Тесты на тему "Безопасность операционных систем и баз данных | Синергия | Ответы на ИТОГОВЫЙ ТЕСТ | На отлично!"
31
Ответы представлены на ИТОГОВЫЙ ТЕСТ
Результат - 100 баллов
Перед покупкой сверьте список вопросов и убедитесь, что вам нужны ответы именно на эти вопросы!
С вопросами вы можете ознакомиться ДО покупки.
Для быстрого поиска вопроса используйте Ctrl+F.
Результат - 100 баллов
Перед покупкой сверьте список вопросов и убедитесь, что вам нужны ответы именно на эти вопросы!
С вопросами вы можете ознакомиться ДО покупки.
Для быстрого поиска вопроса используйте Ctrl+F.
Демо работы
Описание работы
Анализ каждого пакета, входящего или исходящего из сети, предусматривает метод организации работы брандмауэра «…»• Прокси-серверы
• Шлюзы сетевого уровня
• Фильтры пакетов
• Прикладные шлюзы
Билет, который выдает Kerberos, имеет типичный срок годности …
• 4 часа
• 6 часов
• 8 часов
• 10 часов
В ОС UNIX используется модель доступа «…»
• объект – объект
• субъект – субъект
• субъект – объект
• объект – субъект
В ОС UNIX роль номинального субъекта безопасности играет …
• пользователь
• файл
• процесс
• ресурс
В ОС семейства Windows NT информация о доменных правилах безопасности и учетная информация хранятся в каталоге …
• Root
• Active Directory
• DNS
• Domain
В основе средств обмена данными в Internet лежат протоколы …
• HTTP/FTP
• TCP/IP
• ARP/RARP
• SMTP/SMNP
В системе Linux время, через которое пользователь автоматически отключается от системы, если он не активен, определяет переменная …
• TIME
• BREAK
• TMOUT
• EXIT
В системе Linux для изменения длины пароля, заданной по умолчанию, необходимо отредактировать файл …
• login.defs
• /etc/profile
• disabling.sh
В системе управления базами данных (СУБД) Access предусмотрены по умолчанию две следующие группы: …
• Supervisors, Users
• Admins, Clients
• Supervisors, Clients
• Admins, Users
Ведение двух идентичных (зеркальных) копий данных на разных дисках характерно для уровня RAID-массива …
• RAID 0
• RAID 1
• RAID 2
• RAID 3
Динамический результат одной или нескольких реляционных операций с базовыми отношениями с целью создания некоторого иного отношения – это …
• привилегия
• право владения
• право доступа
• представление
Для системы Linux минимальная длина пароля должна составлять … символов
• 6
• 8
• 10
• 12
Для того чтобы пользователи могли выполнять задачи, которые относятся к кругу их должностных обязанностей, им предоставляются …
• права владения
• привилегии
• пароли
• права доступа
Для файлов базы данных корпорация Oracle рекомендует использовать уровень RAID-массива …
• RAID 2
• RAID 3
• RAID 5
• RAID 6
Для файлов журнала восстановления корпорация Oracle рекомендует использовать уровень RAID-массива …
• RAID 0
• RAID 1
• RAID 2
• RAID 3
Защита базы данных охватывает …
• только используемое оборудование
• используемое оборудование, программное обеспечение, персонал и данные
• только данные
• только программное обеспечение
Количество системных привилегий, предусмотренных в системе управления базами данных (СУБД) Oracle, составляет …
• 20
• 40
• 60
• больше 80
Корпоративные ограничения целостности …
• это ограничения, согласно которым в базовом отношении ни один атрибут первичного ключа не может иметь неопределенных значений
• это дополнительные правила поддержки целостности данных, определяемые пользователями или администраторами базы данных
• означают, что если в отношении существует внешний ключ, то значение внешнего ключа должно либо соответствовать значению потенциального ключа некоторого кортежа в его базовом отношении, либо внешний ключ должен полностью состоять из значений NULL
Наибольший уровень защиты информации достигается при реализации …
• распределенной схемы администрирования
• централизованной схемы администрирования
• централизованной схемы администрирования с элементами распределения
• распределенной схемы администрирования с элементами централизации
Не применяется дублирование данных и поэтому обеспечивается наивысшая производительность записи для уровня RAID-массива …
• RAID 0
• RAID 1
• RAID 2
• RAID 3
Отключение канала доступа приводит к …
• искажению или разрушению данных
• нарушению сохранности данных в тайне
• хищению данных
• нарушению доступности данных для пользователя
Перехват всех сообщений, входящих в сеть и исходящих из нее, предусматривает метод организации работы брандмауэра «…»
• Прокси-серверы
• Шлюзы сетевого уровня
• Фильтры пакетов
• Прикладные шлюзы
Периодически выполняемая процедура получения копии базы данных представляет собой …
• резервное копирование
• ведение журнала
• архивирование данных
• шифрование данных
Понятие «идентификация» предполагает, что …
• каждому ресурсу в системе должно быть присвоено уникальное имя – идентификатор
