💯 Безопасность операционных систем и баз данных (ответы на тест Синергия / МОИ / МТИ / МосАП, январь 2024)

Раздел
Программирование
Тип
Просмотров
67
Покупок
2
Антиплагиат
Не указан
Размещена
16 Янв в 20:26
ВУЗ
Не указан
Курс
Не указан
Стоимость
300 ₽
Файлы работы   
1
Каждая работа проверяется на плагиат, на момент публикации уникальность составляет не менее 40% по системе проверки eTXT.
pdf
Безопасность операционных систем и баз данных
122.6 Кбайт 300 ₽
Описание

Безопасность операционных систем и баз данных > Безопасность операционных систем и баз данных

  • правильные ответы на все вопросы из теста по данной дисциплине
  • вопросы отсортированы в лексикографическом порядке
Оглавление

Безопасность операционных систем и баз данных

  1. Тема 1. Безопасность клиентских операционных систем
  2. Тема 2. Безопасность серверных операционных систем
  3. Тема 3. Аппаратные и программные средства защиты баз данных
  4. Тема 4. Встроенные средства защиты баз данных


Анализ каждого пакета, входящего или исходящего из сети, предусматривает метод организации работы брандмауэра «...»

Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов

  • Прокси-серверы
  • Шлюзы сетевого уровня
  • Фильтры пакетов
  • Прикладные шлюзы

Билет, который выдает Kerberos, имеет типичный срок годности …

Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов

  • 4 часа
  • 6 часов
  • 8 часов
  • 10 часов

В ОС семейства Windows NT информация о доменных правилах безопасности и учетная информация хранятся в каталоге …

Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов

  • Root
  • Active Directory
  • DNS
  • Domain

В ОС UNIX используется модель доступа «...»

Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов

  • объект − объект
  • субъект − субъект
  • субъект − объект
  • объект − субъект

В ОС UNIX роль номинального субъекта безопасности играет …

Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов

  • пользователь
  • файл
  • процесс
  • pecypc

В основе средств обмена данными в Internet лежат протоколы …

Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов

  • HTTP/FTP
  • TCP/IP
  • ARP/RARP
  • SMTP/SMNP

В системе управления базами данных (СУБД) Access предусмотрены по умолчанию две следующие группы: …

Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов

  • Supervisors, Users
  • Admins, Clients
  • Supervisors, Clients
  • Admins, Users

В системе Linux время, через которое пользователь автоматически отключается от системы, если он не активен, определяет переменная …

Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов

  • TIME
  • BREAK
  • TMOUT
  • EXIT

В системе Linux для изменения длины пароля, заданной по умолчанию, необходимо отредактировать файл …

Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов

Ведение двух идентичных (зеркальных) копий данных на разных дисках характерно для уровня RAID-массива …

Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов

  • RAID 0
  • RAID 1
  • RAID 2
  • RAID 3

Динамический результат одной или нескольких реляционных операций с базовыми отношениями с целью создания некоторого иного отношения – это …

Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов

  • привилегия
  • право владения
  • право доступа
  • представление

Для системы Linux минимальная длина пароля должна составлять ... символов

Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов

  • 6
  • 8
  • 10
  • 12

Для того чтобы пользователи могли выполнять задачи, которые относятся к кругу их должностных обязанностей, им предоставляются …

Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов

  • права владения
  • привилегии
  • пароли
  • права доступа

Для файлов базы данных корпорация Oracle рекомендует использовать уровень RAID-массива …

Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов

  • RAID 2
  • RAID 3
  • RAID 5
  • RAID 6

Для файлов журнала восстановления корпорация Oracle рекомендует использовать уровень RAID-массива …

Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов

  • RAID 0
  • RAID 1
  • RAID 2
  • RAID 3

Защита базы данных охватывает …

Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов

  • только используемое оборудование
  • используемое оборудование, программное обеспечение, персонал и данные
  • только данные
  • только программное обеспечение

Количество системных привилегий, предусмотренных в системе управления базами данных (СУБД) Oracle, составляет …

Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов

  • 20
  • 40
  • 60
  • больше 80

Корпоративные ограничения целостности …

Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов

  • это ограничения, согласно которым в базовом отношении ни один атрибут первичного ключа не может иметь неопределенных значений
  • это дополнительные правила поддержки целостности данных, определяемые пользователями или администраторами базы данных
  • означают, что если в отношении существует внешний ключ, то значение внешнего ключа должно либо соответствовать значению потенциального ключа некоторого кортежа в его базовом отношении, либо внешний ключ ДОЛЖЕН Полностью состоять из значений NULL

Наибольший уровень защиты информации достигается при реализации …

Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов

  • распределенной схемы администрирования
  • централизованной схемы администрирования
  • централизованной схемы администрирования с элементами распределения
  • распределенной схемы администрирования с элементами централизации

Не применяется дублирование данных и поэтому обеспечивается наивысшая производительность записи для уровня RAID-массива …

Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов

  • RAID 0
  • RAID 1
  • RAID 2
  • RAID 3

Отключение канала доступа приводит к …

Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов

  • искажению или разрушению данных
  • нарушению сохранности данных в тайне
  • хищению данных
  • нарушению доступности данных для пользователя

Перехват всех сообщений, входящих в сеть и исходящих из нее, предусматривает метод организации работы брандмауэра «…»

Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов

  • Прокси-серверы
  • Шлюзы сетевого уровня
  • Фильтры пакетов
  • Прикладные шлюзы

Периодически выполняемая процедура получения копии базы данных представляет собой …

Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов

  • резервное копирование
  • ведение журнала
  • архивирование данных
  • шифрование данных

Понятие «идентификация» предполагает, что …

Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов

  • каждому ресурсу в системе должно быть присвоено уникальное имя – идентификатор
  • для предотвращения попыток несанкционированного входа в систему с помощью подбора пароля необходимо ограничить число таких попыток
  • во многих случаях программы операционной системы считают, что другие программы работают правильно
  • в случае потери аутентификации пользователя система должна немедленно закончить сеанс работы с пользователем или повторно установить подлинность субъекта

Понятие «подразумеваемое доверие» предполагает, что …

Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов

  • каждому ресурсу в системе должно быть присвоено уникальное имя – идентификатор
  • для предотвращения попыток несанкционированного входа в систему с помощью подбора пароля необходимо ограничить число таких попыток
  • во многих случаях программы операционной системы считают, что другие программы работают правильно
  • в случае потери аутентификации пользователя система должна немедленно закончить сеанс работы с пользователем или повторно установить подлинность субъекта

Понятие «пороговое значение» предполагает, что …

Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов

  • каждому ресурсу в системе должно быть присвоено уникальное имя - идентификатор
  • для предотвращения попыток несанкционированного входа в систему с помощью подбора пароля необходимо ограничить число таких попыток
  • во многих случаях программы операционной системы считают, что другие программы работают правильно
  • в случае потери аутентификации пользователя система должна немедленно закончить сеанс работы с Пользователем или повторно установить подлинность субъекта

Понятие «разрыв связи» предполагает, что …

Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов

  • каждому ресурсу в системе должно быть присвоено уникальное имя − идентификатор
  • для предотвращения попыток несанкционированного входа в систему с помощью подбора пароля необходимо ограничить число таких попыток
  • во многих случаях программы операционной системы считают, что другие программы работают правильно
  • в случае потери аутентификации пользователя система должна немедленно закончить сеанс работы с Пользователем или повторно установить подлинность субъекта

Потенциальную угрозу в загружаемой HTML-странице могут представлять …

Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов

  • рисунки
  • элементы управления ActiveX
  • видеофрагменты
  • элементы разметки текста

Правилом при назначении привилегий является то, что пользователь должен получать …

Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов

  • минимальные привилегии
  • максимальные привилегии
  • привилегии, необходимые для выполнения работы

При реализации концепции построения системы защиты, основанной на централизованной схеме администрирования, пользователь …

Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов

  • наделяется элементом доверия и не может считаться потенциальным злоумышленником
  • не наделяется элементом доверия и может считаться потенциальным злоумышленником
  • не наделяется элементом доверия, но не может считаться потенциальным злоумышленником
  • наделяется элементом доверия, но может считаться потенциальным злоумышленником

Применение механизмов защиты во время установления соединения TCP или UDP предусматривает метод организации работы брандмауэра «…»

Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов

  • Прокси-серверы
  • Шлюзы сетевого уровня
  • Фильтры пакетов
  • Прикладные шлюзы

Применение механизмов защиты к конкретным приложениям, таким как серверы FTP и Telnet, предусматривает метод организации работы брандмауэра «...»

Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов

  • Прокси-серверы
  • Шлюзы сетевого уровня
  • Фильтры пакетов
  • Прикладные шлюзы

Принадлежность объектов самой системе управления базами данных (СУБД) в среде СУБД обычно оформлена с помощью специального идентификатора «...»

Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов

  • главныйпользователь
  • суперпользователь
  • базаданных
  • субд

Протоколом защищенных каналов, обеспечивающим поддержку надежной аутентификации клиента, является …

Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов

  • POP3
  • SMNP
  • SSL
  • UDP

Процедура создания и обслуживания файла, содержащего сведения обо всех изменениях, внесенных в базу данных, представляет собой …

Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов

  • резервное копирование
  • ведение журнала
  • архивирование данных
  • шифрование данных

Роль действительного (работающего с объектами) субъекта играет …

Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов

  • пользователь
  • файл
  • процесс
  • ресурс

Роль объекта в ОС UNIX играет …

Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов

  • пользователь
  • файл
  • процесс
  • ресурс

Система Kerberos предназначена для …

Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов

  • защиты от вредоносного программного кода
  • защиты от DDOS-атак
  • защиты от спама
  • попарной проверки подлинности субъектов в открытой сети

Средство Fine Grained Audit Control (FGAC) системы управления базами данных (СУБД) Oracle – это …

Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов

  • средство разграничения доступа к данным на уровне строк (в версии 10g − и на уровне колонок) и возможность организации работы пользователя только с виртуальной регламентированной частью данных, а не с реальной базой данных
  • комплекс средств аутентификации и обеспечения сетевой безопасности, включающий в себя поддержку защищенных протоколов передачи данных, в том числе SSL
  • средство разграничения доступа к данным на уровне строк, с возможностью проверки уровня доступа пользователя
  • инструмент подробного аудита, который расширяет возможности регистрации, позволяя сохранять сведения как об изменениях, так и о запросах

Средство Oracle Advanced Security (OAS) системы управления базами данных (СУБД) Oracle – это …

Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов

  • средство разграничения доступа к данным на уровне строк (в версии 10g − и на уровне колонок) и возможность организации работы пользователя только с виртуальной регламентированной частью данных, а не с реальной базой данных
  • комплекс средств аутентификации и обеспечения сетевой безопасности, включающий в себя поддержку защищенных протоколов передачи данных, в том числе SSL
  • средство разграничения доступа к данным на уровне строк, с возможностью проверки уровня доступа пользователя
  • инструмент подробного аудита, который расширяет возможности регистрации, позволяя сохранять сведения как об изменениях, так и о запросах

Средство Oracle Label Security (OLS) системы управления базами данных (СУБД) Oracle – это …

Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов

  • средство разграничения доступа к данным на уровне строк (в версии 10g −и на уровне колонок) и возможность организации работы пользователя только с виртуальной регламентированной частью данных, а не с реальной базой Данных
  • комплекс средств аутентификации и обеспечения сетевой безопасности, включающий в себя поддержку защищенных протоколов передачи данных, в том числе SSL
  • средство разграничения доступа к данным на уровне строк, с возможностью проверки уровня доступа пользователя
  • инструмент подробного аудита, который расширяет возможности регистрации, позволяя сохранять сведения как об изменениях, так и о запросах

Средство Virtual Private Database (VPD) системы управления базами данных (СУБД) Oracle – это …

Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов

  • средство разграничения доступа к данным на уровне строк (в версии 10g − и на уровне колонок) и возможность организации работы пользователя только с виртуальной регламентированной частью данных, а не с реальной базой данных
  • комплекс средств аутентификации и обеспечения сетевой безопасности, включающий в себя поддержку защищенных протоколов передачи данных, в том числе SSL
  • средство разграничения доступа к данным на уровне строк, с возможностью проверки уровня доступа пользователя
  • инструмент подробного аудита, который расширяет возможности регистрации, позволяя сохранять сведения как об изменениях, так и о запросах

Ссылочная целостность – …

Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов

  • это ограничение, согласно которому в базовом отношении ни один атрибут первичного ключа не может иметь неопределенных значений
  • это дополнительные правила поддержки целостности данных, определяемые пользователями или администраторами базы данных
  • означает, что если в отношении существует внешний ключ, то значение внешнего ключа должно либо соответствовать значению потенциального ключа некоторого кортежа в его базовом отношении, либо внешний ключ должен полностью состоять из значений NULL

Технология AppLocker применяется для …

Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов

  • шифрования данных на дисках, в том числе на переносных носителях
  • организации удаленного доступа к корпоративной сети в любое время при наличии интернет-соединения, без установки VPN-подключения
  • указания программ и компонентов, которые могут выполняться на настольных системах

Технология BitLocker применяется для …

Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов

  • шифрования данных на дисках, в том числе на переносных носителях
  • организации удаленного доступа к корпоративной сети в любое время при наличии интернет-соединения, без установки VPN-подключения
  • указания программ и компонентов, которые могут выполняться на настольных системах

Технология DirectAccess применяется для …

Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов

  • шифрования данных на дисках, в том числе на переносных носителях
  • организации удаленного доступа к корпоративной сети в любое время при наличии интернет-соединения, без установки VPN-подключения
  • указания программ и компонентов, которые могут выполняться на настольных системах

Утрата конфиденциальности данных приводит к …

Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов

  • искажению или разрушению данных
  • нарушению сохранности данных в тайне
  • хищению данных
  • нарушению доступности данных для пользователя

Утрата неприкосновенности данных приводит к …

Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов

  • искажению или разрушению данных
  • нарушению сохранности данных в тайне
  • хищению данных
  • нарушению доступности данных для пользователя

Утрата целостности данных приводит к …

Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов

  • искажению или разрушению данных
  • нарушению сохранности данных в тайне
  • хищению данных
  • нарушению доступности данных для пользователя

Целостность сущностей …

Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов

  • это дополнительные правила поддержки целостности данных, определяемые пользователями или администраторами базы данных
  • означает, что если в отношении существует внешний ключ, то значение внешнего ключа должно либо соответствовать значению потенциального ключа некоторого кортежа в его базовом отношении, либо внешний ключ должен полностью состоять из значений NULL
  • это ограничение, согласно которому в базовом отношении ни один атрибут первичного ключа не может иметь неопределенных значений
Вам подходит эта работа?
Похожие работы
Информационная безопасность
Тест Тест
29 Апр в 16:26
9 +2
0 покупок
Информационная безопасность
Курсовая работа Курсовая
27 Апр в 13:41
13
0 покупок
Информационная безопасность
Контрольная работа Контрольная
26 Апр в 15:56
15
0 покупок
Информационная безопасность
Контрольная работа Контрольная
26 Апр в 15:52
15 +1
0 покупок
Информационная безопасность
Тест Тест
23 Апр в 15:12
23 +1
0 покупок
Другие работы автора
Физкультура и спорт
Тест Тест
1 Мая в 13:10
16
0 покупок
Экономическая статистика
Тест Тест
30 Апр в 20:40
15 +2
0 покупок
Государственное и муниципальное управление
Тест Тест
30 Апр в 20:25
16 +4
0 покупок
Высшая математика
Тест Тест
30 Апр в 12:09
34 +1
1 покупка
Организация и планирование производства
Тест Тест
30 Апр в 11:57
26 +1
0 покупок
АФХД - Анализ финансово-хозяйственной деятельности
Тест Тест
29 Апр в 19:57
34 +2
0 покупок
Физкультура и спорт
Тест Тест
29 Апр в 13:39
26
0 покупок
Темы журнала
Показать ещё
Прямой эфир