Главная страница

Безопасность. Тема Безопасность клиентских операционных систем Тема Безопасность серверных операционных систем


Скачать 25 Kb.
НазваниеТема Безопасность клиентских операционных систем Тема Безопасность серверных операционных систем
Дата01.01.2023
Размер25 Kb.
Формат файлаdocx
Имя файлаБезопасность.docx
ТипАнализ
#870132

Безопасность операционных систем и баз данных

  1. Тема 1. Безопасность клиентских операционных систем

  2. Тема 2. Безопасность серверных операционных систем

  3. Тема 3. Аппаратные и программные средства защиты баз данных

  4. Тема 4. Встроенные средства защиты баз данных

Анализ каждого пакета, входящего или исходящего из сети, предусматривает метод организации работы брандмауэра «...»

Тип ответа: Одиночный выбор

  • Прокси-серверы

  • Шлюзы сетевого уровня

  • Фильтры пакетов

  • Прикладные шлюзы

Билет, который выдает Kerberos, имеет типичный срок годности …

Тип ответа: Одиночный выбор

  • 4 часа

  • 6 часов

  • 8 часов

  • 10 часов

В ОС семейства Windows NT информация о доменных правилах безопасности и учетная информация хранятся в каталоге …

Тип ответа: Одиночный выбор

  • Root

  • Active Directory

  • DNS

  • Domain

В ОС UNIX используется модель доступа «...»

Тип ответа: Одиночный выбор

  • объект − объект

  • субъект − субъект

  • субъект − объект

  • объект − субъект

В ОС UNIX роль номинального субъекта безопасности играет …

Тип ответа: Одиночный выбор

  • пользователь

  • файл

  • процесс

  • pecypc

В основе средств обмена данными в Internet лежат протоколы …

Тип ответа: Одиночный выбор

  • HTTP/FTP

  • TCP/IP

  • ARP/RARP

  • SMTP/SMNP

В системе управления базами данных (СУБД) Access предусмотрены по умолчанию две следующие группы: …

Тип ответа: Одиночный выбор

  • Supervisors, Users

  • Admins, Clients

  • Supervisors, Clients

  • Admins, Users

В системе Linux время, через которое пользователь автоматически отключается от системы, если он не активен, определяет переменная …

Тип ответа: Одиночный выбор

  • TIME

  • BREAK

  • TMOUT

  • EXIT

В системе Linux для изменения длины пароля, заданной по умолчанию, необходимо отредактировать файл …

Тип ответа: Одиночный выбор

  • login.defs

  • /etc/profile



Ведение двух идентичных (зеркальных) копий данных на разных дисках характерно для уровня RAID-массива …

Тип ответа: Одиночный выбор

  • RAID 0

  • RAID 1

  • RAID 2

  • RAID 3

Динамический результат одной или нескольких реляционных операций с базовыми отношениями с целью создания некоторого иного отношения – это …

Тип ответа: Одиночный выбор

  • привилегия

  • право владения

  • право доступа

  • представление

Для системы Linux минимальная длина пароля должна составлять ... символов

Тип ответа: Одиночный выбор

  • 6

  • 8

  • 10

  • 12

Для того чтобы пользователи могли выполнять задачи, которые относятся к кругу их должностных обязанностей, им предоставляются …

Тип ответа: Одиночный выбор

  • права владения

  • привилегии

  • пароли

  • права доступа

Для файлов базы данных корпорация Oracle рекомендует использовать уровень RAID-массива …

Тип ответа: Одиночный выбор

  • RAID 2

  • RAID 3

  • RAID 5

  • RAID 6

Для файлов журнала восстановления корпорация Oracle рекомендует использовать уровень RAID-массива …

Тип ответа: Одиночный выбор

  • RAID 0

  • RAID 1

  • RAID 2

  • RAID 3

Защита базы данных охватывает …

  • только используемое оборудование

  • используемое оборудование, программное обеспечение, персонал и данные

  • только данные

  • только программное обеспечение

Количество системных привилегий, предусмотренных в системе управления базами данных (СУБД) Oracle, составляет …

Тип ответа: Одиночный выбор

  • 20

  • 40

  • 60

  • больше 80

Корпоративные ограничения целостности …

Тип ответа: Одиночный выбор

  • это ограничения, согласно которым в базовом отношении ни один атрибут первичного ключа не может иметь неопределенных значений

  • это дополнительные правила поддержки целостности данных, определяемые пользователями или администраторами базы данных

  • означают, что если в отношении существует внешний ключ, то значение внешнего ключа должно либо соответствовать значению потенциального ключа некоторого кортежа в его базовом отношении, либо внешний ключ ДОЛЖЕН Полностью состоять из значений NULL

Наибольший уровень защиты информации достигается при реализации …

Тип ответа: Одиночный выбор

  • распределенной схемы администрирования

  • централизованной схемы администрирования ????

