Для студентов МФПУ «Синергия» по предмету Информационные системыБезопасность операционных систем и баз данныхБезопасность операционных систем и баз данных
2023-12-24СтудИзба

Ответы: Безопасность операционных систем и баз данных

Описание

Ответы представлены на ИТОГОВЫЙ ТЕСТ
Результат - 100 баллов
Перед покупкой сверьте список вопросов и убедитесь, что вам нужны ответы именно на эти вопросы!
С вопросами вы можете ознакомиться ДО покупки.
Для быстрого поиска вопроса используйте Ctrl+F.

Анализ каждого пакета, входящего или исходящего из сети, предусматривает метод организации работы брандмауэра «…»
  • Прокси-серверы
  • Шлюзы сетевого уровня
  • Фильтры пакетов
  • Прикладные шлюзы

Билет, который выдает Kerberos, имеет типичный срок годности …
  • 4 часа
  • 6 часов
  • 8 часов
  • 10 часов

В ОС UNIX используется модель доступа «…»
  • объект – объект
  • субъект – субъект
  • субъект – объект
  • объект – субъект

В ОС UNIX роль номинального субъекта безопасности играет …
  • пользователь
  • файл
  • процесс
  • ресурс

В ОС семейства Windows NT информация о доменных правилах безопасности и учетная информация хранятся в каталоге …
  • Root
  • Active Directory
  • DNS
  • Domain


В основе средств обмена данными в Internet лежат протоколы …
  • HTTP/FTP
  • TCP/IP
  • ARP/RARP
  • SMTP/SMNP

В системе Linux время, через которое пользователь автоматически отключается от системы, если он не активен, определяет переменная …
  • TIME
  • BREAK
  • TMOUT
  • EXIT

В системе Linux для изменения длины пароля, заданной по умолчанию, необходимо отредактировать файл …
  • login.defs
  • /etc/profile
  • disabling.sh

В системе управления базами данных (СУБД) Access предусмотрены по умолчанию две следующие группы: …
  • Supervisors, Users
  • Admins, Clients
  • Supervisors, Clients
  • Admins, Users

Ведение двух идентичных (зеркальных) копий данных на разных дисках характерно для уровня RAID-массива …
  • RAID 0
  • RAID 1
  • RAID 2
  • RAID 3

Динамический результат одной или нескольких реляционных операций с базовыми отношениями с целью создания некоторого иного отношения – это …
  • привилегия
  • право владения
  • право доступа
  • представление

Для системы Linux минимальная длина пароля должна составлять … символов
  • 6
  • 8
  • 10
  • 12

Для того чтобы пользователи могли выполнять задачи, которые относятся к кругу их должностных обязанностей, им предоставляются …
  • права владения
  • привилегии
  • пароли
  • права доступа

Для файлов базы данных корпорация Oracle рекомендует использовать уровень RAID-массива …
  • RAID 2
  • RAID 3
  • RAID 5
  • RAID 6

Для файлов журнала восстановления корпорация Oracle рекомендует использовать уровень RAID-массива …
  • RAID 0
  • RAID 1
  • RAID 2
  • RAID 3

Защита базы данных охватывает …
  • только используемое оборудование
  • используемое оборудование, программное обеспечение, персонал и данные
  • только данные
  • только программное обеспечение

Количество системных привилегий, предусмотренных в системе управления базами данных (СУБД) Oracle, составляет …
  • 20
  • 40
  • 60
  • больше 80

Корпоративные ограничения целостности …
  • это ограничения, согласно которым в базовом отношении ни один атрибут первичного ключа не может иметь неопределенных значений
  • это дополнительные правила поддержки целостности данных, определяемые пользователями или администраторами базы данных
  • означают, что если в отношении существует внешний ключ, то значение внешнего ключа должно либо соответствовать значению потенциального ключа некоторого кортежа в его базовом отношении, либо внешний ключ должен полностью состоять из значений NULL

Наибольший уровень защиты информации достигается при реализации …
  • распределенной схемы администрирования
  • централизованной схемы администрирования
  • централизованной схемы администрирования с элементами распределения
  • распределенной схемы администрирования с элементами централизации

Не применяется дублирование данных и поэтому обеспечивается наивысшая производительность записи для уровня RAID-массива …
  • RAID 0
  • RAID 1
  • RAID 2
  • RAID 3

Отключение канала доступа приводит к …
  • искажению или разрушению данных
  • нарушению сохранности данных в тайне
  • хищению данных
  • нарушению доступности данных для пользователя

Перехват всех сообщений, входящих в сеть и исходящих из нее, предусматривает метод организации работы брандмауэра «…»
  • Прокси-серверы
  • Шлюзы сетевого уровня
  • Фильтры пакетов
  • Прикладные шлюзы

