Страницу Назад
Поискать другие аналоги этой работы

155

Безопасность операционных систем и баз данных (все ответы на тест Синергия МТИ МосАП)

ID: 235166
Дата закачки: 08 Апреля 2023
Продавец: alehaivanov (Напишите, если есть вопросы)
    Посмотреть другие работы этого продавца

Тип работы: Тесты
Сдано в учебном заведении: МТИ МосТех МосАП МФПУ Синергия

Описание:
Безопасность операционных систем и баз данных
Результат 93...100 баллов из 100
Безопасность операционных систем и баз данных
1. Тема 1. Безопасность клиентских операционных систем
2. Тема 2. Безопасность серверных операционных систем
3. Тема 3. Аппаратные и программные средства защиты баз данных
4. Тема 4. Встроенные средства защиты баз данных

1. Анализ каждого пакета, входящего или исходящего из сети, предусматривает метод организации работы брандмауэра «...»
Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов
• Прокси-серверы
• Шлюзы сетевого уровня
• Фильтры пакетов
• Прикладные шлюзы
2. Билет, который выдает Kerberos, имеет типичный срок годности …
Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов
• 4 часа
• 6 часов
• 8 часов
• 10 часов
3. В ОС семейства Windows NT информация о доменных правилах безопасности и учетная информация хранятся в каталоге …
Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов
• Root
• Active Directory
• DNS
• Domain
4. В ОС UNIX используется модель доступа «...»
Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов
• объект − объект
• субъект − субъект
• субъект − объект
• объект − субъект
5. В ОС UNIX роль номинального субъекта безопасности играет …
Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов
• пользователь
• файл
• процесс
• pecypc
6. В основе средств обмена данными в Internet лежат протоколы …
Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов
• HTTP/FTP
• TCP/IP
• ARP/RARP
• SMTP/SMNP
7. В системе управления базами данных (СУБД) Access предусмотрены по умолчанию две следующие группы: …
Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов
• Supervisors, Users
• Admins, Clients
• Supervisors, Clients
• Admins, Users
8. В системе Linux время, через которое пользователь автоматически отключается от системы, если он не активен, определяет переменная …
Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов
• TIME
• BREAK
• TMOUT
• EXIT
9. В системе Linux для изменения длины пароля, заданной по умолчанию, необходимо отредактировать файл …
Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов
• login.defs
• /etc/profile
10. Ведение двух идентичных (зеркальных) копий данных на разных дисках характерно для уровня RAID-массива …
Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов
• RAID 0
• RAID 1
• RAID 2
• RAID 3
11. Динамический результат одной или нескольких реляционных операций с базовыми отношениями с целью создания некоторого иного отношения – это …
Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов
• привилегия
• право владения
• право доступа
• представление
12. Для системы Linux минимальная длина пароля должна составлять ... символов
Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов
• 6
• 8
• 10
• 12
13. Для того чтобы пользователи могли выполнять задачи, которые относятся к кругу их должностных обязанностей, им предоставляются …
Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов
• права владения
• привилегии
• пароли
• права доступа
14. Для файлов базы данных корпорация Oracle рекомендует использовать уровень RAID-массива …
Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов
• RAID 2
• RAID 3
• RAID 5
• RAID 6
15. Для файлов журнала восстановления корпорация Oracle рекомендует использовать уровень RAID-массива …
Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов
• RAID 0
• RAID 1
• RAID 2
• RAID 3
16. Защита базы данных охватывает …
Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов
• только используемое оборудование
• используемое оборудование, программное обеспечение, персонал и данные
• только данные
• только программное обеспечение
17. Количество системных привилегий, предусмотренных в системе управления базами данных (СУБД) Oracle, составляет …
Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов
• 20
• 40
• 60
• больше 80
18. Корпоративные ограничения целостности …
Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов
• это ограничения, согласно которым в базовом отношении ни один атрибут первичного ключа не может иметь неопределенных значений
• это дополнительные правила поддержки целостности данных, определяемые пользователями или администраторами базы данных
• означают, что если в отношении существует внешний ключ, то значение внешнего ключа должно либо соответствовать значению потенциального ключа некоторого кортежа в его базовом отношении, либо внешний ключ ДОЛЖЕН Полностью состоять из значений NULL
19. Наибольший уровень защиты информации достигается при реализации …
Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов
• распределенной схемы администрирования
• централизованной схемы администрирования
• централизованной схемы администрирования с элементами распределения
• распределенной схемы администрирования с элементами централизации
20. Не применяется дублирование данных и поэтому обеспечивается наивысшая производительность записи для уровня RAID-массива …
Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов
• RAID 0
• RAID 1
• RAID 2
• RAID 3
21. Отключение канала доступа приводит к …
Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов
• искажению или разрушению данных
• нарушению сохранности данных в тайне
• хищению данных
• нарушению доступности данных для пользователя
22. Перехват всех сообщений, входящих в сеть и исходящих из нее, предусматривает метод организации работы брандмауэра «…»
Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов
• Прокси-серверы