  • централизованной схемы администрирования с элементами распределения

  • распределенной схемы администрирования с элементами централизации

Не применяется дублирование данных и поэтому обеспечивается наивысшая производительность записи для уровня RAID-массива …

Тип ответа: Одиночный выбор

  • RAID 0

  • RAID 1

  • RAID 2

  • RAID 3

Отключение канала доступа приводит к …

Тип ответа: Одиночный выбор

  • искажению или разрушению данных

  • нарушению сохранности данных в тайне

  • хищению данных

  • нарушению доступности данных для пользователя

Перехват всех сообщений, входящих в сеть и исходящих из нее, предусматривает метод организации работы брандмауэра «…»

Тип ответа: Одиночный выбор

  • Прокси-серверы

  • Шлюзы сетевого уровня

  • Фильтры пакетов

  • Прикладные шлюзы

Периодически выполняемая процедура получения копии базы данных представляет собой …

Тип ответа: Одиночный выбор

  • резервное копирование

  • ведение журнала

  • архивирование данных

  • шифрование данных

Понятие «идентификация» предполагает, что …

Тип ответа: Одиночный выбор

  • каждому ресурсу в системе должно быть присвоено уникальное имя – идентификатор

  • для предотвращения попыток несанкционированного входа в систему с помощью подбора пароля необходимо ограничить число таких попыток

  • во многих случаях программы операционной системы считают, что другие программы работают правильно

  • в случае потери аутентификации пользователя система должна немедленно закончить сеанс работы с пользователем или повторно установить подлинность субъекта

Понятие «подразумеваемое доверие» предполагает, что …

Тип ответа: Одиночный выбор

  • каждому ресурсу в системе должно быть присвоено уникальное имя – идентификатор

  • для предотвращения попыток несанкционированного входа в систему с помощью подбора пароля необходимо ограничить число таких попыток

  • во многих случаях программы операционной системы считают, что другие программы работают правильно

  • в случае потери аутентификации пользователя система должна немедленно закончить сеанс работы с пользователем или повторно установить подлинность субъекта

Понятие «пороговое значение» предполагает, что …

Тип ответа: Одиночный выбор

  • каждому ресурсу в системе должно быть присвоено уникальное имя - идентификатор

  • для предотвращения попыток несанкционированного входа в систему с помощью подбора пароля необходимо ограничить число таких попыток

  • во многих случаях программы операционной системы считают, что другие программы работают правильно

  • в случае потери аутентификации пользователя система должна немедленно закончить сеанс работы с Пользователем или повторно установить подлинность субъекта

Понятие «разрыв связи» предполагает, что …

Тип ответа: Одиночный выбор

  • каждому ресурсу в системе должно быть присвоено уникальное имя − идентификатор

  • для предотвращения попыток несанкционированного входа в систему с помощью подбора пароля необходимо ограничить число таких попыток

  • во многих случаях программы операционной системы считают, что другие программы работают правильно

  • в случае потери аутентификации пользователя система должна немедленно закончить сеанс работы с Пользователем или повторно установить подлинность субъекта

Потенциальную угрозу в загружаемой HTML-странице могут представлять …

Тип ответа: Одиночный выбор

  • рисунки

  • элементы управления ActiveX ???

  • видеофрагменты

  • элементы разметки текста

При реализации концепции построения системы защиты, основанной на централизованной схеме администрирования, пользователь …

Тип ответа: Одиночный выбор

  • наделяется элементом доверия и не может считаться потенциальным злоумышленником

  • не наделяется элементом доверия и может считаться потенциальным злоумышленником ????

  • не наделяется элементом доверия, но не может считаться потенциальным злоумышленником

  • наделяется элементом доверия, но может считаться потенциальным злоумышленником

Применение механизмов защиты во время установления соединения TCP или UDP предусматривает метод организации работы брандмауэра «…»

Тип ответа: Одиночный выбор

  • Прокси-серверы

  • Шлюзы сетевого уровня

  • Фильтры пакетов

  • Прикладные шлюзы

Применение механизмов защиты к конкретным приложениям, таким как серверы FTP и Telnet, предусматривает метод организации работы брандмауэра «...»

Тип ответа: Одиночный выбор

  • Прокси-серверы

  • Шлюзы сетевого уровня

  • Фильтры пакетов

  • Прикладные шлюзы

Принадлежность объектов самой системе управления базами данных (СУБД) в среде СУБД обычно оформлена с помощью специального идентификатора «...»

Тип ответа: Одиночный выбор

  • главныйпользователь

  • суперпользователь

  • базаданных

  • субд

Протоколом защищенных каналов, обеспечивающим поддержку надежной аутентификации клиента, является …

Тип ответа: Одиночный выбор

  • POP3

  • SMNP

  • SSL

  • UDP

Процедура создания и обслуживания файла, содержащего сведения обо всех изменениях, внесенных в базу данных, представляет собой …

Тип ответа: Одиночный выбор

  • резервное копирование

  • ведение журнала

  • архивирование данных

  • шифрование данных

Роль действительного (работающего с объектами) субъекта играет …

Тип ответа: Одиночный выбор

  • пользователь

  • файл

  • процесс

  • ресурс

Система Kerberos предназначена для …

Тип ответа: Одиночный выбор

  • защиты от вредоносного программного кода

  • защиты от DDOS-атак

  • защиты от спама

  • попарной проверки подлинности субъектов в открытой сети

Средство Fine Grained Audit Control (FGAC) системы управления базами данных (СУБД) Oracle – это …

