Тесты на тему "Безопасность операционных систем и баз данных | Синергия | Ответы на ИТОГОВЫЙ ТЕСТ | На отлично!"

Ответы представлены на ИТОГОВЫЙ ТЕСТ

Результат - 100 баллов

Перед покупкой сверьте список вопросов и убедитесь, что вам нужны ответы именно на эти вопросы!

С вопросами вы можете ознакомиться ДО покупки.

Для быстрого поиска вопроса используйте Ctrl+F.

Демо работы

Описание работы

Анализ каждого пакета, входящего или исходящего из сети, предусматривает метод организации работы брандмауэра «…»
• Прокси-серверы
• Шлюзы сетевого уровня
• Фильтры пакетов
• Прикладные шлюзы

Билет, который выдает Kerberos, имеет типичный срок годности …
• 4 часа
• 6 часов
• 8 часов
• 10 часов

В ОС UNIX используется модель доступа «…»
• объект – объект
• субъект – субъект
• субъект – объект
• объект – субъект

В ОС UNIX роль номинального субъекта безопасности играет …
• пользователь
• файл
• процесс
• ресурс

В ОС семейства Windows NT информация о доменных правилах безопасности и учетная информация хранятся в каталоге …
• Root
• Active Directory
• DNS
• Domain


В основе средств обмена данными в Internet лежат протоколы …
• HTTP/FTP
• TCP/IP
• ARP/RARP
• SMTP/SMNP

В системе Linux время, через которое пользователь автоматически отключается от системы, если он не активен, определяет переменная …
• TIME
• BREAK
• TMOUT
• EXIT

В системе Linux для изменения длины пароля, заданной по умолчанию, необходимо отредактировать файл …
• login.defs
• /etc/profile
• disabling.sh

В системе управления базами данных (СУБД) Access предусмотрены по умолчанию две следующие группы: …
• Supervisors, Users
• Admins, Clients
• Supervisors, Clients
• Admins, Users

Ведение двух идентичных (зеркальных) копий данных на разных дисках характерно для уровня RAID-массива …
• RAID 0
• RAID 1
• RAID 2
• RAID 3

Динамический результат одной или нескольких реляционных операций с базовыми отношениями с целью создания некоторого иного отношения – это …
• привилегия
• право владения
• право доступа
• представление

Для системы Linux минимальная длина пароля должна составлять … символов
• 6
• 8
• 10
• 12

Для того чтобы пользователи могли выполнять задачи, которые относятся к кругу их должностных обязанностей, им предоставляются …
• права владения
• привилегии
• пароли
• права доступа

Для файлов базы данных корпорация Oracle рекомендует использовать уровень RAID-массива …
• RAID 2
• RAID 3
• RAID 5
• RAID 6

Для файлов журнала восстановления корпорация Oracle рекомендует использовать уровень RAID-массива …
• RAID 0
• RAID 1
• RAID 2
• RAID 3

Защита базы данных охватывает …
• только используемое оборудование
• используемое оборудование, программное обеспечение, персонал и данные
• только данные
• только программное обеспечение

Количество системных привилегий, предусмотренных в системе управления базами данных (СУБД) Oracle, составляет …
• 20
• 40
• 60
• больше 80

Корпоративные ограничения целостности …
• это ограничения, согласно которым в базовом отношении ни один атрибут первичного ключа не может иметь неопределенных значений
• это дополнительные правила поддержки целостности данных, определяемые пользователями или администраторами базы данных
• означают, что если в отношении существует внешний ключ, то значение внешнего ключа должно либо соответствовать значению потенциального ключа некоторого кортежа в его базовом отношении, либо внешний ключ должен полностью состоять из значений NULL

Наибольший уровень защиты информации достигается при реализации …
• распределенной схемы администрирования
• централизованной схемы администрирования
• централизованной схемы администрирования с элементами распределения
• распределенной схемы администрирования с элементами централизации

Не применяется дублирование данных и поэтому обеспечивается наивысшая производительность записи для уровня RAID-массива …
• RAID 0
• RAID 1
• RAID 2
• RAID 3

Отключение канала доступа приводит к …
• искажению или разрушению данных
• нарушению сохранности данных в тайне
• хищению данных
• нарушению доступности данных для пользователя

Перехват всех сообщений, входящих в сеть и исходящих из нее, предусматривает метод организации работы брандмауэра «…»
• Прокси-серверы
• Шлюзы сетевого уровня
• Фильтры пакетов
• Прикладные шлюзы

Периодически выполняемая процедура получения копии базы данных представляет собой …
• резервное копирование
• ведение журнала
• архивирование данных
• шифрование данных