• Шлюзы сетевого уровня
• Фильтры пакетов
• Прикладные шлюзы
23. Периодически выполняемая процедура получения копии базы данных представляет собой …
Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов
• резервное копирование
• ведение журнала
• архивирование данных
• шифрование данных
24. Понятие «идентификация» предполагает, что …
Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов
• каждому ресурсу в системе должно быть присвоено уникальное имя – идентификатор
• для предотвращения попыток несанкционированного входа в систему с помощью подбора пароля необходимо ограничить число таких попыток
• во многих случаях программы операционной системы считают, что другие программы работают правильно
• в случае потери аутентификации пользователя система должна немедленно закончить сеанс работы с пользователем или повторно установить подлинность субъекта
25. Понятие «подразумеваемое доверие» предполагает, что …
Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов
• каждому ресурсу в системе должно быть присвоено уникальное имя – идентификатор
• для предотвращения попыток несанкционированного входа в систему с помощью подбора пароля необходимо ограничить число таких попыток
• во многих случаях программы операционной системы считают, что другие программы работают правильно
• в случае потери аутентификации пользователя система должна немедленно закончить сеанс работы с пользователем или повторно установить подлинность субъекта
26. Понятие «пороговое значение» предполагает, что …
Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов
• каждому ресурсу в системе должно быть присвоено уникальное имя - идентификатор
• для предотвращения попыток несанкционированного входа в систему с помощью подбора пароля необходимо ограничить число таких попыток
• во многих случаях программы операционной системы считают, что другие программы работают правильно
• в случае потери аутентификации пользователя система должна немедленно закончить сеанс работы с Пользователем или повторно установить подлинность субъекта
27. Понятие «разрыв связи» предполагает, что …
Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов
• каждому ресурсу в системе должно быть присвоено уникальное имя − идентификатор
• для предотвращения попыток несанкционированного входа в систему с помощью подбора пароля необходимо ограничить число таких попыток
• во многих случаях программы операционной системы считают, что другие программы работают правильно
• в случае потери аутентификации пользователя система должна немедленно закончить сеанс работы с Пользователем или повторно установить подлинность субъекта
28. Потенциальную угрозу в загружаемой HTML-странице могут представлять …
Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов
• рисунки
• элементы управления ActiveX
• видеофрагменты
• элементы разметки текста
29. Правилом при назначении привилегий является то, что пользователь должен получать …
Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов
• минимальные привилегии
• максимальные привилегии
• привилегии, необходимые для выполнения работы
30. При реализации концепции построения системы защиты, основанной на централизованной схеме администрирования, пользователь …
Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов
• наделяется элементом доверия и не может считаться потенциальным злоумышленником
• не наделяется элементом доверия и может считаться потенциальным злоумышленником
• не наделяется элементом доверия, но не может считаться потенциальным злоумышленником
• наделяется элементом доверия, но может считаться потенциальным злоумышленником
31. Применение механизмов защиты во время установления соединения TCP или UDP предусматривает метод организации работы брандмауэра «…»
Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов
• Прокси-серверы
• Шлюзы сетевого уровня
• Фильтры пакетов
• Прикладные шлюзы
32. Применение механизмов защиты к конкретным приложениям, таким как серверы FTP и Telnet, предусматривает метод организации работы брандмауэра «...»
Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов
• Прокси-серверы
• Шлюзы сетевого уровня
• Фильтры пакетов
• Прикладные шлюзы
33. Принадлежность объектов самой системе управления базами данных (СУБД) в среде СУБД обычно оформлена с помощью специального идентификатора «...»
Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов
• главныйпользователь
• суперпользователь
• базаданных
• субд
34. Протоколом защищенных каналов, обеспечивающим поддержку надежной аутентификации клиента, является …
Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов
• POP3
• SMNP
• SSL
• UDP
35. Процедура создания и обслуживания файла, содержащего сведения обо всех изменениях, внесенных в базу данных, представляет собой …
Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов
• резервное копирование
• ведение журнала
• архивирование данных
• шифрование данных
36. Роль действительного (работающего с объектами) субъекта играет …
Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов
• пользователь
• файл
• процесс
• ресурс
37. Роль объекта в ОС UNIX играет …
Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов
• пользователь
• файл
• процесс
• ресурс
38. Система Kerberos предназначена для …
Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов
• защиты от вредоносного программного кода
• защиты от DDOS-атак
• защиты от спама
• попарной проверки подлинности субъектов в открытой сети
39. Средство Fine Grained Audit Control (FGAC) системы управления базами данных (СУБД) Oracle – это …
Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов
• средство разграничения доступа к данным на уровне строк (в версии 10g − и на уровне колонок) и возможность организации работы пользователя только с виртуальной регламентированной частью данных, а не с реальной базой данных