Тип ответа: Одиночный выбор

  • средство разграничения доступа к данным на уровне строк (в версии 10g − и на уровне колонок) и возможность организации работы пользователя только с виртуальной регламентированной частью данных, а не с реальной базой данных

  • комплекс средств аутентификации и обеспечения сетевой безопасности, включающий в себя поддержку защищенных протоколов передачи данных, в том числе SSL

  • средство разграничения доступа к данным на уровне строк, с возможностью проверки уровня доступа пользователя

  • инструмент подробного аудита, который расширяет возможности регистрации, позволяя сохранять сведения как об изменениях, так и о запросах

Средство Oracle Advanced Security (OAS) системы управления базами данных (СУБД) Oracle - это …

Тип ответа: Одиночный выбор

  • средство разграничения доступа к данным на уровне строк (в версии 10g − и на уровне колонок) и возможность организации работы пользователя только с виртуальной регламентированной частью данных, а не с реальной базой данных

  • комплекс средств аутентификации и обеспечения сетевой безопасности, включающий в себя поддержку защищенных протоколов передачи данных, в том числе SSL

  • средство разграничения доступа к данным на уровне строк, с возможностью проверки уровня доступа пользователя

  • инструмент подробного аудита, который расширяет возможности регистрации, позволяя сохранять сведения как об изменениях, так и о запросах

Средство Oracle Label Security (OLS) системы управления базами данных (СУБД) Oracle – это …

Тип ответа: Одиночный выбор

  • средство разграничения доступа к данным на уровне строк (в версии 10g −и на уровне колонок) и возможность организации работы пользователя только с виртуальной регламентированной частью данных, а не с реальной базой Данных

  • комплекс средств аутентификации и обеспечения сетевой безопасности, включающий в себя поддержку защищенных протоколов передачи данных, в том числе SSL

  • средство разграничения доступа к данным на уровне строк, с возможностью проверки уровня доступа пользователя

  • инструмент подробного аудита, который расширяет возможности регистрации, позволяя сохранять сведения как об изменениях, так и о запросах

Средство Virtual Private Database (VPD) системы управления базами данных (СУБД) Oracle – это …

Тип ответа: Одиночный выбор

  • средство разграничения доступа к данным на уровне строк (в версии 10g − и на уровне колонок) и возможность организации работы пользователя только с виртуальной регламентированной частью данных, а не с реальной базой данных

  • комплекс средств аутентификации и обеспечения сетевой безопасности, включающий в себя поддержку защищенных протоколов передачи данных, в том числе SSL

  • средство разграничения доступа к данным на уровне строк, с возможностью проверки уровня доступа пользователя

  • инструмент подробного аудита, который расширяет возможности регистрации, позволяя сохранять сведения как об изменениях, так и о запросах

Технология AppLocker применяется для …

Тип ответа: Одиночный выбор

  • шифрования данных на дисках, в том числе на переносных носителях

  • организации удаленного доступа к корпоративной сети в любое время при наличии интернет-соединения, без установки VPN-подключения

  • указания программ и компонентов, которые могут выполняться на настольных системах

Технология BitLocker применяется для …

Тип ответа: Одиночный выбор

  • шифрования данных на дисках, в том числе на переносных носителях

  • организации удаленного доступа к корпоративной сети в любое время при наличии интернет-соединения, без установки VPN-подключения

  • указания программ и компонентов, которые могут выполняться на настольных системах

Технология DirectAccess применяется для …

Тип ответа: Одиночный выбор

  • шифрования данных на дисках, в том числе на переносных носителях

  • организации удаленного доступа к корпоративной сети в любое время при наличии интернет-соединения, без установки VPN-подключения

  • указания программ и компонентов, которые могут выполняться на настольных системах

Утрата конфиденциальности данных приводит к …

Тип ответа: Одиночный выбор

  • искажению или разрушению данных

  • нарушению сохранности данных в тайне

  • хищению данных

  • нарушению доступности данных для пользователя

Утрата неприкосновенности данных приводит к …

Тип ответа: Одиночный выбор

  • искажению или разрушению данных

  • нарушению сохранности данных в тайне

  • хищению данных (под вопросом)

  • нарушению доступности данных для пользователя

Утрата целостности данных приводит к …

Тип ответа: Одиночный выбор

  • искажению или разрушению данных

  • нарушению сохранности данных в тайне

  • хищению данных

  • нарушению доступности данных для пользователя

Целостность сущностей …

Тип ответа: Одиночный выбор

  • это дополнительные правила поддержки целостности данных, определяемые пользователями или администраторами базы данных

  • означает, что если в отношении существует внешний ключ, то значение внешнего ключа должно либо соответствовать значению потенциального ключа некоторого кортежа в его базовом отношении, либо внешний ключ должен полностью состоять из значений NULL

  • это ограничение, согласно которому в базовом отношении ни один атрибут первичного ключа не может иметь неопределенных значений

Правилом при назначении привилегий является то что пользователь должен получать

Привилегии необходимые для выполнения работ


написать администратору сайта