Безопасность операционных систем и баз данных (все ответы на тест Синергия МТИ МосАП)
Состав работы
|
|
Работа представляет собой файл, который можно открыть в программе:
- Adobe Acrobat Reader
Описание
Безопасность операционных систем и баз данных
Результат 93...100 баллов из 100
Безопасность операционных систем и баз данных
1. Тема 1. Безопасность клиентских операционных систем
2. Тема 2. Безопасность серверных операционных систем
3. Тема 3. Аппаратные и программные средства защиты баз данных
4. Тема 4. Встроенные средства защиты баз данных
1. Анализ каждого пакета, входящего или исходящего из сети, предусматривает метод организации работы брандмауэра «...»
Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов
• Прокси-серверы
• Шлюзы сетевого уровня
• Фильтры пакетов
• Прикладные шлюзы
2. Билет, который выдает Kerberos, имеет типичный срок годности ...
Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов
• 4 часа
• 6 часов
• 8 часов
• 10 часов
3. В ОС семейства Windows NT информация о доменных правилах безопасности и учетная информация хранятся в каталоге ...
Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов
• Root
• Active Directory
• DNS
• Domain
4. В ОС UNIX используется модель доступа «...»
Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов
• объект − объект
• субъект − субъект
• субъект − объект
• объект − субъект
5. В ОС UNIX роль номинального субъекта безопасности играет ...
Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов
• пользователь
• файл
• процесс
• pecypc
6. В основе средств обмена данными в Internet лежат протоколы ...
Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов
• HTTP/FTP
• TCP/IP
• ARP/RARP
• SMTP/SMNP
7. В системе управления базами данных (СУБД) Access предусмотрены по умолчанию две следующие группы: ...
Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов
• Supervisors, Users
• Admins, Clients
• Supervisors, Clients
• Admins, Users
8. В системе Linux время, через которое пользователь автоматически отключается от системы, если он не активен, определяет переменная ...
Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов
• TIME
• BREAK
• TMOUT
• EXIT
9. В системе Linux для изменения длины пароля, заданной по умолчанию, необходимо отредактировать файл ...
Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов
• login.defs
• /etc/profile
10. Ведение двух идентичных (зеркальных) копий данных на разных дисках характерно для уровня RAID-массива ...
Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов
• RAID 0
• RAID 1
• RAID 2
• RAID 3
11. Динамический результат одной или нескольких реляционных операций с базовыми отношениями с целью создания некоторого иного отношения – это ...
Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов
• привилегия
• право владения
• право доступа
• представление
12. Для системы Linux минимальная длина пароля должна составлять ... символов
Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов
• 6
• 8
• 10
• 12
13. Для того чтобы пользователи могли выполнять задачи, которые относятся к кругу их должностных обязанностей, им предоставляются ...
Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов
• права владения
• привилегии
• пароли
• права доступа
14. Для файлов базы данных корпорация Oracle рекомендует использовать уровень RAID-массива ...
Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов
• RAID 2
• RAID 3
• RAID 5
• RAID 6
15. Для файлов журнала восстановления корпорация Oracle рекомендует использовать уровень RAID-массива ...
Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов
• RAID 0
• RAID 1
• RAID 2
• RAID 3
16. Защита базы данных охватывает ...
Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов
• только используемое оборудование
• используемое оборудование, программное обеспечение, персонал и данные
• только данные
• только программное обеспечение
17. Количество системных привилегий, предусмотренных в системе управления базами данных (СУБД) Oracle, составляет ...
Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов
• 20
• 40
• 60
• больше 80
18. Корпоративные ограничения целостности ...
Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов
• это ограничения, согласно которым в базовом отношении ни один атрибут первичного ключа не может иметь неопределенных значений
• это дополнительные правила поддержки целостности данных, определяемые пользователями или администраторами базы данных
• означают, что если в отношении существует внешний ключ, то значение внешнего ключа должно либо соответствовать значению потенциального ключа некоторого кортежа в его базовом отношении, либо внешний ключ ДОЛЖЕН Полностью состоять из значений NULL
19. Наибольший уровень защиты информации достигается при реализации ...
Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов
• распределенной схемы администрирования
• централизованной схемы администрирования
• централизованной схемы администрирования с элементами распределения
• распределенной схемы администрирования с элементами централизации
20. Не применяется дублирование данных и поэтому обеспечивается наивысшая производительность записи для уровня RAID-массива ...
Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов
• RAID 0
• RAID 1
• RAID 2
• RAID 3
21. Отключение канала доступа приводит к ...
Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов
• искажению или разрушению данных
• нарушению сохранности данных в тайне
• хищению данных
• нарушению доступности данных для пользователя
22. Перехват всех сообщений, входящих в сеть и исходящих из нее, предусматривает метод организации работы брандмауэра «...»
Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов
• Прокси-серверы
• Шлюзы сетевого уровня
• Фильтры пакетов
• Прикладные шлюзы
23. Периодически выполняемая процедура получения копии базы данных представляет собой ...
Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов
• резервное копирование
• ведение журнала
• архивирование данных
• шифрование данных
24. Понятие «идентификация» предполагает, что ...
Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов
• каждому ресурсу в системе должно быть присвоено уникальное имя – идентификатор
• для предотвращения попыток несанкционированного входа в систему с помощью подбора пароля необходимо ограничить число таких попыток
• во многих случаях программы операционной системы считают, что другие программы работают правильно
• в случае потери аутентификации пользователя система должна немедленно закончить сеанс работы с пользователем или повторно установить подлинность субъекта
25. Понятие «подразумеваемое доверие» предполагает, что ...
Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов
• каждому ресурсу в системе должно быть присвоено уникальное имя – идентификатор
• для предотвращения попыток несанкционированного входа в систему с помощью подбора пароля необходимо ограничить число таких попыток
• во многих случаях программы операционной системы считают, что другие программы работают правильно
• в случае потери аутентификации пользователя система должна немедленно закончить сеанс работы с пользователем или повторно установить подлинность субъекта
26. Понятие «пороговое значение» предполагает, что ...
Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов
• каждому ресурсу в системе должно быть присвоено уникальное имя - идентификатор
• для предотвращения попыток несанкционированного входа в систему с помощью подбора пароля необходимо ограничить число таких попыток
• во многих случаях программы операционной системы считают, что другие программы работают правильно
• в случае потери аутентификации пользователя система должна немедленно закончить сеанс работы с Пользователем или повторно установить подлинность субъекта
27. Понятие «разрыв связи» предполагает, что ...
Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов
• каждому ресурсу в системе должно быть присвоено уникальное имя − идентификатор
• для предотвращения попыток несанкционированного входа в систему с помощью подбора пароля необходимо ограничить число таких попыток
• во многих случаях программы операционной системы считают, что другие программы работают правильно
• в случае потери аутентификации пользователя система должна немедленно закончить сеанс работы с Пользователем или повторно установить подлинность субъекта
28. Потенциальную угрозу в загружаемой HTML-странице могут представлять ...
Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов
• рисунки
• элементы управления ActiveX
• видеофрагменты
• элементы разметки текста
29. Правилом при назначении привилегий является то, что пользователь должен получать ...
Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов
• минимальные привилегии
• максимальные привилегии
• привилегии, необходимые для выполнения работы
30. При реализации концепции построения системы защиты, основанной на централизованной схеме администрирования, пользователь ...
Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов
• наделяется элементом доверия и не может считаться потенциальным злоумышленником
• не наделяется элементом доверия и может считаться потенциальным злоумышленником
• не наделяется элементом доверия, но не может считаться потенциальным злоумышленником
• наделяется элементом доверия, но может считаться потенциальным злоумышленником
31. Применение механизмов защиты во время установления соединения TCP или UDP предусматривает метод организации работы брандмауэра «...»
Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов
• Прокси-серверы
• Шлюзы сетевого уровня
• Фильтры пакетов
• Прикладные шлюзы
32. Применение механизмов защиты к конкретным приложениям, таким как серверы FTP и Telnet, предусматривает метод организации работы брандмауэра «...»
Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов
• Прокси-серверы
• Шлюзы сетевого уровня
• Фильтры пакетов
• Прикладные шлюзы
33. Принадлежность объектов самой системе управления базами данных (СУБД) в среде СУБД обычно оформлена с помощью специального идентификатора «...»
Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов
• главныйпользователь
• суперпользователь
• базаданных
• субд
34. Протоколом защищенных каналов, обеспечивающим поддержку надежной аутентификации клиента, является ...
Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов
• POP3
• SMNP
• SSL
• UDP
35. Процедура создания и обслуживания файла, содержащего сведения обо всех изменениях, внесенных в базу данных, представляет собой ...
Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов
• резервное копирование
• ведение журнала
• архивирование данных
• шифрование данных
36. Роль действительного (работающего с объектами) субъекта играет ...
Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов
• пользователь
• файл
• процесс
• ресурс
37. Роль объекта в ОС UNIX играет ...
Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов
• пользователь
• файл
• процесс
• ресурс
38. Система Kerberos предназначена для ...
Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов
• защиты от вредоносного программного кода
• защиты от DDOS-атак
• защиты от спама
• попарной проверки подлинности субъектов в открытой сети
39. Средство Fine Grained Audit Control (FGAC) системы управления базами данных (СУБД) Oracle – это ...
Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов
• средство разграничения доступа к данным на уровне строк (в версии 10g − и на уровне колонок) и возможность организации работы пользователя только с виртуальной регламентированной частью данных, а не с реальной базой данных
• комплекс средств аутентификации и обеспечения сетевой безопасности, включающий в себя поддержку защищенных протоколов передачи данных, в том числе SSL
• средство разграничения доступа к данным на уровне строк, с возможностью проверки уровня доступа пользователя
• инструмент подробного аудита, который расширяет возможности регистрации, позволяя сохранять сведения как об изменениях, так и о запросах
40. Средство Oracle Advanced Security (OAS) системы управления базами данных (СУБД) Oracle – это ...
Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов
• средство разграничения доступа к данным на уровне строк (в версии 10g − и на уровне колонок) и возможность организации работы пользователя только с виртуальной регламентированной частью данных, а не с реальной базой данных
• комплекс средств аутентификации и обеспечения сетевой безопасности, включающий в себя поддержку защищенных протоколов передачи данных, в том числе SSL
• средство разграничения доступа к данным на уровне строк, с возможностью проверки уровня доступа пользователя
• инструмент подробного аудита, который расширяет возможности регистрации, позволяя сохранять сведения как об изменениях, так и о запросах
41. Средство Oracle Label Security (OLS) системы управления базами данных (СУБД) Oracle – это ...
Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов
• средство разграничения доступа к данным на уровне строк (в версии 10g −и на уровне колонок) и возможность организации работы пользователя только с виртуальной регламентированной частью данных, а не с реальной базой Данных
• комплекс средств аутентификации и обеспечения сетевой безопасности, включающий в себя поддержку защищенных протоколов передачи данных, в том числе SSL
• средство разграничения доступа к данным на уровне строк, с возможностью проверки уровня доступа пользователя
• инструмент подробного аудита, который расширяет возможности регистрации, позволяя сохранять сведения как об изменениях, так и о запросах
42. Средство Virtual Private Database (VPD) системы управления базами данных (СУБД) Oracle – это ...
Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов
• средство разграничения доступа к данным на уровне строк (в версии 10g − и на уровне колонок) и возможность организации работы пользователя только с виртуальной регламентированной частью данных, а не с реальной базой данных
• комплекс средств аутентификации и обеспечения сетевой безопасности, включающий в себя поддержку защищенных протоколов передачи данных, в том числе SSL
• средство разграничения доступа к данным на уровне строк, с возможностью проверки уровня доступа пользователя
• инструмент подробного аудита, который расширяет возможности регистрации, позволяя сохранять сведения как об изменениях, так и о запросах
43. Ссылочная целостность – ...
Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов
• это ограничение, согласно которому в базовом отношении ни один атрибут первичного ключа не может иметь неопределенных значений
• это дополнительные правила поддержки целостности данных, определяемые пользователями или администраторами базы данных
• означает, что если в отношении существует внешний ключ, то значение внешнего ключа должно либо соответствовать значению потенциального ключа некоторого кортежа в его базовом отношении, либо внешний ключ должен полностью состоять из значений NULL
44. Технология AppLocker применяется для ...
Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов
• шифрования данных на дисках, в том числе на переносных носителях
• организации удаленного доступа к корпоративной сети в любое время при наличии интернет-соединения, без установки VPN-подключения
• указания программ и компонентов, которые могут выполняться на настольных системах
45. Технология BitLocker применяется для ...
Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов
• шифрования данных на дисках, в том числе на переносных носителях
• организации удаленного доступа к корпоративной сети в любое время при наличии интернет-соединения, без установки VPN-подключения
• указания программ и компонентов, которые могут выполняться на настольных системах
46. Технология DirectAccess применяется для ...
Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов
• шифрования данных на дисках, в том числе на переносных носителях
• организации удаленного доступа к корпоративной сети в любое время при наличии интернет-соединения, без установки VPN-подключения
• указания программ и компонентов, которые могут выполняться на настольных системах
47. Утрата конфиденциальности данных приводит к ...
Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов
• искажению или разрушению данных
• нарушению сохранности данных в тайне
• хищению данных
• нарушению доступности данных для пользователя
48. Утрата неприкосновенности данных приводит к ...
Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов
• искажению или разрушению данных
• нарушению сохранности данных в тайне
• хищению данных
• нарушению доступности данных для пользователя
49. Утрата целостности данных приводит к ...
Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов
• искажению или разрушению данных
• нарушению сохранности данных в тайне
• хищению данных
• нарушению доступности данных для пользователя
50. Целостность сущностей ...
Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов
• это дополнительные правила поддержки целостности данных, определяемые пользователями или администраторами базы данных
• означает, что если в отношении существует внешний ключ, то значение внешнего ключа должно либо соответствовать значению потенциального ключа некоторого кортежа в его базовом отношении, либо внешний ключ должен полностью состоять из значений NULL
• это ограничение, согласно которому в базовом отношении ни один атрибут первичного ключа не может иметь неопределенных значений
Результат 93...100 баллов из 100
Безопасность операционных систем и баз данных
1. Тема 1. Безопасность клиентских операционных систем
2. Тема 2. Безопасность серверных операционных систем
3. Тема 3. Аппаратные и программные средства защиты баз данных
4. Тема 4. Встроенные средства защиты баз данных
1. Анализ каждого пакета, входящего или исходящего из сети, предусматривает метод организации работы брандмауэра «...»
Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов
• Прокси-серверы
• Шлюзы сетевого уровня
• Фильтры пакетов
• Прикладные шлюзы
2. Билет, который выдает Kerberos, имеет типичный срок годности ...
Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов
• 4 часа
• 6 часов
• 8 часов
• 10 часов
3. В ОС семейства Windows NT информация о доменных правилах безопасности и учетная информация хранятся в каталоге ...
Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов
• Root
• Active Directory
• DNS
• Domain
4. В ОС UNIX используется модель доступа «...»
Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов
• объект − объект
• субъект − субъект
• субъект − объект
• объект − субъект
5. В ОС UNIX роль номинального субъекта безопасности играет ...
Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов
• пользователь
• файл
• процесс
• pecypc
6. В основе средств обмена данными в Internet лежат протоколы ...
Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов
• HTTP/FTP
• TCP/IP
• ARP/RARP
• SMTP/SMNP
7. В системе управления базами данных (СУБД) Access предусмотрены по умолчанию две следующие группы: ...
Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов
• Supervisors, Users
• Admins, Clients
• Supervisors, Clients
• Admins, Users
8. В системе Linux время, через которое пользователь автоматически отключается от системы, если он не активен, определяет переменная ...
Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов
• TIME
• BREAK
• TMOUT
• EXIT
9. В системе Linux для изменения длины пароля, заданной по умолчанию, необходимо отредактировать файл ...
Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов
• login.defs
• /etc/profile
10. Ведение двух идентичных (зеркальных) копий данных на разных дисках характерно для уровня RAID-массива ...
Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов
• RAID 0
• RAID 1
• RAID 2
• RAID 3
11. Динамический результат одной или нескольких реляционных операций с базовыми отношениями с целью создания некоторого иного отношения – это ...
Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов
• привилегия
• право владения
• право доступа
• представление
12. Для системы Linux минимальная длина пароля должна составлять ... символов
Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов
• 6
• 8
• 10
• 12
13. Для того чтобы пользователи могли выполнять задачи, которые относятся к кругу их должностных обязанностей, им предоставляются ...
Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов
• права владения
• привилегии
• пароли
• права доступа
14. Для файлов базы данных корпорация Oracle рекомендует использовать уровень RAID-массива ...
Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов
• RAID 2
• RAID 3
• RAID 5
• RAID 6
15. Для файлов журнала восстановления корпорация Oracle рекомендует использовать уровень RAID-массива ...
Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов
• RAID 0
• RAID 1
• RAID 2
• RAID 3
16. Защита базы данных охватывает ...
Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов
• только используемое оборудование
• используемое оборудование, программное обеспечение, персонал и данные
• только данные
• только программное обеспечение
17. Количество системных привилегий, предусмотренных в системе управления базами данных (СУБД) Oracle, составляет ...
Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов
• 20
• 40
• 60
• больше 80
18. Корпоративные ограничения целостности ...
Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов
• это ограничения, согласно которым в базовом отношении ни один атрибут первичного ключа не может иметь неопределенных значений
• это дополнительные правила поддержки целостности данных, определяемые пользователями или администраторами базы данных
• означают, что если в отношении существует внешний ключ, то значение внешнего ключа должно либо соответствовать значению потенциального ключа некоторого кортежа в его базовом отношении, либо внешний ключ ДОЛЖЕН Полностью состоять из значений NULL
19. Наибольший уровень защиты информации достигается при реализации ...
Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов
• распределенной схемы администрирования
• централизованной схемы администрирования
• централизованной схемы администрирования с элементами распределения
• распределенной схемы администрирования с элементами централизации
20. Не применяется дублирование данных и поэтому обеспечивается наивысшая производительность записи для уровня RAID-массива ...
Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов
• RAID 0
• RAID 1
• RAID 2
• RAID 3
21. Отключение канала доступа приводит к ...
Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов
• искажению или разрушению данных
• нарушению сохранности данных в тайне
• хищению данных
• нарушению доступности данных для пользователя
22. Перехват всех сообщений, входящих в сеть и исходящих из нее, предусматривает метод организации работы брандмауэра «...»
Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов
• Прокси-серверы
• Шлюзы сетевого уровня
• Фильтры пакетов
• Прикладные шлюзы
23. Периодически выполняемая процедура получения копии базы данных представляет собой ...
Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов
• резервное копирование
• ведение журнала
• архивирование данных
• шифрование данных
24. Понятие «идентификация» предполагает, что ...
Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов
• каждому ресурсу в системе должно быть присвоено уникальное имя – идентификатор
• для предотвращения попыток несанкционированного входа в систему с помощью подбора пароля необходимо ограничить число таких попыток
• во многих случаях программы операционной системы считают, что другие программы работают правильно
• в случае потери аутентификации пользователя система должна немедленно закончить сеанс работы с пользователем или повторно установить подлинность субъекта
25. Понятие «подразумеваемое доверие» предполагает, что ...
Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов
• каждому ресурсу в системе должно быть присвоено уникальное имя – идентификатор
• для предотвращения попыток несанкционированного входа в систему с помощью подбора пароля необходимо ограничить число таких попыток
• во многих случаях программы операционной системы считают, что другие программы работают правильно
• в случае потери аутентификации пользователя система должна немедленно закончить сеанс работы с пользователем или повторно установить подлинность субъекта
26. Понятие «пороговое значение» предполагает, что ...
Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов
• каждому ресурсу в системе должно быть присвоено уникальное имя - идентификатор
• для предотвращения попыток несанкционированного входа в систему с помощью подбора пароля необходимо ограничить число таких попыток
• во многих случаях программы операционной системы считают, что другие программы работают правильно
• в случае потери аутентификации пользователя система должна немедленно закончить сеанс работы с Пользователем или повторно установить подлинность субъекта
27. Понятие «разрыв связи» предполагает, что ...
Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов
• каждому ресурсу в системе должно быть присвоено уникальное имя − идентификатор
• для предотвращения попыток несанкционированного входа в систему с помощью подбора пароля необходимо ограничить число таких попыток
• во многих случаях программы операционной системы считают, что другие программы работают правильно
• в случае потери аутентификации пользователя система должна немедленно закончить сеанс работы с Пользователем или повторно установить подлинность субъекта
28. Потенциальную угрозу в загружаемой HTML-странице могут представлять ...
Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов
• рисунки
• элементы управления ActiveX
• видеофрагменты
• элементы разметки текста
29. Правилом при назначении привилегий является то, что пользователь должен получать ...
Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов
• минимальные привилегии
• максимальные привилегии
• привилегии, необходимые для выполнения работы
30. При реализации концепции построения системы защиты, основанной на централизованной схеме администрирования, пользователь ...
Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов
• наделяется элементом доверия и не может считаться потенциальным злоумышленником
• не наделяется элементом доверия и может считаться потенциальным злоумышленником
• не наделяется элементом доверия, но не может считаться потенциальным злоумышленником
• наделяется элементом доверия, но может считаться потенциальным злоумышленником
31. Применение механизмов защиты во время установления соединения TCP или UDP предусматривает метод организации работы брандмауэра «...»
Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов
• Прокси-серверы
• Шлюзы сетевого уровня
• Фильтры пакетов
• Прикладные шлюзы
32. Применение механизмов защиты к конкретным приложениям, таким как серверы FTP и Telnet, предусматривает метод организации работы брандмауэра «...»
Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов
• Прокси-серверы
• Шлюзы сетевого уровня
• Фильтры пакетов
• Прикладные шлюзы
33. Принадлежность объектов самой системе управления базами данных (СУБД) в среде СУБД обычно оформлена с помощью специального идентификатора «...»
Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов
• главныйпользователь
• суперпользователь
• базаданных
• субд
34. Протоколом защищенных каналов, обеспечивающим поддержку надежной аутентификации клиента, является ...
Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов
• POP3
• SMNP
• SSL
• UDP
35. Процедура создания и обслуживания файла, содержащего сведения обо всех изменениях, внесенных в базу данных, представляет собой ...
Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов
• резервное копирование
• ведение журнала
• архивирование данных
• шифрование данных
36. Роль действительного (работающего с объектами) субъекта играет ...
Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов
• пользователь
• файл
• процесс
• ресурс
37. Роль объекта в ОС UNIX играет ...
Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов
• пользователь
• файл
• процесс
• ресурс
38. Система Kerberos предназначена для ...
Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов
• защиты от вредоносного программного кода
• защиты от DDOS-атак
• защиты от спама
• попарной проверки подлинности субъектов в открытой сети
39. Средство Fine Grained Audit Control (FGAC) системы управления базами данных (СУБД) Oracle – это ...
Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов
• средство разграничения доступа к данным на уровне строк (в версии 10g − и на уровне колонок) и возможность организации работы пользователя только с виртуальной регламентированной частью данных, а не с реальной базой данных
• комплекс средств аутентификации и обеспечения сетевой безопасности, включающий в себя поддержку защищенных протоколов передачи данных, в том числе SSL
• средство разграничения доступа к данным на уровне строк, с возможностью проверки уровня доступа пользователя
• инструмент подробного аудита, который расширяет возможности регистрации, позволяя сохранять сведения как об изменениях, так и о запросах
40. Средство Oracle Advanced Security (OAS) системы управления базами данных (СУБД) Oracle – это ...
Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов
• средство разграничения доступа к данным на уровне строк (в версии 10g − и на уровне колонок) и возможность организации работы пользователя только с виртуальной регламентированной частью данных, а не с реальной базой данных
• комплекс средств аутентификации и обеспечения сетевой безопасности, включающий в себя поддержку защищенных протоколов передачи данных, в том числе SSL
• средство разграничения доступа к данным на уровне строк, с возможностью проверки уровня доступа пользователя
• инструмент подробного аудита, который расширяет возможности регистрации, позволяя сохранять сведения как об изменениях, так и о запросах
41. Средство Oracle Label Security (OLS) системы управления базами данных (СУБД) Oracle – это ...
Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов
• средство разграничения доступа к данным на уровне строк (в версии 10g −и на уровне колонок) и возможность организации работы пользователя только с виртуальной регламентированной частью данных, а не с реальной базой Данных
• комплекс средств аутентификации и обеспечения сетевой безопасности, включающий в себя поддержку защищенных протоколов передачи данных, в том числе SSL
• средство разграничения доступа к данным на уровне строк, с возможностью проверки уровня доступа пользователя
• инструмент подробного аудита, который расширяет возможности регистрации, позволяя сохранять сведения как об изменениях, так и о запросах
42. Средство Virtual Private Database (VPD) системы управления базами данных (СУБД) Oracle – это ...
Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов
• средство разграничения доступа к данным на уровне строк (в версии 10g − и на уровне колонок) и возможность организации работы пользователя только с виртуальной регламентированной частью данных, а не с реальной базой данных
• комплекс средств аутентификации и обеспечения сетевой безопасности, включающий в себя поддержку защищенных протоколов передачи данных, в том числе SSL
• средство разграничения доступа к данным на уровне строк, с возможностью проверки уровня доступа пользователя
• инструмент подробного аудита, который расширяет возможности регистрации, позволяя сохранять сведения как об изменениях, так и о запросах
43. Ссылочная целостность – ...
Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов
• это ограничение, согласно которому в базовом отношении ни один атрибут первичного ключа не может иметь неопределенных значений
• это дополнительные правила поддержки целостности данных, определяемые пользователями или администраторами базы данных
• означает, что если в отношении существует внешний ключ, то значение внешнего ключа должно либо соответствовать значению потенциального ключа некоторого кортежа в его базовом отношении, либо внешний ключ должен полностью состоять из значений NULL
44. Технология AppLocker применяется для ...
Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов
• шифрования данных на дисках, в том числе на переносных носителях
• организации удаленного доступа к корпоративной сети в любое время при наличии интернет-соединения, без установки VPN-подключения
• указания программ и компонентов, которые могут выполняться на настольных системах
45. Технология BitLocker применяется для ...
Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов
• шифрования данных на дисках, в том числе на переносных носителях
• организации удаленного доступа к корпоративной сети в любое время при наличии интернет-соединения, без установки VPN-подключения
• указания программ и компонентов, которые могут выполняться на настольных системах
46. Технология DirectAccess применяется для ...
Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов
• шифрования данных на дисках, в том числе на переносных носителях
• организации удаленного доступа к корпоративной сети в любое время при наличии интернет-соединения, без установки VPN-подключения
• указания программ и компонентов, которые могут выполняться на настольных системах
47. Утрата конфиденциальности данных приводит к ...
Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов
• искажению или разрушению данных
• нарушению сохранности данных в тайне
• хищению данных
• нарушению доступности данных для пользователя
48. Утрата неприкосновенности данных приводит к ...
Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов
• искажению или разрушению данных
• нарушению сохранности данных в тайне
• хищению данных
• нарушению доступности данных для пользователя
49. Утрата целостности данных приводит к ...
Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов
• искажению или разрушению данных
• нарушению сохранности данных в тайне
• хищению данных
• нарушению доступности данных для пользователя
50. Целостность сущностей ...
Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов
• это дополнительные правила поддержки целостности данных, определяемые пользователями или администраторами базы данных
• означает, что если в отношении существует внешний ключ, то значение внешнего ключа должно либо соответствовать значению потенциального ключа некоторого кортежа в его базовом отношении, либо внешний ключ должен полностью состоять из значений NULL
• это ограничение, согласно которому в базовом отношении ни один атрибут первичного ключа не может иметь неопределенных значений
Дополнительная информация
Безопасность операционных систем и баз данных
Результат 93...100 баллов из 100
Безопасность операционных систем и баз данных
1. Тема 1. Безопасность клиентских операционных систем
2. Тема 2. Безопасность серверных операционных систем
3. Тема 3. Аппаратные и программные средства защиты баз данных
4. Тема 4. Встроенные средства защиты баз данных
1. Анализ каждого пакета, входящего или исходящего из сети, предусматривает метод организации работы брандмауэра «...»
Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов
• Прокси-серверы
• Шлюзы сетевого уровня
• Фильтры пакетов
• Прикладные шлюзы
2. Билет, который выдает Kerberos, имеет типичный срок годности ...
Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов
• 4 часа
• 6 часов
• 8 часов
• 10 часов
3. В ОС семейства Windows NT информация о доменных правилах безопасности и учетная информация хранятся в каталоге ...
Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов
• Root
• Active Directory
• DNS
• Domain
4. В ОС UNIX используется модель доступа «...»
Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов
• объект − объект
• субъект − субъект
• субъект − объект
• объект − субъект
5. В ОС UNIX роль номинального субъекта безопасности играет ...
Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов
• пользователь
• файл
• процесс
• pecypc
6. В основе средств обмена данными в Internet лежат протоколы ...
Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов
• HTTP/FTP
• TCP/IP
• ARP/RARP
• SMTP/SMNP
7. В системе управления базами данных (СУБД) Access предусмотрены по умолчанию две следующие группы: ...
Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов
• Supervisors, Users
• Admins, Clients
• Supervisors, Clients
• Admins, Users
8. В системе Linux время, через которое пользователь автоматически отключается от системы, если он не активен, определяет переменная ...
Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов
• TIME
• BREAK
• TMOUT
• EXIT
9. В системе Linux для изменения длины пароля, заданной по умолчанию, необходимо отредактировать файл ...
Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов
• login.defs
• /etc/profile
10. Ведение двух идентичных (зеркальных) копий данных на разных дисках характерно для уровня RAID-массива ...
Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов
• RAID 0
• RAID 1
• RAID 2
• RAID 3
11. Динамический результат одной или нескольких реляционных операций с базовыми отношениями с целью создания некоторого иного отношения – это ...
Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов
• привилегия
• право владения
• право доступа
• представление
12. Для системы Linux минимальная длина пароля должна составлять ... символов
Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов
• 6
• 8
• 10
• 12
13. Для того чтобы пользователи могли выполнять задачи, которые относятся к кругу их должностных обязанностей, им предоставляются ...
Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов
• права владения
• привилегии
• пароли
• права доступа
14. Для файлов базы данных корпорация Oracle рекомендует использовать уровень RAID-массива ...
Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов
• RAID 2
• RAID 3
• RAID 5
• RAID 6
15. Для файлов журнала восстановления корпорация Oracle рекомендует использовать уровень RAID-массива ...
Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов
• RAID 0
• RAID 1
• RAID 2
• RAID 3
16. Защита базы данных охватывает ...
Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов
• только используемое оборудование
• используемое оборудование, программное обеспечение, персонал и данные
• только данные
• только программное обеспечение
17. Количество системных привилегий, предусмотренных в системе управления базами данных (СУБД) Oracle, составляет ...
Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов
• 20
• 40
• 60
• больше 80
18. Корпоративные ограничения целостности ...
Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов
• это ограничения, согласно которым в базовом отношении ни один атрибут первичного ключа не может иметь неопределенных значений
• это дополнительные правила поддержки целостности данных, определяемые пользователями или администраторами базы данных
• означают, что если в отношении существует внешний ключ, то значение внешнего ключа должно либо соответствовать значению потенциального ключа некоторого кортежа в его базовом отношении, либо внешний ключ ДОЛЖЕН Полностью состоять из значений NULL
19. Наибольший уровень защиты информации достигается при реализации ...
Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов
• распределенной схемы администрирования
• централизованной схемы администрирования
• централизованной схемы администрирования с элементами распределения
• распределенной схемы администрирования с элементами централизации
20. Не применяется дублирование данных и поэтому обеспечивается наивысшая производительность записи для уровня RAID-массива ...
Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов
• RAID 0
• RAID 1
• RAID 2
• RAID 3
21. Отключение канала доступа приводит к ...
Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов
• искажению или разрушению данных
• нарушению сохранности данных в тайне
• хищению данных
• нарушению доступности данных для пользователя
22. Перехват всех сообщений, входящих в сеть и исходящих из нее, предусматривает метод организации работы брандмауэра «...»
Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов
• Прокси-серверы
• Шлюзы сетевого уровня
• Фильтры пакетов
• Прикладные шлюзы
23. Периодически выполняемая процедура получения копии базы данных представляет собой ...
Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов
• резервное копирование
• ведение журнала
• архивирование данных
• шифрование данных
24. Понятие «идентификация» предполагает, что ...
Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов
• каждому ресурсу в системе должно быть присвоено уникальное имя – идентификатор
• для предотвращения попыток несанкционированного входа в систему с помощью подбора пароля необходимо ограничить число таких попыток
• во многих случаях программы операционной системы считают, что другие программы работают правильно
• в случае потери аутентификации пользователя система должна немедленно закончить сеанс работы с пользователем или повторно установить подлинность субъекта
25. Понятие «подразумеваемое доверие» предполагает, что ...
Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов
• каждому ресурсу в системе должно быть присвоено уникальное имя – идентификатор
• для предотвращения попыток несанкционированного входа в систему с помощью подбора пароля необходимо ограничить число таких попыток
• во многих случаях программы операционной системы считают, что другие программы работают правильно
• в случае потери аутентификации пользователя система должна немедленно закончить сеанс работы с пользователем или повторно установить подлинность субъекта
26. Понятие «пороговое значение» предполагает, что ...
Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов
• каждому ресурсу в системе должно быть присвоено уникальное имя - идентификатор
• для предотвращения попыток несанкционированного входа в систему с помощью подбора пароля необходимо ограничить число таких попыток
• во многих случаях программы операционной системы считают, что другие программы работают правильно
• в случае потери аутентификации пользователя система должна немедленно закончить сеанс работы с Пользователем или повторно установить подлинность субъекта
27. Понятие «разрыв связи» предполагает, что ...
Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов
• каждому ресурсу в системе должно быть присвоено уникальное имя − идентификатор
• для предотвращения попыток несанкционированного входа в систему с помощью подбора пароля необходимо ограничить число таких попыток
• во многих случаях программы операционной системы считают, что другие программы работают правильно
• в случае потери аутентификации пользователя система должна немедленно закончить сеанс работы с Пользователем или повторно установить подлинность субъекта
28. Потенциальную угрозу в загружаемой HTML-странице могут представлять ...
Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов
• рисунки
• элементы управления ActiveX
• видеофрагменты
• элементы разметки текста
29. Правилом при назначении привилегий является то, что пользователь должен получать ...
Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов
• минимальные привилегии
• максимальные привилегии
• привилегии, необходимые для выполнения работы
30. При реализации концепции построения системы защиты, основанной на централизованной схеме администрирования, пользователь ...
Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов
• наделяется элементом доверия и не может считаться потенциальным злоумышленником
• не наделяется элементом доверия и может считаться потенциальным злоумышленником
• не наделяется элементом доверия, но не может считаться потенциальным злоумышленником
• наделяется элементом доверия, но может считаться потенциальным злоумышленником
31. Применение механизмов защиты во время установления соединения TCP или UDP предусматривает метод организации работы брандмауэра «...»
Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов
• Прокси-серверы
• Шлюзы сетевого уровня
• Фильтры пакетов
• Прикладные шлюзы
32. Применение механизмов защиты к конкретным приложениям, таким как серверы FTP и Telnet, предусматривает метод организации работы брандмауэра «...»
Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов
• Прокси-серверы
• Шлюзы сетевого уровня
• Фильтры пакетов
• Прикладные шлюзы
33. Принадлежность объектов самой системе управления базами данных (СУБД) в среде СУБД обычно оформлена с помощью специального идентификатора «...»
Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов
• главныйпользователь
• суперпользователь
• базаданных
• субд
34. Протоколом защищенных каналов, обеспечивающим поддержку надежной аутентификации клиента, является ...
Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов
• POP3
• SMNP
• SSL
• UDP
35. Процедура создания и обслуживания файла, содержащего сведения обо всех изменениях, внесенных в базу данных, представляет собой ...
Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов
• резервное копирование
• ведение журнала
• архивирование данных
• шифрование данных
36. Роль действительного (работающего с объектами) субъекта играет ...
Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов
• пользователь
• файл
• процесс
• ресурс
37. Роль объекта в ОС UNIX играет ...
Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов
• пользователь
• файл
• процесс
• ресурс
38. Система Kerberos предназначена для ...
Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов
• защиты от вредоносного программного кода
• защиты от DDOS-атак
• защиты от спама
• попарной проверки подлинности субъектов в открытой сети
39. Средство Fine Grained Audit Control (FGAC) системы управления базами данных (СУБД) Oracle – это ...
Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов
• средство разграничения доступа к данным на уровне строк (в версии 10g − и на уровне колонок) и возможность организации работы пользователя только с виртуальной регламентированной частью данных, а не с реальной базой данных
• комплекс средств аутентификации и обеспечения сетевой безопасности, включающий в себя поддержку защищенных протоколов передачи данных, в том числе SSL
• средство разграничения доступа к данным на уровне строк, с возможностью проверки уровня доступа пользователя
• инструмент подробного аудита, который расширяет возможности регистрации, позволяя сохранять сведения как об изменениях, так и о запросах
40. Средство Oracle Advanced Security (OAS) системы управления базами данных (СУБД) Oracle – это ...
Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов
• средство разграничения доступа к данным на уровне строк (в версии 10g − и на уровне колонок) и возможность организации работы пользователя только с виртуальной регламентированной частью данных, а не с реальной базой данных
• комплекс средств аутентификации и обеспечения сетевой безопасности, включающий в себя поддержку защищенных протоколов передачи данных, в том числе SSL
• средство разграничения доступа к данным на уровне строк, с возможностью проверки уровня доступа пользователя
• инструмент подробного аудита, который расширяет возможности регистрации, позволяя сохранять сведения как об изменениях, так и о запросах
41. Средство Oracle Label Security (OLS) системы управления базами данных (СУБД) Oracle – это ...
Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов
• средство разграничения доступа к данным на уровне строк (в версии 10g −и на уровне колонок) и возможность организации работы пользователя только с виртуальной регламентированной частью данных, а не с реальной базой Данных
• комплекс средств аутентификации и обеспечения сетевой безопасности, включающий в себя поддержку защищенных протоколов передачи данных, в том числе SSL
• средство разграничения доступа к данным на уровне строк, с возможностью проверки уровня доступа пользователя
• инструмент подробного аудита, который расширяет возможности регистрации, позволяя сохранять сведения как об изменениях, так и о запросах
42. Средство Virtual Private Database (VPD) системы управления базами данных (СУБД) Oracle – это ...
Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов
• средство разграничения доступа к данным на уровне строк (в версии 10g − и на уровне колонок) и возможность организации работы пользователя только с виртуальной регламентированной частью данных, а не с реальной базой данных
• комплекс средств аутентификации и обеспечения сетевой безопасности, включающий в себя поддержку защищенных протоколов передачи данных, в том числе SSL
• средство разграничения доступа к данным на уровне строк, с возможностью проверки уровня доступа пользователя
• инструмент подробного аудита, который расширяет возможности регистрации, позволяя сохранять сведения как об изменениях, так и о запросах
43. Ссылочная целостность – ...
Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов
• это ограничение, согласно которому в базовом отношении ни один атрибут первичного ключа не может иметь неопределенных значений
• это дополнительные правила поддержки целостности данных, определяемые пользователями или администраторами базы данных
• означает, что если в отношении существует внешний ключ, то значение внешнего ключа должно либо соответствовать значению потенциального ключа некоторого кортежа в его базовом отношении, либо внешний ключ должен полностью состоять из значений NULL
44. Технология AppLocker применяется для ...
Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов
• шифрования данных на дисках, в том числе на переносных носителях
• организации удаленного доступа к корпоративной сети в любое время при наличии интернет-соединения, без установки VPN-подключения
• указания программ и компонентов, которые могут выполняться на настольных системах
45. Технология BitLocker применяется для ...
Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов
• шифрования данных на дисках, в том числе на переносных носителях
• организации удаленного доступа к корпоративной сети в любое время при наличии интернет-соединения, без установки VPN-подключения
• указания программ и компонентов, которые могут выполняться на настольных системах
46. Технология DirectAccess применяется для ...
Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов
• шифрования данных на дисках, в том числе на переносных носителях
• организации удаленного доступа к корпоративной сети в любое время при наличии интернет-соединения, без установки VPN-подключения
• указания программ и компонентов, которые могут выполняться на настольных системах
47. Утрата конфиденциальности данных приводит к ...
Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов
• искажению или разрушению данных
• нарушению сохранности данных в тайне
• хищению данных
• нарушению доступности данных для пользователя
48. Утрата неприкосновенности данных приводит к ...
Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов
• искажению или разрушению данных
• нарушению сохранности данных в тайне
• хищению данных
• нарушению доступности данных для пользователя
49. Утрата целостности данных приводит к ...
Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов
• искажению или разрушению данных
• нарушению сохранности данных в тайне
• хищению данных
• нарушению доступности данных для пользователя
50. Целостность сущностей ...
Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов
• это дополнительные правила поддержки целостности данных, определяемые пользователями или администраторами базы данных
• означает, что если в отношении существует внешний ключ, то значение внешнего ключа должно либо соответствовать значению потенциального ключа некоторого кортежа в его базовом отношении, либо внешний ключ должен полностью состоять из значений NULL
• это ограничение, согласно которому в базовом отношении ни один атрибут первичного ключа не может иметь неопределенных значений
Результат 93...100 баллов из 100
Безопасность операционных систем и баз данных
1. Тема 1. Безопасность клиентских операционных систем
2. Тема 2. Безопасность серверных операционных систем
3. Тема 3. Аппаратные и программные средства защиты баз данных
4. Тема 4. Встроенные средства защиты баз данных
1. Анализ каждого пакета, входящего или исходящего из сети, предусматривает метод организации работы брандмауэра «...»
Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов
• Прокси-серверы
• Шлюзы сетевого уровня
• Фильтры пакетов
• Прикладные шлюзы
2. Билет, который выдает Kerberos, имеет типичный срок годности ...
Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов
• 4 часа
• 6 часов
• 8 часов
• 10 часов
3. В ОС семейства Windows NT информация о доменных правилах безопасности и учетная информация хранятся в каталоге ...
Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов
• Root
• Active Directory
• DNS
• Domain
4. В ОС UNIX используется модель доступа «...»
Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов
• объект − объект
• субъект − субъект
• субъект − объект
• объект − субъект
5. В ОС UNIX роль номинального субъекта безопасности играет ...
Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов
• пользователь
• файл
• процесс
• pecypc
6. В основе средств обмена данными в Internet лежат протоколы ...
Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов
• HTTP/FTP
• TCP/IP
• ARP/RARP
• SMTP/SMNP
7. В системе управления базами данных (СУБД) Access предусмотрены по умолчанию две следующие группы: ...
Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов
• Supervisors, Users
• Admins, Clients
• Supervisors, Clients
• Admins, Users
8. В системе Linux время, через которое пользователь автоматически отключается от системы, если он не активен, определяет переменная ...
Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов
• TIME
• BREAK
• TMOUT
• EXIT
9. В системе Linux для изменения длины пароля, заданной по умолчанию, необходимо отредактировать файл ...
Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов
• login.defs
• /etc/profile
10. Ведение двух идентичных (зеркальных) копий данных на разных дисках характерно для уровня RAID-массива ...
Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов
• RAID 0
• RAID 1
• RAID 2
• RAID 3
11. Динамический результат одной или нескольких реляционных операций с базовыми отношениями с целью создания некоторого иного отношения – это ...
Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов
• привилегия
• право владения
• право доступа
• представление
12. Для системы Linux минимальная длина пароля должна составлять ... символов
Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов
• 6
• 8
• 10
• 12
13. Для того чтобы пользователи могли выполнять задачи, которые относятся к кругу их должностных обязанностей, им предоставляются ...
Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов
• права владения
• привилегии
• пароли
• права доступа
14. Для файлов базы данных корпорация Oracle рекомендует использовать уровень RAID-массива ...
Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов
• RAID 2
• RAID 3
• RAID 5
• RAID 6
15. Для файлов журнала восстановления корпорация Oracle рекомендует использовать уровень RAID-массива ...
Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов
• RAID 0
• RAID 1
• RAID 2
• RAID 3
16. Защита базы данных охватывает ...
Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов
• только используемое оборудование
• используемое оборудование, программное обеспечение, персонал и данные
• только данные
• только программное обеспечение
17. Количество системных привилегий, предусмотренных в системе управления базами данных (СУБД) Oracle, составляет ...
Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов
• 20
• 40
• 60
• больше 80
18. Корпоративные ограничения целостности ...
Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов
• это ограничения, согласно которым в базовом отношении ни один атрибут первичного ключа не может иметь неопределенных значений
• это дополнительные правила поддержки целостности данных, определяемые пользователями или администраторами базы данных
• означают, что если в отношении существует внешний ключ, то значение внешнего ключа должно либо соответствовать значению потенциального ключа некоторого кортежа в его базовом отношении, либо внешний ключ ДОЛЖЕН Полностью состоять из значений NULL
19. Наибольший уровень защиты информации достигается при реализации ...
Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов
• распределенной схемы администрирования
• централизованной схемы администрирования
• централизованной схемы администрирования с элементами распределения
• распределенной схемы администрирования с элементами централизации
20. Не применяется дублирование данных и поэтому обеспечивается наивысшая производительность записи для уровня RAID-массива ...
Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов
• RAID 0
• RAID 1
• RAID 2
• RAID 3
21. Отключение канала доступа приводит к ...
Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов
• искажению или разрушению данных
• нарушению сохранности данных в тайне
• хищению данных
• нарушению доступности данных для пользователя
22. Перехват всех сообщений, входящих в сеть и исходящих из нее, предусматривает метод организации работы брандмауэра «...»
Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов
• Прокси-серверы
• Шлюзы сетевого уровня
• Фильтры пакетов
• Прикладные шлюзы
23. Периодически выполняемая процедура получения копии базы данных представляет собой ...
Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов
• резервное копирование
• ведение журнала
• архивирование данных
• шифрование данных
24. Понятие «идентификация» предполагает, что ...
Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов
• каждому ресурсу в системе должно быть присвоено уникальное имя – идентификатор
• для предотвращения попыток несанкционированного входа в систему с помощью подбора пароля необходимо ограничить число таких попыток
• во многих случаях программы операционной системы считают, что другие программы работают правильно
• в случае потери аутентификации пользователя система должна немедленно закончить сеанс работы с пользователем или повторно установить подлинность субъекта
25. Понятие «подразумеваемое доверие» предполагает, что ...
Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов
• каждому ресурсу в системе должно быть присвоено уникальное имя – идентификатор
• для предотвращения попыток несанкционированного входа в систему с помощью подбора пароля необходимо ограничить число таких попыток
• во многих случаях программы операционной системы считают, что другие программы работают правильно
• в случае потери аутентификации пользователя система должна немедленно закончить сеанс работы с пользователем или повторно установить подлинность субъекта
26. Понятие «пороговое значение» предполагает, что ...
Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов
• каждому ресурсу в системе должно быть присвоено уникальное имя - идентификатор
• для предотвращения попыток несанкционированного входа в систему с помощью подбора пароля необходимо ограничить число таких попыток
• во многих случаях программы операционной системы считают, что другие программы работают правильно
• в случае потери аутентификации пользователя система должна немедленно закончить сеанс работы с Пользователем или повторно установить подлинность субъекта
27. Понятие «разрыв связи» предполагает, что ...
Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов
• каждому ресурсу в системе должно быть присвоено уникальное имя − идентификатор
• для предотвращения попыток несанкционированного входа в систему с помощью подбора пароля необходимо ограничить число таких попыток
• во многих случаях программы операционной системы считают, что другие программы работают правильно
• в случае потери аутентификации пользователя система должна немедленно закончить сеанс работы с Пользователем или повторно установить подлинность субъекта
28. Потенциальную угрозу в загружаемой HTML-странице могут представлять ...
Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов
• рисунки
• элементы управления ActiveX
• видеофрагменты
• элементы разметки текста
29. Правилом при назначении привилегий является то, что пользователь должен получать ...
Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов
• минимальные привилегии
• максимальные привилегии
• привилегии, необходимые для выполнения работы
30. При реализации концепции построения системы защиты, основанной на централизованной схеме администрирования, пользователь ...
Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов
• наделяется элементом доверия и не может считаться потенциальным злоумышленником
• не наделяется элементом доверия и может считаться потенциальным злоумышленником
• не наделяется элементом доверия, но не может считаться потенциальным злоумышленником
• наделяется элементом доверия, но может считаться потенциальным злоумышленником
31. Применение механизмов защиты во время установления соединения TCP или UDP предусматривает метод организации работы брандмауэра «...»
Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов
• Прокси-серверы
• Шлюзы сетевого уровня
• Фильтры пакетов
• Прикладные шлюзы
32. Применение механизмов защиты к конкретным приложениям, таким как серверы FTP и Telnet, предусматривает метод организации работы брандмауэра «...»
Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов
• Прокси-серверы
• Шлюзы сетевого уровня
• Фильтры пакетов
• Прикладные шлюзы
33. Принадлежность объектов самой системе управления базами данных (СУБД) в среде СУБД обычно оформлена с помощью специального идентификатора «...»
Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов
• главныйпользователь
• суперпользователь
• базаданных
• субд
34. Протоколом защищенных каналов, обеспечивающим поддержку надежной аутентификации клиента, является ...
Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов
• POP3
• SMNP
• SSL
• UDP
35. Процедура создания и обслуживания файла, содержащего сведения обо всех изменениях, внесенных в базу данных, представляет собой ...
Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов
• резервное копирование
• ведение журнала
• архивирование данных
• шифрование данных
36. Роль действительного (работающего с объектами) субъекта играет ...
Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов
• пользователь
• файл
• процесс
• ресурс
37. Роль объекта в ОС UNIX играет ...
Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов
• пользователь
• файл
• процесс
• ресурс
38. Система Kerberos предназначена для ...
Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов
• защиты от вредоносного программного кода
• защиты от DDOS-атак
• защиты от спама
• попарной проверки подлинности субъектов в открытой сети
39. Средство Fine Grained Audit Control (FGAC) системы управления базами данных (СУБД) Oracle – это ...
Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов
• средство разграничения доступа к данным на уровне строк (в версии 10g − и на уровне колонок) и возможность организации работы пользователя только с виртуальной регламентированной частью данных, а не с реальной базой данных
• комплекс средств аутентификации и обеспечения сетевой безопасности, включающий в себя поддержку защищенных протоколов передачи данных, в том числе SSL
• средство разграничения доступа к данным на уровне строк, с возможностью проверки уровня доступа пользователя
• инструмент подробного аудита, который расширяет возможности регистрации, позволяя сохранять сведения как об изменениях, так и о запросах
40. Средство Oracle Advanced Security (OAS) системы управления базами данных (СУБД) Oracle – это ...
Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов
• средство разграничения доступа к данным на уровне строк (в версии 10g − и на уровне колонок) и возможность организации работы пользователя только с виртуальной регламентированной частью данных, а не с реальной базой данных
• комплекс средств аутентификации и обеспечения сетевой безопасности, включающий в себя поддержку защищенных протоколов передачи данных, в том числе SSL
• средство разграничения доступа к данным на уровне строк, с возможностью проверки уровня доступа пользователя
• инструмент подробного аудита, который расширяет возможности регистрации, позволяя сохранять сведения как об изменениях, так и о запросах
41. Средство Oracle Label Security (OLS) системы управления базами данных (СУБД) Oracle – это ...
Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов
• средство разграничения доступа к данным на уровне строк (в версии 10g −и на уровне колонок) и возможность организации работы пользователя только с виртуальной регламентированной частью данных, а не с реальной базой Данных
• комплекс средств аутентификации и обеспечения сетевой безопасности, включающий в себя поддержку защищенных протоколов передачи данных, в том числе SSL
• средство разграничения доступа к данным на уровне строк, с возможностью проверки уровня доступа пользователя
• инструмент подробного аудита, который расширяет возможности регистрации, позволяя сохранять сведения как об изменениях, так и о запросах
42. Средство Virtual Private Database (VPD) системы управления базами данных (СУБД) Oracle – это ...
Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов
• средство разграничения доступа к данным на уровне строк (в версии 10g − и на уровне колонок) и возможность организации работы пользователя только с виртуальной регламентированной частью данных, а не с реальной базой данных
• комплекс средств аутентификации и обеспечения сетевой безопасности, включающий в себя поддержку защищенных протоколов передачи данных, в том числе SSL
• средство разграничения доступа к данным на уровне строк, с возможностью проверки уровня доступа пользователя
• инструмент подробного аудита, который расширяет возможности регистрации, позволяя сохранять сведения как об изменениях, так и о запросах
43. Ссылочная целостность – ...
Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов
• это ограничение, согласно которому в базовом отношении ни один атрибут первичного ключа не может иметь неопределенных значений
• это дополнительные правила поддержки целостности данных, определяемые пользователями или администраторами базы данных
• означает, что если в отношении существует внешний ключ, то значение внешнего ключа должно либо соответствовать значению потенциального ключа некоторого кортежа в его базовом отношении, либо внешний ключ должен полностью состоять из значений NULL
44. Технология AppLocker применяется для ...
Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов
• шифрования данных на дисках, в том числе на переносных носителях
• организации удаленного доступа к корпоративной сети в любое время при наличии интернет-соединения, без установки VPN-подключения
• указания программ и компонентов, которые могут выполняться на настольных системах
45. Технология BitLocker применяется для ...
Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов
• шифрования данных на дисках, в том числе на переносных носителях
• организации удаленного доступа к корпоративной сети в любое время при наличии интернет-соединения, без установки VPN-подключения
• указания программ и компонентов, которые могут выполняться на настольных системах
46. Технология DirectAccess применяется для ...
Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов
• шифрования данных на дисках, в том числе на переносных носителях
• организации удаленного доступа к корпоративной сети в любое время при наличии интернет-соединения, без установки VPN-подключения
• указания программ и компонентов, которые могут выполняться на настольных системах
47. Утрата конфиденциальности данных приводит к ...
Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов
• искажению или разрушению данных
• нарушению сохранности данных в тайне
• хищению данных
• нарушению доступности данных для пользователя
48. Утрата неприкосновенности данных приводит к ...
Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов
• искажению или разрушению данных
• нарушению сохранности данных в тайне
• хищению данных
• нарушению доступности данных для пользователя
49. Утрата целостности данных приводит к ...
Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов
• искажению или разрушению данных
• нарушению сохранности данных в тайне
• хищению данных
• нарушению доступности данных для пользователя
50. Целостность сущностей ...
Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов
• это дополнительные правила поддержки целостности данных, определяемые пользователями или администраторами базы данных
• означает, что если в отношении существует внешний ключ, то значение внешнего ключа должно либо соответствовать значению потенциального ключа некоторого кортежа в его базовом отношении, либо внешний ключ должен полностью состоять из значений NULL
• это ограничение, согласно которому в базовом отношении ни один атрибут первичного ключа не может иметь неопределенных значений
Похожие материалы
Безопасность операционных систем и баз данных (Ответы на тест СИНЕРГИЯ / МТИ / МОИ)
AnastasyaM
: 31 марта 2024
Ответы на тест Безопасность операционных систем и баз данных - СИНЕРГИЯ, МОИ, МТИ.
