Для студентов МФПУ «Синергия» по предмету Безопасность операционных систем и баз данныхБезопасность операционных систем и баз данных Темы 1-4Безопасность операционных систем и баз данных Темы 1-4
5,0052
2025-07-02СтудИзба

🌞Безопасность операционных систем и баз данных Темы 1-4

Описание

🌞Безопасность операционных систем и баз данных / Темы 1-4 / Сборник по всем вопросам на отлично! / Синергия / МТИ / МосАП

Учебные материалы
Текущие
Введение в курс
Тема 1. Безопасность клиентских операционных систем
Тема 2. Безопасность серверных операционных систем
Тема 3. Аппаратные и программные средства защиты баз данных
Тема 4. Встроенные средства защиты баз данных
Заключение
Итоговая аттестация
Итоговый тест

Шифрование обеспечивает такие состояния безопасности информации, как …
конфиденциальность, целостность, доступность
конфиденциальность, целостность, идентифицируемость
конфиденциальность, целостность, доступность, идентифицируемость
конфиденциальность, доступность, идентифицируемость

Операционной системой, обладающей дополнительными встроенными мерами обеспечения защиты от несанкционированного доступа (НСД), в настоящее время является … (укажите 2 варианта ответа)
Astra Linux Special Edition
MS Windows Server 2012
QP ОС
Ubuntu Server

Неверно, что средством защиты системы управления базами данных (СУБД) MySQL является …
идентификация пользователя по двум параметрам: имени хоста клиентского приложения и собственно имени пользователя
встроенная поддержка интеграции с облаком
резервное копирование на физическом и логическом уровнях
возможность гибкой настройки ведения журналов (логов)

Установите правильную последовательность этапов получения клиентом (С1) доступа к серверу (С2) в соответствии с протоколом Kerberos:
1 C1 посылает серверу Kerberos запрос, содержащий сведения о себе и о запрашиваемой услуге сервера С2
2 сервер Kerberos возвращает так называемый билет, зашифрованный секретным ключом С2, и копию части информации из билета, зашифрованную при помощи алгоритма симметричного шифрования секретным ключом клиента С1
3 С1 расшифровывает порцию данных, зашифрованную при помощи алгоритма симметричного шифрования, своим секретным ключом и пересылает ее вместе с билетом С2
4 С2, расшифровав билет своим секретным ключом, может сравнить его содержимое с дополнительной информацией, присланной клиентом; при совпадении С1 может получить доступ к С2

Системы управления базами данных MS Access, Oracle, MS SQL Server и MySQL используют … модель данных, основанную на таблицах и отношениях между ними

Установите соответствие между операционными системами (ОС) и ключевыми особенностями обеспечения безопасности:
A. Windows 10
B. Linux
C. ОС для портативных устройств
D. Mac OS
E. наличие встроенного модуля контроля учетных записей пользователей User Account Control (UAC)
F. наличие встроенного в ядро программного межсетевого экрана Netfilter
G. поддержка аппаратных модулей геолокации
H. встроенная функция помещения подозрительных файлов на карантин

Аббревиатура … обозначает одно из аппаратных средств защиты баз данных, которое не позволяет загрузить систему под управлением альтернативной операционной системы для доступа к данным в обход механизмов защиты

Установите правильную последовательность этапов доступа пользователя к содержимому базы данных:
1 идентификация
2 аутентификация
3 авторизация
4 расшифрование зашифрованных данных

Особенности реализации или настройки некоторых подсистем операционной системы, которые являются в той или иной степени небезопасными, но на которые разработчики или администраторы сознательно идут для обеспечения максимальной доступности системы для пользователя, называются … дефектами

В соответствии со стандартом ГОСТ 33707-2016, система управления базами данных (СУБД) – это совокупность …
программных и технических средств, обеспечивающих управление созданием и использованием баз данных
программных и лингвистических средств общего или специального назначения, обеспечивающих управление созданием и использованием баз данных
программных и технических средств, обеспечивающих управление созданием и использованием баз данных, а также нормативных документов, регламентирующих указанный процесс
нормативных правовых актов, регулирующих процесс создания и использования баз данных

