Для студентов МФПУ «Синергия» по предмету Информационные системыБезопасность операционных систем и баз данныхБезопасность операционных систем и баз данных
5,0051
2023-12-242023-12-24СтудИзба
Ответы к экзамену: Безопасность операционных систем и баз данных
Описание
Ответы представлены на ИТОГОВЫЙ ТЕСТ
Результат - 100 баллов
Перед покупкой сверьте список вопросов и убедитесь, что вам нужны ответы именно на эти вопросы!
С вопросами вы можете ознакомиться ДО покупки.
Для быстрого поиска вопроса используйте Ctrl+F.
Анализ каждого пакета, входящего или исходящего из сети, предусматривает метод организации работы брандмауэра «…»
Билет, который выдает Kerberos, имеет типичный срок годности …
В ОС UNIX используется модель доступа «…»
В ОС UNIX роль номинального субъекта безопасности играет …
В ОС семейства Windows NT информация о доменных правилах безопасности и учетная информация хранятся в каталоге …
В основе средств обмена данными в Internet лежат протоколы …
В системе Linux время, через которое пользователь автоматически отключается от системы, если он не активен, определяет переменная …
В системе Linux для изменения длины пароля, заданной по умолчанию, необходимо отредактировать файл …
В системе управления базами данных (СУБД) Access предусмотрены по умолчанию две следующие группы: …
Ведение двух идентичных (зеркальных) копий данных на разных дисках характерно для уровня RAID-массива …
Динамический результат одной или нескольких реляционных операций с базовыми отношениями с целью создания некоторого иного отношения – это …
Для системы Linux минимальная длина пароля должна составлять … символов
Для того чтобы пользователи могли выполнять задачи, которые относятся к кругу их должностных обязанностей, им предоставляются …
Для файлов базы данных корпорация Oracle рекомендует использовать уровень RAID-массива …
Для файлов журнала восстановления корпорация Oracle рекомендует использовать уровень RAID-массива …
Защита базы данных охватывает …
Количество системных привилегий, предусмотренных в системе управления базами данных (СУБД) Oracle, составляет …
Корпоративные ограничения целостности …
Наибольший уровень защиты информации достигается при реализации …
Не применяется дублирование данных и поэтому обеспечивается наивысшая производительность записи для уровня RAID-массива …
Отключение канала доступа приводит к …
Перехват всех сообщений, входящих в сеть и исходящих из нее, предусматривает метод организации работы брандмауэра «…»
Периодически выполняемая процедура получения копии базы данных представляет собой …
Понятие «идентификация» предполагает, что …
Понятие «подразумеваемое доверие» предполагает, что …
Понятие «пороговое значение» предполагает, что …
Понятие «разрыв связи» предполагает, что …
Правилом при назначении привилегий является то, что пользователь должен получать …
При реализации концепции построения системы защиты, основанной на централизованной схеме администрирования, пользователь …
Применение механизмов защиты во время установления соединения TCP или UDP предусматривает метод организации работы брандмауэра «…»
Применение механизмов защиты к конкретным приложениям, таким как серверы FTP и Telnet, предусматривает метод организации работы брандмауэра «…»
Принадлежность объектов самой системе управления базами данных (СУБД) в среде СУБД обычно оформлена с помощью специального идентификатора «…»
Протоколом защищенных каналов, обеспечивающим поддержку надежной аутентификации клиента, является …
Процедура создания и обслуживания файла, содержащего сведения обо всех изменениях, внесенных в базу данных, представляет собой …
Роль действительного (работающего с объектами) субъекта играет …
Роль объекта в ОС UNIX играет …
Система Kerberos предназначена для …
Средство Fine Grained Audit Control (FGAC) системы управления базами данных (СУБД) Oracle – это …
Средство Oracle Advanced Security (OAS) системы управления базами данных (СУБД) Oracle – это …
Средство Oracle Label Security (OLS) системы управления базами данных (СУБД) Oracle – это …
Средство Virtual Private Database (VPD) системы управления базами данных (СУБД) Oracle – это …
Ссылочная целостность – …
Технология AppLocker применяется для …
Технология BitLocker применяется для …
Технология DirectAccess применяется для …
Утрата конфиденциальности данных приводит к …
Утрата неприкосновенности данных приводит к …
Утрата целостности данных приводит к …
Целостность сущностей …
Результат - 100 баллов
Перед покупкой сверьте список вопросов и убедитесь, что вам нужны ответы именно на эти вопросы!
