Безопасность операционных систем и баз данных - ответы на тест Синергия

Безопасность операционных систем и баз данных

На этой странице представлены ответы на тест по теме «Безопасность операционных систем и баз данных», предоставленные сайтом «Ответы-тесты.рф». Мы подготовили подробные решения и выложили их совершенно бесплатно!

Мы поможем вам с прохождением любых тестов на платформе lms.synergy.ru. Гарантируем результат выше 80 баллов, работаем в обход фотоидентификации! Если вы не нашли нужный ответ, свяжитесь с нами, и наши специалисты окажут профессиональную помощь в тестировании.

Убедитесь в качестве наших услуг и улучшите свои академические результаты вместе с нами!

  1. Вопрос: Понятие «подразумеваемое доверие» предполагает, что …
    Ответ: во многих случаях программы операционной системы считают, что другие программы работают правильно
  2. Вопрос: Понятие «разрыв связи» предполагает, что …
    Ответ: в случае потери аутентификации пользователя система должна немедленно закончить сеанс работы с пользователем или повторно установить подлинность субъекта
  3. Вопрос: Технология BitLocker применяется для …
    Ответ: шифрования дисков и защиты данных на устройствах
  4. Вопрос: Технология AppLocker применяется для …
    Ответ: указания программ и компонентов, которые могут выполняться на настольных системах
  5. Вопрос: В ОС UNIX используется модель доступа «…»
    Ответ: субъект – субъект
  6. Вопрос: Роль действительного (работающего с объектами) субъекта играет …
    Ответ: процесс
  7. Вопрос: В ОС семейства Windows NT информация о доменных правилах безопасности и учетная информация хранятся в каталоге …
    Ответ: Active Directory
  8. Вопрос: Билет, который выдает Kerberos, имеет типичный срок годности …
    Ответ: 8 часов
  9. Вопрос: Протоколом защищенных каналов, обеспечивающим поддержку надежной аутентификации клиента, является …
    Ответ: SSL
  10. Вопрос: При реализации концепции построения системы защиты, основанной на централизованной схеме администрирования, пользователь …
    Ответ: не наделяется элементом доверия и может считаться потенциальным злоумышленником
  11. Вопрос: Применение механизмов защиты во время установления соединения TCP или UDP предусматривает метод организации работы брандмауэра «…»
    Ответ: Шлюзы сетевого уровня
  12. Вопрос: Применение механизмов защиты к конкретным приложениям, таким как серверы FTP и Telnet, предусматривает метод организации работы брандмауэра «…»
    Ответ: Прокси-серверы
  13. Вопрос: Утрата конфиденциальности данных приводит к …
    Ответ: нарушению сохранности данных в тайне
  14. Вопрос: Утрата неприкосновенности данных приводит к …
    Ответ: хищению данных
  15. Вопрос: В основе средств обмена данными в Internet лежат протоколы …
    Ответ: TCP/IP
  16. Вопрос: Защита базы данных охватывает …
    Ответ: используемое оборудование, программное обеспечение, персонал и данные
  17. Вопрос: Для файлов журнала восстановления корпорация Oracle рекомендует использовать уровень RAID-массива …
    Ответ: RAID 1
  18. Вопрос: Для того чтобы пользователи могли выполнять задачи, которые относятся к кругу их должностных обязанностей, им предоставляются …
    Ответ: роли
  19. Вопрос: Динамический результат одной или нескольких реляционных операций с базовыми отношениями с целью создания некоторого иного отношения – это …
    Ответ: представление
  20. Вопрос: Процедура создания и обслуживания файла, содержащего сведения обо всех изменениях, внесенных в базу данных, представляет собой …
    Ответ: ведение журнала
  21. Вопрос: Правилом при назначении привилегий является то, что пользователь должен получать …
    Ответ: привилегии, необходимые для выполнения работы
  22. Вопрос: Принадлежность объектов самой системе управления базами данных (СУБД) в среде СУБД обычно оформлена с помощью специального идентификатора «…»
    Ответ: SYS
  23. Вопрос: Ссылочная целостность – …
    Ответ: означает, что если в отношении существует внешний ключ, то значение внешнего ключа должно либо соответствовать значению потенциального ключа некоторого кортежа в его базовом отношении, либо внешний ключ должен полностью состоять из значений NULL
  24. Вопрос: Корпоративные ограничения целостности …
    Ответ: это дополнительные правила поддержки целостности данных, определяемые пользователями или администраторами базы данных
  25. Вопрос: В системе управления базами данных (СУБД) Access предусмотрены по умолчанию две следующие группы: …
    Ответ: Admins, Users
  26. Вопрос: Средство Virtual Private Database (VPD) системы управления базами данных (СУБД) Oracle – это …
    Ответ: средство разграничения доступа к данным на уровне строк (в версии 10g – и на уровне колонок) и возможность организации работы пользователя только с виртуальной регламентированной частью данных, а не с реальной базой данных
  27. Вопрос: Средство Oracle Advanced Security (OAS) системы управления базами данных (СУБД) Oracle – это …
    Ответ: комплекс средств аутентификации и обеспечения сетевой безопасности, включающий в себя поддержку защищенных протоколов передачи данных, в том числе SSL
  28. Вопрос: Средство Oracle Label Security (OLS) системы управления базами данных (СУБД) Oracle – это …
    Ответ: средство разграничения доступа к данным на уровне строк, с возможностью проверки уровня доступа пользователя
  29. Вопрос: Средство Fine Grained Audit Control (FGAC) системы управления базами данных (СУБД) Oracle – это …
    Ответ: инструмент подробного аудита, который расширяет возможности регистрации, позволяя сохранять сведения как об изменениях, так и о запросах
  30. Вопрос: Количество системных привилегий, предусмотренных в системе управления базами данных (СУБД) Oracle, составляет …
    Ответ: больше 80