• для предотвращения попыток несанкционированного входа в систему с помощью подбора пароля необходимо ограничить число таких попыток
• во многих случаях программы операционной системы считают, что другие программы работают правильно
• в случае потери аутентификации пользователя система должна немедленно закончить сеанс работы с пользователем или повторно установить подлинность субъекта
Понятие «подразумеваемое доверие» предполагает, что …
• каждому ресурсу в системе должно быть присвоено уникальное имя – идентификатор
• для предотвращения попыток несанкционированного входа в систему с помощью подбора пароля необходимо ограничить число таких попыток
• во многих случаях программы операционной системы считают, что другие программы работают правильно
• в случае потери аутентификации пользователя система должна немедленно закончить сеанс работы с пользователем или повторно установить подлинность субъекта
Понятие «пороговое значение» предполагает, что …
• каждому ресурсу в системе должно быть присвоено уникальное имя – идентификатор
• для предотвращения попыток несанкционированного входа в систему с помощью подбора пароля необходимо ограничить число таких попыток
• во многих случаях программы операционной системы считают, что другие программы работают правильно
• в случае потери аутентификации пользователя система должна немедленно закончить сеанс работы с пользователем или повторно установить подлинность субъекта
Понятие «разрыв связи» предполагает, что …
• каждому ресурсу в системе должно быть присвоено уникальное имя – идентификатор
• для предотвращения попыток несанкционированного входа в систему с помощью подбора пароля необходимо ограничить число таких попыток
• во многих случаях программы операционной системы считают, что другие программы работают правильно
• в случае потери аутентификации пользователя система должна немедленно закончить сеанс работы с пользователем или повторно установить подлинность субъекта
Потенциальную угрозу в загружаемой HTML-странице могут представлять …
• рисунки
• элементы управления ActiveX
• видеофрагменты
• элементы разметки текста
Правилом при назначении привилегий является то, что пользователь должен получать …
• минимальные привилегии
• максимальные привилегии
• привилегии, необходимые для выполнения работы
При реализации концепции построения системы защиты, основанной на централизованной схеме администрирования, пользователь …
• наделяется элементом доверия и не может считаться потенциальным злоумышленником
• не наделяется элементом доверия и может считаться потенциальным злоумышленником
• не наделяется элементом доверия, но не может считаться потенциальным злоумышленником
• наделяется элементом доверия, но может считаться потенциальным злоумышленником
Применение механизмов защиты во время установления соединения TCP или UDP предусматривает метод организации работы брандмауэра «…»
• Прокси-серверы
• Шлюзы сетевого уровня
• Фильтры пакетов
• Прикладные шлюзы
Применение механизмов защиты к конкретным приложениям, таким как серверы FTP и Telnet, предусматривает метод организации работы брандмауэра «…»
• Прокси-серверы
• Шлюзы сетевого уровня
• Фильтры пакетов
• Прикладные шлюзы
Принадлежность объектов самой системе управления базами данных (СУБД) в среде СУБД обычно оформлена с помощью специального идентификатора «…»
• главныйпользователь
• суперпользователь
• базаданных
• субд
Протоколом защищенных каналов, обеспечивающим поддержку надежной аутентификации клиента, является …
• POP3
• SMNP
• SSL
• UDP
Процедура создания и обслуживания файла, содержащего сведения обо всех изменениях, внесенных в базу данных, представляет собой …
• резервное копирование
• ведение журнала
• архивирование данных
• шифрование данных
Роль действительного (работающего с объектами) субъекта играет …
• пользователь
• файл
• процесс
• ресурс
Роль объекта в ОС UNIX играет …
• пользователь
• файл
• процесс
• ресурс
Система Kerberos предназначена для …
• защиты от вредоносного программного кода
• защиты от DDOS-атак
• защиты от спама
• попарной проверки подлинности субъектов в открытой сети
Средство Fine Grained Audit Control (FGAC) системы управления базами данных (СУБД) Oracle – это …
• средство разграничения доступа к данным на уровне строк (в версии 10g – и на уровне колонок) и возможность организации работы пользователя только с виртуальной регламентированной частью данных, а не с реальной базой данных
• комплекс средств аутентификации и обеспечения сетевой безопасности, включающий в себя поддержку защищенных протоколов передачи данных, в том числе SSL
• средство разграничения доступа к данным на уровне строк, с возможностью проверки уровня доступа пользователя
• инструмент подробного аудита, который расширяет возможности регистрации, позволяя сохранять сведения как об изменениях, так и о запросах
