Безопасность операционных систем и баз данных. Синергия. Ответы на ИТОГОВЫЙ ТЕСТ. На отлично!

Раздел
Программирование
Тип
Просмотров
108
Покупок
2
Антиплагиат
Не указан
Размещена
24 Дек 2023 в 15:21
ВУЗ
Синергия
Курс
Не указан
Стоимость
295 ₽
Демо-файлы   
1
png
Итог (100) Итог (100)
64 Кбайт 64 Кбайт
Файлы работы   
1
Каждая работа проверяется на плагиат, на момент публикации уникальность составляет не менее 40% по системе проверки eTXT.
pdf
Ответы
330.7 Кбайт 295 ₽
Описание

Ответы представлены на ИТОГОВЫЙ ТЕСТ

Результат - 100 баллов

Перед покупкой сверьте список вопросов и убедитесь, что вам нужны ответы именно на эти вопросы!

С вопросами вы можете ознакомиться ДО покупки.

Для быстрого поиска вопроса используйте Ctrl+F.

При возникновении вопросов, сложностей или необходимости пройти тест по другому предмету пишите в личные сообщения https://studwork.ru/mail/259571

Другие мои работы можно найти по ссылке https://studwork.ru/shop?user=259571

Ответы вы сможете скачать сразу после покупки.

Оглавление

Анализ каждого пакета, входящего или исходящего из сети, предусматривает метод организации работы брандмауэра «…»

· Прокси-серверы

· Шлюзы сетевого уровня

· Фильтры пакетов

· Прикладные шлюзы

Билет, который выдает Kerberos, имеет типичный срок годности …

· 4 часа

· 6 часов

· 8 часов

· 10 часов

В ОС UNIX используется модель доступа «…»

· объект – объект

· субъект – субъект

· субъект – объект

· объект – субъект

В ОС UNIX роль номинального субъекта безопасности играет …

· пользователь

· файл

· процесс

· ресурс

В ОС семейства Windows NT информация о доменных правилах безопасности и учетная информация хранятся в каталоге …

· Root

· Active Directory

· DNS

· Domain

В основе средств обмена данными в Internet лежат протоколы …

· HTTP/FTP

· TCP/IP

· ARP/RARP

· SMTP/SMNP

В системе Linux время, через которое пользователь автоматически отключается от системы, если он не активен, определяет переменная …

· TIME

· BREAK

· TMOUT

· EXIT

В системе Linux для изменения длины пароля, заданной по умолчанию, необходимо отредактировать файл …

· login.defs

· /etc/profile

· disabling.sh

В системе управления базами данных (СУБД) Access предусмотрены по умолчанию две следующие группы: …

· Supervisors, Users

· Admins, Clients

· Supervisors, Clients

· Admins, Users

Ведение двух идентичных (зеркальных) копий данных на разных дисках характерно для уровня RAID-массива …

· RAID 0

· RAID 1

· RAID 2

· RAID 3

Динамический результат одной или нескольких реляционных операций с базовыми отношениями с целью создания некоторого иного отношения – это …

· привилегия

· право владения

· право доступа

· представление

Для системы Linux минимальная длина пароля должна составлять … символов

· 6

· 8

· 10

· 12

Для того чтобы пользователи могли выполнять задачи, которые относятся к кругу их должностных обязанностей, им предоставляются …

· права владения

· привилегии

· пароли

· права доступа

Для файлов базы данных корпорация Oracle рекомендует использовать уровень RAID-массива …

· RAID 2

· RAID 3

· RAID 5

· RAID 6

Для файлов журнала восстановления корпорация Oracle рекомендует использовать уровень RAID-массива …

· RAID 0

· RAID 1

· RAID 2

· RAID 3

Защита базы данных охватывает …

· только используемое оборудование

· используемое оборудование, программное обеспечение, персонал и данные

· только данные

· только программное обеспечение

Количество системных привилегий, предусмотренных в системе управления базами данных (СУБД) Oracle, составляет …

· 20

· 40

· 60

· больше 80

Корпоративные ограничения целостности …

· это ограничения, согласно которым в базовом отношении ни один атрибут первичного ключа не может иметь неопределенных значений

· это дополнительные правила поддержки целостности данных, определяемые пользователями или администраторами базы данных

· означают, что если в отношении существует внешний ключ, то значение внешнего ключа должно либо соответствовать значению потенциального ключа некоторого кортежа в его базовом отношении, либо внешний ключ должен полностью состоять из значений NULL

Наибольший уровень защиты информации достигается при реализации …

· распределенной схемы администрирования

· централизованной схемы администрирования

· централизованной схемы администрирования с элементами распределения

· распределенной схемы администрирования с элементами централизации

Не применяется дублирование данных и поэтому обеспечивается наивысшая производительность записи для уровня RAID-массива …

· RAID 0

· RAID 1

· RAID 2

· RAID 3

Отключение канала доступа приводит к …

· искажению или разрушению данных

· нарушению сохранности данных в тайне

· хищению данных

· нарушению доступности данных для пользователя

Перехват всех сообщений, входящих в сеть и исходящих из нее, предусматривает метод организации работы брандмауэра «…»

