твой-зачёт.рф
С любовью к учебе
Твой-зачет 🖤
+7 (977) 762-60-60
+7 (966) 062-65-49
+7 (495) 978-00-01
Заказать звонок
О нас
  • О компании
  • Отзывы
  • Ценности и гарантии
  • Договор-оферта
  • Пользовательское соглашение
Услуги
  • Оформление рефератов / контрольных работ
  • Оформление магистерских диссертаций
  • Оформление дипломных работ
  • Оформление курсовых работ
  • Оформление практических работ
  • Тесты/Экзамены/Зачеты
Магазин готовых работ
Отзывы
Полезная информация
Контакты
    твой-зачёт.рф
    Меню  
    • О нас
      • О компании
      • Отзывы
      • Ценности и гарантии
      • Договор-оферта
      • Пользовательское соглашение
    • Услуги
      • Оформление рефератов / контрольных работ
      • Оформление магистерских диссертаций
      • Оформление дипломных работ
      • Оформление курсовых работ
      • Оформление практических работ
      • Тесты/Экзамены/Зачеты
    • Магазин готовых работ
    • Отзывы
    • Полезная информация
    • Контакты
    Заказать звонок
    +7 (977) 762-60-60
    +7 (966) 062-65-49
    +7 (495) 978-00-01
    Безопасность операционных систем и баз данных (тест с ответами Синергия/МОИ/ МТИ)
    Телефоны
    +7 (977) 762-60-60
    +7 (966) 062-65-49
    +7 (495) 978-00-01
    Заказать звонок
    • О нас
      • Назад
      • О нас
      • О компании
      • Отзывы
      • Ценности и гарантии
      • Договор-оферта
      • Пользовательское соглашение
    • Услуги
      • Назад
      • Услуги
      • Оформление рефератов / контрольных работ
      • Оформление магистерских диссертаций
      • Оформление дипломных работ
      • Оформление курсовых работ
      • Оформление практических работ
      • Тесты/Экзамены/Зачеты
    • Магазин готовых работ
    • Отзывы
    • Полезная информация
    • Контакты

    Безопасность операционных систем и баз данных (тест с ответами Синергия/МОИ/ МТИ)

    • Главная
    • Готовые работы
    • Безопасность операционных систем и баз данных (тест с ответами Синергия/МОИ/ МТИ)
    Поделиться

    Описание

    52 вопроса с ответами

    Последний раз предмет был сдан на 90 баллов из 100 "Отлично"

    Год сдачи -2021-2023

    300 руб.
    Оформите заявку на приобретение работы, мы свяжемся с вами в ближайшее время и ответим на все интересующие вопросы.
    Заказать
    • Описание
    • Документы
    Описание

    ***ВАЖНО*** Перед покупкой запустите тест и сверьте подходят ли эти ответы именно Вам***

    После покупки Вы получите файл с ответами на вопросы которые указаны ниже:

    Оглавление

    1. Правилом при назначении привилегий является то, что пользователь должен получать …

    *минимальные привилегии

    *максимальные привилегии

    *привилегии, необходимые для выполнения работы

    2. Целостность сущностей …

    *это дополнительные правила поддержки целостности данных, определяемые пользователями или администраторами базы данных

    *означает, что если в отношении существует внешний ключ, то значение внешнего ключа должно либо соответствовать значению потенциального ключа некоторого кортежа в его базовом отношении, либо внешний ключ должен полностью состоять из значений NULL

    *это ограничение, согласно которому в базовом отношении ни один атрибут первичного ключа не может иметь неопределенных значений

    3. Средство Fine Grained Audit Control (FGAC) системы управления базами данных (СУБД) Oracle – это …

    *средство разграничения доступа к данным на уровне строк (в версии 10g − и на уровне колонок) и возможность организации работы пользователя только с виртуальной регламентированной частью данных, а не с реальной базой данных

    *комплекс средств аутентификации и обеспечения сетевой безопасности, включающий в себя поддержку защищенных протоколов передачи данных, в том числе SSL

    *средство разграничения доступа к данным на уровне строк, с возможностью проверки уровня доступа пользователя

    *инструмент подробного аудита, который расширяет возможности регистрации, позволяя сохранять сведения как об изменениях, так и о запросах

    4. В системе Linux для изменения длины пароля, заданной по умолчанию, необходимо отредактировать файл …

    *login.defs

    */etc/profile

    *disabling.sh

    5. Принадлежность объектов самой системе управления базами данных (СУБД) в среде СУБД обычно оформлена с помощью специального идентификатора «...»

