Безопасность операционных систем и баз данных (тест с ответами «Синергия»).

Раздел
Программирование
Тип
Просмотров
466
Покупок
9
Антиплагиат
Не указан
Размещена
9 Апр 2023 в 19:35
ВУЗ
Московский финансово-промышленный университет «Синергия».
Курс
Не указан
Стоимость
200 ₽
Файлы работы   
1
Каждая работа проверяется на плагиат, на момент публикации уникальность составляет не менее 40% по системе проверки eTXT.
pdf
Безопасность операционных систем и баз данных
227 Кбайт 200 ₽
Отзывы о работе
Описание

Безопасность операционных систем и баз данных

1. Тема 1. Безопасность клиентских операционных систем

2. Тема 2. Безопасность серверных операционных систем

3. Тема 3. Аппаратные и программные средства защиты баз данных

4. Тема 4. Встроенные средства защиты баз данных

Максимальная оценка 97 баллов(отлично).

Оглавление

Список вопросов:

1. Анализ каждого пакета, входящего или исходящего из сети, предусматривает метод организации работы брандмауэра «...»

2. Билет, который выдает Kerberos, имеет типичный срок годности …

3. В ОС семейства Windows NT информация о доменных правилах безопасности и учетная информация хранятся в каталоге …

4. В ОС UNIX используется модель доступа «...»

5. В ОС UNIX роль номинального субъекта безопасности играет …

6. В основе средств обмена данными в Internet лежат протоколы …

7. В системе управления базами данных (СУБД) Access предусмотрены по умолчанию две следующие группы: …

8. В системе Linux время, через которое пользователь автоматически отключается от системы, если он не активен, определяет переменная …

9. В системе Linux для изменения длины пароля, заданной по умолчанию, необходимо отредактировать файл …

10. Ведение двух идентичных (зеркальных) копий данных на разных дисках характерно для уровня RAID-массива …

11. Динамический результат одной или нескольких реляционных операций с базовыми отношениями с целью создания некоторого иного отношения – это …

12. Для системы Linux минимальная длина пароля должна составлять ... символов

13. Для того чтобы пользователи могли выполнять задачи, которые относятся к кругу их должностных обязанностей, им предоставляются …

14. Для файлов базы данных корпорация Oracle рекомендует использовать уровень RAID-массива …

15. Для файлов журнала восстановления корпорация Oracle рекомендует использовать уровень RAID-массива …

16. Защита базы данных охватывает …

17. Количество системных привилегий, предусмотренных в системе управления базами данных (СУБД) Oracle, составляет

18. Корпоративные ограничения целостности …

19. Не применяется дублирование данных и поэтому обеспечивается наивысшая производительность записи для уровня RAID-массива …

20. Наибольший уровень защиты информации достигается при реализации …

21. Отключение канала доступа приводит к …

22. Потенциальную угрозу в загружаемой HTML-странице могут представлять …

23. Перехват всех сообщений, входящих в сеть и исходящих из нее, предусматривает метод организации работы брандмауэра «…»

24. Периодически выполняемая процедура получения копии базы данных представляет собой …

25. Понятие «идентификация» предполагает, что …

26. Понятие «подразумеваемое доверие» предполагает, что …

27. Понятие «пороговое значение» предполагает, что …

28. Понятие «разрыв связи» предполагает, что …

29. Правилом при назначении привилегий является то, что пользователь должен получать

30. При реализации концепции построения системы защиты, основанной на централизованной схеме администрирования, пользователь …

31. Применение механизмов защиты во время установления соединения TCP или UDP предусматривает метод организации работы брандмауэра «…»

32. Применение механизмов защиты к конкретным приложениям, таким как серверы FTP и Telnet, предусматривает метод организации работы брандмауэра «...»

33. Принадлежность объектов самой системе управления базами данных (СУБД) в среде СУБД обычно оформлена с помощью специального идентификатора «...»

34. Протоколом защищенных каналов, обеспечивающим поддержку надежной аутентификации клиента, является …

35. Процедура создания и обслуживания файла, содержащего сведения обо всех изменениях, внесенных в базу данных, представляет собой …

36. Роль действительного (работающего с объектами) субъекта играет …

37. Роль объекта в ОС UNIX играет …

38. Ссылочная целостность – …

39. Система Kerberos предназначена для …

40. Средство Fine Grained Audit Control (FGAC) системы управления базами данных (СУБД) Oracle – это …

41. Средство Oracle Advanced Security (OAS) системы управления базами данных (СУБД) Oracle – это …

42. Средство Virtual Private Database (VPD) системы управления базами данных (СУБД) Oracle – это …

43. Средство Oracle Label Security (OLS) системы управления базами данных (СУБД) Oracle – это …

44. Технология AppLocker применяется для …

45. Технология BitLocker применяется для

46. Технология DirectAccess применяется для …

47. Утрата конфиденциальности данных приводит к …

48. Утрата неприкосновенности данных приводит к …

49. Утрата целостности данных приводит к …

50. Целостность сущностей …

Вам подходит эта работа?
Похожие работы
Информационная безопасность
Тест Тест
29 Апр в 16:26
9 +2
0 покупок
Информационная безопасность
Курсовая работа Курсовая
27 Апр в 13:41
13
0 покупок
Информационная безопасность
Контрольная работа Контрольная
26 Апр в 15:56
15
0 покупок
Информационная безопасность
Контрольная работа Контрольная
26 Апр в 15:52
14
0 покупок
Информационная безопасность
Тест Тест
23 Апр в 15:12
22
0 покупок
Другие работы автора
Методы оптимальных решений
Тест Тест
22 Мар в 16:44
46 +1
1 покупка
Темы журнала
Показать ещё
Прямой эфир