Безопасность операционных систем и баз данных

В системе Linux для изменения длина пароля, заданной по умолчанию необходимо отредактировать файл …
Для файлов базы данных корпорация Oracle рекомендует использовать уровень RAID массива …
Понятие «Идентификация» обуславливает, что …
для предотвращения попыток несанкционированного входа в систему с помощью подбора пароля необходимо ограничить число таких попыток
во многих случаях программы операционной системы считают, что другие программы работают правильно
в случае потери аутентификации пользователя система должна немедленно закончить сеанс работы с пользователем или повторно установить подлинность субъекта
каждому ресурсу в системе должно быть присвоено уникальное имя – идентификатор
Целостность сущностей — …
Средство Oracle Advanced Security (OAS) СУБД Oracle — это…
средства разграничения доступа к данным на уровне строк (в версии 10g — и на уровне колонок) и возможность организации работы пользователя только с виртуальной регламентированной частью данных, а не с реальной базой данных
средства разграничения доступа к данным на уровне строк, с возможностью проверки уровня доступа пользователя
инструмент подробного аудита, расширяет возможности регистрации, позволяя сохранять сведения как об изменениях, так и о запросах
комплекс средств аутентификации и обеспечения сетевой безопасности, включающий в себя поддержку защищенных протоколов передачи данных, в том числе SSL
Билет, который выдает Kerberos, имеет типичный срок годности …
6 часов
4 часа
10 часов
8 часов
Средство Virtual Private Database (VPD) СУБД Oracle — это…
Протоколом защищенных каналов, обеспечивающим поддержку надежной аутентификации клиента, является …
SMNP
POP3
UDP
SSL
Роль действительного (работающего с объектами) субъекта играет …
пользователь
ресурс
файл
процесс
Корпоративные ограничения целостности – …
это ограничение, согласно которому в базовом отношении ни один атрибут первичного ключа не может иметь неопределенных значений
означает, что если в отношении существует внешний ключ, то значение внешнего ключа должно либо соответствовать значению потенциального ключа некоторого кортежа в его базовом отношении, либо внешний ключ должен полностью состоять из значений NULL
дополнительные правила поддержки целостности данных, определяемые пользователями или администраторами базы данных
Технология BitLocker применяется для …
указания программ и компонентов, которые могут выполняться на настольных системах
организации удаленного доступа к корпоративной сети в любое время при наличии интернет соединения, без установки VPN-подключения
шифрования данных на дисках, в том числе на переносных носителях
Принадлежность объектов в среде СУБД самой СУБД обычно оформлена с помощью специального идентификатора — …
главныйпользователь
субд
базаданных
суперпользователь
Утрата неприкосновенности данных приводит к …
нарушению сохранности данных в тайне
хищению данных
нарушению доступности данных для пользователя
искажению или разрушению данных
Периодически выполняемая процедура получения копии базы данных представляет собой …
Ведение журнала
Резервное копирование
Шифрование данных
Архивирование данных
В СУБД Access предусмотрены по умолчанию две следующие группы …
Применение механизмов защиты во время установления соединения TCP или UDP предусматривает метод организации работы брандмауэра — …
Прокси-серверы
Прикладные шлюзы
Шлюзы сетевого уровня
Фильтры пакетов
Динамический результат одной или нескольких реляционных операций с базовыми отношениями с целью создания некоторого иного отношения называется …
Право доступа
Привилегия
Представление
Право владения
Не применяется дублирование данных и поэтому обеспечивается наивысшая производительность записи для уровня RAID массива …
RAID 1
RAID 2
RAID 3
RAID 0
Перехват всех сообщений, входящих в сеть и исходящих из нее предусматривает метод организации работы брандмауэра — …
Прокси-серверы
Прикладные шлюзы
Фильтры пакетов
Шлюзы сетевого уровня
Понятие «Пороговое значение» обуславливает, что …
каждому ресурсу в системе должно быть присвоено уникальное имя – идентификатор
для предотвращения попыток несанкционированного входа в систему с помощью подбора пароля необходимо ограничить число таких попыток
в случае потери аутентификации пользователя система должна немедленно закончить сеанс работы с пользователем или повторно установить подлинность субъекта
во многих случаях программы операционной системы считают, что другие программы работают правильно
Наибольший уровень защиты информации достигается при реализации …
централизованной схемы администрирования
централизованной схемы администрирования с элементами распределения
распределенной схемы администрирования с элементами централизации
распределенной схемы администрирования
Утрата доступности данных приводит к …
искажению или разрушению данных
нарушению доступности данных для пользователя
нарушению сохранности данных в тайне
хищению данных
Для того, чтобы пользователи могли выполнять задачи, которые относятся к кругу их должностных обязанностей им предоставляются …
Права доступа
Права владения
Пароли
Привилегии
В системе Linux время, через которое пользователь автоматически отключается от системы, если он не активен, определяет переменная … .
EXIT
TIME
TMOUT
BREAK
Средство Fine Grained Audit Control (FGAC) СУБД Oracle — это…
инструмент подробного аудита, расширяет возможности регистрации, позволяя сохранять сведения как об изменениях, так и о запросах
средства разграничения доступа к данным на уровне строк (в версии 10g — и на уровне колонок) и возможность организации работы пользователя только с виртуальной регламентированной частью данных, а не с реальной базой данных
средства разграничения доступа к данным на уровне строк, с возможностью проверки уровня доступа пользователя.
комплекс средств аутентификации и обеспечения сетевой безопасности, включающий в себя поддержку защищенных протоколов передачи данных, в том числе SSL
В ОС UNIX роль номинального субъекта безопасности играет …
ресурс
процесс
файл
пользователь

