Безопасность_операционных_систем_и_баз_данных_. Безопасность операционных систем и баз данных (обучение)
Скачать 1.46 Mb.
|
Безопасность операционных систем и баз данных (обучение) Количество вопросов 30 вопросов Максимальная оценка 100 Осталось попыток 2 Максимальная длительность попытки 40 мин. Статистика лучшей попытки прохождения теста П опы тки Время начала Длительность Балл 1 20-05-2022 19:26 39 мин 73 Максимально допустимое количество попыток 3 Идентификация Корректны е ответы 22 из 30 Вопрос: Технология DirectAccess применяется для ... Тип ответа: Одиночный выбор О шифрования данных на дисках, в том числе на переносных носителях ® организации удаленного доступа к корпоративной сети в любое время при наличии интернет-соединения, без установки VPN-подключения О указания программ и компонентов, которые могут выполняться на настольных системах Вопрос: Защита базы данных охватывает ... Тип ответа: Одиночный выбор О только используемое оборудование Ij) используемое оборудование, программное обеспечение, персонал и данные О только данные О только программное обеспечение Протоколом защищенных каналов, обеспечивающим поддержку надежной аутентификации клиента, является ... Тип ответа: Одиночный выбор Вопрос: Перехват всех сообщений, входящих в сеть и исходящих из нее, предусматривает метод организации работы брандмауэра «...» Вопрос: Тип ответа: Одиночный выбор <§> Прокси-серверы О Шлюзы сетевого уровня О Фильтры пакетов О Прикладные шлюзы Анализ каж дого пакета, входящего или исходящего из сети, предусматривает метод организации работы брандмауэра «...» Тип ответа: Одиночный выбор Вопрос: О Прокси-серверы О Шлюзы сетевого уровня (§> Фильтры пакетов О Прикладные шлюзы Количество системных привилегий, предусмотренны х в системе управления базами данны х (СУБД) Oracle, составляет... Тип ответа: Одиночный выбор Вопрос: Средство Oracle Advanced Security (OAS) системы управления базами данных (СУБД) Oracle - это ... Вопрос: Тип ответа: Одиночный выбор О средство разграничения доступа к данным на уровне строк (в версии 10д - и на уровне колонок) и возможность организации работы пользователя только с виртуальной регламентированной частью данных, а не с реальной базой данных ® комплекс средств аутентификации и обеспечения сетевой безопасности, включающий в себя поддержку защищенных протоколов передачи данных, в том числе SSL О средство разграничения доступа к данным на уровне строк, с возможностью проверки уровня доступа пользователя О инструмент подробного аудита, который расширяет возможности регистрации, позволяя сохранять сведения как об изменениях, так и о запросах Правилом при назначении привилегий является то, что пользователь должен получать ... Тип ответа: Одиночный выбор Вопрос: О минимальные привилегии О максимальные привилегии ^ привилегии, необходимые для выполнения работы Принадлежность объектов самой системе управления базами данных (СУБД) в среде СУБД обы чно оформлена с пом ощ ью специального идентификатора «...» Тип ответа: Одиночный выбор Вопрос: Вопрос: Утрата неприкосновенности данных приводит к ... Тип ответа: Одиночный выбор О искажению или разрушению данных g) нарушению сохранности данных в тайне О хищению данных О нарушению доступности данных для пользователя Вопрос: В основе средств обмена данны ми в Internet лежат протоколы ... Тип ответа: Одиночный выбор О TCP/IP О ARP/RARP О SMTP/SMNP В системе Linux для изменения длины пароля, заданной по умолчанию, необходимо отредактировать файл ... Тип ответа: Одиночный выбор Вопрос: Динамический результат одной или нескольких реляционных операций с базовыми отношениями с целью создания некоторого иного отношения - это ... Тип ответа: Одиночный выбор Вопрос: О привилегия О право владения О право доступа ® представление Вопрос: Корпоративные ограничения целостности ... Тип ответа: Одиночный выбор О это ограничения, согласно которым в базовом отношении ни один атрибут первичного ключа не может иметь неопределенных значений ® это дополнительные правила поддержки целостности данных, определяемые пользователями или администраторами базы данных О означают, что если в отношении существует внешний ключ, то значение внешнего ключа должно либо соответствовать значению потенциального ключа некоторого кортежа в его базовом отношении, либо внешний ключ должен полностью состоять из значений NULL Для файлов журнала восстановления корпорация Oracle рекомендует использовать уровень RAID-массива ... Тип ответа: Одиночный выбор Вопрос: П ериодически выполняемая процедура получения ко п и и базы данных представляет собой ... Тип ответа: Одиночный выбор Вопрос: g) резервное копирование О ведение журнала О архивирование данных О шифрование данных Ведение двух идентичных (зеркальных) копий данных на разных дисках характерно для уровня RAID-массива ... Тип ответа: Одиночный выбор Вопрос: Процедура создания и обслуживания файла, содержащего сведения обо всех изменениях, внесенных в базу данных, представляет собой ... Тип ответа: Одиночный выбор Вопрос: О резервное копирование ® ведение журнала О архивирование данных О шифрование данных П рименение механизмов защиты во время установления соединения TCP или UDP предусматривает метод организации работы брандмауэра «...» Тип ответа: Одиночный выбор Вопрос: О Прокси-серверы <§> Шлюзы сетевого уровня О Фильтры пакетов О Прикладные шлюзы Средство Fine Grained A u d it C ontrol (FGAC) системы управления базами данны х (СУБД) Oracle - это ... Вопрос: Тип ответа: Одиночный выбор О средство разграничения доступа к данным на уровне строк (в версии 10д - и на уровне колонок) и возможность организации работы пользователя только с виртуальной регламентированной частью данных, а не с реальной базой данных О комплекс средств аутентификации и обеспечения сетевой безопасности, включающий в себя поддержку защищенных протоколов передачи данных, в том числе SSL ® средство разграничения доступа к данным на уровне строк, с возможностью проверки уровня доступа пользователя О инструмент подробного аудита, который расширяет возможности регистрации, позволяя сохранять сведения как об изменениях, так и о запросах Вопрос: Утрата целостности данных приводит к ... Тип ответа: Одиночный выбор ® искажению или разрушению данных О нарушению сохранности данных в тайне О хищению данных О нарушению доступности данных для пользователя Вопрос: Технология AppLocker применяется для ... Тип ответа: Одиночный выбор О шифрования данных на дисках, в том числе на переносных носителях О организации удаленного доступа к корпоративной сети в любое время при наличии интернет-соединения, без установки VPN-подключения ® указания программ и компонентов, которые могут выполняться на настольных системах Не применяется дублирование данных и поэтому обеспечивается наивысшая производительность записи для уровня RAID-массива ... Вопрос: Тип ответа: Одиночный выбор Вопрос: Отключение канала доступа приводит к ... Тип ответа: Одиночный выбор О искажению или разрушению данных О нарушению сохранности данных в тайне О хищению данных ® нарушению доступности данных для пользователя Вопрос: Система Kerberos предназначена для ... Тип от вет а: Одиночный выбор О защиты от вредоносного программного кода О защиты от DDOS-атак О защиты от спама Р попарной проверки подлинности субъектов в открытой сети Средство Oracle Label Security (OLS) системы управления базами данных (СУБД) Oracle - это ... Вопрос: Тип ответа: Одиночный выбор О средство разграничения доступа к данным на уровне строк (в версии 10д - и на уровне колонок) и возможность организации работы пользователя только с виртуальной регламентированной частью данных, а не с реальной базой данных ((§)) комплекс средств аутентификации и обеспечения сетевой безопасности, включающий в себя поддержку защищенных протоколов передачи данных, в том числе SSL О средство разграничения доступа к данным на уровне строк, с возможностью проверки уровня доступа пользователя О инструмент подробного аудита, который расширяет возможности регистрации, позволяя сохранять сведения как об изменениях, так и о запросах При реализации концепции построения системы защиты, основанной на централизованной схеме администрирования, пользователь ... Вопрос: Тип ответа: Одиночный выбор О наделяется элементом доверия и не может считаться потенциальным злоумышленником (§) не наделяется элементом доверия и может считаться потенциальным злоумышленником О не наделяется элементом доверия, но не может считаться потенциальным злоумышленником О наделяется элементом доверия, но может считаться потенциальным злоумышленником В системе Linux время, через которое пользователь автоматически отключается от системы, если он не активен, определяет переменная ... Тип ответа: Одиночный выбор Вопрос: Вопрос: В ОС UNIX используется модель доступа «...» Тип ответа: Одиночный выбор О объект - объект (§) субъект - субъект О субъект - объект О объект - субъект |