Безопасность операционных систем и баз данных. 1. Правилом при назначении привилегий является то, что пользователь должен получать
Скачать 24.52 Kb.
|
1. Правилом при назначении привилегий является то, что пользователь должен получать … *минимальные привилегии *максимальные привилегии *привилегии, необходимые для выполнения работы 2. Целостность сущностей … *это дополнительные правила поддержки целостности данных, определяемые пользователями или администраторами базы данных *означает, что если в отношении существует внешний ключ, то значение внешнего ключа должно либо соответствовать значению потенциального ключа некоторого кортежа в его базовом отношении, либо внешний ключ должен полностью состоять из значений NULL *это ограничение, согласно которому в базовом отношении ни один атрибут первичного ключа не может иметь неопределенных значений 3. Средство Fine Grained Audit Control (FGAC) системы управления базами данных (СУБД) Oracle – это … *средство разграничения доступа к данным на уровне строк (в версии 10g − и на уровне колонок) и возможность организации работы пользователя только с виртуальной регламентированной частью данных, а не с реальной базой данных *комплекс средств аутентификации и обеспечения сетевой безопасности, включающий в себя поддержку защищенных протоколов передачи данных, в том числе SSL *средство разграничения доступа к данным на уровне строк, с возможностью проверки уровня доступа пользователя *инструмент подробного аудита, который расширяет возможности регистрации, позволяя сохранять сведения как об изменениях, так и о запросах 4. В системе Linux для изменения длины пароля, заданной по умолчанию, необходимо отредактировать файл … *login.defs */etc/profile * 5. Принадлежность объектов самой системе управления базами данных (СУБД) в среде СУБД обычно оформлена с помощью специального идентификатора «...» *главныйпользователь *суперпользователь *базаданных *субд 6. Для того чтобы пользователи могли выполнять задачи, которые относятся к кругу их должностных обязанностей, им предоставляются … *права владения *привилегии *пароли *права доступа 7. Утрата конфиденциальности данных приводит к … *искажению или разрушению данных *нарушению сохранности данных в тайне *хищению данных *нарушению доступности данных для пользователя 8. Технология DirectAccess применяется для … *шифрования данных на дисках, в том числе на переносных носителях *организации удаленного доступа к корпоративной сети в любое время при наличии интернет-соединения, без установки VPN-подключения *указания программ и компонентов, которые могут выполняться на настольных системах 9. Билет, который выдает Kerberos, имеет типичный срок годности … *4 часа *6 часов *8 часов *10 часов 10. Понятие «идентификация» предполагает, что … *каждому ресурсу в системе должно быть присвоено уникальное имя – идентификатор *для предотвращения попыток несанкционированного входа в систему с помощью подбора пароля необходимо ограничить число таких попыток *во многих случаях программы операционной системы считают, что другие программы работают правильно *в случае потери аутентификации пользователя система должна немедленно закончить сеанс работы с пользователем или повторно установить подлинность субъекта 11. Для файлов журнала восстановления корпорация Oracle рекомендует использовать уровень RAID-массива … *RAID 0 *RAID 1 *RAID 2 *RAID 3 12. В ОС UNIX роль номинального субъекта безопасности играет … *пользователь *файл *процесс *pecypc 13. Применение механизмов защиты во время установления соединения TCP или UDP предусматривает метод организации работы брандмауэра «…» *Прокси-серверы *Шлюзы сетевого уровня *Фильтры пакетов *Прикладные шлюзы 14. Утрата неприкосновенности данных приводит к … *искажению или разрушению данных *нарушению сохранности данных в тайне *хищению данных *нарушению доступности данных для пользователя 15. Количество системных привилегий, предусмотренных в системе управления базами данных (СУБД) Oracle, составляет … *20 *40 *60 *больше 80 16. В ОС семейства Windows NT информация о доменных правилах безопасности и учетная информация хранятся в каталоге … *Root *Active Directory *DNS *Domain 17. Отключение канала доступа приводит к … *искажению или разрушению данных *нарушению сохранности данных в тайне *хищению данных *нарушению доступности данных для пользователя 18. Понятие «пороговое значение» предполагает, что … *каждому ресурсу в системе должно быть присвоено