Содержание
Здесь вы можете найти тесты синергия по дисциплине — Безопасность баз данных. Которые попадутся вам при сдаче предмета на портале института.
Купить ответы на тест
Если ответы не подойдут, мы вас не бросим, а поможем в сдаче дисциплины совершено бесплатно.
Купить
Анализ безопасности архитектурных решений и их программных реализаций в СУБД должен включать исследование проблемы…
- наличия вирусов
- технологии реализации дискреционной, мандатной и ролевой моделей доступа к ресурсам системы
- идентификации и аутентификации субъектов системы
- действия по поиску опасных программ
База данных — это …
- набор данных, собранных на одной дискете
- данные, предназначенные для работы программы
- совокупность взаимосвязанных данных, организованных по определенным правилам, предусматривающим общие принципы описания, хранения и обработки данных
- данные, пересылаемые по коммуникационным сетям
Безопасность данных в информационной базе обеспечивается …
- блокировкой записей
- идентификацией абонентов
- периодичностью обновления информации
- шифрованием информации
Для затруднения подбора пароля к похищенному ключевому носителю используется метод …
- совместного использования ключевого носителя
- комплексной идентификации
- дублирования ключевого носителя
Запись – это …
- строка таблицы
- столбец таблицы
- совокупность однотипных данных
- некоторый показатель, который характеризует числовым, текстовым или иным значением
Идентификация субъекта — это …
- процедура предоставления законному субъекту соответствующих полномочий и доступных ресурсов системы
- установление того, является ли субъект именно тем, кем он себя объявил
- установление лиц или процессов, осуществляющих несанкционированный доступ к информации
- процедура распознавания субъекта по его идентификатору
- проверка подлинности субъекта с данным идентификатором
Иерархическая база данных – это база данных, в которой …
- информация организована в виде прямоугольных таблиц
- элементы в записи упорядочены, т.е. один элемент считается главным, остальные подчиненными
- записи расположены в произвольном порядке
- существует возможность устанавливать дополнительно к вертикальным иерархическим связям горизонтальные связи
Информационная база предназначена для …
- хранения больших объемов данных
- нормализации отношений
- распределенной обработки данных
- обеспечения пользователей аналитическими данными
Информационная база реляционной структуры характеризуется …
- составными ключами
- табличным представлением данных
- многозначными ссылками
- однородностью атрибутов
Информационная безопасность, по законодательству РФ, — это …
- маркетинг
- методологический подход к обеспечению безопасности
- свод норм, соблюдение которых призвано защитить компьютеры и сеть от несанкционированного доступа
- состояние защищенности национальных интересов РФ в информационной сфере, определяющихся совокупностью сбалансированных интересов личности, общества и государства
- состояние защищенности информационной среды общества, обеспечивающее ее формирование, использование и развитие в интересах граждан, организаций, государства
Информационной моделью является…
- сборник правил дорожного движения
- номенклатура списка товаров на складе
- модель автомобиля
- формула закона всемирного тяготения
Информация в реляционной базе данных представлена
- поименованными блоками
- в виде списка
- в виде совокупности прямоугольных таблиц
- в виде совокупности файлов
К внешним угрозам информационной безопасности баз данных относятся …
- искажения в каналах передачи информации, поступающей от внешних источников, циркулирующих в системе и передаваемой потребителям, а также недопустимые значения и изменения характеристик потоков информации из внешней среды и внутри системы
- ошибки при определении условий и параметров функционирования внешней среды., в которой предстоит использовать информационную систему и, в частности, программно-аппаратные средства защиты данных
- системные ошибки при постановке целей и задач проектирования автоматизированных информационных систем и их компонент, допущенные при формулировке требований к функциям и характеристикам средств обеспечения безопасности системы
Компьютерное моделирование — это …
- процесс построения модели компьютерными средствами
- построение модели на экране компьютера
- процесс исследования объекта с помощью его компьютерной модели
- решение конкретной задачи с помощью компьютера
Максимальный срок действия пароля целесообразно назначать в интервале …
- 10-15 рабочих дней
- 30-60 дней
- 50-100 рабочих дней
Мастер – это …
- программный модуль для вывода операций
- программный модуль для выполнения каких-либо операций
- режим, в котором осуществляется построение таблицы или формы
- режим, в котором осуществляется вывод таблицы или формы
Модель — это …
- начальный замысел будущего объекта
- образ оригинала с наиболее важными его свойствами
- оригинал в миниатюре
- точная копия оригинала
Неверно, что видом работ с базами данных является …
- отбор данных
- заполнение базы данных
- создание баз данных
- сортировка данных
- создание формы данных
- поиск данных
Неверно, что к недостаткам процедур аутентификации, основанных на биометрических характеристиках относится
- недостаточная надежность
- уникальность идентификационного признака
- вероятность ошибки второго рода (отказ в доступе авторизованному лицу)
Неверно, что ограничением на содержание пароля является значение параметра «…»
- длина (количество символов)
- повторяемость символов
- раскладка клавиатуры
Неверно, что при построении процедур аутентификации используется такой параметр, как …
- знание идентификационного признака
- владение идентификационным признаком
- модификация идентификационного признака
Основная цель процедуры аутентификации состоит в …
- проверке дополнительных идентификационных признаков
- предоставлении субъекту определенных полномочий
- установлении валидности субъекта
Основное содержание процедуры идентификации состоит в … идентификационного признака
- назначении
- предъявлении
- предъявлении и проверке
Основой банка информации является …
- совокупность информационных документов
- система управления банком
- система хранения данных
- информационная база
Панель …используется для создания кнопки в базе данных
- инструментов
- компонентов
- элементов
- состояния
Поле — это…
- некоторый показатель, который характеризует числовым, текстовым или иным значением
- столбец таблицы
- строка таблицы
- совокупность однотипных данных
Политика безопасности — совокупность
- установленных в организации правил, определяющих порядок доступа к информационным ресурсам
- норм и правил, определяющих принятые в организации меры по обеспечению безопасности информации, связанной с деятельностью организации.
