Файл: Ответ привилегии, необходимые для выполнения работы.odt
ВУЗ: Не указан
Категория: Не указан
Дисциплина: Не указана
Добавлен: 24.11.2023
Просмотров: 408
Скачиваний: 17
ВНИМАНИЕ! Если данный файл нарушает Ваши авторские права, то обязательно сообщите нам.
Правилом при назначении привилегий является то, что пользователь должен получать …
Ответ: *привилегии, необходимые для выполнения работы
Целостность сущностей …
Ответ: *это ограничение, согласно которому в базовом отношении ни один атрибут первичного ключа не может иметь неопределенных значений
Средство Fine Grained Audit Control (FGAC) системы управления базами данных (СУБД) Oracle – это …
Ответ: *инструмент подробного аудита, который расширяет возможности регистрации, позволяя сохранять сведения как об изменениях, так и о запросах
В системе Linux для изменения длины пароля, заданной по умолчанию, необходимо отредактировать файл …
Ответ: *login.defs
Принадлежность объектов самой системе управления базами данных (СУБД) в среде СУБД обычно оформлена с помощью специального идентификатора «...»
Ответ: *суперпользователь
Для того чтобы пользователи могли выполнять задачи, которые относятся к кругу их должностных обязанностей, им предоставляются …
Ответ: *привилегии
Утрата конфиденциальности данных приводит к …
Ответ: *нарушению сохранности данных в тайне
Технология DirectAccess применяется для …
Ответ: *организации удаленного доступа к корпоративной сети в любое время при наличии интернет-соединения, без установки VPN-подключения
Билет, который выдает Kerberos, имеет типичный срок годности …
Ответ: *8 часов
Понятие «идентификация» предполагает, что …
Ответ: *каждому ресурсу в системе должно быть присвоено уникальное имя – идентификатор
Для файлов журнала восстановления корпорация Oracle рекомендует использовать уровень RAID-массива …
Ответ: *RAID 1
В ОС UNIX роль номинального субъекта безопасности играет …
Ответ: *пользователь
Применение механизмов защиты во время установления соединения TCP или UDP предусматривает метод организации работы брандмауэра «…»
Ответ: *Шлюзы сетевого уровня
Утрата неприкосновенности данных приводит к …
Ответ: *хищению данных
Количество системных привилегий, предусмотренных в системе управления базами данных (СУБД) Oracle, составляет …
Ответ: *больше 80
В ОС семейства Windows NT информация о доменных правилах безопасности и учетная информация хранятся в каталоге …
Ответ: *Active Directory
Отключение канала доступа приводит к …
Ответ: *нарушению доступности данных для пользователя
Понятие «пороговое значение» предполагает, что …
Ответ: *для предотвращения попыток несанкционированного входа в систему с помощью подбора пароля необходимо ограничить число таких попыток
При реализации концепции построения системы защиты, основанной на централизованной схеме администрирования, пользователь …
Ответ: *не наделяется элементом доверия и может считаться потенциальным злоумышленником
Применение механизмов защиты к конкретным приложениям, таким как серверы FTP и Telnet, предусматривает метод организации работы брандмауэра «...»
Ответ: *Прикладные шлюзы
Ведение двух идентичных (зеркальных) копий данных на разных дисках характерно для уровня RAID-массива …
Ответ: *RAID 1
Динамический результат одной или нескольких реляционных операций с базовыми отношениями с целью создания некоторого иного отношения – это …
Ответ: *представление
Перехват всех сообщений, входящих в сеть и исходящих из нее, предусматривает метод организации работы брандмауэра «…»
Ответ: *Прокси-серверы
В системе Linux время, через которое пользователь автоматически отключается от системы, если он не активен, определяет переменная …
Ответ: *TMOUT
Технология AppLocker применяется для …
Ответ: *указания программ и компонентов, которые могут выполняться на настольных системах
Система Kerberos предназначена для …
Ответ: *попарной проверки подлинности субъектов в открытой сети
Средство Oracle Label Security (OLS) системы управления базами данных (СУБД) Oracle – это …
Ответ: *средство разграничения доступа к данным на уровне строк, с возможностью проверки уровня доступа пользователя
Утрата целостности данных приводит к …
Ответ: *искажению или разрушению данных
Роль действительного (работающего с объектами) субъекта играет …
Ответ: *процесс
Периодически выполняемая процедура получения копии базы данных представляет собой …
Ответ: *резервное копирование
Корпоративные ограничения целостности …
Ответ: *это дополнительные правила поддержки целостности данных, определяемые пользователями или администраторами базы данных
Для системы Linux минимальная длина пароля должна составлять ... символов
Ответ: *6
Средство Virtual Private Database (VPD) системы управления базами данных (СУБД) Oracle – это …
Ответ: *средство разграничения доступа к данным на уровне строк (в версии 10g − и на уровне колонок) и возможность организации работы пользователя только с виртуальной регламентированной частью данных, а не с реальной базой данных
В ОС UNIX используется модель доступа «...»
Ответ: *субъект – субъект
Не применяется дублирование данных и поэтому обеспечивается наивысшая производительность записи для уровня RAID-массива …
Ответ: *RAID 0
Для файлов базы данных корпорация Oracle рекомендует использовать уровень RAID-массива …
Ответ: *RAID 5
Понятие «разрыв связи» предполагает, что …
Ответ: *в случае потери аутентификации пользователя система должна немедленно закончить сеанс работы с Пользователем или повторно установить подлинность субъекта
Технология BitLocker применяется для …
Ответ: *шифрования данных на дисках, в том числе на переносных носителях
В системе управления базами данных (СУБД) Access предусмотрены по умолчанию две следующие группы: …
Ответ: *Admins, Users
Процедура создания и обслуживания файла, содержащего сведения обо всех изменениях, внесенных в базу данных, представляет собой …
Ответ: *ведение журнала
В основе средств обмена данными в Internet лежат протоколы …
Ответ: *TCP/IP
Анализ каждого пакета, входящего или исходящего из сети, предусматривает метод организации работы брандмауэра «...»
Ответ: *Фильтры пакетов
Протоколом защищенных каналов, обеспечивающим поддержку надежной аутентификации клиента, является …
Ответ: *SSL
Наибольший уровень защиты информации достигается при реализации …
Ответ: *централизованной схемы администрирования
Защита базы данных охватывает …
Ответ: *используемое оборудование, программное обеспечение, персонал и данные
Потенциальную угрозу в загружаемой HTML-странице могут представлять …
Ответ: *элементы управления ActiveX
Средство Oracle Advanced Security (OAS) системы управления базами данных (СУБД) Oracle - это …
Ответ: *комплекс средств аутентификации и обеспечения сетевой безопасности, включающий в себя поддержку защищенных протоколов передачи данных, в том числе SSL
Понятие «подразумеваемое доверие» предполагает, что …
Ответ: *во многих случаях программы операционной системы считают, что другие программы работают правильно
В ОС UNIX роль номинального субъекта безопасности играет …
Ответ: *пользователь