• комплекс средств аутентификации и обеспечения сетевой безопасности, включающий в себя поддержку защищенных протоколов передачи данных, в том числе SSL
• средство разграничения доступа к данным на уровне строк, с возможностью проверки уровня доступа пользователя
• инструмент подробного аудита, который расширяет возможности регистрации, позволяя сохранять сведения как об изменениях, так и о запросах
40. Средство Oracle Advanced Security (OAS) системы управления базами данных (СУБД) Oracle – это …
Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов
• средство разграничения доступа к данным на уровне строк (в версии 10g − и на уровне колонок) и возможность организации работы пользователя только с виртуальной регламентированной частью данных, а не с реальной базой данных
• комплекс средств аутентификации и обеспечения сетевой безопасности, включающий в себя поддержку защищенных протоколов передачи данных, в том числе SSL
• средство разграничения доступа к данным на уровне строк, с возможностью проверки уровня доступа пользователя
• инструмент подробного аудита, который расширяет возможности регистрации, позволяя сохранять сведения как об изменениях, так и о запросах
41. Средство Oracle Label Security (OLS) системы управления базами данных (СУБД) Oracle – это …
Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов
• средство разграничения доступа к данным на уровне строк (в версии 10g −и на уровне колонок) и возможность организации работы пользователя только с виртуальной регламентированной частью данных, а не с реальной базой Данных
• комплекс средств аутентификации и обеспечения сетевой безопасности, включающий в себя поддержку защищенных протоколов передачи данных, в том числе SSL
• средство разграничения доступа к данным на уровне строк, с возможностью проверки уровня доступа пользователя
• инструмент подробного аудита, который расширяет возможности регистрации, позволяя сохранять сведения как об изменениях, так и о запросах
42. Средство Virtual Private Database (VPD) системы управления базами данных (СУБД) Oracle – это …
Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов
• средство разграничения доступа к данным на уровне строк (в версии 10g − и на уровне колонок) и возможность организации работы пользователя только с виртуальной регламентированной частью данных, а не с реальной базой данных
• комплекс средств аутентификации и обеспечения сетевой безопасности, включающий в себя поддержку защищенных протоколов передачи данных, в том числе SSL
• средство разграничения доступа к данным на уровне строк, с возможностью проверки уровня доступа пользователя
• инструмент подробного аудита, который расширяет возможности регистрации, позволяя сохранять сведения как об изменениях, так и о запросах
43. Ссылочная целостность – …
Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов
• это ограничение, согласно которому в базовом отношении ни один атрибут первичного ключа не может иметь неопределенных значений
• это дополнительные правила поддержки целостности данных, определяемые пользователями или администраторами базы данных
• означает, что если в отношении существует внешний ключ, то значение внешнего ключа должно либо соответствовать значению потенциального ключа некоторого кортежа в его базовом отношении, либо внешний ключ должен полностью состоять из значений NULL
44. Технология AppLocker применяется для …
Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов
• шифрования данных на дисках, в том числе на переносных носителях
• организации удаленного доступа к корпоративной сети в любое время при наличии интернет-соединения, без установки VPN-подключения
• указания программ и компонентов, которые могут выполняться на настольных системах
45. Технология BitLocker применяется для …
Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов
• шифрования данных на дисках, в том числе на переносных носителях
• организации удаленного доступа к корпоративной сети в любое время при наличии интернет-соединения, без установки VPN-подключения
• указания программ и компонентов, которые могут выполняться на настольных системах
46. Технология DirectAccess применяется для …
Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов
• шифрования данных на дисках, в том числе на переносных носителях
• организации удаленного доступа к корпоративной сети в любое время при наличии интернет-соединения, без установки VPN-подключения
• указания программ и компонентов, которые могут выполняться на настольных системах
47. Утрата конфиденциальности данных приводит к …
Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов
• искажению или разрушению данных
• нарушению сохранности данных в тайне
• хищению данных
• нарушению доступности данных для пользователя
48. Утрата неприкосновенности данных приводит к …
Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов
• искажению или разрушению данных
• нарушению сохранности данных в тайне
• хищению данных
• нарушению доступности данных для пользователя
49. Утрата целостности данных приводит к …
Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов
• искажению или разрушению данных
• нарушению сохранности данных в тайне
• хищению данных
• нарушению доступности данных для пользователя
50. Целостность сущностей …
Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов
• это дополнительные правила поддержки целостности данных, определяемые пользователями или администраторами базы данных
• означает, что если в отношении существует внешний ключ, то значение внешнего ключа должно либо соответствовать значению потенциального ключа некоторого кортежа в его базовом отношении, либо внешний ключ должен полностью состоять из значений NULL
• это ограничение, согласно которому в базовом отношении ни один атрибут первичного ключа не может иметь неопределенных значений