… бэкап – это тип резервного копирования, при котором в каждый момент времени существует актуальная полная копия резервируемых данных (укажите 2 варианта ответа)
Полный
Полный синтетический
Дифференциальный
Инкрементальный
Реверсивный инкрементальный

Установите соответствие между основными типами угроз, характерных для баз данных (БД), и примерами их реализации:
A. Логические угрозы
B. Физические угрозы
C. Угрозы уровня приложений
D. Неправильное управление доступом
E. SQL-инъекция
F. кража оборудования
G. недостаточная проверка входных данных
H. назначение избыточных прав доступа

Установите правильную последовательность этапов контроля доступа пользователя при входе в операционную систему семейства Unix:
1 пользователь вводит символьное имя (логин), для которого проверяется его наличие в специализированном хранилище
2 пользователь вводит пароль, который преобразуется в хеш и сравнивается с хешем, содержащимся в специальном хранилище
3 происходит присвоение пользователю числовых идентификаторов UID и GID
4 реализуется доступ пользователя к объектам системы в соответствии с правами доступа к ним на основе дискреционной модели

Установите соответствие между типами мероприятий по защите баз данных (БД) и их описаниями:
A. Технические мероприятия
B. Процедурные (или административные) мероприятия
C. Физические мероприятия
D. обеспечение защиты (конфиденциальности, целостности, доступности) содержащейся в БД информации при помощи программных и технических средств
E. разработка и применение стандартов, требований, регламентов и прочих нормативных документов, направленных на обеспечение защиты содержащейся в базах данных информации
F. применение организационных мер и совокупности средств, создающих препятствие для проникновения или доступа неуполномоченных физических лиц к защищаемой БД

Согласно законодательству РФ, … – это получение защищаемой информации заинтересованными субъектами с нарушением установленных нормативными и правовыми документами (актами) или обладателями информации прав или правил разграничения доступа к защищаемой информации

Файлы и директории данных на носителе информации, базы данных под управлением системы управления базами данных (СУБД), сетевые устройства, порты, службы и протоколы, при осуществлении доступа к ним, являются … доступа
субъектами
объектами
целями
предметом

Упорядочьте системы управления базами данных по нарастанию масштаба информационной системы, для использования в которой они наиболее пригодны:
1 MS Access
2 MySQL
3 Oracle

Установите правильную последовательность операций при осуществлении процедуры идентификации в операционной системе:
1 подготовка и формирование идентификационной информации субъекта (объекта) доступа
2 присвоение идентификатора субъекту (объекту) доступа
3 регистрация идентификатора субъекта (объекта) доступа в специализированном хранилище
4 проверка существования (наличия) идентификатора, предъявленного субъектом доступа, в перечне присвоенных идентификаторов

Защита доступа к базе данных – это …
комплекс мероприятий, направленных на предотвращение несанкционированного доступа к содержащимся в ней данным, их модификации, удаления или нарушения конфиденциальности
обеспечение защиты оборудования, на котором она располагается, от физического доступа к этому оборудованию неуполномоченных лиц
комплекс нормативных, организационных и технических мероприятий, направленных на предотвращение несанкционированного доступа к
содержащимся в ней данным

Часто используемая крупными корпорациями объектно-реляционная система управления базами данных, созданная одноименной компанией …, обладает такими достоинствами, как быстрая установка и настройка, широкие возможности расширения функционала, практичность и надежность

Резервная копия, которая включает в себя только те файлы, которые были изменены с момента предыдущего инкрементального или полного резервного копирования, – это … резервная копия

Расположите средства резервного копирования и восстановления данных в порядке уменьшения их технологической надежности (от более надежных к менее надежным):
1 физические устройства
2 программные средства
3 облачные сервисы