Средство Oracle Advanced Security (OAS) системы управления базами данных (СУБД) Oracle – это …
• средство разграничения доступа к данным на уровне строк (в версии 10g – и на уровне колонок) и возможность организации работы пользователя только с виртуальной регламентированной частью данных, а не с реальной базой данных
• комплекс средств аутентификации и обеспечения сетевой безопасности, включающий в себя поддержку защищенных протоколов передачи данных, в том числе SSL
• средство разграничения доступа к данным на уровне строк, с возможностью проверки уровня доступа пользователя
• инструмент подробного аудита, который расширяет возможности регистрации, позволяя сохранять сведения как об изменениях, так и о запросах
Средство Oracle Label Security (OLS) системы управления базами данных (СУБД) Oracle – это …
• средство разграничения доступа к данным на уровне строк (в версии 10g – и на уровне колонок) и возможность организации работы пользователя только с виртуальной регламентированной частью данных, а не с реальной базой данных
• комплекс средств аутентификации и обеспечения сетевой безопасности, включающий в себя поддержку защищенных протоколов передачи данных, в том числе SSL
• средство разграничения доступа к данным на уровне строк, с возможностью проверки уровня доступа пользователя
• инструмент подробного аудита, который расширяет возможности регистрации, позволяя сохранять сведения как об изменениях, так и о запросах
Средство Virtual Private Database (VPD) системы управления базами данных (СУБД) Oracle – это …
• средство разграничения доступа к данным на уровне строк (в версии 10g – и на уровне колонок) и возможность организации работы пользователя только с виртуальной регламентированной частью данных, а не с реальной базой данных
• комплекс средств аутентификации и обеспечения сетевой безопасности, включающий в себя поддержку защищенных протоколов передачи данных, в том числе SSL
• средство разграничения доступа к данным на уровне строк, с возможностью проверки уровня доступа пользователя
• инструмент подробного аудита, который расширяет возможности регистрации, позволяя сохранять сведения как об изменениях, так и о запросах
Ссылочная целостность – …
• это ограничение, согласно которому в базовом отношении ни один атрибут первичного ключа не может иметь неопределенных значений
• это дополнительные правила поддержки целостности данных, определяемые пользователями или администраторами базы данных
• означает, что если в отношении существует внешний ключ, то значение внешнего ключа должно либо соответствовать значению потенциального ключа некоторого кортежа в его базовом отношении, либо внешний ключ должен полностью состоять из значений NULL
Технология AppLocker применяется для …
• шифрования данных на дисках, в том числе на переносных носителях
• организации удаленного доступа к корпоративной сети в любое время при наличии интернет-соединения, без установки VPN-подключения
• указания программ и компонентов, которые могут выполняться на настольных системах
Технология BitLocker применяется для …
• шифрования данных на дисках, в том числе на переносных носителях
• организации удаленного доступа к корпоративной сети в любое время при наличии интернет-соединения, без установки VPN-подключения
• указания программ и компонентов, которые могут выполняться на настольных системах
Технология DirectAccess применяется для …
• шифрования данных на дисках, в том числе на переносных носителях
• организации удаленного доступа к корпоративной сети в любое время при наличии интернет-соединения, без установки VPN-подключения
• указания программ и компонентов, которые могут выполняться на настольных системах
Утрата конфиденциальности данных приводит к …
• искажению или разрушению данных
• нарушению сохранности данных в тайне
• хищению данных
• нарушению доступности данных для пользователя
Утрата неприкосновенности данных приводит к …
• искажению или разрушению данных
• нарушению сохранности данных в тайне
• хищению данных
• нарушению доступности данных для пользователя
Утрата целостности данных приводит к …
• искажению или разрушению данных
• нарушению сохранности данных в тайне
• хищению данных
• нарушению доступности данных для пользователя
Целостность сущностей …
• это дополнительные правила поддержки целостности данных, определяемые пользователями или администраторами базы данных
• означает, что если в отношении существует внешний ключ, то значение внешнего ключа должно либо соответствовать значению потенциального ключа некоторого кортежа в его базовом отношении, либо внешний ключ должен полностью состоять из значений NULL
• это ограничение, согласно которому в базовом отношении ни один атрибут первичного ключа не может иметь неопределенных значений
Похожие работы
Другие работы автора
НЕ НАШЛИ, ЧТО ИСКАЛИ? МОЖЕМ ПОМОЧЬ.
СТАТЬ ЗАКАЗЧИКОМ