Комментарии: Безопасность операционных систем и баз данных
Результат 93...100 баллов из 100
Безопасность операционных систем и баз данных
1. Тема 1. Безопасность клиентских операционных систем
2. Тема 2. Безопасность серверных операционных систем
3. Тема 3. Аппаратные и программные средства защиты баз данных
4. Тема 4. Встроенные средства защиты баз данных

1. Анализ каждого пакета, входящего или исходящего из сети, предусматривает метод организации работы брандмауэра «...»
Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов
• Прокси-серверы
• Шлюзы сетевого уровня
• Фильтры пакетов
• Прикладные шлюзы
2. Билет, который выдает Kerberos, имеет типичный срок годности …
Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов
• 4 часа
• 6 часов
• 8 часов
• 10 часов
3. В ОС семейства Windows NT информация о доменных правилах безопасности и учетная информация хранятся в каталоге …
Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов
• Root
• Active Directory
• DNS
• Domain
4. В ОС UNIX используется модель доступа «...»
Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов
• объект − объект
• субъект − субъект
• субъект − объект
• объект − субъект
5. В ОС UNIX роль номинального субъекта безопасности играет …
Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов
• пользователь
• файл
• процесс
• pecypc
6. В основе средств обмена данными в Internet лежат протоколы …
Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов
• HTTP/FTP
• TCP/IP
• ARP/RARP
• SMTP/SMNP
7. В системе управления базами данных (СУБД) Access предусмотрены по умолчанию две следующие группы: …
Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов
• Supervisors, Users
• Admins, Clients
• Supervisors, Clients
• Admins, Users
8. В системе Linux время, через которое пользователь автоматически отключается от системы, если он не активен, определяет переменная …
Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов
• TIME
• BREAK
• TMOUT
• EXIT
9. В системе Linux для изменения длины пароля, заданной по умолчанию, необходимо отредактировать файл …
Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов
• login.defs
• /etc/profile
10. Ведение двух идентичных (зеркальных) копий данных на разных дисках характерно для уровня RAID-массива …
Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов
• RAID 0
• RAID 1
• RAID 2
• RAID 3
11. Динамический результат одной или нескольких реляционных операций с базовыми отношениями с целью создания некоторого иного отношения – это …
Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов
• привилегия
• право владения
• право доступа
• представление
12. Для системы Linux минимальная длина пароля должна составлять ... символов
Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов
• 6
• 8
• 10
• 12
13. Для того чтобы пользователи могли выполнять задачи, которые относятся к кругу их должностных обязанностей, им предоставляются …
Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов
• права владения
• привилегии
• пароли
• права доступа
14. Для файлов базы данных корпорация Oracle рекомендует использовать уровень RAID-массива …
Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов
• RAID 2
• RAID 3
• RAID 5
• RAID 6
15. Для файлов журнала восстановления корпорация Oracle рекомендует использовать уровень RAID-массива …
Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов
• RAID 0
• RAID 1
• RAID 2
• RAID 3
16. Защита базы данных охватывает …
Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов
• только используемое оборудование
• используемое оборудование, программное обеспечение, персонал и данные
• только данные
• только программное обеспечение
17. Количество системных привилегий, предусмотренных в системе управления базами данных (СУБД) Oracle, составляет …
Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов
• 20
• 40
• 60
• больше 80
18. Корпоративные ограничения целостности …
Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов
• это ограничения, согласно которым в базовом отношении ни один атрибут первичного ключа не может иметь неопределенных значений
• это дополнительные правила поддержки целостности данных, определяемые пользователями или администраторами базы данных
• означают, что если в отношении существует внешний ключ, то значение внешнего ключа должно либо соответствовать значению потенциального ключа некоторого кортежа в его базовом отношении, либо внешний ключ ДОЛЖЕН Полностью состоять из значений NULL
19. Наибольший уровень защиты информации достигается при реализации …
Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов
• распределенной схемы администрирования
• централизованной схемы администрирования
• централизованной схемы администрирования с элементами распределения
• распределенной схемы администрирования с элементами централизации
20. Не применяется дублирование данных и поэтому обеспечивается наивысшая производительность записи для уровня RAID-массива …
Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов
• RAID 0
• RAID 1
• RAID 2
• RAID 3
21. Отключение канала доступа приводит к …
Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов
• искажению или разрушению данных
• нарушению сохранности данных в тайне
• хищению данных
• нарушению доступности данных для пользователя
22. Перехват всех сообщений, входящих в сеть и исходящих из нее, предусматривает метод организации работы брандмауэра «…»
Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов
• Прокси-серверы
• Шлюзы сетевого уровня
• Фильтры пакетов
• Прикладные шлюзы
23. Периодически выполняемая процедура получения копии базы данных представляет собой …
Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов
• резервное копирование
• ведение журнала
