Home » Ответы Синергия тесты МТИ МосАП практика » Безопасность операционных систем и баз данных ответы Синергия тесты МТИ

Безопасность операционных систем и баз данных ответы Синергия тесты МТИ

Скачать тест: Безопасность операционных систем и баз данных.ои ответы Синергия тесты МТИ.pdf

1. Понятие «Пороговое значение» обуславливает, что …
2. Понятие «Идентификация» обуславливает, что …
3. Понятие «Подразумеваемое доверие» обуславливает, что …
4. Понятие «Разрыв связи» обуславливает, что …
5. Технология BitLocker применяется для …
6. Технология DirectAccess применяется для …
7. Технология AppLocker применяется для …
8. В системе Linux время, через которое пользователь автоматически отключается от системы, если он не активен, определяет переменная … .
9. Для системы Linux минимальная длина пароля должна составлять …
10. В системе Linux для изменения длина пароля, заданной по умолчанию необходимо отредактировать файл …
11. В ОС UNIX используется модель доступа …
12. В ОС UNIX роль номинального субъекта безопасности играет …
13. Роль действительного (работающего с объектами) субъекта играет …
14. Роль объекта в ОС UNIX играет … .
15. В ОС семейства Windows NT информация о доменных правилах безопасности и учетная информация хранятся в каталоге …
16. Билет, который выдает Kerberos, имеет типичный срок годности …
17. Система Kerberos предназначена для …
18. Протоколом защищенных каналов, обеспечивающим поддержку надежной аутентификации клиента, является …
19. Наибольший уровень защиты информации достигается при реализации …
20. При реализации концепции построения системы защиты, основанной на централизованной схеме администрирования, пользователь …
21. Анализ каждого пакета входящего или исходящего из сети предусматривает метод организации работы брандмауэра — …
22. Применение механизмов защиты во время установления соединения TCP или UDP предусматривает метод организации работы брандмауэра — …
23. Перехват всех сообщений, входящих в сеть и исходящих из нее предусматривает метод организации работы брандмауэра — …
24. Применение механизмов защиты к конкретным приложениям, таким как серверы FTP и Telnet предусматривает метод организации работы брандмауэра — …
25. Утрата целостности данных приводит к …
26. Утрата конфиденциальности данных приводит к …
27. Утрата неприкосновенности данных приводит к …
28. Утрата доступности данных приводит к …
29. В основе средств обмена данными в Internet лежат протоколы …
30. Потенциальную угрозу в загружаемой HTML-странице могут представлять …
31. Для файлов журнала восстановления корпорация Oracle рекомендует использовать уровень RAID массива …
32. Для файлов базы данных корпорация Oracle рекомендует использовать уровень RAID массива …
33. Не применяется дублирование данных и поэтому обеспечивается наивысшая производительность записи для уровня RAID массива …
34. Ведение двух идентичных (зеркальных) копий данных на разных дисках характерно для уровня RAID массива …
35. Для того, чтобы пользователи могли выполнять задачи, которые относятся к кругу их должностных обязанностей им предоставляются …
36. Динамический результат одной или нескольких реляционных операций с базовыми отношениями с целью создания некоторого иного отношения называется …
37. Периодически выполняемая процедура получения копии базы данных представляет собой …
38. Процедура создания и обслуживания файла, содержащего сведения обо всех изменениях, внесенных в базу данных представляет собой …
39. При назначении привилегий необходимо придерживаться следующего правила …
40. Принадлежность объектов в среде СУБД самой СУБД обычно оформлена с помощью специального идентификатора — …
41. Целостность сущностей — …
42. Ссылочная целостность — …
43. Корпоративные ограничения целостности – …
44. В СУБД Access предусмотрены по умолчанию две следующие группы …
45. Средство Virtual Private Database (VPD) СУБД Oracle — это…
46. Средство Oracle Advanced Security (OAS) СУБД Oracle — это…
47. Средство Oracle Label Security (OLS) СУБД Oracle — это…
48. Средство Fine Grained Audit Control (FGAC) СУБД Oracle — это…
49. Количество системных привилегий, предусмотренных в СУБД Oracle, составляет …