Файл: Безопасность операционных систем и баз данных (обучение).pdf

ВУЗ: Не указан

Категория: Не указан

Дисциплина: Не указана

Добавлен: 25.10.2023

Просмотров: 241

Скачиваний: 33

ВНИМАНИЕ! Если данный файл нарушает Ваши авторские права, то обязательно сообщите нам.

Безопасность операционных систем и баз
данных (обучение)
Количество вопросов
30 вопросов
Максимальная оценка
100
Осталось попыток
2
Максимальная длительность попытки
40 мин.
Статистика лучшей попытки прохождения теста
П опы тки
Время начала
Длительность
Балл
1 20-05-2022 19:26 39 мин
73
Максимально допустимое количество попыток
3
Идентификация
Корректны е ответы
22 из 30

Вопрос:
Технология DirectAccess применяется для ...
Тип ответа: Одиночный выбор
О шифрования данных на дисках, в том числе на переносных носителях
® организации удаленного доступа к корпоративной сети в любое время при наличии интернет-соединения, без установки VPN-подключения
О указания программ и компонентов, которые могут выполняться на настольных системах

Вопрос:
Защита базы данных охватывает ...
Тип ответа: Одиночный выбор
О только используемое оборудование
Ij) используемое оборудование, программное обеспечение, персонал и данные
О только данные
О только программное обеспечение

Протоколом защищенных каналов, обеспечивающим поддержку надежной аутентификации клиента, является ...
Тип ответа: Одиночный выбор
Вопрос:

Перехват всех сообщений, входящих в сеть и исходящих из нее, предусматривает метод организации работы брандмауэра «...»
Вопрос:
Тип ответа: Одиночный выбор
<§> Прокси-серверы
О
Шлюзы сетевого уровня
О
Фильтры пакетов
О Прикладные шлюзы

Анализ каж дого пакета, входящего или исходящего из сети, предусматривает метод организации работы брандмауэра «...»
Тип ответа: Одиночный выбор
Вопрос:
О
Прокси-серверы
О
Шлюзы сетевого уровня
(§> Фильтры пакетов
О Прикладные шлюзы

Количество системных привилегий, предусмотренны х в системе управления базами данны х (СУБД) Oracle, составляет...
Тип ответа: Одиночный выбор
Вопрос:

Средство Oracle Advanced Security (OAS) системы управления базами данных (СУБД) Oracle - это ...
Вопрос:
Тип ответа: Одиночный выбор
О средство разграничения доступа к данным на уровне строк (в версии 10д - и на уровне колонок) и возможность организации работы пользователя только с виртуальной регламентированной частью данных, а не с реальной базой данных
® комплекс средств аутентификации и обеспечения сетевой безопасности, включающий в себя поддержку защищенных протоколов передачи данных, в том числе SSL
О средство разграничения доступа к данным на уровне строк, с возможностью проверки уровня доступа пользователя
О инструмент подробного аудита, который расширяет возможности регистрации, позволяя сохранять сведения как об изменениях, так и о запросах


Правилом при назначении привилегий является то, что пользователь должен получать ...
Тип ответа: Одиночный выбор
Вопрос:
О минимальные привилегии
О максимальные привилегии
^ привилегии, необходимые для выполнения работы

Принадлежность объектов самой системе управления базами данных (СУБД) в среде СУБД обы чно оформлена с пом ощ ью специального идентификатора «...»
Тип ответа: Одиночный выбор
Вопрос:

Вопрос:
Утрата неприкосновенности данных приводит к ...
Тип ответа:
Одиночный выбор
О искажению или разрушению данных g) нарушению сохранности данных в тайне
О хищению данных
О нарушению доступности данных для пользователя

Вопрос:
В основе средств обмена данны ми в Internet лежат протоколы ...
Тип ответа: Одиночный выбор
О TCP/IP
О
ARP/RARP
О
SMTP/SMNP

В системе Linux для изменения длины пароля, заданной по умолчанию, необходимо отредактировать файл ...
Тип ответа: Одиночный выбор
Вопрос:

Динамический результат одной или нескольких реляционных операций с базовыми отношениями с целью создания некоторого иного отношения - это ...
Тип ответа: Одиночный выбор
Вопрос:
О привилегия
О право владения
О право доступа
® представление

Вопрос:
Корпоративные ограничения целостности ...
Тип ответа: Одиночный выбор
О это ограничения, согласно которым в базовом отношении ни один атрибут первичного ключа не может иметь неопределенных значений
® это дополнительные правила поддержки целостности данных, определяемые пользователями или администраторами базы данных
О означают, что если в отношении существует внешний ключ, то значение внешнего ключа должно либо соответствовать значению потенциального ключа некоторого кортежа в его базовом отношении, либо внешний ключ должен полностью состоять из значений NULL

