- Тема 1. Безопасность клиентских операционных систем
- Тема 2. Безопасность серверных операционных систем
- Тема 3. Аппаратные и программные средства защиты баз данных
- Тема 4. Встроенные средства защиты баз данных
Анализ каждого пакета, входящего или исходящего из сети, предусматривает метод организации работы брандмауэра «...»
Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов
- Прокси-серверы
- Шлюзы сетевого уровня
- Фильтры пакетов
- Прикладные шлюзы
Билет, который выдает Kerberos, имеет типичный срок годности …
Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов
- 4 часа
- 6 часов
- 8 часов
- 10 часов
В ОС семейства Windows NT информация о доменных правилах безопасности и учетная информация хранятся в каталоге …
Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов
- Root
- Active Directory
- DNS
- Domain
В ОС UNIX используется модель доступа «...»
Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов
- объект − объект
- субъект − субъект
- субъект − объект
- объект − субъект
В ОС UNIX роль номинального субъекта безопасности играет …
Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов
- пользователь
- файл
- процесс
- pecypc
В основе средств обмена данными в Internet лежат протоколы …
Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов
- HTTP/FTP
- TCP/IP
- ARP/RARP
- SMTP/SMNP
В системе управления базами данных (СУБД) Access предусмотрены по умолчанию две следующие группы: …
Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов
- Supervisors, Users
- Admins, Clients
- Supervisors, Clients
- Admins, Users
В системе Linux время, через которое пользователь автоматически отключается от системы, если он не активен, определяет переменная …
Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов
В системе Linux для изменения длины пароля, заданной по умолчанию, необходимо отредактировать файл …
Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов
Ведение двух идентичных (зеркальных) копий данных на разных дисках характерно для уровня RAID-массива …
Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов
Динамический результат одной или нескольких реляционных операций с базовыми отношениями с целью создания некоторого иного отношения – это …
Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов
- привилегия
- право владения
- право доступа
- представление
Для системы Linux минимальная длина пароля должна составлять ... символов
Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов
Для того чтобы пользователи могли выполнять задачи, которые относятся к кругу их должностных обязанностей, им предоставляются …
Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов
- права владения
- привилегии
- пароли
- права доступа
Для файлов базы данных корпорация Oracle рекомендует использовать уровень RAID-массива …
Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов
Для файлов журнала восстановления корпорация Oracle рекомендует использовать уровень RAID-массива …
Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов
Защита базы данных охватывает …
Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов
- только используемое оборудование
- используемое оборудование, программное обеспечение, персонал и данные
- только данные
- только программное обеспечение
Количество системных привилегий, предусмотренных в системе управления базами данных (СУБД) Oracle, составляет …
Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов
Корпоративные ограничения целостности …
Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов
- это ограничения, согласно которым в базовом отношении ни один атрибут первичного ключа не может иметь неопределенных значений
- это дополнительные правила поддержки целостности данных, определяемые пользователями или администраторами базы данных
- означают, что если в отношении существует внешний ключ, то значение внешнего ключа должно либо соответствовать значению потенциального ключа некоторого кортежа в его базовом отношении, либо внешний ключ ДОЛЖЕН Полностью состоять из значений NULL
Наибольший уровень защиты информации достигается при реализации …
Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов
- распределенной схемы администрирования
- централизованной схемы администрирования
- централизованной схемы администрирования с элементами распределения
- распределенной схемы администрирования с элементами централизации
Не применяется дублирование данных и поэтому обеспечивается наивысшая производительность записи для уровня RAID-массива …
Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов
Отключение канала доступа приводит к …
Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов
- искажению или разрушению данных
- нарушению сохранности данных в тайне
- хищению данных
- нарушению доступности данных для пользователя
Перехват всех сообщений, входящих в сеть и исходящих из нее, предусматривает метод организации работы брандмауэра «…»
Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов
- Прокси-серверы
- Шлюзы сетевого уровня
- Фильтры пакетов
- Прикладные шлюзы
Периодически выполняемая процедура получения копии базы данных представляет собой …
Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов
- резервное копирование
- ведение журнала
- архивирование данных
- шифрование данных
Понятие «идентификация» предполагает, что …
Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов
- каждому ресурсу в системе должно быть присвоено уникальное имя – идентификатор