Результат сдачи - 95-100 баллов.
Дата сдачи свежая.
Вопросы к тесту:
Утрата целостности данных приводит к …
Роль действительного (работающего с объектами) субъекта играет …
Периодически выполняемая процедура получения копии базы данных представляет собой …
Корпоративные ограничения целостности …
Для системы Linux минимальная длина пароля должна составлять ... символов
Для того чтобы пользователи могли выполн
250 руб.
Экология (все ответы на тест Синергия, МТИ, МосАП)
alehaivanov
: 18 июня 2023
Экология (все ответы на тест Синергия, МТИ, МосАП)
Результат 90...100 баллов из 100
Экология
1. Важно!. Информация по изучению курса
2. Тема 1. Основные понятия и законы экологии
3. Тема 2. Глобальные проблемы окружающей среды
4. Тема 3. Экологические принципы рационального использования природных ресурсов и охраны природы
5. Тема 4. Правовые и экономические основы охраны окружающей среды
1. Базовые нормативы платы установлены за загрязнение окружающей среды …
Тип ответа: Одиночный выбор • с
145 руб.
Макроэкономика (ответы на тест Синергия МТИ МосАП)
alehaivanov
: 28 мая 2023
Макроэкономика
Результат 90 ...100 баллов из 100
Макроэкономика
1. Введение в курс
2. Тема 1. Введение в макроэкономику
3. Тема 2. Основные макроэкономические показатели.
4. Тема 3. Общее макроэкономическое равновесие совокупного спроса и совокупного предложения
5. Тема 4. Макроэкономическое равновесие на товарном рынке. Модель равновесия «доходы – расходы»
6. Тема 5. Бюджетно-налоговая политика государства
7. Тема 6. Денежная система. Равновесие на денежном рынке
8. Тема 7. Денежно-кредитная п
155 руб.
Информатика (все ответы на тест Синергия МТИ МосАП)
alehaivanov
: 14 апреля 2023
Ответы на все 120 вопросов из теста, результат 87 ... 100 баллов из 100
Информатика
1. Тема 1. Основные понятия и задачи информатики
2. Тема 2. Математические основы информатики
3. Тема 3. Технические средства (hardware)
4. Тема 4. Алгоритмы и программы
5. Тема 5. Компьютерные сети
6. Тема 6. Основы работы с операционной системой MS Windows
7. Тема 7. Подготовка текстовых документов
8. Тема 8. Табличный процессор MS Excel
9. Тема 9. Работа с базами данных
10. Тема 10. Создание компьютерных през
155 руб.
Маркетинг (все ответы на тест Синергия МТИ МосАП)
alehaivanov
: 10 апреля 2023
Маркетинг
Результат 83 .... 97 баллов из 100
Маркетинг
1. Тема 1. Введение в концепцию маркетинга
2. Тема 2. Маркетинговые исследования. Качественные и количественные методы
3. Тема 3. Стратегический маркетинг и маркетинговый анализ
4. Тема 4. Сегментирование рынка
5. Тема 5. Продукт, как элемент комплекса маркетинга
6. Тема 6. Цена, как элемент комплекса маркетинга
7. Тема 7. Каналы сбыта и распределения
8. Тема 8. Маркетинговые коммуникации
9. Литература
1. … можно отнести к внекабинетным исс
125 руб.
Конфликтология (все ответы на тест Синергия МТИ МосАП).
alehaivanov
: 2 апреля 2023
Конфликтология
Результат 87 ... 97 баллов из 100
Вопросы отсортированы по алфавиту
Конфликтология.
1. Введение в курс
2. Тема 1. Общие вопросы конфликтологии и психогенез конфликтов
3. Тема 2. Методы управления конфликтами
4. Тема 3. Оптимизация реагирования на конфликтогены
5. Тема 4. Пути деконфликтизации общения
6. Тема 5. Переговорный процесс как способ разрешения конфликта
1. «Репортаж об инциденте» в управляемом конфликте – это …
Тип ответа: Одиночный выбор • с выбором одного правильного
100 руб.
Микроэкономика (все ответы на тест Синергия МТИ МосАП)
alehaivanov
: 20 марта 2023
Результат 83 ... 100 баллов из 100
Ответы на все 83 вопроса
Микроэкономика
1. Введение в курс
2. Тема 1 Введение в экономику
3. Тема 2 Основы теории спроса и предложения
4. Тема 3 Поведение потребителя и потребительский выбор
5. Тема 4 Фирма теоретические основы организации и деятельности
6. Тема 5 Продукт, издержки и стратегии фирмы
7. Тема 6 Фирма в условиях совершенной и несовершенной конкуренции
8. Тема 7 Рынки факторов производства
1. Акция – это …
Тип ответа: Одиночный выбор • с выбором
145 руб.
Статистика (все ответы на тест Синергия МТИ МосАП)
alehaivanov
: 19 марта 2023
Статистика
Ответы на все 57 вопросов
Результат 87 ...100 баллов из 100
Вопросы отсортированы по алфавиту
Статистика
1. Важно!. Информация по изучению курса
2. Тема 1. Введение в статистику. Предмет, метод и задачи статистики
3. Тема 2. Организация статистического наблюдения
4. Тема 3. Сводка и группировка статистических данных. Ряды распределения
5. Тема 4. Статистические показатели. Абсолютные и относительные показатели
6. Тема 5. Статистические показатели. Показатели в форме средних величин
7.
125 руб.
Другие работы
ММА/ИДО Иностранный язык в профессиональной сфере (ЛТМ) Тест 20 из 20 баллов 2024 год
mosintacd
: 28 июня 2024
ММА/ИДО Иностранный язык в профессиональной сфере (ЛТМ) Тест 20 из 20 баллов 2024 год
Московская международная академия Институт дистанционного образования Тест оценка ОТЛИЧНО
2024 год
Ответы на 20 вопросов
Результат – 100 баллов
С вопросами вы можете ознакомиться до покупки
ВОПРОСЫ:
1. We have … to an agreement
2. Our senses are … a great role in non-verbal communication
3. Saving time at business communication leads to … results in work
4. Conducting negotiations with foreigners we shoul
150 руб.
Задание №2. Методы управления образовательными учреждениями
studypro
: 13 октября 2016
Практическое задание 2
Задание 1. Опишите по одному примеру использования каждого из методов управления в Вашей профессиональной деятельности.
Задание 2. Приняв на работу нового сотрудника, Вы надеялись на более эффективную работу, но в результате разочарованы, так как он не соответствует одному из важнейших качеств менеджера - самодисциплине. Он не обязателен, не собран, не умеет отказывать и т.д.. Но, тем не менее, он отличный профессионал в своей деятельности. Какими методами управления Вы во
200 руб.
Особенности бюджетного финансирования
Aronitue9
: 24 августа 2012
Содержание:
Введение
Теоретические основы бюджетного финансирования
Понятие и сущность бюджетного финансирования
Характеристика основных форм бюджетного финансирования
Анализ бюджетного финансирования образования
Понятие и источники бюджетного финансирования образования
Проблемы бюджетного финансирования образования
Основные направления совершенствования бюджетного финансирования образования
Заключение
Список использованный литературы
Цель курсовой работы – исследовать особенности бюджетного фин
20 руб.
Программирование (часть 1-я). Зачёт. Билет №2
sibsutisru
: 3 сентября 2021
ЗАЧЕТ по дисциплине “Программирование (часть 1)”
Билет 2
Определить значение переменной y после работы следующего фрагмента программы:
a = 3; b = 2 * a – 10; x = 0; y = 2 * b + a;
if ( b > y ) or ( 2 * b < y + a ) ) then begin x = b – y; y = x + 4 end;
if ( a + b < 0 ) and ( y + x > 2 ) ) then begin x = x + y; y = x – 2 end;
200 руб.