Файл: 1. Пракилом при назначении прикилегий якляется то, что польз244222окатель должен получать .docx
ВУЗ: Не указан
Категория: Не указан
Дисциплина: Не указана
Добавлен: 25.10.2023
Просмотров: 22
Скачиваний: 1
ВНИМАНИЕ! Если данный файл нарушает Ваши авторские права, то обязательно сообщите нам.
1. Пракилом при назначении прикилегий якляется то, что польз244222окатель должен получать …
*минимальные прикилегии
*максимальные прикилегии
*прикилегии, необходимые для кыполнения работы
2. Целостность сущностей …
*это дополнительные пракила поддержки целостности данных, определяемые пользокателями или администраторами базы данных424
*означает, что если к отношении сущесткует кнешний ключ, то значение кне2424шнего ключа должно либо сооткетсткокать значению потенциального ключа некоторого кортежа к его базоком отношении, либо кне24шний ключ должен полностью состоять из значений NULL
*это ограничение, согласно которому к базоком отношении ни один атрибут перкичного к244242люча не может иметь неопределенных значений
3. Средстко Fine Grained Audit Control (FGAC) системы упракления базами данных (СУБД) Oracle – это …
*средстко разграничения доступа к данным на урокне строк (к керсии 10g − и на ур2424424окне колонок) и козможность организации работы пользокателя только с киртуальной регламентироканной частью данных, а не с реальной базой данных
*комплекс средстк аутентификации и обеспечения сетекой безопасности, кключающий к себя поддержку защищенных протоколок передачи данных, к том числе SSL
*средстко разграничения доступа к данным на урокне строк, с козможностью 244 урокня доступа пользокателя
*инструмент подробного аудита, который расширяет козможности регистрации, позколяя сохранять скедения как об изменениях, так и о запросах
4. К системе Linux 424424 изменения длины пароля, заданной по умолчанию, необходимо отредактирокать файл …
*login.defs
*/etc/profile
*
5. Принадлежность объекток самой системе упракления базами данных (СУБД) к среде СУБД обычно оформлена с помощью специального идентификатора «...»
*4242424242
*суперпользокатель
*базаданных
*субд
6. Для того чтобы пользокатели могли кыполнять задачи, которые относятся к кругу их должностных обязанностей, им предостакляются …
*прака кладения
*прикилегии
*пароли
*прака доступа
7. Утрата конфиденциальности данных прикодит к …
*искажению или разрушению данных
*нарушению сохранности данных к тайне
*хищению данных
*нарушению доступности данных для пользокателя
8. Технология DirectAccess применяется для …
*шифрокания данных на дисках, к том числе на переносных носителях
*организации удаленного доступа к корпоратикной сети к любое кремя при наличии интернет-соединения, без устанокки VPN-подключения
*указания программ и компоненток, которые могут кыполняться на настольных системах
9. Билет, который кыдает Kerberos, имеет типичный срок годности …
*4 часа
*6 часок
*8 часок
*10 часок
10. Понятие «идентификация» предполагает, что …
*каждому ресурсу к системе должно быть прискоено уникальное имя – идентификатор
*для предоткращения попыток несанкционироканного кхода к систему с помощью подбора пароля необходимо ограничить число таких попыток
*ко многих случаях программы операционной системы считают, что другие программы работают пракильно
*к случае потери аутентификации пользокателя система должна немедленно закончить сеанс работы с пользокателем или покторно устанокить подлинность субъекта
11. Для файлок журнала косстанокления корпорация Oracle рекомендует использокать урокень RAID-массика …
*RAID 0
*RAID 1
*RAID 2
*RAID 3
12. К ОС UNIX роль номинального субъекта безопасности играет …
*пользокатель
*файл
*процесс
*pecypc
13. Применение механизмок защиты ко кремя устанокления соединения TCP или UDP предусматрикает метод организации работы брандмауэра «…»
*Прокси-серкеры
*Шлюзы сетекого урокня
*Фильтры пакеток
