Главная страница

Безопасность операционных систем и баз данных. 1. Правилом при назначении привилегий является то, что пользователь должен получать


Скачать 24.52 Kb.
Название1. Правилом при назначении привилегий является то, что пользователь должен получать
Дата24.01.2023
Размер24.52 Kb.
Формат файлаdocx
Имя файлаБезопасность операционных систем и баз данных.docx
ТипДокументы
#902796

1. Правилом при назначении привилегий является то, что пользователь должен получать …

*минимальные привилегии

*максимальные привилегии

*привилегии, необходимые для выполнения работы

2. Целостность сущностей …

*это дополнительные правила поддержки целостности данных, определяемые пользователями или администраторами базы данных

*означает, что если в отношении существует внешний ключ, то значение внешнего ключа должно либо соответствовать значению потенциального ключа некоторого кортежа в его базовом отношении, либо внешний ключ должен полностью состоять из значений NULL

*это ограничение, согласно которому в базовом отношении ни один атрибут первичного ключа не может иметь неопределенных значений

3. Средство Fine Grained Audit Control (FGAC) системы управления базами данных (СУБД) Oracle – это …

*средство разграничения доступа к данным на уровне строк (в версии 10g − и на уровне колонок) и возможность организации работы пользователя только с виртуальной регламентированной частью данных, а не с реальной базой данных

*комплекс средств аутентификации и обеспечения сетевой безопасности, включающий в себя поддержку защищенных протоколов передачи данных, в том числе SSL

*средство разграничения доступа к данным на уровне строк, с возможностью проверки уровня доступа пользователя

*инструмент подробного аудита, который расширяет возможности регистрации, позволяя сохранять сведения как об изменениях, так и о запросах

4. В системе Linux для изменения длины пароля, заданной по умолчанию, необходимо отредактировать файл …

*login.defs

*/etc/profile

*

5. Принадлежность объектов самой системе управления базами данных (СУБД) в среде СУБД обычно оформлена с помощью специального идентификатора «...»

*главныйпользователь

*суперпользователь

*базаданных

*субд

6. Для того чтобы пользователи могли выполнять задачи, которые относятся к кругу их должностных обязанностей, им предоставляются …

*права владения

*привилегии

*пароли

*права доступа

7. Утрата конфиденциальности данных приводит к …

*искажению или разрушению данных

*нарушению сохранности данных в тайне

*хищению данных

*нарушению доступности данных для пользователя

8. Технология DirectAccess применяется для …

*шифрования данных на дисках, в том числе на переносных носителях

*организации удаленного доступа к корпоративной сети в любое время при наличии интернет-соединения, без установки VPN-подключения

*указания программ и компонентов, которые могут выполняться на настольных системах

9. Билет, который выдает Kerberos, имеет типичный срок годности …

*4 часа

*6 часов

*8 часов

*10 часов

10. Понятие «идентификация» предполагает, что …

*каждому ресурсу в системе должно быть присвоено уникальное имя – идентификатор

*для предотвращения попыток несанкционированного входа в систему с помощью подбора пароля необходимо ограничить число таких попыток

*во многих случаях программы операционной системы считают, что другие программы работают правильно

*в случае потери аутентификации пользователя система должна немедленно закончить сеанс работы с пользователем или повторно установить подлинность субъекта

11. Для файлов журнала восстановления корпорация Oracle рекомендует использовать уровень RAID-массива …

*RAID 0

*RAID 1

*RAID 2

*RAID 3

12. В ОС UNIX роль номинального субъекта безопасности играет …

*пользователь

*файл

*процесс

*pecypc

13. Применение механизмов защиты во время установления соединения TCP или UDP предусматривает метод организации работы брандмауэра «…»

*Прокси-серверы

*Шлюзы сетевого уровня

*Фильтры пакетов

*Прикладные шлюзы

14. Утрата неприкосновенности данных приводит к …

*искажению или разрушению данных

*нарушению сохранности данных в тайне

*хищению данных

*нарушению доступности данных для пользователя

15. Количество системных привилегий, предусмотренных в системе управления базами данных (СУБД) Oracle, составляет …

*20

*40

*60

*больше 80

16. В ОС семейства Windows NT информация о доменных правилах безопасности и учетная информация хранятся в каталоге …