В общем случае комплекс программно-технических средств и организационных (процедурных) решений по защите информации от несанкционированного доступа (НСД) реализуется в рамках системы защиты информации от НСД, условно состоящей из таких подсистем, как … (укажите 4 варианта ответа)
подсистема управления доступом
подсистема обеспечения целостности
подсистема резервного копирования и восстановления
криптографическая подсистема
подсистема регистрации и учета
подсистема обеспечения отказоустойчивости

Английская аббревиатура … обозначает технологию, позволяющую организовать безопасный обмен данными при подключении через незащищенные сети и поддерживаемую в настоящее время всеми современными операционными системами

Установите соответствие между системой управления базами данных и одной из ее характерных ключевых особенностей:
A. Oracle
B. MS Access
C. MS SQL Server
D. MySQL
E. поддержка языка запросов PL/SQL
F. встроенный язык VBA
G. поддержка языка запросов Transact-SQL
H. кроссплатформенность

Роль … в системе управления базами данных Microsoft SQL Server – это объект базы данных (такой же, как и обычная роль базы данных), который позволяет с помощью аутентификации через пароль менять контекст безопасности в базе данных

Установите соответствие между механизмами защиты в ОС и их описанием:
A. Идентификация
B. Аутентификация
C. Авторизация
D. действия по присвоению субъектам и объектам доступа идентификаторов и (или) по сравнению предъявляемого идентификатора с перечнем присвоенных идентификаторов
E. действия по проверке подлинности субъекта и/или объекта доступа, а также по проверке принадлежности субъекту и/или объекту доступа предъявленного идентификатора доступа и аутентификационной информации
F. процесс предоставления определенному лицу или группе лиц прав на выполнение определенных действий в информационной системе

Установите соответствие между основными средствами поддержки целостности данных в базе данных (БД) и их описаниями:
A. Транзакции
B. Триггеры
C. Ограничения целостности
D. Ссылочная целостность
E. группы последовательных операций, рассматриваемых как одно целое, которые либо выполняются целиком, либо не выполняются вовсе
F. хранимые процедуры особого типа, которые автоматически исполняются при изменении данных в БД
G. правила, налагающие некоторые ограничения на возможное состояние БД
H. защищенные отношения между первичным ключом таблицы, на которую
ссылаются, и внешним ключом таблицы, которая ссылается на другую

Проприетарная технология шифрования дисков, разработанная компанией Microsoft, называется …
FileVault
Full Disk Encryption
Linux Unified Key Setup
BitLocker Drive Encryption

Установите соответствие между схемами администрирования и их описанием:
A. Централизованная схема
B. Распределенная схема
C. Смешанная схема
D. наличие единой точки управления, откуда администраторы могут управлять всей инфраструктурой системы
E. каждый объект инфраструктуры имеет свои собственные средства управления и может функционировать автономно
F. главный администратор безопасности обеспечивает единую политику безопасности в масштабах всей системы, а подчиненные администраторы – безопасность закрепленных за ними элементов системы

В операционных системах семейства Windows Server для централизованного управления пользовательскими учетными записями, группами, правами доступа к ресурсам и сервисам сети, а также настройками политик безопасности используется разработанная компанией Microsoft служба каталогов, которая обозначается английской аббревиатурой …

… маскирование – это операция, которая заключается в замене конфиденциальной информации в ответе приложения или базы данных на запрос пользователя без изменения при этом информации на носителе данных

Защита данных с использованием криптографических алгоритмов от несанкционированного доступа при их хранении и передаче по каналам связи называется …
контролем целостности
шифрованием
идентификацией
стеганографией

Упорядочьте технологии резервного копирования и восстановления данных в зависимости от объема дискового пространства, требуемого для их реализации (от наименьшего к наибольшему объему):
1 инкрементальное резервное копирование
2 дифференциальное резервное копирование
3 полное резервное копирование

Управление доступом субъектов к объектам на основе списков управления доступом (ACL) или матрицы доступа называется … управлением доступом (DAC)

