Безопасность операционных систем и баз данных
Тема 1. Безопасность клиентских операционных систем
Тема 2. Безопасность серверных операционных систем
Тема 3. Аппаратные и программные средства защиты баз данных
Тема 4. Встроенные средства защиты баз данных
Ответы на тест.
50 вопросов с ответами. На отлично (100 баллов).
С вопросами вы можете ознакомиться ДО покупки.
Ответы вы сможете скачать сразу после оплаты.
1. Анализ каждого пакета, входящего или исходящего из сети, предусматривает метод организации работы брандмауэра «…»
2. Билет, который выдает Kerberos, имеет типичный срок годности …
3. В ОС семейства Windows NT информация о доменных правилах безопасности и учетная информация хранятся в каталоге …
3. В ОС UNIX используется модель доступа «...»
5. В ОС UNIX роль номинального субъекта безопасности играет …
6. В основе средств обмена данными в Internet лежат протоколы …
7. В системе управления базами данных (СУБД) Access предусмотрены по умолчанию две следующие группы: …
8. В системе Linux время, через которое пользователь автоматически отключается от системы, если он не активен, определяет переменная …
9. В системе Linux для изменения длины пароля, заданной по умолчанию, необходимо отредактировать файл …
10. Ведение двух идентичных (зеркальных) копий данных на разных дисках характерно для уровня RAID-массива …
11. Динамический результат одной или нескольких реляционных операций с базовыми отношениями с целью создания некоторого иного отношения – это …
12. Для системы Linux минимальная длина пароля должна составлять … символов
13. Для того чтобы пользователи могли выполнять задачи, которые относятся к кругу их должностных обязанностей, им предоставляются …
14. Для файлов базы данных корпорация Oracle рекомендует использовать уровень RAID-массива …
15. Для файлов журнала восстановления корпорация Oracle рекомендует использовать уровень RAID-массива …
16. Защита базы данных охватывает …
17. Количество системных привилегий, предусмотренных в системе управления базами данных (СУБД) Oracle, составляет …
18. Корпоративные ограничения целостности …
19. Наибольший уровень защиты информации достигается при реализации …
20. Не применяется дублирование данных и поэтому обеспечивается наивысшая производительность записи для уровня RAID-массива …
21. Отключение канала доступа приводит к …
22. Перехват всех сообщений, входящих в сеть и исходящих из нее, предусматривает метод организации работы брандмауэра «…»
23. Периодически выполняемая процедура получения копии базы данных представляет собой …
24. Понятие «идентификация» предполагает, что …
25. Понятие «подразумеваемое доверие» предполагает, что …
26. Понятие «пороговое значение» предполагает, что …
27. Понятие «разрыв связи» предполагает, что …
28. Потенциальную угрозу в загружаемой HTML-странице могут представлять …
29. Правилом при назначении привилегий является то, что пользователь должен получать …
30. При реализации концепции построения системы защиты, основанной на централизованной схеме администрирования, пользователь …
31. Применение механизмов защиты во время установления соединения TCP или UDP предусматривает метод организации работы брандмауэра «…»
32. Применение механизмов защиты к конкретным приложениям, таким как серверы FTP и Telnet, предусматривает метод организации работы брандмауэра «…»
33. Принадлежность объектов самой системе управления базами данных (СУБД) в среде СУБД обычно оформлена с помощью специального идентификатора «…»
33. Протоколом защищенных каналов, обеспечивающим поддержку надежной аутентификации клиента, является …
35. Процедура создания и обслуживания файла, содержащего сведения обо всех изменениях, внесенных в базу данных, представляет собой …
36. Роль действительного (работающего с объектами) субъекта играет …
37. Роль объекта в ОС UNIX играет …
38. Система Kerberos предназначена для …
39. Средство Fine Grained Audit Control (FGAC) системы управления базами данных (СУБД) Oracle – это …
40. Средство Oracle Advanced Security (OAS) системы управления базами данных (СУБД) Oracle – это …
41. Средство Oracle Label Security (OLS) системы управления базами данных (СУБД) Oracle – это …
42. Средство Virtual Private Database (VPD) системы управления базами данных (СУБД) Oracle – это …
43. Ссылочная целостность – …
44. Технология AppLocker применяется для …
45. Технология BitLocker применяется для …
46. Технология DirectAccess применяется для …
47. Утрата конфиденциальности данных приводит к …
48. Утрата неприкосновенности данных приводит к …
49. Утрата целостности данных приводит к …
50. Целостность сущностей …