Файл: Технология DirectAccess применяется для .docx

ВУЗ: Не указан

Категория: Не указан

Дисциплина: Не указана

Добавлен: 09.12.2023

Просмотров: 38

Скачиваний: 2

ВНИМАНИЕ! Если данный файл нарушает Ваши авторские права, то обязательно сообщите нам.




  1. Технология DirectAccess применяется для …




  • шифрования данных на дисках, в том числе на переносных носителях

  • организации удаленного доступа к корпоративной сети в любое время при наличии интернет-соединения, без установки VPN-подключения +

  • указания программ и компонентов, которые могут выполняться на настольных системах




  1. Защита базы данных охватывает …




  • только используемое оборудование

  • используемое оборудование, программное обеспечение, персонал и данные +

  • только данные

  • только программное обеспечение




  1. Протоколом защищенных каналов, обеспечивающим поддержку надежной аутентификации клиента, является …




  • POP3

  • SMNP

  • SSL +

  • UDP




  1. Перехват всех сообщений, входящих в сеть и исходящих из нее, предусматривает метод организации работы брандмауэра «…»




  • Прокси-серверы +

  • Шлюзы сетевого уровня

  • Фильтры пакетов

  • Прикладные шлюзы




  1. Анализ каждого пакета, входящего или исходящего из сети, предусматривает метод организации работы брандмауэра «…»




  • Прокси-серверы

  • Шлюзы сетевого уровня

  • Фильтры пакетов +

  • Прикладные шлюзы



  1. Количество системных привилегий, предусмотренных в системе управления базами данных (СУБД) Oracle, составляет …




  • 20

  • 40

  • 60

  • больше 80 +




  1. Средство Oracle Advanced Security (OAS) системы управления базами данных (СУБД) Oracle – это …




  • средство разграничения доступа к данным на уровне строк (в версии 10g – и на уровне колонок) и возможность организации работы пользователя только с виртуальной регламентированной частью данных, а не с реальной базой данных

  • комплекс средств аутентификации и обеспечения сетевой безопасности, включающий в себя поддержку защищенных протоколов передачи данных, в том числе SSL +




  • средство разграничения доступа к данным на уровне строк, с возможностью проверки уровня доступа пользователя





  • инструмент подробного аудита, который расширяет возможности регистрации, позволяя сохранять сведения как об изменениях, так и о запросах




  1. Правилом при назначении привилегий является то, что пользователь должен получать …




  • минимальные привилегии

  • максимальные привилегии

  • привилегии, необходимые для выполнения работы +




  1. Принадлежность объектов самой системе управления базами данных (СУБД) в среде СУБД обычно оформлена с помощью специального идентификатора «…»




  • главныйпользователь

  • суперпользователь

  • базаданных +

  • СУБД




  1. Утрата неприкосновенности данных приводит к




  • искажению или разрушению данных

  • нарушению сохранности данных в тайне +

  • хищению данных

  • нарушению доступности данных для пользователя




  1. В основе средств обмена данными в Internet лежат протоколы …




  • HTTP/FTP +

  • TCP/IP

  • ARP/RARP

  • SMTP/SMNP




  1. В системе Linux для изменения длины пароля, заданной по умолчанию, необходимо отредактировать файл …




  • login/defs +

  • /etc/profile

  • disabling.sh




  1. Динамический результат одной или нескольких реляционных операций с базовыми отношениями с целью создания некоторого иного отношения – это …




  • привилегия

  • право владения

  • право доступа

  • представление +




  1. Корпоративные ограничения целостности …




  • это ограничения, согласно которым в базовом отношении ни один атрибут первичного ключа не может иметь неопределенных значений

  • это дополнительные правила поддержки целостности данных, определяемые пользователями или администраторами базы данных +

  • означают, что если в отношении существует внешний ключ, то значение внешнего ключа должно либо соответствовать значению потенциального ключа некоторого кортежа в его базовом отношении, либо внешний ключ должен полностью состоять из значений NULL




  1. Для файлов журнала восстановления корпорация Oracle рекомендует использовать уровень RAID-массива …