Понятие «идентификация» предполагает, что …
• каждому ресурсу в системе должно быть присвоено уникальное имя – идентификатор
• для предотвращения попыток несанкционированного входа в систему с помощью подбора пароля необходимо ограничить число таких попыток
• во многих случаях программы операционной системы считают, что другие программы работают правильно
• в случае потери аутентификации пользователя система должна немедленно закончить сеанс работы с пользователем или повторно установить подлинность субъекта

Понятие «подразумеваемое доверие» предполагает, что …
• каждому ресурсу в системе должно быть присвоено уникальное имя – идентификатор
• для предотвращения попыток несанкционированного входа в систему с помощью подбора пароля необходимо ограничить число таких попыток
• во многих случаях программы операционной системы считают, что другие программы работают правильно
• в случае потери аутентификации пользователя система должна немедленно закончить сеанс работы с пользователем или повторно установить подлинность субъекта

Понятие «пороговое значение» предполагает, что …
• каждому ресурсу в системе должно быть присвоено уникальное имя – идентификатор
• для предотвращения попыток несанкционированного входа в систему с помощью подбора пароля необходимо ограничить число таких попыток
• во многих случаях программы операционной системы считают, что другие программы работают правильно
• в случае потери аутентификации пользователя система должна немедленно закончить сеанс работы с пользователем или повторно установить подлинность субъекта

Понятие «разрыв связи» предполагает, что …
• каждому ресурсу в системе должно быть присвоено уникальное имя – идентификатор
• для предотвращения попыток несанкционированного входа в систему с помощью подбора пароля необходимо ограничить число таких попыток
• во многих случаях программы операционной системы считают, что другие программы работают правильно
• в случае потери аутентификации пользователя система должна немедленно закончить сеанс работы с пользователем или повторно установить подлинность субъекта
Потенциальную угрозу в загружаемой HTML-странице могут представлять …
• рисунки
• элементы управления ActiveX
• видеофрагменты
• элементы разметки текста

Правилом при назначении привилегий является то, что пользователь должен получать …
• минимальные привилегии
• максимальные привилегии
• привилегии, необходимые для выполнения работы

При реализации концепции построения системы защиты, основанной на централизованной схеме администрирования, пользователь …
• наделяется элементом доверия и не может считаться потенциальным злоумышленником
• не наделяется элементом доверия и может считаться потенциальным злоумышленником
• не наделяется элементом доверия, но не может считаться потенциальным злоумышленником
• наделяется элементом доверия, но может считаться потенциальным злоумышленником

Применение механизмов защиты во время установления соединения TCP или UDP предусматривает метод организации работы брандмауэра «…»
• Прокси-серверы
• Шлюзы сетевого уровня
• Фильтры пакетов
• Прикладные шлюзы

Применение механизмов защиты к конкретным приложениям, таким как серверы FTP и Telnet, предусматривает метод организации работы брандмауэра «…»
• Прокси-серверы
• Шлюзы сетевого уровня
• Фильтры пакетов
• Прикладные шлюзы

Принадлежность объектов самой системе управления базами данных (СУБД) в среде СУБД обычно оформлена с помощью специального идентификатора «…»
• главныйпользователь
• суперпользователь
• базаданных
• субд

Протоколом защищенных каналов, обеспечивающим поддержку надежной аутентификации клиента, является …
• POP3
• SMNP
• SSL
• UDP

Процедура создания и обслуживания файла, содержащего сведения обо всех изменениях, внесенных в базу данных, представляет собой …
• резервное копирование
• ведение журнала
• архивирование данных
• шифрование данных

Роль действительного (работающего с объектами) субъекта играет …
• пользователь
• файл
• процесс
• ресурс


Роль объекта в ОС UNIX играет …
• пользователь
• файл
• процесс
• ресурс

Система Kerberos предназначена для …
• защиты от вредоносного программного кода
• защиты от DDOS-атак
• защиты от спама
• попарной проверки подлинности субъектов в открытой сети

Средство Fine Grained Audit Control (FGAC) системы управления базами данных (СУБД) Oracle – это …
• средство разграничения доступа к данным на уровне строк (в версии 10g – и на уровне колонок) и возможность организации работы пользователя только с виртуальной регламентированной частью данных, а не с реальной базой данных
• комплекс средств аутентификации и обеспечения сетевой безопасности, включающий в себя поддержку защищенных протоколов передачи данных, в том числе SSL
• средство разграничения доступа к данным на уровне строк, с возможностью проверки уровня доступа пользователя
• инструмент подробного аудита, который расширяет возможности регистрации, позволяя сохранять сведения как об изменениях, так и о запросах