Периодически выполняемая процедура получения копии базы данных представляет собой …
  • резервное копирование
  • ведение журнала
  • архивирование данных
  • шифрование данных

Понятие «идентификация» предполагает, что …
  • каждому ресурсу в системе должно быть присвоено уникальное имя – идентификатор
  • для предотвращения попыток несанкционированного входа в систему с помощью подбора пароля необходимо ограничить число таких попыток
  • во многих случаях программы операционной системы считают, что другие программы работают правильно
  • в случае потери аутентификации пользователя система должна немедленно закончить сеанс работы с пользователем или повторно установить подлинность субъекта

Понятие «подразумеваемое доверие» предполагает, что …
  • каждому ресурсу в системе должно быть присвоено уникальное имя – идентификатор
  • для предотвращения попыток несанкционированного входа в систему с помощью подбора пароля необходимо ограничить число таких попыток
  • во многих случаях программы операционной системы считают, что другие программы работают правильно
  • в случае потери аутентификации пользователя система должна немедленно закончить сеанс работы с пользователем или повторно установить подлинность субъекта

Понятие «пороговое значение» предполагает, что …
  • каждому ресурсу в системе должно быть присвоено уникальное имя – идентификатор
  • для предотвращения попыток несанкционированного входа в систему с помощью подбора пароля необходимо ограничить число таких попыток
  • во многих случаях программы операционной системы считают, что другие программы работают правильно
  • в случае потери аутентификации пользователя система должна немедленно закончить сеанс работы с пользователем или повторно установить подлинность субъекта

Понятие «разрыв связи» предполагает, что …
  • каждому ресурсу в системе должно быть присвоено уникальное имя – идентификатор
  • для предотвращения попыток несанкционированного входа в систему с помощью подбора пароля необходимо ограничить число таких попыток
  • во многих случаях программы операционной системы считают, что другие программы работают правильно
  • в случае потери аутентификации пользователя система должна немедленно закончить сеанс работы с пользователем или повторно установить подлинность субъекта
Потенциальную угрозу в загружаемой HTML-странице могут представлять …
  • рисунки
  • элементы управления ActiveX
  • видеофрагменты
  • элементы разметки текста

Правилом при назначении привилегий является то, что пользователь должен получать …
  • минимальные привилегии
  • максимальные привилегии
  • привилегии, необходимые для выполнения работы

При реализации концепции построения системы защиты, основанной на централизованной схеме администрирования, пользователь …
  • наделяется элементом доверия и не может считаться потенциальным злоумышленником
  • не наделяется элементом доверия и может считаться потенциальным злоумышленником
  • не наделяется элементом доверия, но не может считаться потенциальным злоумышленником
  • наделяется элементом доверия, но может считаться потенциальным злоумышленником

Применение механизмов защиты во время установления соединения TCP или UDP предусматривает метод организации работы брандмауэра «…»
  • Прокси-серверы
  • Шлюзы сетевого уровня
  • Фильтры пакетов
  • Прикладные шлюзы

Применение механизмов защиты к конкретным приложениям, таким как серверы FTP и Telnet, предусматривает метод организации работы брандмауэра «…»
  • Прокси-серверы
  • Шлюзы сетевого уровня
  • Фильтры пакетов
  • Прикладные шлюзы

Принадлежность объектов самой системе управления базами данных (СУБД) в среде СУБД обычно оформлена с помощью специального идентификатора «…»
  • главныйпользователь
  • суперпользователь
  • базаданных
  • субд

Протоколом защищенных каналов, обеспечивающим поддержку надежной аутентификации клиента, является …
  • POP3
  • SMNP
  • SSL
  • UDP

Процедура создания и обслуживания файла, содержащего сведения обо всех изменениях, внесенных в базу данных, представляет собой …
  • резервное копирование
  • ведение журнала
  • архивирование данных
  • шифрование данных

Роль действительного (работающего с объектами) субъекта играет …
  • пользователь
  • файл
  • процесс
  • ресурс


Роль объекта в ОС UNIX играет …
  • пользователь
  • файл
  • процесс
  • ресурс

Система Kerberos предназначена для …
  • защиты от вредоносного программного кода
  • защиты от DDOS-атак
  • защиты от спама
  • попарной проверки подлинности субъектов в открытой сети