· Прокси-серверы

· Шлюзы сетевого уровня

· Фильтры пакетов

· Прикладные шлюзы

Периодически выполняемая процедура получения копии базы данных представляет собой …

· резервное копирование

· ведение журнала

· архивирование данных

· шифрование данных

Понятие «идентификация» предполагает, что …

· каждому ресурсу в системе должно быть присвоено уникальное имя – идентификатор

· для предотвращения попыток несанкционированного входа в систему с помощью подбора пароля необходимо ограничить число таких попыток

· во многих случаях программы операционной системы считают, что другие программы работают правильно

· в случае потери аутентификации пользователя система должна немедленно закончить сеанс работы с пользователем или повторно установить подлинность субъекта

Понятие «подразумеваемое доверие» предполагает, что …

· каждому ресурсу в системе должно быть присвоено уникальное имя – идентификатор

· для предотвращения попыток несанкционированного входа в систему с помощью подбора пароля необходимо ограничить число таких попыток

· во многих случаях программы операционной системы считают, что другие программы работают правильно

· в случае потери аутентификации пользователя система должна немедленно закончить сеанс работы с пользователем или повторно установить подлинность субъекта

Понятие «пороговое значение» предполагает, что …

· каждому ресурсу в системе должно быть присвоено уникальное имя – идентификатор

· для предотвращения попыток несанкционированного входа в систему с помощью подбора пароля необходимо ограничить число таких попыток

· во многих случаях программы операционной системы считают, что другие программы работают правильно

· в случае потери аутентификации пользователя система должна немедленно закончить сеанс работы с пользователем или повторно установить подлинность субъекта

Понятие «разрыв связи» предполагает, что …

· каждому ресурсу в системе должно быть присвоено уникальное имя – идентификатор

· для предотвращения попыток несанкционированного входа в систему с помощью подбора пароля необходимо ограничить число таких попыток

· во многих случаях программы операционной системы считают, что другие программы работают правильно

· в случае потери аутентификации пользователя система должна немедленно закончить сеанс работы с пользователем или повторно установить подлинность субъекта

Потенциальную угрозу в загружаемой HTML-странице могут представлять …

· рисунки

· элементы управления ActiveX

· видеофрагменты

· элементы разметки текста

Правилом при назначении привилегий является то, что пользователь должен получать …

· минимальные привилегии

· максимальные привилегии

· привилегии, необходимые для выполнения работы

При реализации концепции построения системы защиты, основанной на централизованной схеме администрирования, пользователь …

· наделяется элементом доверия и не может считаться потенциальным злоумышленником

· не наделяется элементом доверия и может считаться потенциальным злоумышленником

· не наделяется элементом доверия, но не может считаться потенциальным злоумышленником

· наделяется элементом доверия, но может считаться потенциальным злоумышленником

Применение механизмов защиты во время установления соединения TCP или UDP предусматривает метод организации работы брандмауэра «…»

· Прокси-серверы

· Шлюзы сетевого уровня

· Фильтры пакетов

· Прикладные шлюзы

Применение механизмов защиты к конкретным приложениям, таким как серверы FTP и Telnet, предусматривает метод организации работы брандмауэра «…»

· Прокси-серверы

· Шлюзы сетевого уровня

· Фильтры пакетов

· Прикладные шлюзы

Принадлежность объектов самой системе управления базами данных (СУБД) в среде СУБД обычно оформлена с помощью специального идентификатора «…»

· главныйпользователь

· суперпользователь

· базаданных

· субд

Протоколом защищенных каналов, обеспечивающим поддержку надежной аутентификации клиента, является …

· POP3

· SMNP

· SSL

· UDP

Процедура создания и обслуживания файла, содержащего сведения обо всех изменениях, внесенных в базу данных, представляет собой …

· резервное копирование

· ведение журнала

· архивирование данных

· шифрование данных

Роль действительного (работающего с объектами) субъекта играет …

· пользователь

· файл

· процесс

· ресурс

Роль объекта в ОС UNIX играет …

· пользователь

· файл

· процесс

· ресурс

Система Kerberos предназначена для …

· защиты от вредоносного программного кода

· защиты от DDOS-атак

· защиты от спама

· попарной проверки подлинности субъектов в открытой сети

Средство Fine Grained Audit Control (FGAC) системы управления базами данных (СУБД) Oracle – это …

· средство разграничения доступа к данным на уровне строк (в версии 10g – и на уровне колонок) и возможность организации работы пользователя только с виртуальной регламентированной частью данных, а не с реальной базой данных

· комплекс средств аутентификации и обеспечения сетевой безопасности, включающий в себя поддержку защищенных протоколов передачи данных, в том числе SSL

· средство разграничения доступа к данным на уровне строк, с возможностью проверки уровня доступа пользователя

· инструмент подробного аудита, который расширяет возможности регистрации, позволяя сохранять сведения как об изменениях, так и о запросах

