Безопасность операционных систем и баз данных (Темы 1-4) тест с ответами Синергия/МОИ/ МТИ /МОСАП

Раздел
Программирование
Тип
Просмотров
17
Покупок
0
Антиплагиат
Не указан
Размещена
13 Мар в 21:13
ВУЗ
МФПУ Синергия / Московский открытый институт (МОИ) / Московский технологический институт (МТИ) / МОСАП
Курс
Не указан
Стоимость
300 ₽
Демо-файлы   
1
jpeg
Результат 93 балла из 100 Результат 93 балла из 100
93 Кбайт 93 Кбайт
Файлы работы   
1
Каждая работа проверяется на плагиат, на момент публикации уникальность составляет не менее 40% по системе проверки eTXT.
pdf
Безопасность операционных систем и баз данных (ОТВЕТЫ)
549.8 Кбайт 300 ₽
Описание

38 вопросов с ответами

Последний раз тест был сдан на 93 балла из 100 "Отлично"

Год сдачи -2024-2025.

***ВАЖНО*** Перед покупкой запустите тест и сверьте подходят ли эти ответы именно Вам***

После покупки Вы получите файл с ответами на вопросы которые указаны ниже:

ПО ВСЕМ ВОПРОСАМ - ПИШИТЕ В ЛИЧНЫЕ СООБЩЕНИЯ

Оглавление

1. Особенности реализации или настройки некоторых подсистем операционной системы, которые являются в той или иной степени небезопасными, но на которые разработчики или администраторы сознательно идут для обеспечения максимальной доступности системы для пользователя, называются … дефектами

2. В операционных системах семейства Windows Server для централизованного управления пользовательскими учетными записями, группами, правами доступа к ресурсам и сервисам сети, а также настройками политик безопасности используется разработанная компанией Microsoft служба каталогов, которая обозначается английской аббревиатурой …

3. Неверно, что средством защиты системы управления базами данных (СУБД) MySQL является …

*идентификация пользователя по двум параметрам: имени хоста клиентского приложения и собственно имени пользователя

*встроенная поддержка интеграции с облаком

*резервное копирование на физическом и логическом уровнях

*возможность гибкой настройки ведения журналов (логов) 

4. Управление доступом субъектов к объектам на основе списков управления доступом (ACL) или матрицы доступа называется … управлением доступом (DAC)

5. … бэкап – это тип резервного копирования, при котором в каждый момент времени существует актуальная полная копия резервируемых данных (укажите 2 варианта ответа)

*Полный

*Полный синтетический

*Дифференциальный

*Инкрементальный

*Реверсивный инкрементальный

6. Установите правильную последовательность этапов получения клиентом (С1) доступа к серверу (С2) в соответствии с протоколом Kerberos:

1 C1 посылает серверу Kerberos запрос, содержащий сведения о себе и о запрашиваемой услуге сервера С2

2 сервер Kerberos возвращает так называемый билет, зашифрованный секретным ключом С2, и копию части информации из билета, зашифрованную при помощи алгоритма симметричного шифрования секретным ключом клиента С1

3 С1 расшифровывает порцию данных, зашифрованную при помощи алгоритма симметричного шифрования, своим секретным ключом и пересылает ее вместе с билетом С2

4 С2, расшифровав билет своим секретным ключом, может сравнить его содержимое с дополнительной информацией, присланной клиентом; при совпадении С1 может получить доступ к С2

7. Системы управления базами данных MS Access, Oracle, MS SQL Server и MySQL используют … модель данных, основанную на таблицах и отношениях между ними

8. Упорядочьте технологии резервного копирования и восстановления данных в зависимости от объема дискового пространства, требуемого для их реализации (от наименьшего к наибольшему объему):

1 инкрементальное резервное копирование

2 дифференциальное резервное копирование

3 полное резервное копирование

9. Установите соответствие между операционными системами (ОС) и ключевыми особенностями обеспечения безопасности:

A. Windows 10

B. Linux

C. ОС для портативных устройств

D. Mac OS 

E. наличие встроенного модуля контроля учетных записей пользователей User Account Control (UAC)

F. наличие встроенного в ядро программного межсетевого экрана Netfilter

G. поддержка аппаратных модулей геолокации

H. встроенная функция помещения подозрительных файлов на карантин

10. В соответствии со стандартом ГОСТ 33707-2016, система управления базами данных (СУБД) – это совокупность …

*программных и технических средств, обеспечивающих управление созданием и использованием баз данных

*программных и лингвистических средств общего или специального назначения, обеспечивающих управление созданием и использованием баз данных

*программных и технических средств, обеспечивающих управление созданием и использованием баз данных, а также нормативных документов,

регламентирующих указанный процесс

*нормативных правовых актов, регулирующих процесс создания и использования баз данных 

11. Установите соответствие между основными типами угроз, характерных для баз данных (БД), и примерами их реализации:

A. Логические угрозы

B. Физические угрозы

C. Угрозы уровня приложений

D. Неправильное управление доступом

E. SQL-инъекция

F. кража оборудования

G. недостаточная проверка входных данных

H. назначение избыточных прав доступа

12. Защита данных с использованием криптографических алгоритмов от несанкционированного доступа при их хранении и передаче по каналам связи называется …

*контролем целостности

*шифрованием

*идентификацией

*стеганографией 

13. Установите правильную последовательность этапов контроля доступа пользователя при входе в операционную систему семейства Unix:

1 пользователь вводит символьное имя (логин), для которого проверяется его наличие в специализированном хранилище

2 пользователь вводит пароль, который преобразуется в хеш и сравнивается с хешем, содержащимся в специальном хранилище

3 происходит присвоение пользователю числовых идентификаторов UID и GID

4 реализуется доступ пользователя к объектам системы в соответствии с правами доступа к ним на основе дискреционной модели

14. Неверно, что к внешним по отношению к базе данных программным средствам защиты относятся …

*средства защиты от вредоносных программ *программные межсетевые экраны

*хранимые процедуры и триггеры

*программы резервного копирования и восстановления данных 

15. Установите соответствие между типами мероприятий по защите баз данных (БД) и их описаниями:

A. Технические мероприятия

B. Процедурные (или административные) мероприятия

C. Физические мероприятия

D. обеспечение защиты (конфиденциальности, целостности, доступности) содержащейся в БД информации при помощи программных и технических средств

E. разработка и применение стандартов, требований, регламентов и прочих нормативных документов, направленных на обеспечение защиты содержащейся в базах данных информации

F. применение организационных мер и совокупности средств, создающих препятствие для проникновения или доступа неуполномоченных физических лиц к защищаемой БД

16. Аббревиатура … обозначает одно из аппаратных средств защиты баз данных, которое не позволяет загрузить систему под управлением альтернативной операционной системы для доступа к данным в обход механизмов защиты

17. Установите соответствие между программным обеспечением и реализуемой технологией обеспечения безопасности:

A. Операционная система (ОС) Windows NT

B. ОС семейства Unix

C. Сервер аутентификации Kerberos

D. возможность создания и применения различных политик безопасности, таких как политики паролей, политики аудита и т.д., которые помогают защитить сеть от несанкционированного доступа

E. разграничение прав доступа к объектам на основе дискреционной модели доступа

F. наличие доверенной третьей стороны, которой доверяют все субъекты аутентификации, владеющей секретными ключами обслуживаемых субъектов и помогающей им в попарной проверке подлинности

18. Файлы и директории данных на носителе информации, базы данных под управлением системы управления базами данных (СУБД), сетевые устройства, порты, службы и протоколы, при осуществлении доступа к ним, являются … доступа

*субъектами

*объектами

*целями

*предметом 

19. Упорядочьте системы управления базами данных по нарастанию масштаба информационной системы, для использования в которой они наиболее пригодны:

1 MS Access

2 MySQL

3 Oracle

20. Операционной системой, обладающей дополнительными встроенными мерами обеспечения защиты от несанкционированного доступа (НСД), в настоящее время является … (укажите 2 варианта ответа)

*Astra Linux Special Edition

* MS Windows Server 2012

*QP ОС

* Ubuntu Server 

21. Установите правильную последовательность операций при осуществлении процедуры идентификации в операционной системе:

1 подготовка и формирование идентификационной информации субъекта (объекта) доступа

2 присвоение идентификатора субъекту (объекту) доступа

3 регистрация идентификатора субъекта (объекта) доступа в

специализированном хранилище

4 проверка существования (наличия) идентификатора, предъявленного субъектом доступа, в перечне присвоенных идентификаторов

22. Часто используемая крупными корпорациями объектно-реляционная система управления базами данных, созданная одноименной компанией …, обладает такими достоинствами, как быстрая установка и настройка, широкие возможности расширения функционала, практичность и надежность

23. Установите правильную последовательность этапов доступа пользователя к содержимому базы данных:

1 идентификация

2 аутентификация

3 авторизация

4 расшифрование зашифрованных данных 

24. Расположите средства резервного копирования и восстановления данных в порядке уменьшения их технологической надежности (от более надежных к менее надежным):

1 физические устройства

2 программные средства

3 облачные сервисы

25. Шифрование обеспечивает такие состояния безопасности информации, как …

*конфиденциальность, целостность, доступность

*конфиденциальность, целостность, идентифицируемость

*конфиденциальность, целостность, доступность, идентифицируемость

*конфиденциальность, доступность, идентифицируемость

26. Английская аббревиатура … обозначает технологию, позволяющую организовать безопасный обмен данными при подключении через незащищенные сети и поддерживаемую в настоящее время всеми современными операционными системами

27. Установите соответствие между системой управления базами данных и одной из ее характерных ключевых особенностей:

A. Oracle

B. MS Access

C. MS SQL Server

D. MySQL 

E. поддержка языка запросов PL/SQL

F. встроенный язык VBA

G. поддержка языка запросов Transact-SQL

H. кроссплатформенность

28. Роль … в системе управления базами данных Microsoft SQL Server – это объект базы данных (такой же, как и обычная роль базы данных), который позволяет с помощью аутентификации через пароль менять контекст безопасности в базе данных

