятся
к кругу их должностных обязанностей, им предоставляются …
58) Целостность сущностей …