ВУЗ: Не указан
Категория: Не указан
Дисциплина: Не указана
Добавлен: 09.12.2023
Просмотров: 38
Скачиваний: 2
ВНИМАНИЕ! Если данный файл нарушает Ваши авторские права, то обязательно сообщите нам.
-
Технология DirectAccess применяется для …
-
шифрования данных на дисках, в том числе на переносных носителях -
организации удаленного доступа к корпоративной сети в любое время при наличии интернет-соединения, без установки VPN-подключения + -
указания программ и компонентов, которые могут выполняться на настольных системах
-
Защита базы данных охватывает …
-
только используемое оборудование -
используемое оборудование, программное обеспечение, персонал и данные + -
только данные -
только программное обеспечение
-
Протоколом защищенных каналов, обеспечивающим поддержку надежной аутентификации клиента, является …
-
POP3 -
SMNP -
SSL + -
UDP
-
Перехват всех сообщений, входящих в сеть и исходящих из нее, предусматривает метод организации работы брандмауэра «…»
-
Прокси-серверы + -
Шлюзы сетевого уровня -
Фильтры пакетов -
Прикладные шлюзы
-
Анализ каждого пакета, входящего или исходящего из сети, предусматривает метод организации работы брандмауэра «…»
-
Прокси-серверы -
Шлюзы сетевого уровня -
Фильтры пакетов + -
Прикладные шлюзы
-
Количество системных привилегий, предусмотренных в системе управления базами данных (СУБД) Oracle, составляет …
-
20 -
40 -
60 -
больше 80 +
-
Средство Oracle Advanced Security (OAS) системы управления базами данных (СУБД) Oracle – это …
-
средство разграничения доступа к данным на уровне строк (в версии 10g – и на уровне колонок) и возможность организации работы пользователя только с виртуальной регламентированной частью данных, а не с реальной базой данных -
комплекс средств аутентификации и обеспечения сетевой безопасности, включающий в себя поддержку защищенных протоколов передачи данных, в том числе SSL +
-
средство разграничения доступа к данным на уровне строк, с возможностью проверки уровня доступа пользователя
-
инструмент подробного аудита, который расширяет возможности регистрации, позволяя сохранять сведения как об изменениях, так и о запросах
-
Правилом при назначении привилегий является то, что пользователь должен получать …
-
минимальные привилегии -
максимальные привилегии -
привилегии, необходимые для выполнения работы +
-
Принадлежность объектов самой системе управления базами данных (СУБД) в среде СУБД обычно оформлена с помощью специального идентификатора «…»
-
главныйпользователь -
суперпользователь -
базаданных + -
СУБД
-
Утрата неприкосновенности данных приводит к
-
искажению или разрушению данных -
нарушению сохранности данных в тайне + -
хищению данных -
нарушению доступности данных для пользователя
-
В основе средств обмена данными в Internet лежат протоколы …
-
HTTP/FTP + -
TCP/IP -
ARP/RARP -
SMTP/SMNP
-
В системе Linux для изменения длины пароля, заданной по умолчанию, необходимо отредактировать файл …
-
login/defs + -
/etc/profile -
disabling.sh
-
Динамический результат одной или нескольких реляционных операций с базовыми отношениями с целью создания некоторого иного отношения – это …
-
привилегия -
право владения -
право доступа -
представление +
-
Корпоративные ограничения целостности …
-
это ограничения, согласно которым в базовом отношении ни один атрибут первичного ключа не может иметь неопределенных значений -
это дополнительные правила поддержки целостности данных, определяемые пользователями или администраторами базы данных + -
означают, что если в отношении существует внешний ключ, то значение внешнего ключа должно либо соответствовать значению потенциального ключа некоторого кортежа в его базовом отношении, либо внешний ключ должен полностью состоять из значений NULL
-
Для файлов журнала восстановления корпорация Oracle рекомендует использовать уровень RAID-массива …
-
RAID 0 -
RAID 1 + -
RAID 2 -
RAID 3
-
Периодически выполняемая процедура получения копии базы данных представляет собой …