Средство Oracle Advanced Security (OAS) системы управления базами данных (СУБД) Oracle – это …

· средство разграничения доступа к данным на уровне строк (в версии 10g – и на уровне колонок) и возможность организации работы пользователя только с виртуальной регламентированной частью данных, а не с реальной базой данных

· комплекс средств аутентификации и обеспечения сетевой безопасности, включающий в себя поддержку защищенных протоколов передачи данных, в том числе SSL

· средство разграничения доступа к данным на уровне строк, с возможностью проверки уровня доступа пользователя

· инструмент подробного аудита, который расширяет возможности регистрации, позволяя сохранять сведения как об изменениях, так и о запросах

Средство Oracle Label Security (OLS) системы управления базами данных (СУБД) Oracle – это …

· средство разграничения доступа к данным на уровне строк (в версии 10g – и на уровне колонок) и возможность организации работы пользователя только с виртуальной регламентированной частью данных, а не с реальной базой данных

· комплекс средств аутентификации и обеспечения сетевой безопасности, включающий в себя поддержку защищенных протоколов передачи данных, в том числе SSL

· средство разграничения доступа к данным на уровне строк, с возможностью проверки уровня доступа пользователя

· инструмент подробного аудита, который расширяет возможности регистрации, позволяя сохранять сведения как об изменениях, так и о запросах

Средство Virtual Private Database (VPD) системы управления базами данных (СУБД) Oracle – это …

· средство разграничения доступа к данным на уровне строк (в версии 10g – и на уровне колонок) и возможность организации работы пользователя только с виртуальной регламентированной частью данных, а не с реальной базой данных

· комплекс средств аутентификации и обеспечения сетевой безопасности, включающий в себя поддержку защищенных протоколов передачи данных, в том числе SSL

· средство разграничения доступа к данным на уровне строк, с возможностью проверки уровня доступа пользователя

· инструмент подробного аудита, который расширяет возможности регистрации, позволяя сохранять сведения как об изменениях, так и о запросах

Ссылочная целостность – …

· это ограничение, согласно которому в базовом отношении ни один атрибут первичного ключа не может иметь неопределенных значений

· это дополнительные правила поддержки целостности данных, определяемые пользователями или администраторами базы данных

· означает, что если в отношении существует внешний ключ, то значение внешнего ключа должно либо соответствовать значению потенциального ключа некоторого кортежа в его базовом отношении, либо внешний ключ должен полностью состоять из значений NULL

Технология AppLocker применяется для …

· шифрования данных на дисках, в том числе на переносных носителях

· организации удаленного доступа к корпоративной сети в любое время при наличии интернет-соединения, без установки VPN-подключения

· указания программ и компонентов, которые могут выполняться на настольных системах

Технология BitLocker применяется для …

· шифрования данных на дисках, в том числе на переносных носителях

· организации удаленного доступа к корпоративной сети в любое время при наличии интернет-соединения, без установки VPN-подключения

· указания программ и компонентов, которые могут выполняться на настольных системах

Технология DirectAccess применяется для …

· шифрования данных на дисках, в том числе на переносных носителях

· организации удаленного доступа к корпоративной сети в любое время при наличии интернет-соединения, без установки VPN-подключения

· указания программ и компонентов, которые могут выполняться на настольных системах

Утрата конфиденциальности данных приводит к …

· искажению или разрушению данных

· нарушению сохранности данных в тайне

· хищению данных

· нарушению доступности данных для пользователя

Утрата неприкосновенности данных приводит к …

· искажению или разрушению данных

· нарушению сохранности данных в тайне

· хищению данных

· нарушению доступности данных для пользователя

Утрата целостности данных приводит к …

· искажению или разрушению данных

· нарушению сохранности данных в тайне

· хищению данных

· нарушению доступности данных для пользователя

Целостность сущностей …

· это дополнительные правила поддержки целостности данных, определяемые пользователями или администраторами базы данных

· означает, что если в отношении существует внешний ключ, то значение внешнего ключа должно либо соответствовать значению потенциального ключа некоторого кортежа в его базовом отношении, либо внешний ключ должен полностью состоять из значений NULL

· это ограничение, согласно которому в базовом отношении ни один атрибут первичного ключа не может иметь неопределенных значений

Вам подходит эта работа?
Похожие работы
Операционные системы
Лабораторная работа Лабораторная
2 Мая в 21:21
15
0 покупок
Операционные системы
Лабораторная работа Лабораторная
2 Мая в 21:15
16
0 покупок
Операционные системы
Тест Тест
26 Апр в 17:23
24
0 покупок
Другие работы автора
Общая психология
Тест Тест
5 Мая в 15:01
15 +4
0 покупок
Психология труда
Тест Тест
4 Мая в 13:43
31 +6
1 покупка
Интернет-маркетинг
Тест Тест
2 Мая в 18:50
14
0 покупок
Информационные технологии
Тест Тест
2 Мая в 13:28
31
1 покупка
Латинский язык
Тест Тест
28 Апр в 14:18
23
0 покупок
Темы журнала
Показать ещё
Прямой эфир