Средство Fine Grained Audit Control (FGAC) системы управления базами данных (СУБД) Oracle – это …
  • средство разграничения доступа к данным на уровне строк (в версии 10g – и на уровне колонок) и возможность организации работы пользователя только с виртуальной регламентированной частью данных, а не с реальной базой данных
  • комплекс средств аутентификации и обеспечения сетевой безопасности, включающий в себя поддержку защищенных протоколов передачи данных, в том числе SSL
  • средство разграничения доступа к данным на уровне строк, с возможностью проверки уровня доступа пользователя
  • инструмент подробного аудита, который расширяет возможности регистрации, позволяя сохранять сведения как об изменениях, так и о запросах

Средство Oracle Advanced Security (OAS) системы управления базами данных (СУБД) Oracle – это …
  • средство разграничения доступа к данным на уровне строк (в версии 10g – и на уровне колонок) и возможность организации работы пользователя только с виртуальной регламентированной частью данных, а не с реальной базой данных
  • комплекс средств аутентификации и обеспечения сетевой безопасности, включающий в себя поддержку защищенных протоколов передачи данных, в том числе SSL
  • средство разграничения доступа к данным на уровне строк, с возможностью проверки уровня доступа пользователя
  • инструмент подробного аудита, который расширяет возможности регистрации, позволяя сохранять сведения как об изменениях, так и о запросах

Средство Oracle Label Security (OLS) системы управления базами данных (СУБД) Oracle – это …
  • средство разграничения доступа к данным на уровне строк (в версии 10g – и на уровне колонок) и возможность организации работы пользователя только с виртуальной регламентированной частью данных, а не с реальной базой данных
  • комплекс средств аутентификации и обеспечения сетевой безопасности, включающий в себя поддержку защищенных протоколов передачи данных, в том числе SSL
  • средство разграничения доступа к данным на уровне строк, с возможностью проверки уровня доступа пользователя
  • инструмент подробного аудита, который расширяет возможности регистрации, позволяя сохранять сведения как об изменениях, так и о запросах

Средство Virtual Private Database (VPD) системы управления базами данных (СУБД) Oracle – это …
  • средство разграничения доступа к данным на уровне строк (в версии 10g – и на уровне колонок) и возможность организации работы пользователя только с виртуальной регламентированной частью данных, а не с реальной базой данных
  • комплекс средств аутентификации и обеспечения сетевой безопасности, включающий в себя поддержку защищенных протоколов передачи данных, в том числе SSL
  • средство разграничения доступа к данным на уровне строк, с возможностью проверки уровня доступа пользователя
  • инструмент подробного аудита, который расширяет возможности регистрации, позволяя сохранять сведения как об изменениях, так и о запросах


Ссылочная целостность – …
  • это ограничение, согласно которому в базовом отношении ни один атрибут первичного ключа не может иметь неопределенных значений
  • это дополнительные правила поддержки целостности данных, определяемые пользователями или администраторами базы данных
  • означает, что если в отношении существует внешний ключ, то значение внешнего ключа должно либо соответствовать значению потенциального ключа некоторого кортежа в его базовом отношении, либо внешний ключ должен полностью состоять из значений NULL

Технология AppLocker применяется для …
  • шифрования данных на дисках, в том числе на переносных носителях
  • организации удаленного доступа к корпоративной сети в любое время при наличии интернет-соединения, без установки VPN-подключения
  • указания программ и компонентов, которые могут выполняться на настольных системах

Технология BitLocker применяется для …
  • шифрования данных на дисках, в том числе на переносных носителях
  • организации удаленного доступа к корпоративной сети в любое время при наличии интернет-соединения, без установки VPN-подключения
  • указания программ и компонентов, которые могут выполняться на настольных системах

Технология DirectAccess применяется для …
  • шифрования данных на дисках, в том числе на переносных носителях
  • организации удаленного доступа к корпоративной сети в любое время при наличии интернет-соединения, без установки VPN-подключения
  • указания программ и компонентов, которые могут выполняться на настольных системах

Утрата конфиденциальности данных приводит к …
  • искажению или разрушению данных
  • нарушению сохранности данных в тайне
  • хищению данных
  • нарушению доступности данных для пользователя

Утрата неприкосновенности данных приводит к …
  • искажению или разрушению данных
  • нарушению сохранности данных в тайне
  • хищению данных
  • нарушению доступности данных для пользователя

Утрата целостности данных приводит к …
  • искажению или разрушению данных
  • нарушению сохранности данных в тайне
  • хищению данных
  • нарушению доступности данных для пользователя

Целостность сущностей …
  • это дополнительные правила поддержки целостности данных, определяемые пользователями или администраторами базы данных
  • означает, что если в отношении существует внешний ключ, то значение внешнего ключа должно либо соответствовать значению потенциального ключа некоторого кортежа в его базовом отношении, либо внешний ключ должен полностью состоять из значений NULL
  • это ограничение, согласно которому в базовом отношении ни один атрибут первичного ключа не может иметь неопределенных значений

Файлы условия, демо

Итог (100).png

Характеристики ответов (шпаргалок)

Учебное заведение
Семестр
Просмотров
10
Покупок
1
Размер
330,7 Kb

Список файлов

  • Ответы.pdf 330,7 Kb
Как копировать вопросы во время теста в Синергии?

