Суббота, 24.01.2026, 14:07
Приветствую Вас, Гость
[ Новые сообщения · Участники · Правила форума · Поиск · RSS ]
  • Страница 1 из 1
  • 1
Безопасность операционных систем и баз данных (Темы 1-4) тес
engineerklubДата: Понедельник, 09.06.2025, 08:07 | Сообщение # 1
Генералиссимус
Группа: Администраторы
Сообщений: 36696
Репутация: 0
Статус: Offline
Безопасность операционных систем и баз данных (Темы 1-4) тест с ответами Синергия/МОИ/ МТИ /МОСАП

1. Особенности реализации или настройки некоторых подсистем операционной системы, которые являются в той или иной степени небезопасными, но на которые разработчики или администраторы сознательно идут для обеспечения максимальной доступности системы для пользователя, называются … дефектами
2. В операционных системах семейства Windows Server для централизованного управления пользовательскими учетными записями, группами, правами доступа к ресурсам и сервисам сети, а также настройками политик безопасности используется разработанная компанией Microsoft служба каталогов, которая обозначается английской аббревиатурой …
3. Неверно, что средством защиты системы управления базами данных (СУБД) MySQL является …
*идентификация пользователя по двум параметрам: имени хоста клиентского приложения и собственно имени пользователя
*встроенная поддержка интеграции с облаком
*резервное копирование на физическом и логическом уровнях
*возможность гибкой настройки ведения журналов (логов) 
4. Управление доступом субъектов к объектам на основе списков управления доступом (ACL) или матрицы доступа называется … управлением доступом (DAC)
5. … бэкап – это тип резервного копирования, при котором в каждый момент времени существует актуальная полная копия резервируемых данных (укажите 2 варианта ответа)
*Полный
*Полный синтетический
*Дифференциальный
*Инкрементальный
*Реверсивный инкрементальный
6. Установите правильную последовательность этапов получения клиентом (С1) доступа к серверу (С2) в соответствии с протоколом Kerberos:
1 C1 посылает серверу Kerberos запрос, содержащий сведения о себе и о запрашиваемой услуге сервера С2
2 сервер Kerberos возвращает так называемый билет, зашифрованный секретным ключом С2, и копию части информации из билета, зашифрованную при помощи алгоритма симметричного шифрования секретным ключом клиента С1
3 С1 расшифровывает порцию данных, зашифрованную при помощи алгоритма симметричного шифрования, своим секретным ключом и пересылает ее вместе с билетом С2
4 С2, расшифровав билет своим секретным ключом, может сравнить его содержимое с дополнительной информацией, присланной клиентом; при совпадении С1 может получить доступ к С2
7. Системы управления базами данных MS Access, Oracle, MS SQL Server и MySQL используют … модель данных, основанную на таблицах и отношениях между ними
8. Упорядочьте технологии резервного копирования и восстановления данных в зависимости от объема дискового пространства, требуемого для их реализации (от наименьшего к наибольшему объему):
1 инкрементальное резервное копирование
2 дифференциальное резервное копирование
3 полное резервное копирование
9. Установите соответствие между операционными системами (ОС) и ключевыми особенностями обеспечения безопасности:
A. Windows 10
B. Linux
C. ОС для портативных устройств
D. Mac OS 
E. наличие встроенного модуля контроля учетных записей пользователей User Account Control (UAC)
F. наличие встроенного в ядро программного межсетевого экрана Netfilter
G. поддержка аппаратных модулей геолокации
H. встроенная функция помещения подозрительных файлов на карантин
10. В соответствии со стандартом ГОСТ 33707-2016, система управления базами данных (СУБД) – это совокупность …
*программных и технических средств, обеспечивающих управление созданием и использованием баз данных
*программных и лингвистических средств общего или специального назначения, обеспечивающих управление созданием и использованием баз данных
*программных и технических средств, обеспечивающих управление созданием и использованием баз данных, а также нормативных документов,
регламентирующих указанный процесс
*нормативных правовых актов, регулирующих процесс создания и использования баз данных 
11. Установите соответствие между основными типами угроз, характерных для баз данных (БД), и примерами их реализации:
A. Логические угрозы
B. Физические угрозы
C. Угрозы уровня приложений
D. Неправильное управление доступом
E. SQL-инъекция
F. кража оборудования
G. недостаточная проверка входных данных
H. назначение избыточных прав доступа
12. Защита данных с использованием криптографических алгоритмов от несанкционированного доступа при их хранении и передаче по каналам связи называется …
*контролем целостности
*шифрованием
*идентификацией
*стеганографией 

СКАЧАТЬ
 
  • Страница 1 из 1
  • 1
Поиск:

Рейтинг@Mail.ru