С вопросами вы можете ознакомиться ДО покупки.
Для быстрого поиска вопроса используйте Ctrl+F.
Анализ каждого пакета, входящего или исходящего из сети, предусматривает метод организации работы брандмауэра «…»
- Прокси-серверы
- Шлюзы сетевого уровня
- Фильтры пакетов
- Прикладные шлюзы
Билет, который выдает Kerberos, имеет типичный срок годности …
- 4 часа
- 6 часов
- 8 часов
- 10 часов
В ОС UNIX используется модель доступа «…»
- объект – объект
- субъект – субъект
- субъект – объект
- объект – субъект
В ОС UNIX роль номинального субъекта безопасности играет …
- пользователь
- файл
- процесс
- ресурс
В ОС семейства Windows NT информация о доменных правилах безопасности и учетная информация хранятся в каталоге …
- Root
- Active Directory
- DNS
- Domain
В основе средств обмена данными в Internet лежат протоколы …
- HTTP/FTP
- TCP/IP
- ARP/RARP
- SMTP/SMNP
В системе Linux время, через которое пользователь автоматически отключается от системы, если он не активен, определяет переменная …
- TIME
- BREAK
- TMOUT
- EXIT
В системе Linux для изменения длины пароля, заданной по умолчанию, необходимо отредактировать файл …
- login.defs
- /etc/profile
- disabling.sh
В системе управления базами данных (СУБД) Access предусмотрены по умолчанию две следующие группы: …
- Supervisors, Users
- Admins, Clients
- Supervisors, Clients
- Admins, Users
Ведение двух идентичных (зеркальных) копий данных на разных дисках характерно для уровня RAID-массива …
- RAID 0
- RAID 1
- RAID 2
- RAID 3
Динамический результат одной или нескольких реляционных операций с базовыми отношениями с целью создания некоторого иного отношения – это …
- привилегия
- право владения
- право доступа
- представление
Для системы Linux минимальная длина пароля должна составлять … символов
- 6
- 8
- 10
- 12
Для того чтобы пользователи могли выполнять задачи, которые относятся к кругу их должностных обязанностей, им предоставляются …
- права владения
- привилегии
- пароли
- права доступа
Для файлов базы данных корпорация Oracle рекомендует использовать уровень RAID-массива …
- RAID 2
- RAID 3
- RAID 5
- RAID 6
Для файлов журнала восстановления корпорация Oracle рекомендует использовать уровень RAID-массива …
- RAID 0
- RAID 1
- RAID 2
- RAID 3
Защита базы данных охватывает …
- только используемое оборудование
- используемое оборудование, программное обеспечение, персонал и данные
- только данные
- только программное обеспечение
Количество системных привилегий, предусмотренных в системе управления базами данных (СУБД) Oracle, составляет …
- 20
- 40
- 60
- больше 80
Корпоративные ограничения целостности …
- это ограничения, согласно которым в базовом отношении ни один атрибут первичного ключа не может иметь неопределенных значений
- это дополнительные правила поддержки целостности данных, определяемые пользователями или администраторами базы данных
- означают, что если в отношении существует внешний ключ, то значение внешнего ключа должно либо соответствовать значению потенциального ключа некоторого кортежа в его базовом отношении, либо внешний ключ должен полностью состоять из значений NULL
Наибольший уровень защиты информации достигается при реализации …
- распределенной схемы администрирования
- централизованной схемы администрирования
- централизованной схемы администрирования с элементами распределения
- распределенной схемы администрирования с элементами централизации
Не применяется дублирование данных и поэтому обеспечивается наивысшая производительность записи для уровня RAID-массива …
- RAID 0
- RAID 1
- RAID 2
- RAID 3
Отключение канала доступа приводит к …
- искажению или разрушению данных
- нарушению сохранности данных в тайне
- хищению данных
- нарушению доступности данных для пользователя
Перехват всех сообщений, входящих в сеть и исходящих из нее, предусматривает метод организации работы брандмауэра «…»
- Прокси-серверы
- Шлюзы сетевого уровня
- Фильтры пакетов
- Прикладные шлюзы
Периодически выполняемая процедура получения копии базы данных представляет собой …
- резервное копирование
- ведение журнала
- архивирование данных
- шифрование данных
Понятие «идентификация» предполагает, что …
- каждому ресурсу в системе должно быть присвоено уникальное имя – идентификатор
- для предотвращения попыток несанкционированного входа в систему с помощью подбора пароля необходимо ограничить число таких попыток
- во многих случаях программы операционной системы считают, что другие программы работают правильно
- в случае потери аутентификации пользователя система должна немедленно закончить сеанс работы с пользователем или повторно установить подлинность субъекта