  • RAID 0

  • RAID 1 +

  • RAID 2

  • RAID 3




  1. Периодически выполняемая процедура получения копии базы данных представляет собой …




  • резервное копирование +

  • ведение журнала

  • архивирование данных

  • шифрование данных




  1. Ведение двух идентичных (зеркальных) копий данных на разных дисках характерно для уровня RAID-массива …




  • RAID 0

  • RAID 1 +

  • RAID 2

  • RAID 3




  1. Процедура создания и обслуживания файла, содержащего сведения обо всех изменениях , внесенных в базу данных, представляет собой …




  • резервное копирование

  • ведение журнала +

  • архивирование данных

  • шифрование данных




  1. Применение механизмов защиты во время установления соединения TCP или UDP предусматривает метод организации работы брандмауэра «…»




  • Прокси-серверы

  • Шлюзы сетевого уровня +

  • Фильтры пакетов

  • Прикладные шлюзы



  1. Средство Fine Grained Audit Control (FGAC) системы управления базами данных (СУБД) Oracle – это …




  • средство разграничения доступа к данным на уровне строк (в версии 10g – и на уровне колонок) и возможность организации работы пользователя только с виртуальной регламентированной частью данных, а не с реальной базой данных

  • комплекс средств аутентификации и обеспечения сетевой безопасности, включающий в себя поддержку защищенных протоколов передачи данных, в том числе SSL




  • средство разграничения доступа к данным на уровне строк, с возможностью проверки уровня доступа пользователя +




  • инструмент подробного аудита, который расширяет возможности регистрации, позволяя сохранять сведения как об изменениях, так и о запросах




  1. Утрата целостности данных приводит к …




  • искажению или разрушению данных +

  • нарушению сохранности данных в тайне

  • хищению данных

  • нарушению доступности данных для пользователя




  1. Технологии AppLocker применяется для …




  • шифрования данных на дисках, в том числе на переносных носителях

  • организации удаленного доступа к корпоративной сети в любое время при наличии интернет – соединения, без установки VPN-подключения

  • указания программ и компонентов, которые могут выполняться на настольных системах +




  1. Не применяется дублирование данных и поэтому обеспечивается наивысшая производительность записи для уровня RAID-массива …





  • RAID 0

  • RAID 1 +

  • RAID 2

  • RAID 3




  1. Отключение канала доступа приводит к …




  • искажению или разрушению данных

  • нарушению сохранности данных в тайне

  • хищению данных

  • нарушению доступности данных для пользователя +




  1. Система Kerberos предназначена для …




  • защиты от вредоносного программного кода

  • защиты от DDOS-атак

  • защиты от спама

  • попарной проверки подлинности субъектов в открытой сети +




  1. Средство Oracle Label Security (OLS) системы управления базами данных (СУБД) Oracle – это …




  • средство разграничения доступа к данным на уровне строк (в версии 10g – и на уровне колонок) и возможность организации работы пользователя только с виртуальной регламентированной частью данных, а не с реальной базой данных




  • комплекс средств аутентификации и обеспечения сетевой безопасности, включающий в себя поддержку защищенных протоколов передачи данных, в том числе SSL +




  • средство разграничения доступа к данным на уровне строк, с возможностью проверки уровня доступа пользователя




  • инструмент подробного аудита, который расширяет возможности регистрации, позволяя сохранять сведения как об изменениях, так и о запросах




  1. При реализации концепции построения системы защиты, основанной на централизованной схеме администрирования, пользователь …




  • наделяется элементом доверия и не может считаться потенциальным злоумышленником

  • не наделяется элементов доверия и может считаться потенциальным злоумышленником +

  • не наделяется элементом доверия, но не может считаться потенциальным злоумышленником

  • наделяется элементом доверия, но может считаться потенциальным злоумышленником




  1. В системе Linux время, через которое пользователь автоматически отключается от системы, если он не активен, определяет переменная …




  • TIME

  • BREAK

  • TMOUT +

  • EXIT




  1. В OC UNIX используется модель доступа «…»




  • объект – объект

  • субъект – субъект +

  • субъект – объект

  • объект - субъект