| engineerklub | Дата: Понедельник, 09.06.2025, 08:07 | Сообщение # 1 |
 Генералиссимус
Группа: Администраторы
Сообщений: 36696
Статус: Offline
| Безопасность операционных систем и баз данных (Темы 1-4) тест с ответами Синергия/МОИ/ МТИ /МОСАП
1. Особенности реализации или настройки некоторых подсистем операционной системы, которые являются в той или иной степени небезопасными, но на которые разработчики или администраторы сознательно идут для обеспечения максимальной доступности системы для пользователя, называются … дефектами 2. В операционных системах семейства Windows Server для централизованного управления пользовательскими учетными записями, группами, правами доступа к ресурсам и сервисам сети, а также настройками политик безопасности используется разработанная компанией Microsoft служба каталогов, которая обозначается английской аббревиатурой … 3. Неверно, что средством защиты системы управления базами данных (СУБД) MySQL является … *идентификация пользователя по двум параметрам: имени хоста клиентского приложения и собственно имени пользователя *встроенная поддержка интеграции с облаком *резервное копирование на физическом и логическом уровнях *возможность гибкой настройки ведения журналов (логов) 4. Управление доступом субъектов к объектам на основе списков управления доступом (ACL) или матрицы доступа называется … управлением доступом (DAC) 5. … бэкап – это тип резервного копирования, при котором в каждый момент времени существует актуальная полная копия резервируемых данных (укажите 2 варианта ответа) *Полный *Полный синтетический *Дифференциальный *Инкрементальный *Реверсивный инкрементальный 6. Установите правильную последовательность этапов получения клиентом (С1) доступа к серверу (С2) в соответствии с протоколом Kerberos: 1 C1 посылает серверу Kerberos запрос, содержащий сведения о себе и о запрашиваемой услуге сервера С2 2 сервер Kerberos возвращает так называемый билет, зашифрованный секретным ключом С2, и копию части информации из билета, зашифрованную при помощи алгоритма симметричного шифрования секретным ключом клиента С1 3 С1 расшифровывает порцию данных, зашифрованную при помощи алгоритма симметричного шифрования, своим секретным ключом и пересылает ее вместе с билетом С2 4 С2, расшифровав билет своим секретным ключом, может сравнить его содержимое с дополнительной информацией, присланной клиентом; при совпадении С1 может получить доступ к С2 7. Системы управления базами данных MS Access, Oracle, MS SQL Server и MySQL используют … модель данных, основанную на таблицах и отношениях между ними 8. Упорядочьте технологии резервного копирования и восстановления данных в зависимости от объема дискового пространства, требуемого для их реализации (от наименьшего к наибольшему объему): 1 инкрементальное резервное копирование 2 дифференциальное резервное копирование 3 полное резервное копирование 9. Установите соответствие между операционными системами (ОС) и ключевыми особенностями обеспечения безопасности: A. Windows 10 B. Linux C. ОС для портативных устройств D. Mac OS E. наличие встроенного модуля контроля учетных записей пользователей User Account Control (UAC) F. наличие встроенного в ядро программного межсетевого экрана Netfilter G. поддержка аппаратных модулей геолокации H. встроенная функция помещения подозрительных файлов на карантин 10. В соответствии со стандартом ГОСТ 33707-2016, система управления базами данных (СУБД) – это совокупность … *программных и технических средств, обеспечивающих управление созданием и использованием баз данных *программных и лингвистических средств общего или специального назначения, обеспечивающих управление созданием и использованием баз данных *программных и технических средств, обеспечивающих управление созданием и использованием баз данных, а также нормативных документов, регламентирующих указанный процесс *нормативных правовых актов, регулирующих процесс создания и использования баз данных 11. Установите соответствие между основными типами угроз, характерных для баз данных (БД), и примерами их реализации: A. Логические угрозы B. Физические угрозы C. Угрозы уровня приложений D. Неправильное управление доступом E. SQL-инъекция F. кража оборудования G. недостаточная проверка входных данных H. назначение избыточных прав доступа 12. Защита данных с использованием криптографических алгоритмов от несанкционированного доступа при их хранении и передаче по каналам связи называется … *контролем целостности *шифрованием *идентификацией *стеганографией
СКАЧАТЬ
|
| |
|
|