Онлайн тесты на тему "Безопасность операционных систем и баз данных – 1-4 промежуточные, итоговый и компетентностный тесты, 4 семестр, Синергия [ID 50549]"

Эта работа представлена в следующих категориях:

Тестовое задание на тему: Безопасность операционных систем и баз данных – 1-4 промежуточные, итоговый и компетентностный тесты, 4 семестр
Тест набрал 50 баллов, был выполнен на зачет. Отчёт набранных баллов предоставляю в демо работах.
В купленном тесте будут вопросы и ответы которые размещены ниже.
Так же могу выполнять данную работу индивидуально. Делайте индивидуальный заказ.

Демо работы

Описание работы

Тест 1

Протоколирование операций с данными в специальные журналы и их периодическая проверка для выявления подозрительной активности – это …
Установите правильную последовательность применения механизмов защиты при входе пользователя в операционную систему:
Неверно, что составной частью процесса идентификации в операционной системе является …
Установите соответствие между операционными системами (ОС) и ключевыми особенностями обеспечения безопасности:
Состояние защищенности информации, при котором обеспечиваются ее конфиденциальность, целостность и доступность, называется … информации

Тест 2

В соответствии с законодательством РФ при обеспечении защиты информации, хранящейся и обрабатываемой в автоматизированных системах, от несанкционированного доступа требование по учету носителей информации предъявляется к автоматизированным системам …
В рамках реализации разграничения прав доступа к объектам на основе дискреционной модели доступа в операционных системах семейства Unix используется подход, при котором …
Установите правильную последовательность классов защищенности автоматизированной системы от несанкционированного доступа к хранящейся и обрабатываемой в ней информации, в порядке от меньшего к большему количеству предъявляемых к ней требований:
Неверно, что к числу механизмов обеспечения безопасности, реализованных в операционных системах Windows Server, относится поддержка …
Установите соответствие между программным обеспечением и реализуемой технологией обеспечения безопасности:

Тест 3

В соответствии со стандартом ГОСТ 33707-2016, база данных (БД) – это …
Расположите технологии резервного копирования и восстановления данных в порядке от наименьшей к наибольшей скорости восстановления данных из резервной копии:
Неверно, что к программным средствам защиты баз данных относятся …
Установите соответствие между уровнями механизмов защиты баз данных и используемыми на этих уровнях методами защиты:
Продукты AIDA64 Extreme, Site24x7 и AppDynamics, используемые в качестве программных средств защиты баз данных, относятся к средствам …

Тест 4

Неверно, что к средствам защиты системы управления базами данных Microsoft Access относится …
Неверно, что средством защиты системы управления базами данных MS SQL Server является …
Расположите системы управления базами данных в порядке увеличения универсальности применения и гибкости настройки:
Неверно, что к основным методам защиты доступа к базам данных относят …
Установите соответствие между основными целями защиты доступа к базе данных и их содержанием:

Итоговый тест

Файлы и директории данных на носителе информации, базы данных под управлением системы управления базами данных (СУБД), сетевые устройства, порты, службы и протоколы, при осуществлении доступа к ним, являются … доступа
Установите правильную последовательность операций при осуществлении процедуры идентификации в операционной системе:
Установите соответствие между механизмами защиты в ОС и их описанием:
Установите соответствие между операционными системами (ОС) и ключевыми особенностями обеспечения безопасности:
Установите хронологическую последовательность выпуска компанией Apple версий своей проприетарной операционной системы:
Английская аббревиатура … обозначает технологию, позволяющую организовать безопасный обмен данными при подключении через незащищенные сети и поддерживаемую в настоящее время всеми современными операционными системами
Меры по достижению требуемого уровня защиты информации в автоматизированной системе от несанкционированного доступа сформулированы в …
Согласно законодательству РФ, … – это получение защищаемой информации заинтересованными субъектами с нарушением установленных нормативными и правовыми документами (актами) или обладателями информации прав или правил разграничения доступа к защищаемой информации
В операционных системах семейства Windows Server для централизованного управления пользовательскими учетными записями, группами, правами доступа к ресурсам и сервисам сети, а также настройками политик безопасности используется разработанная компанией Microsoft служба каталогов, которая обозначается английской аббревиатурой …
Управление доступом субъектов к объектам на основе списков управления доступом (ACL) или матрицы доступа называется … управлением доступом (DAC)
Установите соответствие между программным обеспечением и реализуемой технологией обеспечения безопасности:
Операционной системой, обладающей дополнительными встроенными мерами обеспечения защиты от несанкционированного доступа (НСД), в настоящее время является … (укажите 2 варианта ответа)
Установите правильную последовательность этапов контроля доступа пользователя при входе в операционную систему семейства Unix:
Установите соответствие между схемами администрирования и их описанием:
Установите правильную последовательность этапов получения клиентом (С1) доступа к серверу (С2) в соответствии с протоколом Kerberos:
… бэкап – это тип резервного копирования, при котором в каждый момент времени существует актуальная полная копия резервируемых данных (укажите 2 варианта ответа)
Часто используемая крупными корпорациями объектно-реляционная система управления базами данных, созданная одноименной компанией …, обладает такими достоинствами, как быстрая установка и настройка, широкие возможности расширения функционала, практичность и надежность
Упорядочьте технологии резервного копирования и восстановления данных в зависимости от объема дискового пространства, требуемого для их реализации (от наименьшего к наибольшему объему):
Установите соответствие между типами мероприятий по защите баз данных (БД) и их описаниями:
Установите соответствие между основными типами угроз, характерных для баз данных (БД), и примерами их реализации:
Расположите средства резервного копирования и восстановления данных в порядке уменьшения их технологической надежности (от более надежных к менее надежным):
Неверно, что к внешним по отношению к базе данных программным средствам защиты относятся …
Системы управления базами данных MS Access, Oracle, MS SQL Server и MySQL используют … модель данных, основанную на таблицах и отношениях между ними
Установите соответствие между системой управления базами данных и одной из ее характерных ключевых особенностей:
Установите соответствие между основными средствами поддержки целостности данных в базе данных (БД) и их описаниями:

Компетентностный тест

ИТ-компания получила заказ от государственной структуры на создание информационной системы, предназначенной для обработки информации ограниченного распространения. В рамках технического задания предполагается, что система будет обрабатывать информацию разного уровня конфиденциальности, а пользователи имеют разные уровни допуска к информации.
На базе какой операционной системы следует создавать такую информационную систему?
В небольшой компании развернута локальная сеть, включающая файловый сервер под управлением операционной системы (ОС) семейства Unix и 20 компьютеров. Помимо администратора на сервере заведены учетные записи пользователей, которые объединены в группы согласно их принадлежности к организационным единицам компании (руководство, бухгалтеры, менеджеры). На сервере есть директория, в которой размещаются файлы, содержащие статистические отчетные данные о работе каждой организационной единицы организации (для руководства – свой файл, для бухгалтеров – свой, для менеджеров – свой). В конце рабочего дня пользователи подключаются к серверу под своими учетными записями и вносят отчетные данные в файл своего подразделения.
Какие права на доступ к указанным отчетным файлам должен установить администратор безопасности организации, чтобы любой сотрудник подразделения видел и мог вносить изменения в отчетный файл своего подразделения, но не видел содержимое отчетных файлов других подразделений?
В крупной компании развернута локальная сеть, включающая серверы под управлением операционной системы Windows Server и 2000 компьютеров. В сети развернута служба каталогов Active Directory (AD). Пользователи организации имеют доменные учетные записи и объединены в группы согласно их принадлежности к организационным единицам компании. В соответствии с принятой в организации политикой безопасности сотрудники организации обязаны менять пароль от своей учетной записи не реже одного раза в месяц. В числе прочих в домене есть группа пользователей для сотрудников сторонней организации, занимающихся периодическим обслуживанием базы данных 1С. Контракт на обслуживание 1С каждый год заключается сроком на 1 год. Данные специалисты в течении года часто меняются.
Как в сложившейся ситуации должен поступить администратор безопасности компании?
ИТ-компания получила заказ от государственной структуры на создание информационной системы. В рамках технического задания предполагается, что система должна функционировать с соблюдением законодательства РФ и требований по информационной безопасности.
Какую систему управления базами данных (СУБД) целесообразно использовать в рамках поставленной задачи?
В организации функционирует информационная система, обеспечивающая бизнес-процессы. В системе присутствует база данных, функционирующая под управлением системы управления базами данных (СУБД) Oracle и содержащая информацию, которая составляет коммерческую тайну. Руководством организации перед IT-подразделением поставлена задача внедрить в информационную систему аналитический модуль с целью генерации предложений по оптимизации бизнес-процессов на основе анализа содержащейся в базе данных информации. Для решения поставленной задачи IT-подразделение заключило контракт со сторонним разработчиком программного обеспечения. В целях отладки разработанного программного модуля исполнитель запросил доступ к базе данных организации.
Как в данном случае следует поступить IT-подразделению организации-заказчика?
Перед IT-специалистом небольшой компании (20 человек) поставлена задача: обеспечить учет (в электронном виде) заработной платы сотрудников, а также автоматизировать процесс подготовки ежеквартальных и ежегодных отчетов по данным о зарплате по нескольким предопределенным формулам. Компьютеры в компании работают под управлением ОС Windows 10.
Какую систему управления базами данных (СУБД) наиболее рационально выбрать IT-специалисту для решения поставленной задачи?
Крупная компания является оператором информационной системы, в основе которой лежит база данных под управлением системы управления базами данных (СУБД) Microsoft SQL Server. База данных доступна пользователям путем удаленного подключения программным клиентом, установленным на их персональных компьютерах. Пользователи хранят в базе свои данные, в том числе персональные.
В процессе функционирования указанной системы некоторые пользователи при первичной регистрации отказываются предоставить компании – оператору системы право на хранение и обработку своих персональных данных.
Как оператору системы целесообразно поступить с такими пользователями?

Похожие работы


Теория вероятностей
Онлайн тесты
Автор: Majya

Другие работы автора


Информационные системы
Онлайн тесты
Автор: Majya

Международные экономические отношения
Онлайн тесты
Автор: Majya

Ценообразование и оценка бизнеса
Онлайн тесты
Автор: Majya

НЕ НАШЛИ, ЧТО ИСКАЛИ? МОЖЕМ ПОМОЧЬ.

СТАТЬ ЗАКАЗЧИКОМ