Безопасность баз данных (тест с ответами Синергия)

Раздел
Программирование
Предмет
Информационные системы
Тип
Тест
Просмотров
33
Покупок
2
Эксперт
Размещена
29 Окт в 22:00
ВУЗ
МФПУ Синергия / Московский открытый институт
Курс
Не указан
Стоимость
420 ₽

Демо-файлы

png
Оценка 90 баллов из 100 Оценка 90 баллов из 100
36.6 Кбайт 36.6 Кбайт
Перетащите файлы сюда

Файлы для покупки

Каждая работа проверяется на плагиат, уникальность минимум 40%.
pdf
Безопасность баз данных (ответы на тест)
307.3 Кбайт 420 ₽
29 Окт в 22:00

Описание

44 вопроса с ответами

Сдано на 90 баллов из 100 "Отлично"

Год сдачи 2018-2020.

После покупки Вы получите файл с ответами на вопросы которые указаны ниже:

***(Если нужна помощь с другими предметами или сдачей тестов онлайн, пишите в личные сообщения)

Оглавление

1. Основной параметр при определении ценности информационного ресурса – …

*потенциальная прибыль

*реальный ущерб

*реальная прибыль

*потенциальный ущерб

2. База данных - это ...

*набор данных, собранных на одной дискете

*данные, предназначенные для работы программы

*совокупность взаимосвязанных данных, организованных по определенным правилам, предусматривающим общие принципы описания, хранения и обработки данных

*данные, пересылаемые по коммуникационным сетям

3. Основой банка информации является …

*совокупность информационных документов

*система управления банком

*система хранения данных

*информационная база

4. Основное содержание процедуры идентификации состоит в … идентификационного признака

*предъявлении

*предъявлении и проверке

*назначении

5. Анализ безопасности архитектурных решений и их программных реализаций в СУБД должен включать исследование проблемы...

*наличия вирусов

*технологии реализации дискреционной, мандатной и ролевой моделей доступа к ресурсам системы

*идентификации и аутентификации субъектов системы

*действия по поиску опасных программ

6. При реализации оборонительной стратегии обеспечения информационной безопасности в первую очередь учитываются ... угрозы

*все потенциальные

*все идентифицированные

*наиболее опасные

7. Поле - это...

*некоторый показатель, который характеризует числовым, текстовым или иным значением

*столбец таблицы

*строка таблицы

*совокупность однотипных данных

8. Запись – это …

*строка таблицы

*столбец таблицы

*совокупность однотипных данных

*некоторый показатель, который характеризует числовым, текстовым или иным значением

9. К внешним угрозам информационной безопасности баз данных относятся ...

*искажения в каналах передачи информации, поступающей от внешних источников, циркулирующих в системе и передаваемой потребителям, а также недопустимые значения и изменения характеристик потоков информации из внешней среды и внутри системы

*ошибки при определении условий и параметров функционирования внешней среды., в которой предстоит использовать информационную систему и, в частности, программно-аппаратные средства защиты данных

*системные ошибки при постановке целей и задач проектирования автоматизированных информационных систем и их компонент, допущенные при формулировке требований к функциям и характеристикам средств обеспечения безопасности системы

10. При регистрации нового пользователя в системе администратор ...

*выполняет поиск пользователя

*изменяет привилегии пользователя

*выполняет предоставление пользователю привилегий конкретной роли

*выполняет учет пользователя

11. Иерархическая база данных – это база данных, в которой …

*информация организована в виде прямоугольных таблиц

*элементы в записи упорядочены, т.е. один элемент считается главным, остальные подчиненными

*записи расположены в произвольном порядке

*существует возможность устанавливать дополнительно к вертикальным иерархическим связям горизонтальные связи

12. Компьютерное моделирование - это ...

*процесс построения модели компьютерными средствами

*построение модели на экране компьютера

*процесс исследования объекта с помощью его компьютерной модели

*решение конкретной задачи с помощью компьютера

13. Мастер – это …

*программный модуль для вывода операций

*программный модуль для выполнения каких-либо операций

*режим, в котором осуществляется построение таблицы или формы

*режим, в котором осуществляется вывод таблицы или формы

14. Модель - это ...