• архивирование данных
• шифрование данных
24. Понятие «идентификация» предполагает, что …
Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов
• каждому ресурсу в системе должно быть присвоено уникальное имя – идентификатор
• для предотвращения попыток несанкционированного входа в систему с помощью подбора пароля необходимо ограничить число таких попыток
• во многих случаях программы операционной системы считают, что другие программы работают правильно
• в случае потери аутентификации пользователя система должна немедленно закончить сеанс работы с пользователем или повторно установить подлинность субъекта
25. Понятие «подразумеваемое доверие» предполагает, что …
Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов
• каждому ресурсу в системе должно быть присвоено уникальное имя – идентификатор
• для предотвращения попыток несанкционированного входа в систему с помощью подбора пароля необходимо ограничить число таких попыток
• во многих случаях программы операционной системы считают, что другие программы работают правильно
• в случае потери аутентификации пользователя система должна немедленно закончить сеанс работы с пользователем или повторно установить подлинность субъекта
26. Понятие «пороговое значение» предполагает, что …
Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов
• каждому ресурсу в системе должно быть присвоено уникальное имя - идентификатор
• для предотвращения попыток несанкционированного входа в систему с помощью подбора пароля необходимо ограничить число таких попыток
• во многих случаях программы операционной системы считают, что другие программы работают правильно
• в случае потери аутентификации пользователя система должна немедленно закончить сеанс работы с Пользователем или повторно установить подлинность субъекта
27. Понятие «разрыв связи» предполагает, что …
Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов
• каждому ресурсу в системе должно быть присвоено уникальное имя − идентификатор
• для предотвращения попыток несанкционированного входа в систему с помощью подбора пароля необходимо ограничить число таких попыток
• во многих случаях программы операционной системы считают, что другие программы работают правильно
• в случае потери аутентификации пользователя система должна немедленно закончить сеанс работы с Пользователем или повторно установить подлинность субъекта
28. Потенциальную угрозу в загружаемой HTML-странице могут представлять …
Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов
• рисунки
• элементы управления ActiveX
• видеофрагменты
• элементы разметки текста
29. Правилом при назначении привилегий является то, что пользователь должен получать …
Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов
• минимальные привилегии
• максимальные привилегии
• привилегии, необходимые для выполнения работы
30. При реализации концепции построения системы защиты, основанной на централизованной схеме администрирования, пользователь …
Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов
• наделяется элементом доверия и не может считаться потенциальным злоумышленником
• не наделяется элементом доверия и может считаться потенциальным злоумышленником
• не наделяется элементом доверия, но не может считаться потенциальным злоумышленником
• наделяется элементом доверия, но может считаться потенциальным злоумышленником
31. Применение механизмов защиты во время установления соединения TCP или UDP предусматривает метод организации работы брандмауэра «…»
Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов
• Прокси-серверы
• Шлюзы сетевого уровня
• Фильтры пакетов
• Прикладные шлюзы
32. Применение механизмов защиты к конкретным приложениям, таким как серверы FTP и Telnet, предусматривает метод организации работы брандмауэра «...»
Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов
• Прокси-серверы
• Шлюзы сетевого уровня
• Фильтры пакетов
• Прикладные шлюзы
33. Принадлежность объектов самой системе управления базами данных (СУБД) в среде СУБД обычно оформлена с помощью специального идентификатора «...»
Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов
• главныйпользователь
• суперпользователь
• базаданных
• субд
34. Протоколом защищенных каналов, обеспечивающим поддержку надежной аутентификации клиента, является …
Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов
• POP3
• SMNP
• SSL
• UDP
35. Процедура создания и обслуживания файла, содержащего сведения обо всех изменениях, внесенных в базу данных, представляет собой …
Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов
• резервное копирование
• ведение журнала
• архивирование данных
• шифрование данных
36. Роль действительного (работающего с объектами) субъекта играет …
Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов
• пользователь
• файл
• процесс
• ресурс
37. Роль объекта в ОС UNIX играет …
Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов
• пользователь
• файл
• процесс
• ресурс
38. Система Kerberos предназначена для …
Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов
• защиты от вредоносного программного кода
• защиты от DDOS-атак
• защиты от спама
• попарной проверки подлинности субъектов в открытой сети
39. Средство Fine Grained Audit Control (FGAC) системы управления базами данных (СУБД) Oracle – это …
Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов
• средство разграничения доступа к данным на уровне строк (в версии 10g − и на уровне колонок) и возможность организации работы пользователя только с виртуальной регламентированной частью данных, а не с реальной базой данных
• комплекс средств аутентификации и обеспечения сетевой безопасности, включающий в себя поддержку защищенных протоколов передачи данных, в том числе SSL