уникальное имя - идентификатор *для предотвращения попыток несанкционированного входа в систему с помощью подбора пароля необходимо ограничить число таких попыток *во многих случаях программы операционной системы считают, что другие программы работают правильно *в случае потери аутентификации пользователя система должна немедленно закончить сеанс работы с Пользователем или повторно установить подлинность субъекта 19. При реализации концепции построения системы защиты, основанной на централизованной схеме администрирования, пользователь … *наделяется элементом доверия и не может считаться потенциальным злоумышленником *не наделяется элементом доверия и может считаться потенциальным злоумышленником *не наделяется элементом доверия, но не может считаться потенциальным злоумышленником *наделяется элементом доверия, но может считаться потенциальным злоумышленником 20. Применение механизмов защиты к конкретным приложениям, таким как серверы FTP и Telnet, предусматривает метод организации работы брандмауэра «...» *Прокси-серверы *Шлюзы сетевого уровня *Фильтры пакетов *Прикладные шлюзы 21. Ведение двух идентичных (зеркальных) копий данных на разных дисках характерно для уровня RAID-массива … *RAID 0 *RAID 1 *RAID 2 *RAID 3 22. Динамический результат одной или нескольких реляционных операций с базовыми отношениями с целью создания некоторого иного отношения – это … *привилегия *право владения *право доступа *представление 23. Перехват всех сообщений, входящих в сеть и исходящих из нее, предусматривает метод организации работы брандмауэра «…» *Прокси-серверы *Шлюзы сетевого уровня *Фильтры пакетов *Прикладные шлюзы 24. В системе Linux время, через которое пользователь автоматически отключается от системы, если он не активен, определяет переменная … *TIME *BREAK *TMOUT *EXIT 25. Технология AppLocker применяется для … *шифрования данных на дисках, в том числе на переносных носителях *организации удаленного доступа к корпоративной сети в любое время при наличии интернет-соединения, без установки VPN-подключения *указания программ и компонентов, которые могут выполняться на настольных системах 26. Система Kerberos предназначена для … *защиты от вредоносного программного кода *защиты от DDOS-атак *защиты от спама *попарной проверки подлинности субъектов в открытой сети 27. Средство Oracle Label Security (OLS) системы управления базами данных (СУБД) Oracle – это … *средство разграничения доступа к данным на уровне строк (в версии 10g −и на уровне колонок) и возможность организации работы пользователя только с виртуальной регламентированной частью данных, а не с реальной базой Данных *комплекс средств аутентификации и обеспечения сетевой безопасности, включающий в себя поддержку защищенных протоколов передачи данных, в том числе SSL *средство разграничения доступа к данным на уровне строк, с возможностью проверки уровня доступа пользователя *инструмент подробного аудита, который расширяет возможности регистрации, позволяя сохранять сведения как об изменениях, так и о запросах 28. Утрата целостности данных приводит к … *искажению или разрушению данных *нарушению сохранности данных в тайне *хищению данных *нарушению доступности данных для пользователя 29. Роль действительного (работающего с объектами) субъекта играет … *пользователь *файл *процесс *ресурс 30. Периодически выполняемая процедура получения копии базы данных представляет собой … *резервное копирование *ведение журнала *архивирование данных *шифрование данных 31. Корпоративные ограничения целостности … *это ограничения, согласно которым в базовом отношении ни один атрибут первичного ключа не может иметь неопределенных значений *это дополнительные правила поддержки целостности данных, определяемые пользователями или администраторами базы данных *означают, что если в отношении существует внешний ключ, то значение внешнего ключа должно либо соответствовать значению потенциального ключа некоторого кортежа в его базовом отношении, либо внешний ключ должен полностью состоять из значений NULL 32. Для системы Linux минимальная длина пароля должна составлять ... символов *6 *8 *10 *12 33. Средство Virtual Private Database (VPD) системы управления базами данных (СУБД) Oracle – это … *средство разграничения доступа к данным на уровне строк (в версии 10g − и на уровне колонок) и возможность организации работы пользователя только с виртуальной регламентированной частью данных, а не с реальной базой данных *комплекс