-
резервное копирование + -
ведение журнала -
архивирование данных -
шифрование данных
-
Ведение двух идентичных (зеркальных) копий данных на разных дисках характерно для уровня RAID-массива …
-
RAID 0 -
RAID 1 + -
RAID 2 -
RAID 3
-
Процедура создания и обслуживания файла, содержащего сведения обо всех изменениях , внесенных в базу данных, представляет собой …
-
резервное копирование -
ведение журнала + -
архивирование данных -
шифрование данных
-
Применение механизмов защиты во время установления соединения TCP или UDP предусматривает метод организации работы брандмауэра «…»
-
Прокси-серверы -
Шлюзы сетевого уровня + -
Фильтры пакетов -
Прикладные шлюзы
-
Средство Fine Grained Audit Control (FGAC) системы управления базами данных (СУБД) Oracle – это …
-
средство разграничения доступа к данным на уровне строк (в версии 10g – и на уровне колонок) и возможность организации работы пользователя только с виртуальной регламентированной частью данных, а не с реальной базой данных -
комплекс средств аутентификации и обеспечения сетевой безопасности, включающий в себя поддержку защищенных протоколов передачи данных, в том числе SSL
-
средство разграничения доступа к данным на уровне строк, с возможностью проверки уровня доступа пользователя +
-
инструмент подробного аудита, который расширяет возможности регистрации, позволяя сохранять сведения как об изменениях, так и о запросах
-
Утрата целостности данных приводит к …
-
искажению или разрушению данных + -
нарушению сохранности данных в тайне -
хищению данных -
нарушению доступности данных для пользователя
-
Технологии AppLocker применяется для …
-
шифрования данных на дисках, в том числе на переносных носителях -
организации удаленного доступа к корпоративной сети в любое время при наличии интернет – соединения, без установки VPN-подключения -
указания программ и компонентов, которые могут выполняться на настольных системах +
-
Не применяется дублирование данных и поэтому обеспечивается наивысшая производительность записи для уровня RAID-массива …
-
RAID 0 -
RAID 1 + -
RAID 2 -
RAID 3
-
Отключение канала доступа приводит к …
-
искажению или разрушению данных -
нарушению сохранности данных в тайне -
хищению данных -
нарушению доступности данных для пользователя +
-
Система Kerberos предназначена для …
-
защиты от вредоносного программного кода -
защиты от DDOS-атак -
защиты от спама -
попарной проверки подлинности субъектов в открытой сети +
-
Средство Oracle Label Security (OLS) системы управления базами данных (СУБД) Oracle – это …
-
средство разграничения доступа к данным на уровне строк (в версии 10g – и на уровне колонок) и возможность организации работы пользователя только с виртуальной регламентированной частью данных, а не с реальной базой данных
-
комплекс средств аутентификации и обеспечения сетевой безопасности, включающий в себя поддержку защищенных протоколов передачи данных, в том числе SSL +
-
средство разграничения доступа к данным на уровне строк, с возможностью проверки уровня доступа пользователя
-
инструмент подробного аудита, который расширяет возможности регистрации, позволяя сохранять сведения как об изменениях, так и о запросах
-
При реализации концепции построения системы защиты, основанной на централизованной схеме администрирования, пользователь …
-
наделяется элементом доверия и не может считаться потенциальным злоумышленником -
не наделяется элементов доверия и может считаться потенциальным злоумышленником + -
не наделяется элементом доверия, но не может считаться потенциальным злоумышленником -
наделяется элементом доверия, но может считаться потенциальным злоумышленником
-
В системе Linux время, через которое пользователь автоматически отключается от системы, если он не активен, определяет переменная …
-
TIME -
BREAK -
TMOUT + -
EXIT
-
В OC UNIX используется модель доступа «…»
-
объект – объект -
субъект – субъект + -
субъект – объект -
объект - субъект