- для предотвращения попыток несанкционированного входа в систему с помощью подбора пароля необходимо ограничить число таких попыток
- во многих случаях программы операционной системы считают, что другие программы работают правильно
- в случае потери аутентификации пользователя система должна немедленно закончить сеанс работы с пользователем или повторно установить подлинность субъекта
Понятие «подразумеваемое доверие» предполагает, что …
Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов
- каждому ресурсу в системе должно быть присвоено уникальное имя – идентификатор
- для предотвращения попыток несанкционированного входа в систему с помощью подбора пароля необходимо ограничить число таких попыток
- во многих случаях программы операционной системы считают, что другие программы работают правильно
- в случае потери аутентификации пользователя система должна немедленно закончить сеанс работы с пользователем или повторно установить подлинность субъекта
Понятие «пороговое значение» предполагает, что …
Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов
- каждому ресурсу в системе должно быть присвоено уникальное имя - идентификатор
- для предотвращения попыток несанкционированного входа в систему с помощью подбора пароля необходимо ограничить число таких попыток
- во многих случаях программы операционной системы считают, что другие программы работают правильно
- в случае потери аутентификации пользователя система должна немедленно закончить сеанс работы с Пользователем или повторно установить подлинность субъекта
Понятие «разрыв связи» предполагает, что …
Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов
- каждому ресурсу в системе должно быть присвоено уникальное имя − идентификатор
- для предотвращения попыток несанкционированного входа в систему с помощью подбора пароля необходимо ограничить число таких попыток
- во многих случаях программы операционной системы считают, что другие программы работают правильно
- в случае потери аутентификации пользователя система должна немедленно закончить сеанс работы с Пользователем или повторно установить подлинность субъекта
Потенциальную угрозу в загружаемой HTML-странице могут представлять …
Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов
- рисунки
- элементы управления ActiveX
- видеофрагменты
- элементы разметки текста
Правилом при назначении привилегий является то, что пользователь должен получать …
Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов
- минимальные привилегии
- максимальные привилегии
- привилегии, необходимые для выполнения работы
При реализации концепции построения системы защиты, основанной на централизованной схеме администрирования, пользователь …
Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов
- наделяется элементом доверия и не может считаться потенциальным злоумышленником
- не наделяется элементом доверия и может считаться потенциальным злоумышленником
- не наделяется элементом доверия, но не может считаться потенциальным злоумышленником
- наделяется элементом доверия, но может считаться потенциальным злоумышленником
Применение механизмов защиты во время установления соединения TCP или UDP предусматривает метод организации работы брандмауэра «…»
Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов
- Прокси-серверы
- Шлюзы сетевого уровня
- Фильтры пакетов
- Прикладные шлюзы
Применение механизмов защиты к конкретным приложениям, таким как серверы FTP и Telnet, предусматривает метод организации работы брандмауэра «...»
Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов
- Прокси-серверы
- Шлюзы сетевого уровня
- Фильтры пакетов
- Прикладные шлюзы
Принадлежность объектов самой системе управления базами данных (СУБД) в среде СУБД обычно оформлена с помощью специального идентификатора «...»
Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов
- главныйпользователь
- суперпользователь
- базаданных
- субд
Протоколом защищенных каналов, обеспечивающим поддержку надежной аутентификации клиента, является …
Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов
Процедура создания и обслуживания файла, содержащего сведения обо всех изменениях, внесенных в базу данных, представляет собой …
Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов
- резервное копирование
- ведение журнала
- архивирование данных
- шифрование данных
Роль действительного (работающего с объектами) субъекта играет …
Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов
- пользователь
- файл
- процесс
- ресурс
Роль объекта в ОС UNIX играет …
Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов
- пользователь
- файл
- процесс
- ресурс
Система Kerberos предназначена для …
Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов
- защиты от вредоносного программного кода
- защиты от DDOS-атак
- защиты от спама
- попарной проверки подлинности субъектов в открытой сети
Средство Fine Grained Audit Control (FGAC) системы управления базами данных (СУБД) Oracle – это …
Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов
- средство разграничения доступа к данным на уровне строк (в версии 10g − и на уровне колонок) и возможность организации работы пользователя только с виртуальной регламентированной частью данных, а не с реальной базой данных
- комплекс средств аутентификации и обеспечения сетевой безопасности, включающий в себя поддержку защищенных протоколов передачи данных, в том числе SSL
- средство разграничения доступа к данным на уровне строк, с возможностью проверки уровня доступа пользователя