*начальный замысел будущего объекта

*образ оригинала с наиболее важными его свойствами

*оригинал в миниатюре

*точная копия оригинала

15. Конструктор – это …

*программный модуль для вывода операций

*программный модуль для выполнения каких-либо операций

*режим, в котором осуществляется построение таблицы или формы

*режим, в котором осуществляется вывод таблицы или формы

16. Характеристики, входящие в состав многомерного вектора модели информационной безопасности, должны быть ...

независимы

попарно зависимы

взаимозависимы

17. Неверно, что ограничением на содержание пароля является значение параметра «…»

*длина (количество символов)

*повторяемость символов

*раскладка клавиатуры

18. Неверно, что к преимуществам процедур аутентификации, основанных на биометрических характеристиках относится …

*стоимость

*уникальность биометрического признака

*вероятность ошибки первого рода (пропуск неавторизованного лица)

19. Реализация принципа наименьших привилегий предполагает, чтобы …

*каждый пользователь (процесс) системы оперировал с данными, используя наименьший из возможных набор привилегий, необходимых для выполнения конкретной функции

*минимальное количество пользователей (процессов) системы оперировало с данными, используя заданный набор привилегий, необходимых для выполнения конкретной функции

*каждый пользователь (процесс) системы оперировал с данными, используя установленный набор привилегий, необходимых для выполнения минимального количества функций

20. Безопасность данных в информационной базе обеспечивается ...

блокировкой записей

идентификацией абонентов

периодичностью обновления информации

шифрованием информации

21. СУБД – это комплекс … средств для создания базы данных, поддержания ее в актуальном состоянии и организации поиска в ней необходимой информации

*математических

*методических

*технических

*программных

22. Для затруднения подбора пароля к похищенному ключевому носителю используется метод ...

*совместного использования ключевого носителя

*комплексной идентификации

*дублирования ключевого носителя

23. Сетевая база данных – это база данных, в которой …

*информация организована в виде прямоугольных таблиц

*элементы в записи упорядочены, т.е. один элемент считается главным, остальные подчиненными

*записи расположены в произвольном порядке

*принята свободная связь между элементами разных уровней

24. При реализации наступательной стратегии обеспечения информационной безопасности в первую очередь учитываются … угрозы

*наиболее опасные

*все идентифицированные

*все потенциальные

25. Неверно, что при построении процедур аутентификации используется такой параметр, как ...

*знание идентификационного признака

*владение идентификационным признаком

*модификация идентификационного признака

26. Формализация политики безопасности проводится для ...

представления информации в виде, наиболее пригодном для размещения на электронном носителе

ясного изложения взглядов руководства организации на сущность угроз информационной безопасности организации и технологии обеспечения безопасности ее информационных ресурсов

приведения терминологического аппарата в соответствие с требованиями нормативных документов по обеспечению информационной безопасности

27. К внутренним угрозам информационной безопасности баз данных относится …

*умышленные, деструктивные действия лиц с целью искажения, уничтожения или хищения программ, данных и документов системы, причиной которых являются нарушения информационной безопасности защищаемого объекта

*изменения состава и конфигурации комплекса взаимодействующей аппаратуры системы за пределы, проверенные при тестировании или сертификации системы

*недостаточная эффективность используемых методов и средств обеспечения информационной безопасности в штатных или особых условиях эксплуатации системы

28. Идентификация субъекта - это ...

процедура предоставления законному субъекту соответствующих полномочий и доступных ресурсов системы

установление того, является ли субъект именно тем, кем он себя объявил

установление лиц или процессов, осуществляющих несанкционированный доступ к информации

процедура распознавания субъекта по его идентификатору

проверка подлинности субъекта с данным идентификатором

29. Максимальный срок действия пароля целесообразно назначать в интервале ...