Для файлов журнала восстановления корпорация Oracle рекомендует использовать уровень RAID-массива ...
Тип ответа: Одиночный выбор
Вопрос:

П ериодически выполняемая процедура получения ко п и и базы данных представляет собой ...
Тип ответа: Одиночный выбор
Вопрос:
g) резервное копирование
О ведение журнала
О архивирование данных
О шифрование данных

Ведение двух идентичных (зеркальных) копий данных на разных дисках характерно для уровня RAID-массива ...
Тип ответа: Одиночный выбор
Вопрос:


Процедура создания и обслуживания файла, содержащего сведения обо всех изменениях, внесенных в базу данных, представляет собой ...
Тип ответа: Одиночный выбор
Вопрос:
О резервное копирование
® ведение журнала
О архивирование данных
О шифрование данных

П рименение механизмов защиты во время установления соединения TCP или UDP предусматривает метод организации работы брандмауэра «...»
Тип ответа: Одиночный выбор
Вопрос:
О
Прокси-серверы
<§> Шлюзы сетевого уровня
О
Фильтры пакетов
О
Прикладные шлюзы

Средство Fine Grained A u d it C ontrol (FGAC) системы управления базами данны х (СУБД) Oracle - это ...
Вопрос:
Тип ответа: Одиночный выбор
О средство разграничения доступа к данным на уровне строк (в версии 10д - и на уровне колонок) и возможность организации работы пользователя только с виртуальной регламентированной частью данных, а не с реальной базой данных
О комплекс средств аутентификации и обеспечения сетевой безопасности, включающий в себя поддержку защищенных протоколов передачи данных, в том числе SSL
® средство разграничения доступа к данным на уровне строк, с возможностью проверки уровня доступа пользователя
О инструмент подробного аудита, который расширяет возможности регистрации, позволяя сохранять сведения как об изменениях, так и о запросах

Вопрос:
Утрата целостности данных приводит к ...
Тип ответа:
Одиночный выбор
® искажению или разрушению данных
О нарушению сохранности данных в тайне
О хищению данных
О нарушению доступности данных для пользователя

Вопрос:
Технология AppLocker применяется для ...
Тип ответа: Одиночный выбор
О шифрования данных на дисках, в том числе на переносных носителях
О организации удаленного доступа к корпоративной сети в любое время при наличии интернет-соединения, без установки VPN-подключения
® указания программ и компонентов, которые могут выполняться на настольных системах

Не применяется дублирование данных и поэтому обеспечивается наивысшая производительность записи для уровня RAID-массива ...
Вопрос:
Тип ответа: Одиночный выбор

Вопрос:
Отключение канала доступа приводит к ...
Тип ответа:
Одиночный выбор
О искажению или разрушению данных
О нарушению сохранности данных в тайне
О хищению данных
® нарушению доступности данных для пользователя


Вопрос:
Система Kerberos предназначена для ...
Тип от вет а:
Одиночный выбор
О защиты от вредоносного программного кода
О защиты от DDOS-атак
О защиты от спама
Р попарной проверки подлинности субъектов в открытой сети

Средство Oracle Label Security (OLS) системы управления базами данных (СУБД) Oracle - это ...
Вопрос:
Тип ответа: Одиночный выбор
О средство разграничения доступа к данным на уровне строк (в версии 10д - и на уровне колонок) и возможность организации работы пользователя только с виртуальной регламентированной частью данных, а не с реальной базой данных
((§)) комплекс средств аутентификации и обеспечения сетевой безопасности, включающий в себя поддержку защищенных протоколов передачи данных, в том числе SSL
О средство разграничения доступа к данным на уровне строк, с возможностью проверки уровня доступа пользователя
О инструмент подробного аудита, который расширяет возможности регистрации, позволяя сохранять сведения как об изменениях, так и о запросах

При реализации концепции построения системы защиты, основанной на централизованной схеме администрирования, пользователь ...
Вопрос:
Тип ответа: Одиночный выбор
О наделяется элементом доверия и не может считаться потенциальным злоумышленником
(§) не наделяется элементом доверия и может считаться потенциальным злоумышленником
О не наделяется элементом доверия, но не может считаться потенциальным злоумышленником
О наделяется элементом доверия, но может считаться потенциальным злоумышленником

В системе Linux время, через которое пользователь автоматически отключается от системы, если он не активен, определяет переменная ...
Тип ответа: Одиночный выбор
Вопрос:

Вопрос:
В ОС UNIX используется модель доступа «...»
Тип ответа:
Одиночный выбор
О объект - объект
(§) субъект - субъект
О субъект - объект
О объект - субъект