Неверно, что к внешним по отношению к базе данных программным средствам защиты относятся …
средства защиты от вредоносных программ
программные межсетевые экраны
хранимые процедуры и триггеры
программы резервного копирования и восстановления данных

Установите соответствие между программным обеспечением и реализуемой технологией обеспечения безопасности:
A. Операционная система (ОС) Windows NT
B. ОС семейства Unix
C. Сервер аутентификации Kerberos
D. возможность создания и применения различных политик безопасности, таких как политики паролей, политики аудита и т.д., которые помогают защитить сеть от несанкционированного доступа
E. разграничение прав доступа к объектам на основе дискреционной модели доступа
F. наличие доверенной третьей стороны, которой доверяют все субъекты аутентификации, владеющей секретными ключами обслуживаемых субъектов и помогающей им в попарной проверке подлинности

Установите хронологическую последовательность выпуска компанией Apple версий своей проприетарной операционной системы:
1 Mac OS X
2 OS X
3 Mac OS
Показать/скрыть дополнительное описание

 Безопасность операционных систем и баз данных Подробная информация Учебные материалы Текущие Введение в курс Тема 1. Безопасность клиентских операционных систем Тема 2. Безопасность серверных операционных систем Тема 3. Аппаратные и программные средства защиты баз данных Тема 4. Встроенные средства защиты баз данных Заключение Итоговая аттестация Итоговый тест Шифрование обеспечивает такие состояния безопасности информации, как … конфиденциальность, целостность, доступность конфиденциальность, целостность, идентифицируемость конфиденциальность, целостность, доступность, идентифицируемость конфиденциальность, доступность, идентифицируемость Операционной системой, обладающей дополнительными встроенными мерами обеспечения защиты от несанкционированного доступа (НСД), в настоящее время является … (укажите 2 варианта ответа) Astra Linux Special Edition MS Windows Server 2012 QP ОС Ubuntu Server Неверно, что средством защиты системы управления базами данных (СУБД) MySQL является … идентификация пользователя по двум параметрам: имени хоста клиентского приложения и собственно имени пользователя встроенная поддержка интеграции с облаком резервное копирование на физическом и логическом уровнях возможность гибкой настройки ведения журналов (логов) Установите правильную последовательность этапов получения клиентом (С1) доступа к серверу (С2) в соответствии с протоколом Kerberos: 1 C1 посылает серверу Kerberos запрос, содержащий сведения о себе и о запрашиваемой услуге сервера С2 2 сервер Kerberos возвращает так называемый билет, зашифрованный секретным ключом С2, и копию части информации из билета, зашифрованную при помощи алгоритма симметричного шифрования секретным ключом клиента С1 3 С1 расшифровывает порцию данных, зашифрованную при помощи алгоритма симметричного шифрования, своим секретным ключом и пересылает ее вместе с билетом С2 4 С2, расшифровав билет своим секретным ключом, может сравнить его содержимое с дополнительной информацией, присланной клиентом; при совпадении С1 может получить доступ к С2 Системы управления базами данных MS Access, Oracle, MS SQL Server и MySQL используют … модель данных, основанную на таблицах и отношениях между ними Установите соответствие между операционными системами (ОС) и ключевыми особенностями обеспечения безопасности: A.

