Безопасность операционных систем и баз данных.э

Скачать тест — (Безопасность операционных систем и баз данных.э_a7944484.pdf)

  1. В целях предотвращения попыток несанкционированного входа в систему с помощью подбора пароля необходимо ограничить число таких попыток – для этого используют …
  2. Присвоение уникального имени каждому ресуру в системе – это …
  3. Когда программы операционной системы считают, что другие программы работают правильно, – это …
  4. В случае потери аутентификации пользователя система должна немедленно закончить сеанс работы с пользователем или повторно установить подлинность субъекта – то есть имеет место …
  5. Технология BitLocker применяется для …
  6. Технология DirectAccess применяется для …
  7. Технология AppLocker применяется для …
  8. В системе Linux время, через которое пользователь автоматически отключается от системы, если он не активен, определяет переменная …
  9. Для системы Linux минимальная длина пароля должна составлять …
  10. В системе Linux для изменения длины пароля, заданной по умолчанию, необходимо отредактировать файл …
  11. В ОС UNIX используется модель доступа «…»
  12. В ОС UNIX роль номинального субъекта безопасности играет …
  13. Роль действительного (работающего с объектами) субъекта играет …
  14. Роль объекта в ОС UNIX играет …
  15. В ОС семейства Windows NT информация о доменных правилах безопасности и учетная информация хранятся в каталоге …
  16. Типичный срок годности билета, который выдает Kerberos, – …
  17. Система Kerberos предназначена для …
  18. Протоколом защищенных каналов, обеспечивающим поддержку надежной аутентификации клиента, является …
  19. Наибольший уровень защиты информации достигается при реализации …
  20. При реализации концепции построения системы защиты, основанной на централизованной схеме администрирования, пользователь …
  21. Анализ каждого пакета, входящего или исходящего из сети, предусматривает метод организации работы брандмауэра «…»
  22. Применение механизмов защиты во время установления соединения TCP или UDP предусматривает метод организации работы брандмауэра «…»
  23. Перехват всех сообщений, входящих в сеть и исходящих из нее, предусматривает метод организации работы брандмауэра «…»
  24. Применение механизмов защиты к конкретным приложениям, таким как серверы FTP и Telnet, предусматривает метод организации работы брандмауэра «…»
  25. Невозможность обеспечить непротиворечивость данных в определенный момент времени в определенном источнике приводит к …
  26. Невозможность исключить доступ к данным третьих лиц в определенный момент времени в определенном источнике приводит к …
  27. Возможность доступа к данным третьх лиц, не имеющих на это права, приводит к …
  28. Невозможность получить данные в определенный момент времени из определенного источника приводит к …
  29. В основе средств обмена данными в Internet лежат протоколы …
  30. Потенциальную угрозу в загружаемой HTML-странице могут представлять …
  31. Периодически выполняемая процедура получения копии базы данных представляет собой …
  32. Процедура создания и обслуживания файла, содержащего сведения обо всех изменениях, внесенных в базу данных, представляет собой …
  33. Для файлов журнала восстановления корпорация Oracle рекомендует использовать уровень RAID-массива …
  34. Для файлов базы данных корпорация Oracle рекомендует использовать уровень RAID-массива …
  35. Для уровня RAID-массива … данные не дублируются, поэтому обеспечивается наивысшая производительность записи
  36. Ведение двух идентичных (зеркальных) копий данных на разных дисках характерно для уровня RAID-массива …
  37. Для того чтобы пользователи могли выполнять задачи, которые относятся к кругу их должностных обязанностей, им предоставляются …
  38. Динамический результат одной или нескольких реляционных операций с базовыми отношениями с целью создания некоторого иного отношения – это …
  39. При назначении привилегий необходимо придерживаться следующего правила: пользователь должен получать …
  40. Принадлежность объектов к среде системы управления базами данных (СУБД) самой СУБД обычно оформлена с помощью специального идентификатора «…»
  41. Целостность сущностей – …
  42. Ссылочная целостность – …
  43. Корпоративные ограничения целостности – …
  44. В системе управления базами данных (СУБД) Access предусмотрены по умолчанию две следующие группы: …
  45. Средство Virtual Private Database (VPD) системы управления базами данных (СУБД) Oracle – это …
  46. Средство Oracle Advanced Security (OAS) системы управления базами данных (СУБД) Oracle – это …
  47. Средство Oracle Label Security (OLS) системы управления базами данных (СУБД) Oracle – это …
  48. Средство Fine Grained Audit Control (FGAC) системы управления базами данных (СУБД) Oracle – это …
  49. В системе управления базами данных (СУБД) Oracle предусмотрено … системных привилегий