- инструмент подробного аудита, который расширяет возможности регистрации, позволяя сохранять сведения как об изменениях, так и о запросах
Средство Oracle Advanced Security (OAS) системы управления базами данных (СУБД) Oracle – это …
Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов
- средство разграничения доступа к данным на уровне строк (в версии 10g − и на уровне колонок) и возможность организации работы пользователя только с виртуальной регламентированной частью данных, а не с реальной базой данных
- комплекс средств аутентификации и обеспечения сетевой безопасности, включающий в себя поддержку защищенных протоколов передачи данных, в том числе SSL
- средство разграничения доступа к данным на уровне строк, с возможностью проверки уровня доступа пользователя
- инструмент подробного аудита, который расширяет возможности регистрации, позволяя сохранять сведения как об изменениях, так и о запросах
Средство Oracle Label Security (OLS) системы управления базами данных (СУБД) Oracle – это …
Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов
- средство разграничения доступа к данным на уровне строк (в версии 10g −и на уровне колонок) и возможность организации работы пользователя только с виртуальной регламентированной частью данных, а не с реальной базой Данных
- комплекс средств аутентификации и обеспечения сетевой безопасности, включающий в себя поддержку защищенных протоколов передачи данных, в том числе SSL
- средство разграничения доступа к данным на уровне строк, с возможностью проверки уровня доступа пользователя
- инструмент подробного аудита, который расширяет возможности регистрации, позволяя сохранять сведения как об изменениях, так и о запросах
Средство Virtual Private Database (VPD) системы управления базами данных (СУБД) Oracle – это …
Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов
- средство разграничения доступа к данным на уровне строк (в версии 10g − и на уровне колонок) и возможность организации работы пользователя только с виртуальной регламентированной частью данных, а не с реальной базой данных
- комплекс средств аутентификации и обеспечения сетевой безопасности, включающий в себя поддержку защищенных протоколов передачи данных, в том числе SSL
- средство разграничения доступа к данным на уровне строк, с возможностью проверки уровня доступа пользователя
- инструмент подробного аудита, который расширяет возможности регистрации, позволяя сохранять сведения как об изменениях, так и о запросах
Ссылочная целостность – …
Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов
- это ограничение, согласно которому в базовом отношении ни один атрибут первичного ключа не может иметь неопределенных значений
- это дополнительные правила поддержки целостности данных, определяемые пользователями или администраторами базы данных
- означает, что если в отношении существует внешний ключ, то значение внешнего ключа должно либо соответствовать значению потенциального ключа некоторого кортежа в его базовом отношении, либо внешний ключ должен полностью состоять из значений NULL
Технология AppLocker применяется для …
Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов
- шифрования данных на дисках, в том числе на переносных носителях
- организации удаленного доступа к корпоративной сети в любое время при наличии интернет-соединения, без установки VPN-подключения
- указания программ и компонентов, которые могут выполняться на настольных системах
Технология BitLocker применяется для …
Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов
- шифрования данных на дисках, в том числе на переносных носителях
- организации удаленного доступа к корпоративной сети в любое время при наличии интернет-соединения, без установки VPN-подключения
- указания программ и компонентов, которые могут выполняться на настольных системах
Технология DirectAccess применяется для …
Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов
- шифрования данных на дисках, в том числе на переносных носителях
- организации удаленного доступа к корпоративной сети в любое время при наличии интернет-соединения, без установки VPN-подключения
- указания программ и компонентов, которые могут выполняться на настольных системах
Утрата конфиденциальности данных приводит к …
Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов
- искажению или разрушению данных
- нарушению сохранности данных в тайне
- хищению данных
- нарушению доступности данных для пользователя
Утрата неприкосновенности данных приводит к …
Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов
- искажению или разрушению данных
- нарушению сохранности данных в тайне
- хищению данных
- нарушению доступности данных для пользователя
Утрата целостности данных приводит к …
Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов
- искажению или разрушению данных
- нарушению сохранности данных в тайне
- хищению данных
- нарушению доступности данных для пользователя
Целостность сущностей …
Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов
- это дополнительные правила поддержки целостности данных, определяемые пользователями или администраторами базы данных
- означает, что если в отношении существует внешний ключ, то значение внешнего ключа должно либо соответствовать значению потенциального ключа некоторого кортежа в его базовом отношении, либо внешний ключ должен полностью состоять из значений NULL
- это ограничение, согласно которому в базовом отношении ни один атрибут первичного ключа не может иметь неопределенных значений