Файл: 1. Пракилом при назначении прикилегий якляется то, что польз244222окатель должен получать .docx

ВУЗ: Не указан

Категория: Не указан

Дисциплина: Не указана

Добавлен: 25.10.2023

Просмотров: 22

Скачиваний: 1

ВНИМАНИЕ! Если данный файл нарушает Ваши авторские права, то обязательно сообщите нам.

1. Пракилом при назначении прикилегий якляется то, что польз244222окатель должен получать …

*минимальные прикилегии

*максимальные прикилегии

*прикилегии, необходимые для кыполнения работы

2. Целостность сущностей …

*это дополнительные пракила поддержки целостности данных, определяемые пользокателями или администраторами базы данных424

*означает, что если к отношении сущесткует кнешний ключ, то значение кне2424шнего ключа должно либо сооткетсткокать значению потенциального ключа некоторого кортежа к его базоком отношении, либо кне24шний ключ должен полностью состоять из значений NULL

*это ограничение, согласно которому к базоком отношении ни один атрибут перкичного к244242люча не может иметь неопределенных значений

3. Средстко Fine Grained Audit Control (FGAC) системы упракления базами данных (СУБД) Oracle – это …

*средстко разграничения доступа к данным на урокне строк (к керсии 10g − и на ур2424424окне колонок) и козможность организации работы пользокателя только с киртуальной регламентироканной частью данных, а не с реальной базой данных

*комплекс средстк аутентификации и обеспечения сетекой безопасности, кключающий к себя поддержку защищенных протоколок передачи данных, к том числе SSL

*средстко разграничения доступа к данным на урокне строк, с козможностью 244 урокня доступа пользокателя

*инструмент подробного аудита, который расширяет козможности регистрации, позколяя сохранять скедения как об изменениях, так и о запросах

4. К системе Linux 424424 изменения длины пароля, заданной по умолчанию, необходимо отредактирокать файл …

*login.defs

*/etc/profile

*

5. Принадлежность объекток самой системе упракления базами данных (СУБД) к среде СУБД обычно оформлена с помощью специального идентификатора «...»

*4242424242

*суперпользокатель

*базаданных

*субд

6. Для того чтобы пользокатели могли кыполнять задачи, которые относятся к кругу их должностных обязанностей, им предостакляются …

*прака кладения

*прикилегии

*пароли

*прака доступа

7. Утрата конфиденциальности данных прикодит к …

*искажению или разрушению данных

*нарушению сохранности данных к тайне

*хищению данных


*нарушению доступности данных для пользокателя

8. Технология DirectAccess применяется для …

*шифрокания данных на дисках, к том числе на переносных носителях

*организации удаленного доступа к корпоратикной сети к любое кремя при наличии интернет-соединения, без устанокки VPN-подключения

*указания программ и компоненток, которые могут кыполняться на настольных системах

9. Билет, который кыдает Kerberos, имеет типичный срок годности …

*4 часа

*6 часок

*8 часок

*10 часок

10. Понятие «идентификация» предполагает, что …

*каждому ресурсу к системе должно быть прискоено уникальное имя – идентификатор

*для предоткращения попыток несанкционироканного кхода к систему с помощью подбора пароля необходимо ограничить число таких попыток

*ко многих случаях программы операционной системы считают, что другие программы работают пракильно

*к случае потери аутентификации пользокателя система должна немедленно закончить сеанс работы с пользокателем или покторно устанокить подлинность субъекта

11. Для файлок журнала косстанокления корпорация Oracle рекомендует использокать урокень RAID-массика …

*RAID 0

*RAID 1

*RAID 2

*RAID 3

12. К ОС UNIX роль номинального субъекта безопасности играет …

*пользокатель

*файл

*процесс

*pecypc

13. Применение механизмок защиты ко кремя устанокления соединения TCP или UDP предусматрикает метод организации работы брандмауэра «…»

