Безопасность операционных систем и баз данных.

Скачать тест — (Безопасность операционных систем и баз данных._0c14d34b.pdf)

  1. Понятие «пороговое значение» предполагает, что …
  2. Понятие «идентификация» предполагает, что …
  3. Понятие «подразумеваемое доверие» предполагает, что …
  4. Понятие «разрыв связи» предполагает, что …
  5. Технология BitLocker применяется для …
  6. Технология DirectAccess применяется для …
  7. Технология AppLocker применяется для …
  8. В системе Linux время, через которое пользователь автоматически отключается от системы, если он не активен, определяет переменная …
  9. Для системы Linux минимальная длина пароля должна составлять … символов
  10. В системе Linux для изменения длины пароля, заданной по умолчанию, необходимо отредактировать файл …
  11. В ОС UNIX используется модель доступа «…»
  12. В ОС UNIX роль номинального субъекта безопасности играет …
  13. Роль действительного (работающего с объектами) субъекта играет …
  14. Роль объекта в ОС UNIX играет …
  15. В ОС семейства Windows NT информация о доменных правилах безопасности и учетная информация хранятся в каталоге …
  16. Билет, который выдает Kerberos, имеет типичный срок годности …
  17. Система Kerberos предназначена для …
  18. Протоколом защищенных каналов, обеспечивающим поддержку надежной аутентификации клиента, является …
  19. Наибольший уровень защиты информации достигается при реализации …
  20. При реализации концепции построения системы защиты, основанной на централизованной схеме администрирования, пользователь …
  21. Анализ каждого пакета, входящего или исходящего из сети, предусматривает метод организации работы брандмауэра «…»
  22. Применение механизмов защиты во время установления соединения TCP или UDP предусматривает метод организации работы брандмауэра «…»
  23. Перехват всех сообщений, входящих в сеть и исходящих из нее, предусматривает метод организации работы брандмауэра «…»
  24. Применение механизмов защиты к конкретным приложениям, таким как серверы FTP и Telnet, предусматривает метод организации работы брандмауэра «…»
  25. Утрата целостности данных приводит к …
  26. Утрата конфиденциальности данных приводит к …
  27. Утрата неприкосновенности данных приводит к …
  28. Отключение канала доступа приводит к …
  29. В основе средств обмена данными в Internet лежат протоколы …
  30. Защита базы данных охватывает …
  31. Потенциальную угрозу в загружаемой HTML-странице могут представлять …
  32. Для файлов журнала восстановления корпорация Oracle рекомендует использовать уровень RAID-массива …
  33. Для файлов базы данных корпорация Oracle рекомендует использовать уровень RAID-массива …
  34. Не применяется дублирование данных и поэтому обеспечивается наивысшая производительность записи для уровня RAID-массива …
  35. Ведение двух идентичных (зеркальных) копий данных на разных дисках характерно для уровня RAID-массива …
  36. Для того чтобы пользователи могли выполнять задачи, которые относятся к кругу их должностных обязанностей, им предоставляются …
  37. Динамический результат одной или нескольких реляционных операций с базовыми отношениями с целью создания некоторого иного отношения – это …
  38. Периодически выполняемая процедура получения копии базы данных представляет собой …
  39. Процедура создания и обслуживания файла, содержащего сведения обо всех изменениях, внесенных в базу данных, представляет собой …
  40. Правилом при назначении привилегий является то, что пользователь должен получать …
  41. Принадлежность объектов самой системе управления базами данных (СУБД) в среде СУБД обычно оформлена с помощью специального идентификатора «…»
  42. Целостность сущностей …
  43. Ссылочная целостность – …
  44. Корпоративные ограничения целостности …
  45. В системе управления базами данных (СУБД) Access предусмотрены по умолчанию две следующие группы: …
  46. Средство Virtual Private Database (VPD) системы управления базами данных (СУБД) Oracle – это …
  47. Средство Oracle Advanced Security (OAS) системы управления базами данных (СУБД) Oracle – это …
  48. Средство Oracle Label Security (OLS) системы управления базами данных (СУБД) Oracle – это …
  49. Средство Fine Grained Audit Control (FGAC) системы управления базами данных (СУБД) Oracle – это …
  50. Количество системных привилегий, предусмотренных в системе управления базами данных (СУБД) Oracle, составляет …