Вторник, 15.07.2025, 16:37
Приветствую Вас, Гость
[ Новые сообщения · Участники · Правила форума · Поиск · RSS ]
  • Страница 1 из 1
  • 1
Безопасность операционных систем и баз данных (тест с ответа
engineerklubДата: Четверг, 27.02.2025, 10:27 | Сообщение # 1
Генералиссимус
Группа: Администраторы
Сообщений: 34060
Репутация: 0
Статус: Offline
Безопасность операционных систем и баз данных (тест с ответами Синергия/МОИ/ МТИ)

1. Правилом при назначении привилегий является то, что пользователь должен получать …
*минимальные привилегии
*максимальные привилегии
*привилегии, необходимые для выполнения работы
2. Целостность сущностей …
*это дополнительные правила поддержки целостности данных, определяемые пользователями или администраторами базы данных
*означает, что если в отношении существует внешний ключ, то значение внешнего ключа должно либо соответствовать значению потенциального ключа некоторого кортежа в его базовом отношении, либо внешний ключ должен полностью состоять из значений NULL
*это ограничение, согласно которому в базовом отношении ни один атрибут первичного ключа не может иметь неопределенных значений
3. Средство Fine Grained Audit Control (FGAC) системы управления базами данных (СУБД) Oracle – это …
*средство разграничения доступа к данным на уровне строк (в версии 10g − и на уровне колонок) и возможность организации работы пользователя только с виртуальной регламентированной частью данных, а не с реальной базой данных
*комплекс средств аутентификации и обеспечения сетевой безопасности, включающий в себя поддержку защищенных протоколов передачи данных, в том числе SSL
*средство разграничения доступа к данным на уровне строк, с возможностью проверки уровня доступа пользователя
*инструмент подробного аудита, который расширяет возможности регистрации, позволяя сохранять сведения как об изменениях, так и о запросах
4. В системе Linux для изменения длины пароля, заданной по умолчанию, необходимо отредактировать файл …
*login.defs
*/etc/profile
*disabling.sh
5. Принадлежность объектов самой системе управления базами данных (СУБД) в среде СУБД обычно оформлена с помощью специального идентификатора «...»
*главныйпользователь
*суперпользователь
*базаданных
*субд
6. Для того чтобы пользователи могли выполнять задачи, которые относятся к кругу их должностных обязанностей, им предоставляются …
*права владения
*привилегии
*пароли
*права доступа
7. Утрата конфиденциальности данных приводит к …
*искажению или разрушению данных
*нарушению сохранности данных в тайне
*хищению данных
*нарушению доступности данных для пользователя
8. Технология DirectAccess применяется для …
*шифрования данных на дисках, в том числе на переносных носителях
*организации удаленного доступа к корпоративной сети в любое время при наличии интернет-соединения, без установки VPN-подключения
*указания программ и компонентов, которые могут выполняться на настольных системах
9. Билет, который выдает Kerberos, имеет типичный срок годности …
*4 часа
*6 часов
*8 часов
*10 часов
10. Понятие «идентификация» предполагает, что …
*каждому ресурсу в системе должно быть присвоено уникальное имя – идентификатор
*для предотвращения попыток несанкционированного входа в систему с помощью подбора пароля необходимо ограничить число таких попыток
*во многих случаях программы операционной системы считают, что другие программы работают правильно
*в случае потери аутентификации пользователя система должна немедленно закончить сеанс работы с пользователем или повторно установить подлинность субъекта
11. Для файлов журнала восстановления корпорация Oracle рекомендует использовать уровень RAID-массива …
*RAID 0
*RAID 1
*RAID 2
*RAID 3
12. В ОС UNIX роль номинального субъекта безопасности играет …
*пользователь
*файл
*процесс
*pecypc
13. Применение механизмов защиты во время установления соединения TCP или UDP предусматривает метод организации работы брандмауэра «…»
*Прокси-серверы
*Шлюзы сетевого уровня
*Фильтры пакетов
*Прикладные шлюзы
14. Утрата неприкосновенности данных приводит к …
*искажению или разрушению данных
*нарушению сохранности данных в тайне
*хищению данных
*нарушению доступности данных для пользователя

СКАЧАТЬ
 
  • Страница 1 из 1
  • 1
Поиск:

Рейтинг@Mail.ru