    *главныйпользователь

    *суперпользователь

    *базаданных

    *субд

    6. Для того чтобы пользователи могли выполнять задачи, которые относятся к кругу их должностных обязанностей, им предоставляются …

    *права владения

    *привилегии

    *пароли

    *права доступа

    7. Утрата конфиденциальности данных приводит к …

    *искажению или разрушению данных

    *нарушению сохранности данных в тайне

    *хищению данных

    *нарушению доступности данных для пользователя

    8. Технология DirectAccess применяется для …

    *шифрования данных на дисках, в том числе на переносных носителях

    *организации удаленного доступа к корпоративной сети в любое время при наличии интернет-соединения, без установки VPN-подключения

    *указания программ и компонентов, которые могут выполняться на настольных системах

    9. Билет, который выдает Kerberos, имеет типичный срок годности …

    *4 часа

    *6 часов

    *8 часов

    *10 часов

    10. Понятие «идентификация» предполагает, что …

    *каждому ресурсу в системе должно быть присвоено уникальное имя – идентификатор

    *для предотвращения попыток несанкционированного входа в систему с помощью подбора пароля необходимо ограничить число таких попыток

    *во многих случаях программы операционной системы считают, что другие программы работают правильно

    *в случае потери аутентификации пользователя система должна немедленно закончить сеанс работы с пользователем или повторно установить подлинность субъекта

    11. Для файлов журнала восстановления корпорация Oracle рекомендует использовать уровень RAID-массива …

    *RAID 0

    *RAID 1

    *RAID 2

    *RAID 3

    12. В ОС UNIX роль номинального субъекта безопасности играет …

    *пользователь

    *файл

    *процесс

    *pecypc

    13. Применение механизмов защиты во время установления соединения TCP или UDP предусматривает метод организации работы брандмауэра «…»

    *Прокси-серверы

    *Шлюзы сетевого уровня

    *Фильтры пакетов

    *Прикладные шлюзы

    14. Утрата неприкосновенности данных приводит к …

    *искажению или разрушению данных

    *нарушению сохранности данных в тайне

    *хищению данных

    *нарушению доступности данных для пользователя

    15. Количество системных привилегий, предусмотренных в системе управления базами данных (СУБД) Oracle, составляет …

    *20

    *40

    *60

    *больше 80

    16. В ОС семейства Windows NT информация о доменных правилах безопасности и учетная информация хранятся в каталоге …

    *Root

    *Active Directory

    *DNS

    *Domain

    17. Отключение канала доступа приводит к …

    *искажению или разрушению данных

    *нарушению сохранности данных в тайне

    *хищению данных

    *нарушению доступности данных для пользователя

    18. Понятие «пороговое значение» предполагает, что …

    *каждому ресурсу в системе должно быть присвоено уникальное имя - идентификатор

    *для предотвращения попыток несанкционированного входа в систему с помощью подбора пароля необходимо ограничить число таких попыток

    *во многих случаях программы операционной системы считают, что другие программы работают правильно

    *в случае потери аутентификации пользователя система должна немедленно закончить сеанс работы с Пользователем или повторно установить подлинность субъекта

    19. При реализации концепции построения системы защиты, основанной на централизованной схеме администрирования, пользователь …

    *наделяется элементом доверия и не может считаться потенциальным злоумышленником

    *не наделяется элементом доверия и может считаться потенциальным злоумышленником

    *не наделяется элементом доверия, но не может считаться потенциальным злоумышленником

    *наделяется элементом доверия, но может считаться потенциальным злоумышленником

    20. Применение механизмов защиты к конкретным приложениям, таким как серверы FTP и Telnet, предусматривает метод организации работы брандмауэра «...»

    *Прокси-серверы

    *Шлюзы сетевого уровня

    *Фильтры пакетов

    *Прикладные шлюзы

    21. Ведение двух идентичных (зеркальных) копий данных на разных дисках характерно для уровня RAID-массива …

    *RAID 0

    *RAID 1

    *RAID 2

    *RAID 3

    22. Динамический результат одной или нескольких реляционных операций с базовыми отношениями с целью создания некоторого иного отношения – это …

    *привилегия

    *право владения

    *право доступа

    *представление

    23. Перехват всех сообщений, входящих в сеть и исходящих из нее, предусматривает метод организации работы брандмауэра «…»

    *Прокси-серверы

    *Шлюзы сетевого уровня

    *Фильтры пакетов

    *Прикладные шлюзы

    24. В системе Linux время, через которое пользователь автоматически отключается от системы, если он не активен, определяет переменная …

    *TIME

    *BREAK

    *TMOUT

    *EXIT

    25. Технология AppLocker применяется для …

    *шифрования данных на дисках, в том числе на переносных носителях

    *организации удаленного доступа к корпоративной сети в любое время при наличии интернет-соединения, без установки VPN-подключения