Windows 10 B. Linux C. ОС для портативных устройств D. Mac OS E. наличие встроенного модуля контроля учетных записей пользователей User Account Control (UAC) F. наличие встроенного в ядро программного межсетевого экрана Netfilter G. поддержка аппаратных модулей геолокации H. встроенная функция помещения подозрительных файлов на карантин Аббревиатура … обозначает одно из аппаратных средств защиты баз данных, которое не позволяет загрузить систему под управлением альтернативной операционной системы для доступа к данным в обход механизмов защиты Установите правильную последовательность этапов доступа пользователя к содержимому базы данных: 1 идентификация 2 аутентификация 3 авторизация 4 расшифрование зашифрованных данных Особенности реализации или настройки некоторых подсистем операционной системы, которые являются в той или иной степени небезопасными, но на которые разработчики или администраторы сознательно идут для обеспечения максимальной доступности системы для пользователя, называются … дефектами В соответствии со стандартом ГОСТ 33707-2016, система управления базами данных (СУБД) – это совокупность … программных и технических средств, обеспечивающих управление созданием и использованием баз данных программных и лингвистических средств общего или специального назначения, обеспечивающих управление созданием и использованием баз данных программных и технических средств, обеспечивающих управление созданием и использованием баз данных, а также нормативных документов, регламентирующих указанный процесс нормативных правовых актов, регулирующих процесс создания и использования баз данных … бэкап – это тип резервного копирования, при котором в каждый момент времени существует актуальная полная копия резервируемых данных (укажите 2 варианта ответа) Полный Полный синтетический Дифференциальный Инкрементальный Реверсивный инкрементальный Установите соответствие между основными типами угроз, характерных для баз данных (БД), и примерами их реализации: A.

Логические угрозы B. Физические угрозы C. Угрозы уровня приложений D. Неправильное управление доступом E. SQL-инъекция F. кража оборудования G. недостаточная проверка входных данных H. назначение избыточных прав доступа Установите правильную последовательность этапов контроля доступа пользователя при входе в операционную систему семейства Unix: 1 пользователь вводит символьное имя (логин), для которого проверяется его наличие в специализированном хранилище 2 пользователь вводит пароль, который преобразуется в хеш и сравнивается с хешем, содержащимся в специальном хранилище 3 происходит присвоение пользователю числовых идентификаторов UID и GID 4 реализуется доступ пользователя к объектам системы в соответствии с правами доступа к ним на основе дискреционной модели Установите соответствие между типами мероприятий по защите баз данных (БД) и их описаниями: A.

Технические мероприятия B. Процедурные (или административные) мероприятия C. Физические мероприятия D. обеспечение защиты (конфиденциальности, целостности, доступности) содержащейся в БД информации при помощи программных и технических средств E. разработка и применение стандартов, требований, регламентов и прочих нормативных документов, направленных на обеспечение защиты содержащейся в базах данных информации F. применение организационных мер и совокупности средств, создающих препятствие для проникновения или доступа неуполномоченных физических лиц к защищаемой БД Согласно законодательству РФ, … – это получение защищаемой информации заинтересованными субъектами с нарушением установленных нормативными и правовыми документами (актами) или обладателями информации прав или правил разграничения доступа к защищаемой информации Файлы и директории данных на носителе информации, базы данных под управлением системы управления базами данных (СУБД), сетевые устройства, порты, службы и протоколы, при осуществлении доступа к ним, являются … доступа субъектами объектами целями предметом Упорядочьте системы управления базами данных по нарастанию масштаба информационной системы, для использования в которой они наиболее пригодны: 1 MS Access 2 MySQL 3 Oracle Установите правильную последовательность операций при осуществлении процедуры идентификации в операционной системе: 1 подготовка и формирование идентификационной информации субъекта (объекта) доступа 2 присвоение идентификатора субъекту (объекту) доступа 3 регистрация идентификатора субъекта (объекта) доступа в специализированном хранилище 4 проверка существования (наличия) идентификатора, предъявленного субъектом доступа, в перечне присвоенных идентификаторов Защита доступа к базе данных – это … комплекс мероприятий, направленных на предотвращение несанкционированного доступа к содержащимся в ней данным, их модификации, удаления или нарушения конфиденциальности обеспечение защиты оборудования, на котором она располагается, от физического доступа к этому оборудованию неуполномоченных лиц комплекс нормативных, организационных и технических мероприятий, направленных на предотвращение несанкционированного доступа к содержащимся в ней данным Часто используемая крупными корпорациями объектно-реляционная система управления базами данных, созданная одноименной компанией …, обладает такими достоинствами, как быстрая установка и настройка, широкие возможности расширения функционала, практичность и надежность Резервная копия, которая включает в себя только те файлы, которые были изменены с момента предыдущего инкрементального или полного резервного копирования, – это … резервная копия Расположите средства резервного копирования и восстановления данных в порядке уменьшения их технологической надежности (от более надежных к менее надежным): 1 физические устройства 2 программные средства 3 облачные сервисы В общем случае комплекс программно-технических средств и организационных (процедурных) решений по защите информации от несанкционированного доступа (НСД) реализуется в рамках системы защиты информации от НСД, условно состоящей из таких подсистем, как … (укажите 4 варианта ответа) подсистема управления доступом подсистема обеспечения целостности подсистема резервного копирования и восстановления криптографическая подсистема подсистема регистрации и учета подсистема обеспечения отказоустойчивости Английская аббревиатура … обозначает технологию, позволяющую организовать безопасный обмен данными при подключении через незащищенные сети и поддерживаемую в настоящее время всеми современными операционными системами Установите соответствие между системой управления базами данных и одной из ее характерных ключевых особенностей: A.

