Безопасность операционных систем и баз данных.ои

Скачать тест — (Безопасность операционных систем и баз данных.ои_7b688ecf.pdf)

  1. Понятие «Пороговое значение» обуславливает, что …
  2. Понятие «Идентификация» обуславливает, что …
  3. Понятие «Подразумеваемое доверие» обуславливает, что …
  4. Понятие «Разрыв связи» обуславливает, что …
  5. Технология BitLocker применяется для …
  6. Технология DirectAccess применяется для …
  7. Технология AppLocker применяется для …
  8. В системе Linux время, через которое пользователь автоматически отключается от системы, если он не активен, определяет переменная … .
  9. Для системы Linux минимальная длина пароля должна составлять …
  10. В системе Linux для изменения длина пароля, заданной по умолчанию необходимо отредактировать файл …
  11. В ОС UNIX используется модель доступа …
  12. В ОС UNIX роль номинального субъекта безопасности играет …
  13. Роль действительного (работающего с объектами) субъекта играет …
  14. Роль объекта в ОС UNIX играет … .
  15. В ОС семейства Windows NT информация о доменных правилах безопасности и учетная информация хранятся в каталоге …
  16. Билет, который выдает Kerberos, имеет типичный срок годности …
  17. Система Kerberos предназначена для …
  18. Протоколом защищенных каналов, обеспечивающим поддержку надежной аутентификации клиента, является …
  19. Наибольший уровень защиты информации достигается при реализации …
  20. При реализации концепции построения системы защиты, основанной на централизованной схеме администрирования, пользователь …
  21. Анализ каждого пакета входящего или исходящего из сети предусматривает метод организации работы брандмауэра — …
  22. Применение механизмов защиты во время установления соединения TCP или UDP предусматривает метод организации работы брандмауэра — …
  23. Перехват всех сообщений, входящих в сеть и исходящих из нее предусматривает метод организации работы брандмауэра — …
  24. Применение механизмов защиты к конкретным приложениям, таким как серверы FTP и Telnet предусматривает метод организации работы брандмауэра — …
  25. Утрата целостности данных приводит к …
  26. Утрата конфиденциальности данных приводит к …
  27. Утрата неприкосновенности данных приводит к …
  28. Утрата доступности данных приводит к …
  29. В основе средств обмена данными в Internet лежат протоколы …
  30. Потенциальную угрозу в загружаемой HTML-странице могут представлять …
  31. Для файлов журнала восстановления корпорация Oracle рекомендует использовать уровень RAID массива …
  32. Для файлов базы данных корпорация Oracle рекомендует использовать уровень RAID массива …
  33. Не применяется дублирование данных и поэтому обеспечивается наивысшая производительность записи для уровня RAID массива …
  34. Ведение двух идентичных (зеркальных) копий данных на разных дисках характерно для уровня RAID массива …
  35. Для того, чтобы пользователи могли выполнять задачи, которые относятся к кругу их должностных обязанностей им предоставляются …
  36. Динамический результат одной или нескольких реляционных операций с базовыми отношениями с целью создания некоторого иного отношения называется …
  37. Периодически выполняемая процедура получения копии базы данных представляет собой …
  38. Процедура создания и обслуживания файла, содержащего сведения обо всех изменениях, внесенных в базу данных представляет собой …
  39. При назначении привилегий необходимо придерживаться следующего правила …
  40. Принадлежность объектов в среде СУБД самой СУБД обычно оформлена с помощью специального идентификатора — …
  41. Целостность сущностей — …
  42. Ссылочная целостность — …
  43. Корпоративные ограничения целостности – …
  44. В СУБД Access предусмотрены по умолчанию две следующие группы …
  45. Средство Virtual Private Database (VPD) СУБД Oracle — это…
  46. Средство Oracle Advanced Security (OAS) СУБД Oracle — это…
  47. Средство Oracle Label Security (OLS) СУБД Oracle — это…
  48. Средство Fine Grained Audit Control (FGAC) СУБД Oracle — это…
  49. Количество системных привилегий, предусмотренных в СУБД Oracle, составляет …