• средство разграничения доступа к данным на уровне строк, с возможностью проверки уровня доступа пользователя
• инструмент подробного аудита, который расширяет возможности регистрации, позволяя сохранять сведения как об изменениях, так и о запросах
40. Средство Oracle Advanced Security (OAS) системы управления базами данных (СУБД) Oracle – это …
Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов
• средство разграничения доступа к данным на уровне строк (в версии 10g − и на уровне колонок) и возможность организации работы пользователя только с виртуальной регламентированной частью данных, а не с реальной базой данных
• комплекс средств аутентификации и обеспечения сетевой безопасности, включающий в себя поддержку защищенных протоколов передачи данных, в том числе SSL
• средство разграничения доступа к данным на уровне строк, с возможностью проверки уровня доступа пользователя
• инструмент подробного аудита, который расширяет возможности регистрации, позволяя сохранять сведения как об изменениях, так и о запросах
41. Средство Oracle Label Security (OLS) системы управления базами данных (СУБД) Oracle – это …
Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов
• средство разграничения доступа к данным на уровне строк (в версии 10g −и на уровне колонок) и возможность организации работы пользователя только с виртуальной регламентированной частью данных, а не с реальной базой Данных
• комплекс средств аутентификации и обеспечения сетевой безопасности, включающий в себя поддержку защищенных протоколов передачи данных, в том числе SSL
• средство разграничения доступа к данным на уровне строк, с возможностью проверки уровня доступа пользователя
• инструмент подробного аудита, который расширяет возможности регистрации, позволяя сохранять сведения как об изменениях, так и о запросах
42. Средство Virtual Private Database (VPD) системы управления базами данных (СУБД) Oracle – это …
Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов
• средство разграничения доступа к данным на уровне строк (в версии 10g − и на уровне колонок) и возможность организации работы пользователя только с виртуальной регламентированной частью данных, а не с реальной базой данных
• комплекс средств аутентификации и обеспечения сетевой безопасности, включающий в себя поддержку защищенных протоколов передачи данных, в том числе SSL
• средство разграничения доступа к данным на уровне строк, с возможностью проверки уровня доступа пользователя
• инструмент подробного аудита, который расширяет возможности регистрации, позволяя сохранять сведения как об изменениях, так и о запросах
43. Ссылочная целостность – …
Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов
• это ограничение, согласно которому в базовом отношении ни один атрибут первичного ключа не может иметь неопределенных значений
• это дополнительные правила поддержки целостности данных, определяемые пользователями или администраторами базы данных
• означает, что если в отношении существует внешний ключ, то значение внешнего ключа должно либо соответствовать значению потенциального ключа некоторого кортежа в его базовом отношении, либо внешний ключ должен полностью состоять из значений NULL
44. Технология AppLocker применяется для …
Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов
• шифрования данных на дисках, в том числе на переносных носителях
• организации удаленного доступа к корпоративной сети в любое время при наличии интернет-соединения, без установки VPN-подключения
• указания программ и компонентов, которые могут выполняться на настольных системах
45. Технология BitLocker применяется для …
Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов
• шифрования данных на дисках, в том числе на переносных носителях
• организации удаленного доступа к корпоративной сети в любое время при наличии интернет-соединения, без установки VPN-подключения
• указания программ и компонентов, которые могут выполняться на настольных системах
46. Технология DirectAccess применяется для …
Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов
• шифрования данных на дисках, в том числе на переносных носителях
• организации удаленного доступа к корпоративной сети в любое время при наличии интернет-соединения, без установки VPN-подключения
• указания программ и компонентов, которые могут выполняться на настольных системах
47. Утрата конфиденциальности данных приводит к …
Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов
• искажению или разрушению данных
• нарушению сохранности данных в тайне
• хищению данных
• нарушению доступности данных для пользователя
48. Утрата неприкосновенности данных приводит к …
Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов
• искажению или разрушению данных
• нарушению сохранности данных в тайне
• хищению данных
• нарушению доступности данных для пользователя
49. Утрата целостности данных приводит к …
Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов
• искажению или разрушению данных
• нарушению сохранности данных в тайне
• хищению данных
• нарушению доступности данных для пользователя
50. Целостность сущностей …
Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов
• это дополнительные правила поддержки целостности данных, определяемые пользователями или администраторами базы данных
• означает, что если в отношении существует внешний ключ, то значение внешнего ключа должно либо соответствовать значению потенциального ключа некоторого кортежа в его базовом отношении, либо внешний ключ должен полностью состоять из значений NULL
• это ограничение, согласно которому в базовом отношении ни один атрибут первичного ключа не может иметь неопределенных значений