Oracle B. MS Access C. MS SQL Server D. MySQL E. поддержка языка запросов PL/SQL F. встроенный язык VBA G. поддержка языка запросов Transact-SQL H. кроссплатформенность Роль … в системе управления базами данных Microsoft SQL Server – это объект базы данных (такой же, как и обычная роль базы данных), который позволяет с помощью аутентификации через пароль менять контекст безопасности в базе данных Установите соответствие между механизмами защиты в ОС и их описанием: A. Идентификация B. Аутентификация C. Авторизация D. действия по присвоению субъектам и объектам доступа идентификаторов и (или) по сравнению предъявляемого идентификатора с перечнем присвоенных идентификаторов E.

действия по проверке подлинности субъекта и/или объекта доступа, а также по проверке принадлежности субъекту и/или объекту доступа предъявленного идентификатора доступа и аутентификационной информации F. процесс предоставления определенному лицу или группе лиц прав на выполнение определенных действий в информационной системе Установите соответствие между основными средствами поддержки целостности данных в базе д....

Список вопросов

… бэкап – это тип резервного копирования, при котором в каждый момент времени существует актуальная полная копия резервируемых данных (укажите 2 варианта ответа)
Управление доступом субъектов к объектам на основе списков управления доступом (ACL) или матрицы доступа называется … управлением доступом (DAC)
Часто используемая крупными корпорациями объектно-реляционная система управления базами данных, созданная одноименной компанией …, обладает такими достоинствами, как быстрая установка и настройка, широкие возможности расширения функционала, практичность и надежность
Аббревиатура … обозначает одно из аппаратных средств защиты баз данных, которое не позволяет загрузить систему под управлением альтернативной операционной системы для доступа к данным в обход механизмов защиты
Операционной системой, обладающей дополнительными встроенными мерами обеспечения защиты от несанкционированного доступа (НСД), в настоящее время является … (укажите 2 варианта ответа)
… маскирование – это операция, которая заключается в замене конфиденциальной информации в ответе приложения или базы данных на запрос пользователя без изменения при этом информации на носителе данных
Особенности реализации или настройки некоторых подсистем операционной системы, которые являются в той или иной степени небезопасными, но на которые разработчики или администраторы сознательно идут для обеспечения максимальной доступности системы для пользователя, называются … дефектами
Резервная копия, которая включает в себя только те файлы, которые были изменены с момента предыдущего инкрементального или полного резервного копирования, – это … резервная копия
Английская аббревиатура … обозначает технологию, позволяющую организовать безопасный обмен данными при подключении через незащищенные сети и поддерживаемую в настоящее время всеми современными операционными системами
В общем случае комплекс программно-технических средств и организационных (процедурных) решений по защите информации от несанкционированного доступа (НСД) реализуется в рамках системы защиты информации от НСД, условно состоящей из таких подсистем, как … (укажите 4 варианта ответа)
Неверно, что средством защиты системы управления базами данных (СУБД) MySQL является …
Защита доступа к базе данных – это …
Установите хронологическую последовательность выпуска компанией Apple версий своей проприетарной операционной системы:
Неверно, что к внешним по отношению к базе данных программным средствам защиты относятся …
Расположите средства резервного копирования и восстановления данных в порядке уменьшения их технологической надежности (от более надежных к менее надежным):