10-15 рабочих дней

30-60 дней

50-100 рабочих дней

30. Неверно, что к недостаткам процедур аутентификации, основанных на биометрических характеристиках относится

*недостаточная надежность

*уникальность идентификационного признака

*вероятность ошибки второго рода (отказ в доступе авторизованному лицу)

31. Система защиты должна функционировать на …

*уровне конфиденциальности, уровне целостности и уровне доступности

*уровне доступности и физическом уровне

*уровне конфиденциальности, физическом и аппаратном уровне

физическом и аппаратном уровне

32. Панель ...используется для создания кнопки в базе данных

*инструментов

*компонентов

*элементов

*состояния

33. Информационная безопасность, по законодательству РФ, - это ...

*методологический подход к обеспечению безопасности

*свод норм, соблюдение которых призвано защитить компьютеры и сеть от несанкционированного доступа

*состояние защищенности национальных интересов РФ в информационной сфере, определяющихся совокупностью сбалансированных интересов личности, общества и государства

*состояние защищенности информационной среды общества, обеспечивающее ее формирование, использование и развитие в интересах граждан, организаций, государства

34. Расположите в порядке возрастания эффективности технологии подбора паролей

1 тотальный перебор, оптимизированный с помощью словарей

2 подбор пароля с использованием знаний о пользователе

3 тотальный перебор, оптимизированный по статистике встречаемости символов

4 тотальный перебор

35. Реляционная база данных - это база данных, в которой ...

*элементы в записи упорядочены, т.е. один элемент считается главным, остальные подчиненными

*записи расположены в произвольном порядке

*информация организована в виде прямоугольных таблиц

*принята свободная связь между элементами разных уровней

36. Информация в реляционной базе данных представлена ...

*поименованными блоками

*в виде списка

*в виде совокупности прямоугольных таблиц

*в виде совокупности файлов

37. Угроза информационной системе - это ...

*событие, оказавшее отрицательное воздействие на информационную систему и приведшее к искажению, уничтожению, копированию, блокированию доступа к информации

*действия, приводяшие к искажению, уничтожению, копированию, блокированию доступа к информации

*возможность воздействия на обрабатываемую в системе информацию, приводящего к искажению, уничтожению, копированию, блокированию доступа к информации

38. Право доступа к информации - это ...

*лицо или процесс, осуществляющие несанкционированного доступа к информации

нарушение установленных правил разграничения доступа

*совокупность правил., регламентирующих порядок и условия доступа субъекта к информации и ее носителям

*возможность доступа к информации, не нарушающая установленные правила разграничения доступа

*совокупность правил доступа к информации, установленных правовыми документами или собственником либо владельцем информации

39. При реализации упреждающей стратегии обеспечения информационной безопасности в первую очередь учитываются ... угрозы

*наиболее опасные

*все идентифицированные

*все потенциальные

40. Неверно, что видом работ с базами данных является ...

*отбор данных

*заполнение базы данных

*создание баз данных

*сортировка данных

*создание формы данных

*поиск данных

41. При проектировании информационной базы в первую очередь необходимо определить ...

*ключевые поля

*последовательность операций обработки и управления

*структуру данных и их отношения

*способ интерпретации отчетов

42. Информационная база реляционной структуры характеризуется ...

*составными ключами

*табличным представлением данных

*многозначными ссылками

*однородностью атрибутов

43. Основная цель процедуры аутентификации состоит в ...

*проверке дополнительных идентификационных признаков

*предоставлении субъекту определенных полномочий

*установлении валидности субъекта

44. Информационной моделью является...

*сборник правил дорожного движения

*номенклатура списка товаров на складе

*модель автомобиля

*формула закона всемирного тяготения

Другие готовые работы

Не найдено ни одной работы эксперта
Нужна уникальная работа на эту тему?
Оформи быстрый заказ и узнай стоимость
Название заказа не должно быть пустым
Введите email
Гарантированные бесплатные доработки
Быстрое выполнение от 2 часов
Проверка работы на плагиат
Доверьте свою работу экспертам
Разместите заказ
Наша система отправит ваш заказ на оценку 36 347 авторам
Первые отклики появятся уже в течение 10 минут
Показать ещё
Показать ещё
Отвечай на вопросы, зарабатывай баллы и трать их на призы.
Подробнее
Прямой эфир