    *указания программ и компонентов, которые могут выполняться на настольных системах

    26. Система Kerberos предназначена для …

    *защиты от вредоносного программного кода

    *защиты от DDOS-атак

    *защиты от спама

    *попарной проверки подлинности субъектов в открытой сети

    27. Средство Oracle Label Security (OLS) системы управления базами данных (СУБД) Oracle – это …

    *средство разграничения доступа к данным на уровне строк (в версии 10g −и на уровне колонок) и возможность организации работы пользователя только с виртуальной регламентированной частью данных, а не с реальной базой Данных

    *комплекс средств аутентификации и обеспечения сетевой безопасности, включающий в себя поддержку защищенных протоколов передачи данных, в том числе SSL

    *средство разграничения доступа к данным на уровне строк, с возможностью проверки уровня доступа пользователя

    *инструмент подробного аудита, который расширяет возможности регистрации, позволяя сохранять сведения как об изменениях, так и о запросах

    28. Утрата целостности данных приводит к …

    *искажению или разрушению данных

    *нарушению сохранности данных в тайне

    *хищению данных

    *нарушению доступности данных для пользователя

    29. Роль действительного (работающего с объектами) субъекта играет …

    *пользователь

    *файл

    *процесс

    *ресурс

    30. Периодически выполняемая процедура получения копии базы данных представляет собой …

    *резервное копирование

    *ведение журнала

    *архивирование данных

    *шифрование данных

    31. Корпоративные ограничения целостности …

    *это ограничения, согласно которым в базовом отношении ни один атрибут первичного ключа не может иметь неопределенных значений

    *это дополнительные правила поддержки целостности данных, определяемые пользователями или администраторами базы данных

    *означают, что если в отношении существует внешний ключ, то значение внешнего ключа должно либо соответствовать значению потенциального ключа некоторого кортежа в его базовом отношении, либо внешний ключ должен полностью состоять из значений NULL

    32. Для системы Linux минимальная длина пароля должна составлять ... символов

    *6

    *8

    *10

    *12

    33. Средство Virtual Private Database (VPD) системы управления базами данных (СУБД) Oracle – это …

    *средство разграничения доступа к данным на уровне строк (в версии 10g − и на уровне колонок) и возможность организации работы пользователя только с виртуальной регламентированной частью данных, а не с реальной базой данных

    *комплекс средств аутентификации и обеспечения сетевой безопасности, включающий в себя поддержку защищенных протоколов передачи данных, в том числе SSL

    *средство разграничения доступа к данным на уровне строк, с возможностью проверки уровня доступа пользователя

    *инструмент подробного аудита, который расширяет возможности регистрации, позволяя сохранять сведения как об изменениях, так и о запросах

    34. В ОС UNIX используется модель доступа «...»

    *объект − объект

    *субъект − субъект

    *субъект − объект

    *объект – субъект

    35. Не применяется дублирование данных и поэтому обеспечивается наивысшая производительность записи для уровня RAID-массива …

    *RAID 0

    *RAID 1

    *RAID 2

    *RAID 3

    36. Для файлов базы данных корпорация Oracle рекомендует использовать уровень RAID-массива …

    *RAID 2

    *RAID 3

    *RAID 5

    *RAID 6

    37. Понятие «разрыв связи» предполагает, что …

    *каждому ресурсу в системе должно быть присвоено уникальное имя − идентификатор

    *для предотвращения попыток несанкционированного входа в систему с помощью подбора пароля необходимо ограничить число таких попыток

    *во многих случаях программы операционной системы считают, что другие программы работают правильно

    *в случае потери аутентификации пользователя система должна немедленно закончить сеанс работы с Пользователем или повторно установить подлинность субъекта

    38. Технология BitLocker применяется для …

    *шифрования данных на дисках, в том числе на переносных носителях

    *организации удаленного доступа к корпоративной сети в любое время при наличии интернет-соединения, без установки VPN-подключения

    *указания программ и компонентов, которые могут выполняться на настольных системах

    39. В системе управления базами данных (СУБД) Access предусмотрены по умолчанию две следующие группы: …

    *Supervisors, Users

    *Admins, Clients

    *Supervisors, Clients

    *Admins, Users

    40. Процедура создания и обслуживания файла, содержащего сведения обо всех изменениях, внесенных в базу данных, представляет собой …

    *резервное копирование

    *ведение журнала

    *архивирование данных

    *шифрование данных

    41. В основе средств обмена данными в Internet лежат протоколы …

    *HTTP/FTP

    *TCP/IP

    *ARP/RARP

    *SMTP/SMNP

    42. Анализ каждого пакета, входящего или исходящего из сети, предусматривает метод организации работы брандмауэра «...»