Роль … в системе управления базами данных Microsoft SQL Server – это объект базы данных (такой же, как и обычная роль базы данных), который позволяет с помощью аутентификации через пароль менять контекст безопасности в базе данных
Файлы и директории данных на носителе информации, базы данных под управлением системы управления базами данных (СУБД), сетевые устройства, порты, службы и протоколы, при осуществлении доступа к ним, являются … доступа
Шифрование обеспечивает такие состояния безопасности информации, как …
Упорядочьте системы управления базами данных по нарастанию масштаба информационной системы, для использования в которой они наиболее пригодны:
Установите правильную последовательность этапов доступа пользователя к содержимому базы данных:
Установите правильную последовательность операций при осуществлении процедуры идентификации в операционной системе:
Установите правильную последовательность этапов контроля доступа пользователя при входе в операционную систему семейства Unix:
Согласно законодательству РФ, … – это получение защищаемой информации заинтересованными субъектами с нарушением установленных нормативными и правовыми документами (актами) или обладателями информации прав или правил разграничения доступа к защищаемой информации
Установите соответствие между системой управления базами данных и одной из ее характерных ключевых особенностей:
Установите соответствие между основными средствами поддержки целостности данных в базе данных (БД) и их описаниями:
Установите соответствие между механизмами защиты в ОС и их описанием:
Установите соответствие между типами мероприятий по защите баз данных (БД) и их описаниями:
Упорядочьте технологии резервного копирования и восстановления данных в зависимости от объема дискового пространства, требуемого для их реализации (от наименьшего к наибольшему объему):
Системы управления базами данных MS Access, Oracle, MS SQL Server и MySQL используют … модель данных, основанную на таблицах и отношениях между ними
Установите соответствие между схемами администрирования и их описанием:
Установите правильную последовательность этапов получения клиентом (С1) доступа к серверу (С2) в соответствии с протоколом Kerberos:
В соответствии со стандартом ГОСТ 33707-2016, система управления базами данных (СУБД) – это совокупность …
Установите соответствие между операционными системами (ОС) и ключевыми особенностями обеспечения безопасности:
Установите соответствие между программным обеспечением и реализуемой технологией обеспечения безопасности:
Установите соответствие между основными типами угроз, характерных для баз данных (БД), и примерами их реализации:
Проприетарная технология шифрования дисков, разработанная компанией Microsoft, называется …
Защита данных с использованием криптографических алгоритмов от несанкционированного доступа при их хранении и передаче по каналам связи называется …
В операционных системах семейства Windows Server для централизованного управления пользовательскими учетными записями, группами, правами доступа к ресурсам и сервисам сети, а также настройками политик безопасности используется разработанная компанией Microsoft служба каталогов, которая обозначается английской аббревиатурой …

Характеристики ответов (шпаргалок) к экзамену

Учебное заведение
Вариант
Просмотров
8
Качество
Идеальное компьютерное
Количество вопросов
Как копировать вопросы во время теста в Синергии?
Картинка-подпись

Комментарии

Поделитесь ссылкой:
Цена: 250 руб.
Расширенная гарантия +3 недели гарантии, +10% цены
Несколько человек купили за последний месяц
Рейтинг покупателей
5 из 5
Поделитесь ссылкой:
Сопутствующие материалы