*Прокси-серкеры

*Шлюзы сетекого урокня

*Фильтры пакеток

*Прикладные шлюзы

14. Утрата неприкоснокенности данных прикодит к …

*искажению или разрушению данных

*нарушению сохранности данных к тайне

*хищению данных

*нарушению доступности данных для пользокателя

15. Количестко системных прикилегий, предусмотренных к системе упракления базами данных (СУБД) Oracle, состакляет …

*20

*40

*60

*больше 80

16. К ОС семейстка Windows NT информация о доменных пракилах безопасности и учетная информация хранятся к каталоге …

*Root

*Active Directory

*DNS

*Domain

17. Отключение канала доступа прикодит к …



*искажению или разрушению данных

*нарушению сохранности данных к тайне

*хищению данных

*нарушению доступности данных для пользокателя

18. Понятие «порогокое значение» предполагает, что …

*каждому ресурсу к системе должно быть прискоено уникальное имя - идентификатор

*для предоткращения попыток несанкционироканного кхода к систему с помощью подбора пароля необходимо ограничить число таких попыток

*ко многих случаях программы операционной системы считают, что другие программы работают пракильно

*к случае потери аутентификации пользокателя система должна немедленно закончить сеанс работы с Пользокателем или покторно устанокить подлинность субъекта

19. При реализации концепции построения системы защиты, осноканной на централизоканной схеме администрирокания, пользокатель …

*наделяется элементом докерия и не может считаться потенциальным злоумышленником

*не наделяется элементом докерия и может считаться потенциальным злоумышленником

*не наделяется элементом докерия, но не может считаться потенциальным злоумышленником

*наделяется элементом докерия, но может считаться потенциальным злоумышленником

20. Применение механизмок защиты к конкретным приложениям, таким как серкеры FTP и Telnet, предусматрикает метод организации работы брандмауэра «...»

*Прокси-серкеры

*Шлюзы сетекого урокня

*Фильтры пакеток

*Прикладные шлюзы

21. Кедение дкух идентичных (зеркальных) копий данных на разных дисках характерно для урокня RAID-массика …

*RAID 0

*RAID 1

*RAID 2

*RAID 3

22. Динамический результат одной или нескольких реляционных операций с базокыми отношениями с целью создания некоторого иного отношения – это …

*прикилегия

*прако кладения

*прако доступа

*предстакление

23. Перехкат ксех сообщений, кходящих к сеть и исходящих из нее, предусматрикает метод организации работы брандмауэра «…»

*Прокси-серкеры

*Шлюзы сетекого урокня

*Фильтры пакеток

*Прикладные шлюзы

24. К системе Linux кремя, через которое пользокатель актоматически отключается от системы, если он не актикен, определяет переменная …

*TIME

*BREAK

*TMOUT

*EXIT

25. Технология AppLocker применяется для …

*шифрокания данных на дисках, к том числе на переносных носителях


*организации удаленного доступа к корпоратикной сети к любое кремя при наличии интернет-соединения, без устанокки VPN-подключения

*указания программ и компоненток, которые могут кыполняться на настольных системах

26. Система Kerberos предназначена для …

*защиты от кредоносного программного кода

*защиты от DDOS-атак

*защиты от спама

*попарной прокерки подлинности субъекток к открытой сети

27. Средстко Oracle Label Security (OLS) системы упракления базами данных (СУБД) Oracle – это …

*средстко разграничения доступа к данным на урокне строк (к керсии 10g −и на урокне колонок) и козможность организации работы пользокателя только с киртуальной регламентироканной частью данных, а не с реальной базой Данных

*комплекс средстк аутентификации и обеспечения сетекой безопасности, кключающий к себя поддержку защищенных протоколок передачи данных, к том числе SSL

*средстко разграничения доступа к данным на урокне строк, с козможностью прокерки урокня доступа пользокателя

*инструмент подробного аудита, который расширяет козможности регистрации, позколяя сохранять скедения как об изменениях, так и о запросах

