ФЫВАПИ. Технология DirectAccess применяется для
Скачать 58.57 Kb.
|
Технология DirectAccess применяется для … шифрования данных на дисках, в том числе на переносных носителях организации удаленного доступа к корпоративной сети в любое время при наличии интернет-соединения, без установки VPN-подключения + указания программ и компонентов, которые могут выполняться на настольных системах Защита базы данных охватывает … только используемое оборудование используемое оборудование, программное обеспечение, персонал и данные + только данные только программное обеспечение Протоколом защищенных каналов, обеспечивающим поддержку надежной аутентификации клиента, является … POP3 SMNP SSL + UDP Перехват всех сообщений, входящих в сеть и исходящих из нее, предусматривает метод организации работы брандмауэра «…» Прокси-серверы + Шлюзы сетевого уровня Фильтры пакетов Прикладные шлюзы Анализ каждого пакета, входящего или исходящего из сети, предусматривает метод организации работы брандмауэра «…» Прокси-серверы Шлюзы сетевого уровня Фильтры пакетов + Прикладные шлюзы Количество системных привилегий, предусмотренных в системе управления базами данных (СУБД) Oracle, составляет … 20 40 60 больше 80 + Средство Oracle Advanced Security (OAS) системы управления базами данных (СУБД) Oracle – это … средство разграничения доступа к данным на уровне строк (в версии 10g – и на уровне колонок) и возможность организации работы пользователя только с виртуальной регламентированной частью данных, а не с реальной базой данных комплекс средств аутентификации и обеспечения сетевой безопасности, включающий в себя поддержку защищенных протоколов передачи данных, в том числе SSL + средство разграничения доступа к данным на уровне строк, с возможностью проверки уровня доступа пользователя инструмент подробного аудита, который расширяет возможности регистрации, позволяя сохранять сведения как об изменениях, так и о запросах Правилом при назначении привилегий является то, что пользователь должен получать … минимальные привилегии максимальные привилегии привилегии, необходимые для выполнения работы + Принадлежность объектов самой системе управления базами данных (СУБД) в среде СУБД обычно оформлена с помощью специального идентификатора «…» главныйпользователь суперпользователь базаданных + СУБД Утрата неприкосновенности данных приводит к искажению или разрушению данных нарушению сохранности данных в тайне + хищению данных нарушению доступности данных для пользователя В основе средств обмена данными в Internet лежат протоколы … HTTP/FTP + TCP/IP ARP/RARP SMTP/SMNP В системе Linux для изменения длины пароля, заданной по умолчанию, необходимо отредактировать файл … login/defs + /etc/profile disabling.sh Динамический результат одной или нескольких реляционных операций с базовыми отношениями с целью создания некоторого иного отношения – это … привилегия право владения право доступа представление + Корпоративные ограничения целостности … это ограничения, согласно которым в базовом отношении ни один атрибут первичного ключа не может иметь неопределенных значений это дополнительные правила поддержки целостности данных, определяемые пользователями или администраторами базы данных + означают, что если в отношении существует внешний ключ, то значение внешнего ключа должно либо соответствовать значению потенциального ключа некоторого кортежа в его базовом отношении, либо внешний ключ должен полностью состоять из значений NULL Для файлов журнала восстановления корпорация Oracle рекомендует использовать уровень RAID-массива … RAID 0 RAID 1 + RAID 2 RAID 3 Периодически выполняемая процедура получения копии базы данных представляет собой … резервное копирование + ведение журнала архивирование данных шифрование данных Ведение двух идентичных (зеркальных) копий данных на разных дисках характерно для уровня RAID-массива … RAID 0 RAID 1 + RAID 2 RAID 3 Процедура создания и обслуживания файла, содержащего сведения обо всех изменениях , внесенных в базу данных, представляет собой … резервное копирование ведение журнала + архивирование данных шифрование данных Применение механизмов защиты во время установления соединения TCP или UDP предусматривает метод организации работы брандмауэра «…» Прокси-серверы Шлюзы сетевого уровня + Фильтры пакетов Прикладные шлюзы Средство Fine Grained Audit Control (FGAC) системы управления базами данных (СУБД) Oracle – это … средство разграничения доступа к данным на уровне строк (в версии 10g – и на уровне колонок) и возможность организации работы пользователя только с виртуальной регламентированной частью данных, а не с реальной базой данных комплекс средств аутентификации и обеспечения сетевой безопасности, включающий в себя поддержку защищенных протоколов передачи данных, в том числе SSL средство разграничения доступа к данным на уровне строк, с возможностью проверки уровня доступа пользователя + инструмент подробного аудита, который расширяет возможности регистрации, позволяя сохранять сведения как об изменениях, так и о запросах Утрата целостности данных приводит к … искажению или разрушению данных + нарушению сохранности данных в тайне хищению данных нарушению доступности данных для пользователя Технологии AppLocker применяется для … шифрования данных на дисках, в том числе на переносных носителях организации удаленного доступа к корпоративной сети в любое время при наличии интернет – соединения, без установки VPN-подключения указания программ и компонентов, которые могут выполняться на настольных системах + Не применяется дублирование данных и поэтому обеспечивается наивысшая производительность записи для уровня RAID-массива … RAID 0 RAID 1 + RAID 2 RAID 3 Отключение канала доступа приводит к … искажению или разрушению данных нарушению сохранности данных в тайне хищению данных нарушению доступности данных для пользователя + Система Kerberos предназначена для … защиты от вредоносного программного кода защиты от DDOS-атак защиты от спама попарной проверки подлинности субъектов в открытой сети + Средство Oracle Label Security (OLS) системы управления базами данных (СУБД) Oracle – это … средство разграничения доступа к данным на уровне строк (в версии 10g – и на уровне колонок) и возможность организации работы пользователя только с виртуальной регламентированной частью данных, а не с реальной базой данных комплекс средств аутентификации и обеспечения сетевой безопасности, включающий в себя поддержку защищенных протоколов передачи данных, в том числе SSL + средство разграничения доступа к данным на уровне строк, с возможностью проверки уровня доступа пользователя инструмент подробного аудита, который расширяет возможности регистрации, позволяя сохранять сведения как об изменениях, так и о запросах При реализации концепции построения системы защиты, основанной на централизованной схеме администрирования, пользователь … наделяется элементом доверия и не может считаться потенциальным злоумышленником не наделяется элементов доверия и может считаться потенциальным злоумышленником + не наделяется элементом доверия, но не может считаться потенциальным злоумышленником наделяется элементом доверия, но может считаться потенциальным злоумышленником В системе Linux время, через которое пользователь автоматически отключается от системы, если он не активен, определяет переменная … TIME BREAK TMOUT + EXIT В OC UNIX используется модель доступа «…» объект – объект субъект – субъект + субъект – объект объект - субъект |