Скачать тест — (Безопасность операционных систем и баз данных.ои_7b688ecf.pdf)
- Понятие «Пороговое значение» обуславливает, что …
- Понятие «Идентификация» обуславливает, что …
- Понятие «Подразумеваемое доверие» обуславливает, что …
- Понятие «Разрыв связи» обуславливает, что …
- Технология BitLocker применяется для …
- Технология DirectAccess применяется для …
- Технология AppLocker применяется для …
- В системе Linux время, через которое пользователь автоматически отключается от системы, если он не активен, определяет переменная … .
- Для системы Linux минимальная длина пароля должна составлять …
- В системе Linux для изменения длина пароля, заданной по умолчанию необходимо отредактировать файл …
- В ОС UNIX используется модель доступа …
- В ОС UNIX роль номинального субъекта безопасности играет …
- Роль действительного (работающего с объектами) субъекта играет …
- Роль объекта в ОС UNIX играет … .
- В ОС семейства Windows NT информация о доменных правилах безопасности и учетная информация хранятся в каталоге …
- Билет, который выдает Kerberos, имеет типичный срок годности …
- Система Kerberos предназначена для …
- Протоколом защищенных каналов, обеспечивающим поддержку надежной аутентификации клиента, является …
- Наибольший уровень защиты информации достигается при реализации …
- При реализации концепции построения системы защиты, основанной на централизованной схеме администрирования, пользователь …
- Анализ каждого пакета входящего или исходящего из сети предусматривает метод организации работы брандмауэра — …
- Применение механизмов защиты во время установления соединения TCP или UDP предусматривает метод организации работы брандмауэра — …
- Перехват всех сообщений, входящих в сеть и исходящих из нее предусматривает метод организации работы брандмауэра — …
- Применение механизмов защиты к конкретным приложениям, таким как серверы FTP и Telnet предусматривает метод организации работы брандмауэра — …
- Утрата целостности данных приводит к …
- Утрата конфиденциальности данных приводит к …
- Утрата неприкосновенности данных приводит к …
- Утрата доступности данных приводит к …
- В основе средств обмена данными в Internet лежат протоколы …
- Потенциальную угрозу в загружаемой HTML-странице могут представлять …
- Для файлов журнала восстановления корпорация Oracle рекомендует использовать уровень RAID массива …
- Для файлов базы данных корпорация Oracle рекомендует использовать уровень RAID массива …
- Не применяется дублирование данных и поэтому обеспечивается наивысшая производительность записи для уровня RAID массива …
- Ведение двух идентичных (зеркальных) копий данных на разных дисках характерно для уровня RAID массива …
- Для того, чтобы пользователи могли выполнять задачи, которые относятся к кругу их должностных обязанностей им предоставляются …
- Динамический результат одной или нескольких реляционных операций с базовыми отношениями с целью создания некоторого иного отношения называется …
- Периодически выполняемая процедура получения копии базы данных представляет собой …
- Процедура создания и обслуживания файла, содержащего сведения обо всех изменениях, внесенных в базу данных представляет собой …
- При назначении привилегий необходимо придерживаться следующего правила …
- Принадлежность объектов в среде СУБД самой СУБД обычно оформлена с помощью специального идентификатора — …
- Целостность сущностей — …
- Ссылочная целостность — …
- Корпоративные ограничения целостности – …
- В СУБД Access предусмотрены по умолчанию две следующие группы …
- Средство Virtual Private Database (VPD) СУБД Oracle — это…
- Средство Oracle Advanced Security (OAS) СУБД Oracle — это…
- Средство Oracle Label Security (OLS) СУБД Oracle — это…
- Средство Fine Grained Audit Control (FGAC) СУБД Oracle — это…
- Количество системных привилегий, предусмотренных в СУБД Oracle, составляет …