Безопасность операционных систем и баз данных. Ответы на тест. На отлично (100 баллов).

Раздел
Программирование
Тип
Просмотров
89
Покупок
0
Антиплагиат
Не указан
Размещена
17 Сен в 03:44
ВУЗ
Не указан
Курс
Не указан
Стоимость
140 ₽
Демо-файлы   
1
jpg
темы и результат (100) темы и результат (100)
73 Кбайт 73 Кбайт
Файлы работы   
1
Каждая работа проверяется на плагиат, на момент публикации уникальность составляет не менее 40% по системе проверки eTXT.
pdf
ответы
116.4 Кбайт 140 ₽
Описание

Безопасность операционных систем и баз данных


Тема 1. Безопасность клиентских операционных систем

Тема 2. Безопасность серверных операционных систем

Тема 3. Аппаратные и программные средства защиты баз данных

Тема 4. Встроенные средства защиты баз данных


Ответы на тест.

50 вопросов с ответами. На отлично (100 баллов).

С вопросами вы можете ознакомиться ДО покупки.

Ответы вы сможете скачать сразу после оплаты.


ПО ВСЕМ ВОПРОСАМ - ПИШИТЕ В ЛИЧНЫЕ СООБЩЕНИЯ

Оглавление

1. Анализ каждого пакета, входящего или исходящего из сети, предусматривает метод организации работы брандмауэра «…»

2. Билет, который выдает Kerberos, имеет типичный срок годности …

3. В ОС семейства Windows NT информация о доменных правилах безопасности и учетная информация хранятся в каталоге …

3. В ОС UNIX используется модель доступа «...»

5. В ОС UNIX роль номинального субъекта безопасности играет …

6. В основе средств обмена данными в Internet лежат протоколы …

7. В системе управления базами данных (СУБД) Access предусмотрены по умолчанию две следующие группы: …

8. В системе Linux время, через которое пользователь автоматически отключается от системы, если он не активен, определяет переменная …

9. В системе Linux для изменения длины пароля, заданной по умолчанию, необходимо отредактировать файл …

10. Ведение двух идентичных (зеркальных) копий данных на разных дисках характерно для уровня RAID-массива …

11. Динамический результат одной или нескольких реляционных операций с базовыми отношениями с целью создания некоторого иного отношения – это …

12. Для системы Linux минимальная длина пароля должна составлять … символов

13. Для того чтобы пользователи могли выполнять задачи, которые относятся к кругу их должностных обязанностей, им предоставляются …

14. Для файлов базы данных корпорация Oracle рекомендует использовать уровень RAID-массива …

15. Для файлов журнала восстановления корпорация Oracle рекомендует использовать уровень RAID-массива …

16. Защита базы данных охватывает …

17. Количество системных привилегий, предусмотренных в системе управления базами данных (СУБД) Oracle, составляет …

18. Корпоративные ограничения целостности …

19. Наибольший уровень защиты информации достигается при реализации …

20. Не применяется дублирование данных и поэтому обеспечивается наивысшая производительность записи для уровня RAID-массива …

21. Отключение канала доступа приводит к …

22. Перехват всех сообщений, входящих в сеть и исходящих из нее, предусматривает метод организации работы брандмауэра «…»

23. Периодически выполняемая процедура получения копии базы данных представляет собой …

24. Понятие «идентификация» предполагает, что …

25. Понятие «подразумеваемое доверие» предполагает, что …

26. Понятие «пороговое значение» предполагает, что …

27. Понятие «разрыв связи» предполагает, что …

28. Потенциальную угрозу в загружаемой HTML-странице могут представлять …

29. Правилом при назначении привилегий является то, что пользователь должен получать …

30. При реализации концепции построения системы защиты, основанной на централизованной схеме администрирования, пользователь …

31. Применение механизмов защиты во время установления соединения TCP или UDP предусматривает метод организации работы брандмауэра «…»

32. Применение механизмов защиты к конкретным приложениям, таким как серверы FTP и Telnet, предусматривает метод организации работы брандмауэра «…»

33. Принадлежность объектов самой системе управления базами данных (СУБД) в среде СУБД обычно оформлена с помощью специального идентификатора «…»

33. Протоколом защищенных каналов, обеспечивающим поддержку надежной аутентификации клиента, является …

35. Процедура создания и обслуживания файла, содержащего сведения обо всех изменениях, внесенных в базу данных, представляет собой …

36. Роль действительного (работающего с объектами) субъекта играет …

37. Роль объекта в ОС UNIX играет …

38. Система Kerberos предназначена для …

39. Средство Fine Grained Audit Control (FGAC) системы управления базами данных (СУБД) Oracle – это …

40. Средство Oracle Advanced Security (OAS) системы управления базами данных (СУБД) Oracle – это …

41. Средство Oracle Label Security (OLS) системы управления базами данных (СУБД) Oracle – это …

42. Средство Virtual Private Database (VPD) системы управления базами данных (СУБД) Oracle – это …

43. Ссылочная целостность – …

44. Технология AppLocker применяется для …

45. Технология BitLocker применяется для …

46. Технология DirectAccess применяется для …

47. Утрата конфиденциальности данных приводит к …

48. Утрата неприкосновенности данных приводит к …

49. Утрата целостности данных приводит к …

50. Целостность сущностей …

Вам подходит эта работа?
Похожие работы
Базы данных
Курсовая работа Курсовая
18 Дек в 19:28
40 +3
0 покупок
Базы данных
Контрольная работа Контрольная
18 Дек в 17:43
32 +3
0 покупок
Базы данных
Контрольная работа Контрольная
18 Дек в 17:23
27 +1
0 покупок
Базы данных
Курсовая работа Курсовая
18 Дек в 17:19
27 +3
0 покупок
Базы данных
Курсовая работа Курсовая
18 Дек в 16:48
37 +2
0 покупок
Другие работы автора
Маркетинг
Тест Тест
15 Ноя в 17:29
30 +4
1 покупка
Маркетинг
Тест Тест
15 Ноя в 02:59
53
1 покупка
Маркетинг
Тест Тест
14 Ноя в 22:44
54 +3
0 покупок
Электрооборудование
Тест Тест
11 Ноя в 18:49
50 +2
1 покупка
Стратегический менеджмент
Тест Тест
28 Окт в 14:52
182 +6
8 покупок
Английский язык
Тест Тест
25 Окт в 15:34
103
1 покупка
Английский язык
Тест Тест
21 Окт в 15:17
119
0 покупок
Управление персоналом
Тест Тест
20 Окт в 20:52
139
1 покупка
Темы журнала
Показать ещё
Прямой эфир