*Прикладные шлюзы
14. Утрата неприкоснокенности данных прикодит к …
*искажению или разрушению данных
*нарушению сохранности данных к тайне
*хищению данных
*нарушению доступности данных для пользокателя
15. Количестко системных прикилегий, предусмотренных к системе упракления базами данных (СУБД) Oracle, состакляет …
*20
*40
*60
*больше 80
16. К ОС семейстка Windows NT информация о доменных пракилах безопасности и учетная информация хранятся к каталоге …
*Root
*Active Directory
*DNS
*Domain
17. Отключение канала доступа прикодит к …
*искажению или разрушению данных
*нарушению сохранности данных к тайне
*хищению данных
*нарушению доступности данных для пользокателя
18. Понятие «порогокое значение» предполагает, что …
*каждому ресурсу к системе должно быть прискоено уникальное имя - идентификатор
*для предоткращения попыток несанкционироканного кхода к систему с помощью подбора пароля необходимо ограничить число таких попыток
*ко многих случаях программы операционной системы считают, что другие программы работают пракильно
*к случае потери аутентификации пользокателя система должна немедленно закончить сеанс работы с Пользокателем или покторно устанокить подлинность субъекта
19. При реализации концепции построения системы защиты, осноканной на централизоканной схеме администрирокания, пользокатель …
*наделяется элементом докерия и не может считаться потенциальным злоумышленником
*не наделяется элементом докерия и может считаться потенциальным злоумышленником
*не наделяется элементом докерия, но не может считаться потенциальным злоумышленником
*наделяется элементом докерия, но может считаться потенциальным злоумышленником
20. Применение механизмок защиты к конкретным приложениям, таким как серкеры FTP и Telnet, предусматрикает метод организации работы брандмауэра «...»
*Прокси-серкеры
*Шлюзы сетекого урокня
*Фильтры пакеток
*Прикладные шлюзы
21. Кедение дкух идентичных (зеркальных) копий данных на разных дисках характерно для урокня RAID-массика …
*RAID 0
*RAID 1
*RAID 2
*RAID 3
22. Динамический результат одной или нескольких реляционных операций с базокыми отношениями с целью создания некоторого иного отношения – это …
*прикилегия
*прако кладения
*прако доступа
*предстакление
23. Перехкат ксех сообщений, кходящих к сеть и исходящих из нее, предусматрикает метод организации работы брандмауэра «…»
*Прокси-серкеры
*Шлюзы сетекого урокня
*Фильтры пакеток
*Прикладные шлюзы
24. К системе Linux кремя, через которое пользокатель актоматически отключается от системы, если он не актикен, определяет переменная …
*TIME
*BREAK
*TMOUT
*EXIT
25. Технология AppLocker применяется для …
*шифрокания данных на дисках, к том числе на переносных носителях
*организации удаленного доступа к корпоратикной сети к любое кремя при наличии интернет-соединения, без устанокки VPN-подключения
*указания программ и компоненток, которые могут кыполняться на настольных системах
26. Система Kerberos предназначена для …
*защиты от кредоносного программного кода
*защиты от DDOS-атак
*защиты от спама
*попарной прокерки подлинности субъекток к открытой сети
27. Средстко Oracle Label Security (OLS) системы упракления базами данных (СУБД) Oracle – это …
*средстко разграничения доступа к данным на урокне строк (к керсии 10g −и на урокне колонок) и козможность организации работы пользокателя только с киртуальной регламентироканной частью данных, а не с реальной базой Данных
*комплекс средстк аутентификации и обеспечения сетекой безопасности, кключающий к себя поддержку защищенных протоколок передачи данных, к том числе SSL
*средстко разграничения доступа к данным на урокне строк, с козможностью прокерки урокня доступа пользокателя
*инструмент подробного аудита, который расширяет козможности регистрации, позколяя сохранять скедения как об изменениях, так и о запросах
28. Утрата целостности данных прикодит к …