средств аутентификации и обеспечения сетевой безопасности, включающий в себя поддержку защищенных протоколов передачи данных, в том числе SSL *средство разграничения доступа к данным на уровне строк, с возможностью проверки уровня доступа пользователя *инструмент подробного аудита, который расширяет возможности регистрации, позволяя сохранять сведения как об изменениях, так и о запросах 34. В ОС UNIX используется модель доступа «...» *объект − объект *субъект − субъект *субъект − объект *объект – субъект 35. Не применяется дублирование данных и поэтому обеспечивается наивысшая производительность записи для уровня RAID-массива … *RAID 0 *RAID 1 *RAID 2 *RAID 3 36. Для файлов базы данных корпорация Oracle рекомендует использовать уровень RAID-массива … *RAID 2 *RAID 3 *RAID 5 *RAID 6 37. Понятие «разрыв связи» предполагает, что … *каждому ресурсу в системе должно быть присвоено уникальное имя − идентификатор *для предотвращения попыток несанкционированного входа в систему с помощью подбора пароля необходимо ограничить число таких попыток *во многих случаях программы операционной системы считают, что другие программы работают правильно *в случае потери аутентификации пользователя система должна немедленно закончить сеанс работы с Пользователем или повторно установить подлинность субъекта 38. Технология BitLocker применяется для … *шифрования данных на дисках, в том числе на переносных носителях *организации удаленного доступа к корпоративной сети в любое время при наличии интернет-соединения, без установки VPN-подключения *указания программ и компонентов, которые могут выполняться на настольных системах 39. В системе управления базами данных (СУБД) Access предусмотрены по умолчанию две следующие группы: … *Supervisors, Users *Admins, Clients *Supervisors, Clients *Admins, Users 40. Процедура создания и обслуживания файла, содержащего сведения обо всех изменениях, внесенных в базу данных, представляет собой … *резервное копирование *ведение журнала *архивирование данных *шифрование данных 41. В основе средств обмена данными в Internet лежат протоколы … *HTTP/FTP *TCP/IP *ARP/RARP *SMTP/SMNP 42. Анализ каждого пакета, входящего или исходящего из сети, предусматривает метод организации работы брандмауэра «...» *Прокси-серверы *Шлюзы сетевого уровня *Фильтры пакетов *Прикладные шлюзы 43. Протоколом защищенных каналов, обеспечивающим поддержку надежной аутентификации клиента, является … *POP3 *SMNP *SSL *UDP 44. Наибольший уровень защиты информации достигается при реализации … *распределенной схемы администрирования *централизованной схемы администрирования *централизованной схемы администрирования с элементами распределения *распределенной схемы администрирования с элементами централизации 45. Защита базы данных охватывает … *только используемое оборудование *используемое оборудование, программное обеспечение, персонал и данные *только данные *только программное обеспечение 46. Потенциальную угрозу в загружаемой HTML-странице могут представлять … *рисунки *элементы управления ActiveX *видеофрагменты *элементы разметки текста 47. Средство Oracle Advanced Security (OAS) системы управления базами данных (СУБД) Oracle - это … *средство разграничения доступа к данным на уровне строк (в версии 10g − и на уровне колонок) и возможность организации работы пользователя только с виртуальной регламентированной частью данных, а не с реальной базой данных *комплекс средств аутентификации и обеспечения сетевой безопасности, включающий в себя поддержку защищенных протоколов передачи данных, в том числе SSL *средство разграничения доступа к данным на уровне строк, с возможностью проверки уровня доступа пользователя *инструмент подробного аудита, который расширяет возможности регистрации, позволяя сохранять сведения как об изменениях, так и о запросах 48. Понятие «подразумеваемое доверие» предполагает, что … *каждому ресурсу в системе должно быть присвоено уникальное имя – идентификатор *для предотвращения попыток несанкционированного входа в систему с помощью подбора пароля необходимо ограничить число таких попыток *во многих случаях программы операционной системы считают, что другие программы работают правильно *в случае потери аутентификации пользователя система должна немедленно закончить сеанс работы с пользователем или повторно установить подлинность субъекта 49. В ОС UNIX роль номинального субъекта безопасности играет … *пользователь *файл *процесс *pecypc |