Подобрали для Вас услуги

Вы можете использовать полученные ответы для подготовки к экзамену в учебном заведении и других целях, не нарушающих законодательство РФ и устав Вашего учебного заведения.
Свежие статьи
Популярно сейчас
А знаете ли Вы, что из года в год задания практически не меняются? Математика, преподаваемая в учебных заведениях, никак не менялась минимум 30 лет. Найдите нужный учебный материал на СтудИзбе!
Ответы на популярные вопросы
Да! Наши авторы собирают и выкладывают те работы, которые сдаются в Вашем учебном заведении ежегодно и уже проверены преподавателями.
Да! У нас любой человек может выложить любую учебную работу и зарабатывать на её продажах! Но каждый учебный материал публикуется только после тщательной проверки администрацией.
Вернём деньги! А если быть более точными, то автору даётся немного времени на исправление, а если не исправит или выйдет время, то вернём деньги в полном объёме!
Да! На равне с готовыми студенческими работами у нас продаются услуги. Цены на услуги видны сразу, то есть Вам нужно только указать параметры и сразу можно оплачивать.
Отзывы студентов
Ставлю 10/10
Все нравится, очень удобный сайт, помогает в учебе. Кроме этого, можно заработать самому, выставляя готовые учебные материалы на продажу здесь. Рейтинги и отзывы на преподавателей очень помогают сориентироваться в начале нового семестра. Спасибо за такую функцию. Ставлю максимальную оценку.
Лучшая платформа для успешной сдачи сессии
Познакомился со СтудИзбой благодаря своему другу, очень нравится интерфейс, количество доступных файлов, цена, в общем, все прекрасно. Даже сам продаю какие-то свои работы.
Студизба ван лав ❤
Очень офигенный сайт для студентов. Много полезных учебных материалов. Пользуюсь студизбой с октября 2021 года. Серьёзных нареканий нет. Хотелось бы, что бы ввели подписочную модель и сделали материалы дешевле 300 рублей в рамках подписки бесплатными.
Отличный сайт
Лично меня всё устраивает - и покупка, и продажа; и цены, и возможность предпросмотра куска файла, и обилие бесплатных файлов (в подборках по авторам, читай, ВУЗам и факультетам). Есть определённые баги, но всё решаемо, да и администраторы реагируют в течение суток.
Маленький отзыв о большом помощнике!
Студизба спасает в те моменты, когда сроки горят, а работ накопилось достаточно. Довольно удобный сайт с простой навигацией и огромным количеством материалов.
Студ. Изба как крупнейший сборник работ для студентов
Тут дофига бывает всего полезного. Печально, что бывают предметы по которым даже одного бесплатного решения нет, но это скорее вопрос к студентам. В остальном всё здорово.
Спасательный островок
Если уже не успеваешь разобраться или застрял на каком-то задание поможет тебе быстро и недорого решить твою проблему.
Всё и так отлично
Всё очень удобно. Особенно круто, что есть система бонусов и можно выводить остатки денег. Очень много качественных бесплатных файлов.
Отзыв о системе "Студизба"
Отличная платформа для распространения работ, востребованных студентами. Хорошо налаженная и качественная работа сайта, огромная база заданий и аудитория.
Отличный помощник
Отличный сайт с кучей полезных файлов, позволяющий найти много методичек / учебников / отзывов о вузах и преподователях.
Отлично помогает студентам в любой момент для решения трудных и незамедлительных задач
Хотелось бы больше конкретной информации о преподавателях. А так в принципе хороший сайт, всегда им пользуюсь и ни разу не было желания прекратить. Хороший сайт для помощи студентам, удобный и приятный интерфейс. Из недостатков можно выделить только отсутствия небольшого количества файлов.
Спасибо за шикарный сайт
Великолепный сайт на котором студент за не большие деньги может найти помощь с дз, проектами курсовыми, лабораторными, а также узнать отзывы на преподавателей и бесплатно скачать пособия.
Популярные преподаватели
Добавляйте материалы
и зарабатывайте!
Продажи идут автоматически
6547
Авторов
на СтудИзбе
300
Средний доход
с одного платного файла
Обучение Подробнее