- установленных в организации правил, определяющих порядок действий персонала по ликвидации угроз информационной безопасности.
Политика доступа к информации — это …
- совокупность правил доступа к информации, установленных правовыми документами или собственником либо владельцем информации
- совокупность правил, регламентирующих порядок и условия доступа субъекта к информации и ее носителям
- доступ к информации, не нарушающий установленные правила разграничения доступа (эти правила служат для регламентации права доступа к компонентам системы)
- нарушение установленных правил разграничения доступа
- лицо или процесс, осуществляющие несанкционированный доступ к информации
Право доступа к информации
- лицо или процесс, осуществляющие несанкционированного доступа к информации
- нарушение установленных правил разграничения доступа
- совокупность правил., регламентирующих порядок и условия доступа субъекта к информации и ее носителям
- возможность доступа к информации, не нарушающая установленные правила разграничения доступа
- совокупность правил доступа к информации, установленных правовыми документами или собственником либо владельцем информации
Предварительная обработка документа до его размещения в информационной базе называется …
- кодированием
- индексацией
- автоматизацией
- поисковой интерпретацией
При проектировании информационной базы в первую очередь необходимо определить …
- ключевые поля
- последовательность операций обработки и управления
- структуру данных и их отношения
- способ интерпретации отчетов
При реализации наступательной стратегии обеспечения информационной безопасности в первую очередь учитываются … угрозы
- наиболее опасные.
- все идентифицированные
- все потенциальные.
При реализации оборонительной стратегии обеспечения информационной безопасности в первую очередь учитываются … угрозы
- все потенциальные
- все идентифицированные
- наиболее опасные
При реализации упреждающей стратегии обеспечения информационной безопасности в первую очередь учитываются … угрозы
- наиболее опасные
- все идентифицированные
- все потенциальные
При регистрации нового пользователя в системе администратор …
- выполняет поиск пользователя
- изменяет привилегии пользователя
- выполняет предоставление пользователю привилегий конкретной роли
- выполняет учет пользователя
Расположите в порядке возрастания эффективности технологии подбора паролей
- Тип ответа: Сортировка
- тотальный перебор, оптимизированный с помощью словарей
- подбор пароля с использованием знаний о пользователе
- тотальный перебор, оптимизированный по статистике встречаемости символов
- тотальный перебор
- 4, 3, 1, 2
Реляционная база данных — это база данных, в которой …
- элементы в записи упорядочены, т.е. один элемент считается главным, остальные подчиненными
- записи расположены в произвольном порядке
- информация организована в виде прямоугольных таблиц
- принята свободная связь между элементами разных уровней
Сетевая база данных – это база данных, в которой …
- информация организована в виде прямоугольных таблиц
- элементы в записи упорядочены, т.е. один элемент считается главным, остальные подчиненными
- записи расположены в произвольном порядке
- принята свободная связь между элементами разных уровней
Система защиты должна функционировать на …
- уровне конфиденциальности, уровне целостности и уровне доступности
- уровне доступности и физическом уровне
- уровне конфиденциальности, физическом и аппаратном уровне физическом и аппаратном уровне
СУБД – это комплекс … средств для создания базы данных, поддержания ее в актуальном состоянии и организации поиска в ней необходимой информации
- математических
- методических
- технических
- программных
Угроза информационной системе — это …
- событие, оказавшее отрицательное воздействие на информационную систему и приведшее к искажению, уничтожению, копированию, блокированию доступа к информации
- действия, приводяшие к искажению, уничтожению, копированию, блокированию доступа к информации
- возможность воздействия на обрабатываемую в системе информацию, приводящего к искажению, уничтожению, копированию, блокированию доступа к информации
Форма — это …
- созданный пользователем графический интерфейс для ввода данных в базу
- созданная таблица ввода данных в базу
- результат работы с базой данных
- созданная пользователем таблица
Формализация политики безопасности проводится для …
- представления информации в виде, наиболее пригодном для размещения на электронном носителе
- ясного изложения взглядов руководства организации на сущность угроз информационной безопасности организации и технологии обеспечения безопасности ее информационных ресурсов
- приведения терминологического аппарата в соответствие с требованиями нормативных документов по обеспечению информационной безопасности
Характеристики, входящие в состав многомерного вектора модели информационной безопасности, должны быть …
- независимы
- попарно
- зависимы
- взаимозависимы