*Root

*Active Directory

*DNS

*Domain

17. Отключение канала доступа приводит к …

*искажению или разрушению данных

*нарушению сохранности данных в тайне

*хищению данных

*нарушению доступности данных для пользователя

18. Понятие «пороговое значение» предполагает, что …

*каждому ресурсу в системе должно быть присвоено уникальное имя - идентификатор

*для предотвращения попыток несанкционированного входа в систему с помощью подбора пароля необходимо ограничить число таких попыток

*во многих случаях программы операционной системы считают, что другие программы работают правильно

*в случае потери аутентификации пользователя система должна немедленно закончить сеанс работы с Пользователем или повторно установить подлинность субъекта

19. При реализации концепции построения системы защиты, основанной на централизованной схеме администрирования, пользователь …

*наделяется элементом доверия и не может считаться потенциальным злоумышленником

*не наделяется элементом доверия и может считаться потенциальным злоумышленником

*не наделяется элементом доверия, но не может считаться потенциальным злоумышленником

*наделяется элементом доверия, но может считаться потенциальным злоумышленником

20. Применение механизмов защиты к конкретным приложениям, таким как серверы FTP и Telnet, предусматривает метод организации работы брандмауэра «...»

*Прокси-серверы

*Шлюзы сетевого уровня

*Фильтры пакетов

*Прикладные шлюзы

21. Ведение двух идентичных (зеркальных) копий данных на разных дисках характерно для уровня RAID-массива …

*RAID 0

*RAID 1

*RAID 2

*RAID 3

22. Динамический результат одной или нескольких реляционных операций с базовыми отношениями с целью создания некоторого иного отношения – это …

*привилегия

*право владения

*право доступа

*представление

23. Перехват всех сообщений, входящих в сеть и исходящих из нее, предусматривает метод организации работы брандмауэра «…»

*Прокси-серверы

*Шлюзы сетевого уровня

*Фильтры пакетов

*Прикладные шлюзы

24. В системе Linux время, через которое пользователь автоматически отключается от системы, если он не активен, определяет переменная …

*TIME

*BREAK

*TMOUT

*EXIT

25. Технология AppLocker применяется для …

*шифрования данных на дисках, в том числе на переносных носителях

*организации удаленного доступа к корпоративной сети в любое время при наличии интернет-соединения, без установки VPN-подключения

*указания программ и компонентов, которые могут выполняться на настольных системах

26. Система Kerberos предназначена для …

*защиты от вредоносного программного кода

*защиты от DDOS-атак

*защиты от спама

*попарной проверки подлинности субъектов в открытой сети

27. Средство Oracle Label Security (OLS) системы управления базами данных (СУБД) Oracle – это …

*средство разграничения доступа к данным на уровне строк (в версии 10g −и на уровне колонок) и возможность организации работы пользователя только с виртуальной регламентированной частью данных, а не с реальной базой Данных

*комплекс средств аутентификации и обеспечения сетевой безопасности, включающий в себя поддержку защищенных протоколов передачи данных, в том числе SSL

*средство разграничения доступа к данным на уровне строк, с возможностью проверки уровня доступа пользователя

*инструмент подробного аудита, который расширяет возможности регистрации, позволяя сохранять сведения как об изменениях, так и о запросах

28. Утрата целостности данных приводит к …

*искажению или разрушению данных

*нарушению сохранности данных в тайне

*хищению данных

*нарушению доступности данных для пользователя

29. Роль действительного (работающего с объектами) субъекта играет …

*пользователь

*файл

*процесс

*ресурс

30. Периодически выполняемая процедура получения копии базы данных представляет собой …

*резервное копирование

*ведение журнала

*архивирование данных

*шифрование данных

31. Корпоративные ограничения целостности …

*это ограничения, согласно которым в базовом отношении ни один атрибут первичного ключа не может иметь неопределенных значений

*это дополнительные правила поддержки целостности данных, определяемые пользователями или администраторами базы данных

*означают, что если в отношении существует внешний ключ, то значение внешнего ключа должно либо соответствовать значению потенциального ключа некоторого кортежа в его базовом отношении, либо внешний ключ должен полностью состоять из значений NULL

32. Для системы Linux минимальная длина пароля должна составлять ... символов

*6

*8

*10

*12

33. Средство Virtual Private Database (VPD) системы управления базами данных (СУБД) Oracle – это …

*средство разграничения доступа к данным на уровне строк (в версии 10g − и на уровне колонок) и возможность организации работы пользователя только с виртуальной регламентированной частью данных, а не с реальной базой данных

*комплекс средств аутентификации и обеспечения сетевой безопасности, включающий в себя поддержку защищенных протоколов передачи данных, в том числе SSL

*средство разграничения доступа к данным на уровне строк, с возможностью проверки уровня доступа пользователя

*инструмент подробного аудита, который расширяет возможности регистрации, позволяя сохранять сведения как об изменениях, так и о запросах

34. В ОС UNIX используется модель доступа «...»

