Вопрос есть в коллекциях
… маскирование – это операция, которая заключается в том, что при создании копии базы данных конфиденциальная информация для защиты от несанкционированного доступа заменяется в соответствии с настраиваемыми правилами
| A. Уровень передачи данных | D. шифрование, аутентификация, использование цифровой подписи |
| B. Уровень доступа к данным | E. авторизация и аутентификация пользователей, контроль ввода, ограничение количества попыток входа, контроль доступа, выявление вторжений и аномального поведения |
| C. Уровень хранения данных | F. шифрование, поддержание целостности данных, резервное копирование, антивирусная защита, контроль доступа, журналирование и аудит, мониторинг активности пользователей и обнаружение аномалий |
| A. Обеспечение доступности | D. должна быть сохранена возможность получения данных авторизованными пользователями |
| B. Обеспечение целостности | E. должна быть гарантия точности и полноты данных, предотвращение их несанкционированного изменения |
| C. Обеспечение конфиденциальности | F. данные могут быть доступны только тем пользователям, которым разрешен доступ к ним |
| A. Операционная система (ОС) Windows NT | D. централизованное управление пользовательскими учетными записями, группами, правами доступа к ресурсам и сервисам сети при помощи службы каталогов Active Directory (AD) |
| B. Сервер аутентификации Kerberos | E. общий протокол аутентификации пользователя или сервиса по основному имени при сетевом подключении |
| C. ОС семейства Unix | F. разграничение доступа к устройствам, подключаемым к компьютеру, через файловою систему ОС |
| A. ОС для портативных устройств | E. функция удаленной блокировки и стирания данных |
| B. Windows 10 | F. встроенная технология защиты доступа |
| C. Linux | G. открытый исходный код |
| D. Mac OS | H. встроенный модуль ограничения установки приложений из неизвестных источников Gatekeeper |
| A. Windows 10 | E. наличие встроенного модуля контроля учетных записей пользователей User Account Control (UAC) |
| B. Linux | F. наличие встроенного в ядро программного межсетевого экрана Netfilter |
| C. ОС для портативных устройств | G. поддержка аппаратных модулей геолокации |
| D. Mac OS | H. встроенная функция помещения подозрительных файлов на карантин |
| A. Логические угрозы | E. SQL-инъекция |
| B. Физические угрозы | F. кража оборудования |
| C. Угрозы уровня приложений | G. недостаточная проверка входных данных |
| D. Неправильное управление доступом | H. назначение избыточных прав доступа |
| A. Oracle | E. поддержка языка запросов PL/SQL |
| B. MS Access | F. встроенный язык VBA |
| C. MS SQL Server | G. поддержка языка запросов Transact-SQL |
| D. MySQL | H. кроссплатформенность |
| A. Идентификация | D. действия по присвоению субъектам и объектам доступа идентификаторов и (или) по сравнению предъявляемого идентификатора с перечнем присвоенных идентификаторов |
| B. Аутентификация | E. действия по проверке подлинности субъекта и/или объекта доступа, а также по проверке принадлежности субъекту и/или объекту доступа предъявленного идентификатора доступа и аутентификационной информации |
| C. Авторизация | F. процесс предоставления определенному лицу или группе лиц прав на выполнение определенных действий в информационной системе |
| A. Централизованная схема | D. наличие единой точки управления, откуда администраторы могут управлять всей инфраструктурой системы |
| B. Распределенная схема | E. каждый объект инфраструктуры имеет свои собственные средства управления и может функционировать автономно |
| C. Смешанная схема | F. главный администратор безопасности обеспечивает единую политику безопасности в масштабах всей системы, а подчиненные администраторы – безопасность закрепленных за ними элементов системы |
| A. Операционная система (ОС) Windows NT | D. возможность создания и применения различных политик безопасности, таких как политики паролей, политики аудита и т.д., которые помогают защитить сеть от несанкционированного доступа |
| B. ОС семейства Unix | E. разграничение прав доступа к объектам на основе дискреционной модели доступа |
| C. Сервер аутентификации Kerberos | F. наличие доверенной третьей стороны, которой доверяют все субъекты аутентификации, владеющей секретными ключами обслуживаемых субъектов и помогающей им в попарной проверке подлинности |
| A. Технические мероприятия | D. обеспечение защиты (конфиденциальности, целостности, доступности) содержащейся в БД информации при помощи программных и технических средств |
| B. Процедурные (или административные) мероприятия | E. разработка и применение стандартов, требований, регламентов и прочих нормативных документов, направленных на обеспечение защиты содержащейся в базах данных информации |
| C. Физические мероприятия | F. применение организационных мер и совокупности средств, создающих препятствие для проникновения или доступа неуполномоченных физических лиц к защищаемой БД |