Комментарии

Поделитесь ссылкой:
Цена: 300 руб.
Расширенная гарантия +3 недели гарантии, +10% цены
Рейтинг-
0
0
0
0
0
Поделитесь ссылкой:
Сопутствующие материалы
Свежие статьи
Популярно сейчас
А знаете ли Вы, что из года в год задания практически не меняются? Математика, преподаваемая в учебных заведениях, никак не менялась минимум 30 лет. Найдите нужный учебный материал на СтудИзбе!
Ответы на популярные вопросы
Да! Наши авторы собирают и выкладывают те работы, которые сдаются в Вашем учебном заведении ежегодно и уже проверены преподавателями.
Да! У нас любой человек может выложить любую учебную работу и зарабатывать на её продажах! Но каждый учебный материал публикуется только после тщательной проверки администрацией.
Вернём деньги! А если быть более точными, то автору даётся немного времени на исправление, а если не исправит или выйдет время, то вернём деньги в полном объёме!
Да! На равне с готовыми студенческими работами у нас продаются услуги. Цены на услуги видны сразу, то есть Вам нужно только указать параметры и сразу можно оплачивать.
Отзывы студентов
Ставлю 10/10
Все нравится, очень удобный сайт, помогает в учебе. Кроме этого, можно заработать самому, выставляя готовые учебные материалы на продажу здесь. Рейтинги и отзывы на преподавателей очень помогают сориентироваться в начале нового семестра. Спасибо за такую функцию. Ставлю максимальную оценку.
Лучшая платформа для успешной сдачи сессии
Познакомился со СтудИзбой благодаря своему другу, очень нравится интерфейс, количество доступных файлов, цена, в общем, все прекрасно. Даже сам продаю какие-то свои работы.
Студизба ван лав ❤
Очень офигенный сайт для студентов. Много полезных учебных материалов. Пользуюсь студизбой с октября 2021 года. Серьёзных нареканий нет. Хотелось бы, что бы ввели подписочную модель и сделали материалы дешевле 300 рублей в рамках подписки бесплатными.
Отличный сайт
Лично меня всё устраивает - и покупка, и продажа; и цены, и возможность предпросмотра куска файла, и обилие бесплатных файлов (в подборках по авторам, читай, ВУЗам и факультетам). Есть определённые баги, но всё решаемо, да и администраторы реагируют в течение суток.
Маленький отзыв о большом помощнике!
Студизба спасает в те моменты, когда сроки горят, а работ накопилось достаточно. Довольно удобный сайт с простой навигацией и огромным количеством материалов.
Студ. Изба как крупнейший сборник работ для студентов
Тут дофига бывает всего полезного. Печально, что бывают предметы по которым даже одного бесплатного решения нет, но это скорее вопрос к студентам. В остальном всё здорово.
Спасательный островок
Если уже не успеваешь разобраться или застрял на каком-то задание поможет тебе быстро и недорого решить твою проблему.
Всё и так отлично
Всё очень удобно. Особенно круто, что есть система бонусов и можно выводить остатки денег. Очень много качественных бесплатных файлов.
Отзыв о системе "Студизба"
Отличная платформа для распространения работ, востребованных студентами. Хорошо налаженная и качественная работа сайта, огромная база заданий и аудитория.
Отличный помощник
Отличный сайт с кучей полезных файлов, позволяющий найти много методичек / учебников / отзывов о вузах и преподователях.
Отлично помогает студентам в любой момент для решения трудных и незамедлительных задач
Хотелось бы больше конкретной информации о преподавателях. А так в принципе хороший сайт, всегда им пользуюсь и ни разу не было желания прекратить. Хороший сайт для помощи студентам, удобный и приятный интерфейс. Из недостатков можно выделить только отсутствия небольшого количества файлов.
Спасибо за шикарный сайт
Великолепный сайт на котором студент за не большие деньги может найти помощь с дз, проектами курсовыми, лабораторными, а также узнать отзывы на преподавателей и бесплатно скачать пособия.
Популярные преподаватели
Добавляйте материалы
и зарабатывайте!
Продажи идут автоматически
5221
Авторов
на СтудИзбе
429
Средний доход
с одного платного файла
Обучение Подробнее