*объект − объект

*субъект − субъект

*субъект − объект

*объект – субъект

35. Не применяется дублирование данных и поэтому обеспечивается наивысшая производительность записи для уровня RAID-массива …

*RAID 0

*RAID 1

*RAID 2

*RAID 3

36. Для файлов базы данных корпорация Oracle рекомендует использовать уровень RAID-массива …

*RAID 2

*RAID 3

*RAID 5

*RAID 6

37. Понятие «разрыв связи» предполагает, что …

*каждому ресурсу в системе должно быть присвоено уникальное имя − идентификатор

*для предотвращения попыток несанкционированного входа в систему с помощью подбора пароля необходимо ограничить число таких попыток

*во многих случаях программы операционной системы считают, что другие программы работают правильно

*в случае потери аутентификации пользователя система должна немедленно закончить сеанс работы с Пользователем или повторно установить подлинность субъекта

38. Технология BitLocker применяется для …

*шифрования данных на дисках, в том числе на переносных носителях

*организации удаленного доступа к корпоративной сети в любое время при наличии интернет-соединения, без установки VPN-подключения

*указания программ и компонентов, которые могут выполняться на настольных системах

39. В системе управления базами данных (СУБД) Access предусмотрены по умолчанию две следующие группы: …

*Supervisors, Users

*Admins, Clients

*Supervisors, Clients

*Admins, Users

40. Процедура создания и обслуживания файла, содержащего сведения обо всех изменениях, внесенных в базу данных, представляет собой …

*резервное копирование

*ведение журнала

*архивирование данных

*шифрование данных

41. В основе средств обмена данными в Internet лежат протоколы …

*HTTP/FTP

*TCP/IP

*ARP/RARP

*SMTP/SMNP

42. Анализ каждого пакета, входящего или исходящего из сети, предусматривает метод организации работы брандмауэра «...»

*Прокси-серверы

*Шлюзы сетевого уровня

*Фильтры пакетов

*Прикладные шлюзы

43. Протоколом защищенных каналов, обеспечивающим поддержку надежной аутентификации клиента, является …

*POP3

*SMNP

*SSL

*UDP

44. Наибольший уровень защиты информации достигается при реализации …

*распределенной схемы администрирования

*централизованной схемы администрирования

*централизованной схемы администрирования с элементами распределения

*распределенной схемы администрирования с элементами централизации

45. Защита базы данных охватывает …

*только используемое оборудование

*используемое оборудование, программное обеспечение, персонал и данные

*только данные

*только программное обеспечение

46. Потенциальную угрозу в загружаемой HTML-странице могут представлять …

*рисунки

*элементы управления ActiveX

*видеофрагменты

*элементы разметки текста

47. Средство Oracle Advanced Security (OAS) системы управления базами данных (СУБД) Oracle - это …

*средство разграничения доступа к данным на уровне строк (в версии 10g − и на уровне колонок) и возможность организации работы пользователя только с виртуальной регламентированной частью данных, а не с реальной базой данных

*комплекс средств аутентификации и обеспечения сетевой безопасности, включающий в себя поддержку защищенных протоколов передачи данных, в том числе SSL

*средство разграничения доступа к данным на уровне строк, с возможностью проверки уровня доступа пользователя

*инструмент подробного аудита, который расширяет возможности регистрации, позволяя сохранять сведения как об изменениях, так и о запросах

48. Понятие «подразумеваемое доверие» предполагает, что …

*каждому ресурсу в системе должно быть присвоено уникальное имя – идентификатор

*для предотвращения попыток несанкционированного входа в систему с помощью подбора пароля необходимо ограничить число таких попыток

*во многих случаях программы операционной системы считают, что другие программы работают правильно

*в случае потери аутентификации пользователя система должна немедленно закончить сеанс работы с пользователем или повторно установить подлинность субъекта

49. В ОС UNIX роль номинального субъекта безопасности играет …

*пользователь

*файл

*процесс

*pecypc


написать администратору сайта