Понятие «подразумеваемое доверие» предполагает, что …
- каждому ресурсу в системе должно быть присвоено уникальное имя – идентификатор
- для предотвращения попыток несанкционированного входа в систему с помощью подбора пароля необходимо ограничить число таких попыток
- во многих случаях программы операционной системы считают, что другие программы работают правильно
- в случае потери аутентификации пользователя система должна немедленно закончить сеанс работы с пользователем или повторно установить подлинность субъекта
Понятие «пороговое значение» предполагает, что …
- каждому ресурсу в системе должно быть присвоено уникальное имя – идентификатор
- для предотвращения попыток несанкционированного входа в систему с помощью подбора пароля необходимо ограничить число таких попыток
- во многих случаях программы операционной системы считают, что другие программы работают правильно
- в случае потери аутентификации пользователя система должна немедленно закончить сеанс работы с пользователем или повторно установить подлинность субъекта
Понятие «разрыв связи» предполагает, что …
- каждому ресурсу в системе должно быть присвоено уникальное имя – идентификатор
- для предотвращения попыток несанкционированного входа в систему с помощью подбора пароля необходимо ограничить число таких попыток
- во многих случаях программы операционной системы считают, что другие программы работают правильно
- в случае потери аутентификации пользователя система должна немедленно закончить сеанс работы с пользователем или повторно установить подлинность субъекта
- рисунки
- элементы управления ActiveX
- видеофрагменты
- элементы разметки текста
Правилом при назначении привилегий является то, что пользователь должен получать …
- минимальные привилегии
- максимальные привилегии
- привилегии, необходимые для выполнения работы
При реализации концепции построения системы защиты, основанной на централизованной схеме администрирования, пользователь …
- наделяется элементом доверия и не может считаться потенциальным злоумышленником
- не наделяется элементом доверия и может считаться потенциальным злоумышленником
- не наделяется элементом доверия, но не может считаться потенциальным злоумышленником
- наделяется элементом доверия, но может считаться потенциальным злоумышленником
Применение механизмов защиты во время установления соединения TCP или UDP предусматривает метод организации работы брандмауэра «…»
- Прокси-серверы
- Шлюзы сетевого уровня
- Фильтры пакетов
- Прикладные шлюзы
Применение механизмов защиты к конкретным приложениям, таким как серверы FTP и Telnet, предусматривает метод организации работы брандмауэра «…»
- Прокси-серверы
- Шлюзы сетевого уровня
- Фильтры пакетов
- Прикладные шлюзы
Принадлежность объектов самой системе управления базами данных (СУБД) в среде СУБД обычно оформлена с помощью специального идентификатора «…»
- главныйпользователь
- суперпользователь
- базаданных
- субд
Протоколом защищенных каналов, обеспечивающим поддержку надежной аутентификации клиента, является …
- POP3
- SMNP
- SSL
- UDP
Процедура создания и обслуживания файла, содержащего сведения обо всех изменениях, внесенных в базу данных, представляет собой …
- резервное копирование
- ведение журнала
- архивирование данных
- шифрование данных
Роль действительного (работающего с объектами) субъекта играет …
- пользователь
- файл
- процесс
- ресурс
Роль объекта в ОС UNIX играет …
- пользователь
- файл
- процесс
- ресурс
Система Kerberos предназначена для …
- защиты от вредоносного программного кода
- защиты от DDOS-атак
- защиты от спама
- попарной проверки подлинности субъектов в открытой сети
Средство Fine Grained Audit Control (FGAC) системы управления базами данных (СУБД) Oracle – это …
- средство разграничения доступа к данным на уровне строк (в версии 10g – и на уровне колонок) и возможность организации работы пользователя только с виртуальной регламентированной частью данных, а не с реальной базой данных
- комплекс средств аутентификации и обеспечения сетевой безопасности, включающий в себя поддержку защищенных протоколов передачи данных, в том числе SSL
- средство разграничения доступа к данным на уровне строк, с возможностью проверки уровня доступа пользователя
- инструмент подробного аудита, который расширяет возможности регистрации, позволяя сохранять сведения как об изменениях, так и о запросах
Средство Oracle Advanced Security (OAS) системы управления базами данных (СУБД) Oracle – это …
- средство разграничения доступа к данным на уровне строк (в версии 10g – и на уровне колонок) и возможность организации работы пользователя только с виртуальной регламентированной частью данных, а не с реальной базой данных