Размер файла: 530,1 Кбайт
Фаил: PDF фаил (.pdf)
-------------------
Обратите внимание, что преподаватели часто переставляют варианты и меняют исходные данные!
Если вы хотите, чтобы работа точно соответствовала, смотрите исходные данные. Если их нет, обратитесь к продавцу или к нам в тех. поддержку.
Имейте ввиду, что согласно гарантии возврата средств, мы не возвращаем деньги если вариант окажется не тот.
-------------------

   Скачать

   Добавить в корзину


    Скачано: 33         Сейчас качают: 5         Коментариев: 0


Не можешь найти то что нужно? Мы можем помочь сделать! 

От 350 руб. за реферат, низкие цены. Просто заполни форму и всё.

Спеши, предложение ограничено !



Что бы написать комментарий, вам надо войти в аккаунт, либо зарегистрироваться.

Страницу Назад

  Cодержание / Информационная безопасность / Безопасность операционных систем и баз данных (все ответы на тест Синергия МТИ МосАП)
Вход в аккаунт:
Войти

Забыли ваш пароль?

Вы еще не зарегистрированы?

Создать новый Аккаунт


Способы оплаты:
UnionPay СБР Ю-Money qiwi Payeer Крипто-валюты Крипто-валюты


И еще более 50 способов оплаты...
Гарантии возврата денег

Как скачать и покупать?

Как скачивать и покупать в картинках


Сайт помощи студентам, без посредников!