Скачать тест — (Безопасность операционных систем и баз данных.э_a7944484.pdf)
- В целях предотвращения попыток несанкционированного входа в систему с помощью подбора пароля необходимо ограничить число таких попыток – для этого используют …
- Присвоение уникального имени каждому ресуру в системе – это …
- Когда программы операционной системы считают, что другие программы работают правильно, – это …
- В случае потери аутентификации пользователя система должна немедленно закончить сеанс работы с пользователем или повторно установить подлинность субъекта – то есть имеет место …
- Технология BitLocker применяется для …
- Технология DirectAccess применяется для …
- Технология AppLocker применяется для …
- В системе Linux время, через которое пользователь автоматически отключается от системы, если он не активен, определяет переменная …
- Для системы Linux минимальная длина пароля должна составлять …
- В системе Linux для изменения длины пароля, заданной по умолчанию, необходимо отредактировать файл …
- В ОС UNIX используется модель доступа «…»
- В ОС UNIX роль номинального субъекта безопасности играет …
- Роль действительного (работающего с объектами) субъекта играет …
- Роль объекта в ОС UNIX играет …
- В ОС семейства Windows NT информация о доменных правилах безопасности и учетная информация хранятся в каталоге …
- Типичный срок годности билета, который выдает Kerberos, – …
- Система Kerberos предназначена для …
- Протоколом защищенных каналов, обеспечивающим поддержку надежной аутентификации клиента, является …
- Наибольший уровень защиты информации достигается при реализации …
- При реализации концепции построения системы защиты, основанной на централизованной схеме администрирования, пользователь …
- Анализ каждого пакета, входящего или исходящего из сети, предусматривает метод организации работы брандмауэра «…»
- Применение механизмов защиты во время установления соединения TCP или UDP предусматривает метод организации работы брандмауэра «…»
- Перехват всех сообщений, входящих в сеть и исходящих из нее, предусматривает метод организации работы брандмауэра «…»
- Применение механизмов защиты к конкретным приложениям, таким как серверы FTP и Telnet, предусматривает метод организации работы брандмауэра «…»
- Невозможность обеспечить непротиворечивость данных в определенный момент времени в определенном источнике приводит к …
- Невозможность исключить доступ к данным третьих лиц в определенный момент времени в определенном источнике приводит к …
- Возможность доступа к данным третьх лиц, не имеющих на это права, приводит к …
- Невозможность получить данные в определенный момент времени из определенного источника приводит к …
- В основе средств обмена данными в Internet лежат протоколы …
- Потенциальную угрозу в загружаемой HTML-странице могут представлять …
- Периодически выполняемая процедура получения копии базы данных представляет собой …
- Процедура создания и обслуживания файла, содержащего сведения обо всех изменениях, внесенных в базу данных, представляет собой …
- Для файлов журнала восстановления корпорация Oracle рекомендует использовать уровень RAID-массива …
- Для файлов базы данных корпорация Oracle рекомендует использовать уровень RAID-массива …
- Для уровня RAID-массива … данные не дублируются, поэтому обеспечивается наивысшая производительность записи
- Ведение двух идентичных (зеркальных) копий данных на разных дисках характерно для уровня RAID-массива …
- Для того чтобы пользователи могли выполнять задачи, которые относятся к кругу их должностных обязанностей, им предоставляются …
- Динамический результат одной или нескольких реляционных операций с базовыми отношениями с целью создания некоторого иного отношения – это …
- При назначении привилегий необходимо придерживаться следующего правила: пользователь должен получать …
- Принадлежность объектов к среде системы управления базами данных (СУБД) самой СУБД обычно оформлена с помощью специального идентификатора «…»
- Целостность сущностей – …
- Ссылочная целостность – …
- Корпоративные ограничения целостности – …
- В системе управления базами данных (СУБД) Access предусмотрены по умолчанию две следующие группы: …
- Средство Virtual Private Database (VPD) системы управления базами данных (СУБД) Oracle – это …
- Средство Oracle Advanced Security (OAS) системы управления базами данных (СУБД) Oracle – это …
- Средство Oracle Label Security (OLS) системы управления базами данных (СУБД) Oracle – это …
- Средство Fine Grained Audit Control (FGAC) системы управления базами данных (СУБД) Oracle – это …
- В системе управления базами данных (СУБД) Oracle предусмотрено … системных привилегий