- комплекс средств аутентификации и обеспечения сетевой безопасности, включающий в себя поддержку защищенных протоколов передачи данных, в том числе SSL
- средство разграничения доступа к данным на уровне строк, с возможностью проверки уровня доступа пользователя
- инструмент подробного аудита, который расширяет возможности регистрации, позволяя сохранять сведения как об изменениях, так и о запросах
Средство Oracle Label Security (OLS) системы управления базами данных (СУБД) Oracle – это …
- средство разграничения доступа к данным на уровне строк (в версии 10g – и на уровне колонок) и возможность организации работы пользователя только с виртуальной регламентированной частью данных, а не с реальной базой данных
- комплекс средств аутентификации и обеспечения сетевой безопасности, включающий в себя поддержку защищенных протоколов передачи данных, в том числе SSL
- средство разграничения доступа к данным на уровне строк, с возможностью проверки уровня доступа пользователя
- инструмент подробного аудита, который расширяет возможности регистрации, позволяя сохранять сведения как об изменениях, так и о запросах
Средство Virtual Private Database (VPD) системы управления базами данных (СУБД) Oracle – это …
- средство разграничения доступа к данным на уровне строк (в версии 10g – и на уровне колонок) и возможность организации работы пользователя только с виртуальной регламентированной частью данных, а не с реальной базой данных
- комплекс средств аутентификации и обеспечения сетевой безопасности, включающий в себя поддержку защищенных протоколов передачи данных, в том числе SSL
- средство разграничения доступа к данным на уровне строк, с возможностью проверки уровня доступа пользователя
- инструмент подробного аудита, который расширяет возможности регистрации, позволяя сохранять сведения как об изменениях, так и о запросах
Ссылочная целостность – …
- это ограничение, согласно которому в базовом отношении ни один атрибут первичного ключа не может иметь неопределенных значений
- это дополнительные правила поддержки целостности данных, определяемые пользователями или администраторами базы данных
- означает, что если в отношении существует внешний ключ, то значение внешнего ключа должно либо соответствовать значению потенциального ключа некоторого кортежа в его базовом отношении, либо внешний ключ должен полностью состоять из значений NULL
Технология AppLocker применяется для …
- шифрования данных на дисках, в том числе на переносных носителях
- организации удаленного доступа к корпоративной сети в любое время при наличии интернет-соединения, без установки VPN-подключения
- указания программ и компонентов, которые могут выполняться на настольных системах
Технология BitLocker применяется для …
- шифрования данных на дисках, в том числе на переносных носителях
- организации удаленного доступа к корпоративной сети в любое время при наличии интернет-соединения, без установки VPN-подключения
- указания программ и компонентов, которые могут выполняться на настольных системах
Технология DirectAccess применяется для …
- шифрования данных на дисках, в том числе на переносных носителях
- организации удаленного доступа к корпоративной сети в любое время при наличии интернет-соединения, без установки VPN-подключения
- указания программ и компонентов, которые могут выполняться на настольных системах
Утрата конфиденциальности данных приводит к …
- искажению или разрушению данных
- нарушению сохранности данных в тайне
- хищению данных
- нарушению доступности данных для пользователя
Утрата неприкосновенности данных приводит к …
- искажению или разрушению данных
- нарушению сохранности данных в тайне
- хищению данных
- нарушению доступности данных для пользователя
Утрата целостности данных приводит к …
- искажению или разрушению данных
- нарушению сохранности данных в тайне
- хищению данных
- нарушению доступности данных для пользователя
Целостность сущностей …
- это дополнительные правила поддержки целостности данных, определяемые пользователями или администраторами базы данных
- означает, что если в отношении существует внешний ключ, то значение внешнего ключа должно либо соответствовать значению потенциального ключа некоторого кортежа в его базовом отношении, либо внешний ключ должен полностью состоять из значений NULL
- это ограничение, согласно которому в базовом отношении ни один атрибут первичного ключа не может иметь неопределенных значений
Файлы условия, демо
Характеристики ответов (шпаргалок) к экзамену
Предмет
Учебное заведение
Семестр
Просмотров
15
Размер
330,7 Kb
Список файлов
Ответы.pdf