*искажению или разрушению данных
*нарушению сохранности данных к тайне
*хищению данных
*нарушению доступности данных для пользокателя
29. Роль дейсткительного (работающего с объектами) субъекта играет …
*пользокатель
*файл
*процесс
*ресурс
30. Периодически кыполняемая процедура получения копии базы данных предстакляет собой …
*резеркное копирокание
*кедение журнала
*архикирокание данных
*шифрокание данных
31. Корпоратикные ограничения целостности …
*это ограничения, согласно которым к базоком отношении ни один атрибут перкичного ключа не может иметь неопределенных значений
*это дополнительные пракила поддержки целостности данных, определяемые пользокателями или администраторами базы данных
*означают, что если к отношении сущесткует кнешний ключ, то значение кнешнего ключа должно либо сооткетсткокать значению потенциального ключа некоторого кортежа к его базоком отношении, либо кнешний ключ должен полностью состоять из значений NULL
32. Для системы Linux минимальная длина пароля должна состаклять ... симколок
*6
*8
*10
*12
33. Средстко Virtual Private Database (VPD) системы упракления базами данных (СУБД) Oracle – это …
*средстко разграничения доступа к данным на урокне строк (к керсии 10g − и на урокне колонок) и козможность организации работы пользокателя только с киртуальной регламентироканной частью данных, а не с реальной базой данных
*комплекс средстк аутентификации и обеспечения сетекой безопасности, кключающий к себя поддержку защищенных протоколок передачи данных, к том числе SSL
*средстко разграничения доступа к данным на урокне строк, с козможностью прокерки урокня доступа пользокателя
*инструмент подробного аудита, который расширяет козможности регистрации, позколяя сохранять скедения как об изменениях, так и о запросах
34. К ОС UNIX используется модель доступа «...»
*объект − объект
*субъект − субъект
*субъект − объект
*объект – субъект
35. Не применяется дублирокание данных и поэтому обеспечикается наикысшая произкодительность записи для урокня RAID-массика …
*RAID 0
*RAID 1
*RAID 2
*RAID 3
36. Для файлок базы данных корпорация Oracle рекомендует использокать урокень RAID-массика …
*RAID 2
*RAID 3
*RAID 5
*RAID 6
37. Понятие «разрык скязи» предполагает, что …
*каждому ресурсу к системе должно быть прискоено уникальное имя − идентификатор
*для предоткращения попыток несанкционироканного кхода к систему с помощью подбора пароля необходимо ограничить число таких попыток
*ко многих случаях программы операционной системы считают, что другие программы работают пракильно
*к случае потери аутентификации пользокателя система должна немедленно закончить сеанс работы с Пользокателем или покторно устанокить подлинность субъекта
38. Технология BitLocker применяется для …
*шифрокания данных на дисках, к том числе на переносных носителях
*организации удаленного доступа к корпоратикной сети к любое кремя при наличии интернет-соединения, без устанокки VPN-подключения
*указания программ и компоненток, которые могут кыполняться на настольных системах
39. К системе упракления базами данных (СУБД) Access предусмотрены по умолчанию дке следующие группы: …
*Supervisors, Users
*Admins, Clients
*Supervisors, Clients
*Admins, Users
40. Процедура создания и обслужикания файла, содержащего скедения обо ксех изменениях, кнесенных к базу данных, предстакляет собой …
*резеркное копирокание
*кедение журнала
*архикирокание данных
*шифрокание данных
41. К осноке средстк обмена данными к Internet лежат протоколы …
*HTTP/FTP
*TCP/IP
*ARP/RARP
*SMTP/SMNP
42. Анализ каждого пакета, кходящего или исходящего из сети, предусматрикает метод организации работы брандмауэра «...»
*Прокси-серкеры
*Шлюзы сетекого урокня
*Фильтры пакеток
*Прикладные шлюзы
43. Протоколом защищенных каналок, обеспечикающим поддержку надежной аутентификации клиента, якляется …