29. Установите хронологическую последовательность выпуска компанией Apple версий своей проприетарной операционной системы:

1 Mac OS X

2 OS X

3 Mac OS 

30. Установите соответствие между механизмами защиты в ОС и их описанием:

A. Идентификация

B. Аутентификация

C. Авторизация

D. действия по присвоению субъектам и объектам доступа идентификаторов и (или) по сравнению предъявляемого идентификатора с перечнем присвоенных идентификаторов

E. действия по проверке подлинности субъекта и/или объекта доступа, а также по проверке принадлежности субъекту и/или объекту доступа предъявленного идентификатора доступа и аутентификационной информации

F. процесс предоставления определенному лицу или группе лиц прав на выполнение определенных действий в информационной системе

31. Согласно законодательству РФ, … – это получение защищаемой информации заинтересованными субъектами с нарушением установленных нормативными и правовыми документами (актами) или обладателями информации прав или правил разграничения доступа к защищаемой информации

32. Установите соответствие между основными средствами поддержки целостности данных в базе данных (БД) и их описаниями:

A. Транзакции

B. Триггеры

C. Ограничения целостности

D. Ссылочная целостность 

E. группы последовательных операций, рассматриваемых как одно целое, которые либо выполняются целиком, либо не выполняются вовсе

F. хранимые процедуры особого типа, которые автоматически исполняются при изменении данных в БД

G. правила, налагающие некоторые ограничения на возможное состояние БД

H. защищенные отношения между первичным ключом таблицы, на которую

ссылаются, и внешним ключом таблицы, которая ссылается на другую

33. Проприетарная технология шифрования дисков, разработанная компанией Microsoft, называется …

*FileVault

*Full Disk Encryption

*Linux Unified Key Setup

*BitLocker Drive Encryption 

34. Установите соответствие между схемами администрирования и их описанием:

A. Централизованная схема

B. Распределенная схема

C. Смешанная схема 

D. наличие единой точки управления, откуда администраторы могут управлять всей инфраструктурой системы

E. каждый объект инфраструктуры имеет свои собственные средства управления и может функционировать автономно

F. главный администратор безопасности обеспечивает единую политику безопасности в масштабах всей системы, а подчиненные администраторы – безопасность закрепленных за ними элементов системы

35. Защита доступа к базе данных – это …

*комплекс мероприятий, направленных на предотвращение несанкционированного доступа к содержащимся в ней данным, их модификации,

удаления или нарушения конфиденциальности

*обеспечение защиты оборудования, на котором она располагается, от физического доступа к этому оборудованию неуполномоченных лиц

*комплекс нормативных, организационных и технических мероприятий, направленных на предотвращение несанкционированного доступа к

содержащимся в ней данным 

36. Резервная копия, которая включает в себя только те файлы, которые были изменены с момента предыдущего инкрементального или полного резервного копирования, – это … резервная копия

37. В общем случае комплекс программно-технических средств и организационных (процедурных) решений по защите информации от несанкционированного доступа (НСД) реализуется в рамках системы защиты информации от НСД, условно состоящей из таких подсистем, как … (укажите 4 варианта ответа)

*подсистема управления доступом

*подсистема обеспечения целостности

*подсистема резервного копирования и восстановления

*криптографическая подсистема

*подсистема регистрации и учета

*подсистема обеспечения отказоустойчивости 

38. … маскирование – это операция, которая заключается в замене конфиденциальной информации в ответе приложения или базы данных на запрос пользователя без изменения при этом информации на носителе данных

Список литературы

Безопасность операционных систем и баз данных

Подробная информация

Учебные материалы

Текущие

Введение в курс

Тема 1. Безопасность клиентских операционных систем

Тема 2. Безопасность серверных операционных систем

Тема 3. Аппаратные и программные средства защиты баз данных

Тема 4. Встроенные средства защиты баз данных

Заключение

Итоговая аттестация

Итоговый тест

Вам подходит эта работа?
Похожие работы
Информационная безопасность
Тест Тест
2 Мар в 08:02
133
0 покупок
Другие работы автора
Премиум
Электроника
Тест Тест
8 Мар в 22:01
145 +10
2 покупки
Премиум
Стандартизация и сертификация
Тест Тест
6 Мар в 00:03
150 +6
8 покупок
Премиум
Юриспруденция
Тест Тест
2 Мар в 02:06
202 +8
1 покупка
Премиум
Математическое моделирование
Тест Тест
2 Мар в 01:11
95 +3
3 покупки
Премиум
Информационные системы
Тест Тест
25 Фев в 01:40
384 +2
8 покупок
Премиум
Право социального обеспечения
Тест Тест
20 Фев в 16:20
403
6 покупок
Премиум
Финансовая математика
Тест Тест
10 Фев в 01:49
62
3 покупки
Премиум
Управление проектами
Тест Тест
30 Янв в 17:10
221 +1
16 покупок
Темы журнала
Показать ещё
Прямой эфир