Средство Oracle Label Security (OLS) СУБД Oracle — это…
средства разграничения доступа к данным на уровне строк, с возможностью проверки уровня доступа пользователя
инструмент подробного аудита, расширяет возможности регистрации, позволяя сохранять сведения как об изменениях, так и о запросах
комплекс средств аутентификации и обеспечения сетевой безопасности, включающий в себя поддержку защищенных протоколов передачи данных, в том числе SSL
средства разграничения доступа к данным на уровне строк (в версии 10g — и на уровне колонок) и возможность организации работы пользователя только с виртуальной регламентированной частью данных, а не с реальной базой данных
В основе средств обмена данными в Internet лежат протоколы …
TCP/IP
SMTP/SMNP
HTTP/FTP
ARP/RARP
Анализ каждого пакета входящего или исходящего из сети предусматривает метод организации работы брандмауэра — …
Прокси-серверы
Прикладные шлюзы
Шлюзы сетевого уровня
Фильтры пакетов
Процедура создания и обслуживания файла, содержащего сведения обо всех изменениях, внесенных в базу данных представляет собой …
Шифрование данных
Архивирование данных
Ведение журнала
Резервное копирование
В ОС UNIX используется модель доступа …
объект – субъект
субъект — субъект
субъект – объект
объект – объект
Для системы Linux минимальная длина пароля должна составлять …
8 символов
12 символов
6 символов
10 символов
Технология AppLocker применяется для …
указания программ и компонентов, которые могут выполняться на настольных системах
шифрования данных на дисках, в том числе на переносных носителях
организации удаленного доступа к корпоративной сети в любое время при наличии интернет соединения, без установки VPN-подключения
Понятие «Подразумеваемое доверие» обуславливает, что …
в случае потери аутентификации пользователя система должна немедленно закончить сеанс работы с пользователем или повторно установить подлинность субъекта
во многих случаях программы операционной системы считают, что другие программы работают правильно
для предотвращения попыток несанкционированного входа в систему с помощью подбора пароля необходимо ограничить число таких попыток
каждому ресурсу в системе должно быть присвоено уникальное имя – идентификатор
Система Kerberos предназначена для …
попарной проверки подлинности субъектов в открытой сети
защиты от спама
защиты от DDOS атак
защиты от вредоносного программного кода
Применение механизмов защиты к конкретным приложениям, таким как серверы FTP и Telnet предусматривает метод организации работы брандмауэра — …
Прикладные шлюзы
Понятие «Разрыв связи» обуславливает, что …
При реализации концепции построения системы защиты, основанной на централизованной схеме администрирования, пользователь …
Для файлов журнала восстановления корпорация Oracle рекомендует использовать уровень RAID массива …
RAID 3
RAID 2
RAID 0
RAID 1
В ОС семейства Windows NT информация о доменных правилах безопасности и учетная информация хранятся в каталоге …
Domain
Active Directory
DNS
Root
Технология DirectAccess применяется для …
указания программ и компонентов, которые могут выполняться на настольных системах
шифрования данных на дисках, в том числе на переносных носителях
организации удаленного доступа к корпоративной сети в любое время при наличии интернет соединения, без установки VPN-подключения
Ссылочная целостность — …
это ограничение, согласно которому в базовом отношении ни один атрибут первичного ключа не может иметь неопределенных значений
означает, что если в отношении существует внешний ключ, то значение внешнего ключа должно либо соответствовать значению потенциального ключа некоторого кортежа в его базовом отношении, либо внешний ключ должен полностью состоять из значений NULL
дополнительные правила поддержки целостности данных, определяемые пользователями или администраторами базы данных
Утрата конфиденциальности данных приводит к …
нарушению доступности данных для пользователя
искажению или разрушению данных
нарушению сохранности данных в тайне
хищению данных
Утрата целостности данных приводит к …
нарушению доступности данных для пользователя
нарушению сохранности данных в тайне
искажению или разрушению данных
хищению данных

Безопасность операционных систем и баз данных
Пролистать наверх