    *Прокси-серверы

    *Шлюзы сетевого уровня

    *Фильтры пакетов

    *Прикладные шлюзы

    43. Протоколом защищенных каналов, обеспечивающим поддержку надежной аутентификации клиента, является …

    *POP3

    *SMNP

    *SSL

    *UDP

    44. Наибольший уровень защиты информации достигается при реализации …

    *распределенной схемы администрирования

    *централизованной схемы администрирования

    *централизованной схемы администрирования с элементами распределения

    *распределенной схемы администрирования с элементами централизации

    45. Защита базы данных охватывает …

    *только используемое оборудование

    *используемое оборудование, программное обеспечение, персонал и данные

    *только данные

    *только программное обеспечение

    46. Потенциальную угрозу в загружаемой HTML-странице могут представлять …

    *рисунки

    *элементы управления ActiveX

    *видеофрагменты

    *элементы разметки текста

    47. Средство Oracle Advanced Security (OAS) системы управления базами данных (СУБД) Oracle - это …

    *средство разграничения доступа к данным на уровне строк (в версии 10g − и на уровне колонок) и возможность организации работы пользователя только с виртуальной регламентированной частью данных, а не с реальной базой данных

    *комплекс средств аутентификации и обеспечения сетевой безопасности, включающий в себя поддержку защищенных протоколов передачи данных, в том числе SSL

    *средство разграничения доступа к данным на уровне строк, с возможностью проверки уровня доступа пользователя

    *инструмент подробного аудита, который расширяет возможности регистрации, позволяя сохранять сведения как об изменениях, так и о запросах

    48. Понятие «подразумеваемое доверие» предполагает, что …

    *каждому ресурсу в системе должно быть присвоено уникальное имя – идентификатор

    *для предотвращения попыток несанкционированного входа в систему с помощью подбора пароля необходимо ограничить число таких попыток

    *во многих случаях программы операционной системы считают, что другие программы работают правильно

    *в случае потери аутентификации пользователя система должна немедленно закончить сеанс работы с пользователем или повторно установить подлинность субъекта

    49. В ОС UNIX роль номинального субъекта безопасности играет …

    *пользователь

    *файл

    *процесс

    *pecypc

    50. Роль объекта в ОС UNIX играет …

    *пользователь

    *файл

    *процесс

    *ресурс

    51. Средство Oracle Label Security (OLS) системы управления базами данных (СУБД) Oracle – это …

    *средство разграничения доступа к данным на уровне строк (в версии 10g – и на уровне колонок) и возможность организации работы пользователя только с виртуальной регламентированной частью данных, а не с реальной базой данных

    *комплекс средств аутентификации и обеспечения сетевой безопасности, включающий в себя поддержку защищенных протоколов передачи данных, в том числе SSL

    *средство разграничения доступа к данным на уровне строк, с возможностью проверки уровня доступа пользователя

    *инструмент подробного аудита, который расширяет возможности регистрации, позволяя сохранять сведения как об изменениях, так и о запросах

    52. Ссылочная целостность – …

    *это ограничение, согласно которому в базовом отношении ни один атрибут первичного ключа не может иметь неопределенных значений

    *это дополнительные правила поддержки целостности данных, определяемые пользователями или администраторами базы данных

    *означает, что если в отношении существует внешний ключ, то значение внешнего ключа должно либо соответствовать значению потенциального ключа некоторого кортежа в его базовом отношении, либо внешний ключ должен полностью состоять из значений NULL

    Список литературы 

    1 Тема 1. безопасность клиентских операционных систем

    2 Тема 2. Безопасность серверных операционных систем

    3 Тема З. Аппаратные и программные средства защиты баз данных

    4 Тема 4. Встроенные средства защиты баз данных 

    Документы
    rezultat-90-ballov-iz-100
    48.3 Кб
    • Комментарии
    Загрузка комментариев...

    Поделиться
    Назад к списку
    Наши специалисты ответят на любой интересующий вопрос по готовой работе
    Задать вопрос
    Любые темы работ, тестов, задач
    © 2025 Все права защищены. Эксперты сайта Твой-зачет проводят работу по подбору, обработке и структурированию материала по предложенной заказчиком теме. Результат данной работы не является готовым научным трудом, но может служить источником для его написания.
    Наши контакты

    +7 (977) 762-60-60
    +7 (966) 062-65-49
    +7 (495) 978-00-01
    info@твой-зачёт.рф
    Россия, Москва, Ленинградский Проспект, 78, Корп. 1 (временно работаем удаленно, прием клиентов не осуществляем)
    Оставайтесь на связи

    Сделано в ARTBYTE