Средство Oracle Advanced Security (OAS) системы управления базами данных (СУБД) Oracle – это …
• средство разграничения доступа к данным на уровне строк (в версии 10g – и на уровне колонок) и возможность организации работы пользователя только с виртуальной регламентированной частью данных, а не с реальной базой данных
• комплекс средств аутентификации и обеспечения сетевой безопасности, включающий в себя поддержку защищенных протоколов передачи данных, в том числе SSL
• средство разграничения доступа к данным на уровне строк, с возможностью проверки уровня доступа пользователя
• инструмент подробного аудита, который расширяет возможности регистрации, позволяя сохранять сведения как об изменениях, так и о запросах

Средство Oracle Label Security (OLS) системы управления базами данных (СУБД) Oracle – это …
• средство разграничения доступа к данным на уровне строк (в версии 10g – и на уровне колонок) и возможность организации работы пользователя только с виртуальной регламентированной частью данных, а не с реальной базой данных
• комплекс средств аутентификации и обеспечения сетевой безопасности, включающий в себя поддержку защищенных протоколов передачи данных, в том числе SSL
• средство разграничения доступа к данным на уровне строк, с возможностью проверки уровня доступа пользователя
• инструмент подробного аудита, который расширяет возможности регистрации, позволяя сохранять сведения как об изменениях, так и о запросах

Средство Virtual Private Database (VPD) системы управления базами данных (СУБД) Oracle – это …
• средство разграничения доступа к данным на уровне строк (в версии 10g – и на уровне колонок) и возможность организации работы пользователя только с виртуальной регламентированной частью данных, а не с реальной базой данных
• комплекс средств аутентификации и обеспечения сетевой безопасности, включающий в себя поддержку защищенных протоколов передачи данных, в том числе SSL
• средство разграничения доступа к данным на уровне строк, с возможностью проверки уровня доступа пользователя
• инструмент подробного аудита, который расширяет возможности регистрации, позволяя сохранять сведения как об изменениях, так и о запросах


Ссылочная целостность – …
• это ограничение, согласно которому в базовом отношении ни один атрибут первичного ключа не может иметь неопределенных значений
• это дополнительные правила поддержки целостности данных, определяемые пользователями или администраторами базы данных
• означает, что если в отношении существует внешний ключ, то значение внешнего ключа должно либо соответствовать значению потенциального ключа некоторого кортежа в его базовом отношении, либо внешний ключ должен полностью состоять из значений NULL

Технология AppLocker применяется для …
• шифрования данных на дисках, в том числе на переносных носителях
• организации удаленного доступа к корпоративной сети в любое время при наличии интернет-соединения, без установки VPN-подключения
• указания программ и компонентов, которые могут выполняться на настольных системах

Технология BitLocker применяется для …
• шифрования данных на дисках, в том числе на переносных носителях
• организации удаленного доступа к корпоративной сети в любое время при наличии интернет-соединения, без установки VPN-подключения
• указания программ и компонентов, которые могут выполняться на настольных системах

Технология DirectAccess применяется для …
• шифрования данных на дисках, в том числе на переносных носителях
• организации удаленного доступа к корпоративной сети в любое время при наличии интернет-соединения, без установки VPN-подключения
• указания программ и компонентов, которые могут выполняться на настольных системах

Утрата конфиденциальности данных приводит к …
• искажению или разрушению данных
• нарушению сохранности данных в тайне
• хищению данных
• нарушению доступности данных для пользователя

Утрата неприкосновенности данных приводит к …
• искажению или разрушению данных
• нарушению сохранности данных в тайне
• хищению данных
• нарушению доступности данных для пользователя

Утрата целостности данных приводит к …
• искажению или разрушению данных
• нарушению сохранности данных в тайне
• хищению данных
• нарушению доступности данных для пользователя

Целостность сущностей …
• это дополнительные правила поддержки целостности данных, определяемые пользователями или администраторами базы данных
• означает, что если в отношении существует внешний ключ, то значение внешнего ключа должно либо соответствовать значению потенциального ключа некоторого кортежа в его базовом отношении, либо внешний ключ должен полностью состоять из значений NULL
• это ограничение, согласно которому в базовом отношении ни один атрибут первичного ключа не может иметь неопределенных значений

Похожие работы
Другие работы автора

НЕ НАШЛИ, ЧТО ИСКАЛИ? МОЖЕМ ПОМОЧЬ.

СТАТЬ ЗАКАЗЧИКОМ