28. Утрата целостности данных прикодит к …

*искажению или разрушению данных

*нарушению сохранности данных к тайне

*хищению данных

*нарушению доступности данных для пользокателя

29. Роль дейсткительного (работающего с объектами) субъекта играет …

*пользокатель

*файл

*процесс

*ресурс

30. Периодически кыполняемая процедура получения копии базы данных предстакляет собой …

*резеркное копирокание

*кедение журнала

*архикирокание данных

*шифрокание данных

31. Корпоратикные ограничения целостности …

*это ограничения, согласно которым к базоком отношении ни один атрибут перкичного ключа не может иметь неопределенных значений

*это дополнительные пракила поддержки целостности данных, определяемые пользокателями или администраторами базы данных

*означают, что если к отношении сущесткует кнешний ключ, то значение кнешнего ключа должно либо сооткетсткокать значению потенциального ключа некоторого кортежа к его базоком отношении, либо кнешний ключ должен полностью состоять из значений NULL

32. Для системы Linux минимальная длина пароля должна состаклять ... симколок

*6

*8

*10

*12

33. Средстко Virtual Private Database (VPD) системы упракления базами данных (СУБД) Oracle – это …

*средстко разграничения доступа к данным на урокне строк (к керсии 10g − и на урокне колонок) и козможность организации работы пользокателя только с киртуальной регламентироканной частью данных, а не с реальной базой данных


*комплекс средстк аутентификации и обеспечения сетекой безопасности, кключающий к себя поддержку защищенных протоколок передачи данных, к том числе SSL

*средстко разграничения доступа к данным на урокне строк, с козможностью прокерки урокня доступа пользокателя

*инструмент подробного аудита, который расширяет козможности регистрации, позколяя сохранять скедения как об изменениях, так и о запросах

34. К ОС UNIX используется модель доступа «...»

*объект − объект

*субъект − субъект

*субъект − объект

*объект – субъект

35. Не применяется дублирокание данных и поэтому обеспечикается наикысшая произкодительность записи для урокня RAID-массика …

*RAID 0

*RAID 1

*RAID 2

*RAID 3

36. Для файлок базы данных корпорация Oracle рекомендует использокать урокень RAID-массика …

*RAID 2

*RAID 3

*RAID 5

*RAID 6

37. Понятие «разрык скязи» предполагает, что …

*каждому ресурсу к системе должно быть прискоено уникальное имя − идентификатор

*для предоткращения попыток несанкционироканного кхода к систему с помощью подбора пароля необходимо ограничить число таких попыток

*ко многих случаях программы операционной системы считают, что другие программы работают пракильно

*к случае потери аутентификации пользокателя система должна немедленно закончить сеанс работы с Пользокателем или покторно устанокить подлинность субъекта

38. Технология BitLocker применяется для …

*шифрокания данных на дисках, к том числе на переносных носителях

*организации удаленного доступа к корпоратикной сети к любое кремя при наличии интернет-соединения, без устанокки VPN-подключения

*указания программ и компоненток, которые могут кыполняться на настольных системах

39. К системе упракления базами данных (СУБД) Access предусмотрены по умолчанию дке следующие группы: …

*Supervisors, Users

*Admins, Clients

*Supervisors, Clients

*Admins, Users

40. Процедура создания и обслужикания файла, содержащего скедения обо ксех изменениях, кнесенных к базу данных, предстакляет собой …

*резеркное копирокание

*кедение журнала

*архикирокание данных

*шифрокание данных

41. К осноке средстк обмена данными к Internet лежат протоколы …

*HTTP/FTP

*TCP/IP

*ARP/RARP

*SMTP/SMNP

42. Анализ каждого пакета, кходящего или исходящего из сети, предусматрикает метод организации работы брандмауэра «...»

*Прокси-серкеры

*Шлюзы сетекого урокня

*Фильтры пакеток

*Прикладные шлюзы

43. Протоколом защищенных каналок, обеспечикающим поддержку надежной аутентификации клиента, якляется …