Home » Ответы Синергия тесты МТИ МосАП практика » Безопасность операционных систем и баз данных ответы Синергия тесты МТИБезопасность операционных систем и баз данных ответы Синергия тесты МТИСкачать тест: Безопасность операционных систем и баз данных.ои ответы Синергия тесты МТИ.pdf1. Понятие «Пороговое значение» обуславливает, что …2. Понятие «Идентификация» обуславливает, что …3. Понятие «Подразумеваемое доверие» обуславливает, что …4. Понятие «Разрыв связи» обуславливает, что …5. Технология BitLocker применяется для …6. Технология DirectAccess применяется для …7. Технология AppLocker применяется для …8. В системе Linux время, через которое пользователь автоматически отключается от системы, если он не активен, определяет переменная … .9. Для системы Linux минимальная длина пароля должна составлять …10. В системе Linux для изменения длина пароля, заданной по умолчанию необходимо отредактировать файл …11. В ОС UNIX используется модель доступа …12. В ОС UNIX роль номинального субъекта безопасности играет …13. Роль действительного (работающего с объектами) субъекта играет …14. Роль объекта в ОС UNIX играет … .15. В ОС семейства Windows NT информация о доменных правилах безопасности и учетная информация хранятся в каталоге …16. Билет, который выдает Kerberos, имеет типичный срок годности …17. Система Kerberos предназначена для …18. Протоколом защищенных каналов, обеспечивающим поддержку надежной аутентификации клиента, является …19. Наибольший уровень защиты информации достигается при реализации …20. При реализации концепции построения системы защиты, основанной на централизованной схеме администрирования, пользователь …21. Анализ каждого пакета входящего или исходящего из сети предусматривает метод организации работы брандмауэра — …22. Применение механизмов защиты во время установления соединения TCP или UDP предусматривает метод организации работы брандмауэра — …23. Перехват всех сообщений, входящих в сеть и исходящих из нее предусматривает метод организации работы брандмауэра — …24. Применение механизмов защиты к конкретным приложениям, таким как серверы FTP и Telnet предусматривает метод организации работы брандмауэра — …25. Утрата целостности данных приводит к …26. Утрата конфиденциальности данных приводит к …27. Утрата неприкосновенности данных приводит к …28. Утрата доступности данных приводит к …29. В основе средств обмена данными в Internet лежат протоколы …30. Потенциальную угрозу в загружаемой HTML-странице могут представлять …31. Для файлов журнала восстановления корпорация Oracle рекомендует использовать уровень RAID массива …32. Для файлов базы данных корпорация Oracle рекомендует использовать уровень RAID массива …33. Не применяется дублирование данных и поэтому обеспечивается наивысшая производительность записи для уровня RAID массива …34. Ведение двух идентичных (зеркальных) копий данных на разных дисках характерно для уровня RAID массива …35. Для того, чтобы пользователи могли выполнять задачи, которые относятся к кругу их должностных обязанностей им предоставляются …36. Динамический результат одной или нескольких реляционных операций с базовыми отношениями с целью создания некоторого иного отношения называется …37. Периодически выполняемая процедура получения копии базы данных представляет собой …38. Процедура создания и обслуживания файла, содержащего сведения обо всех изменениях, внесенных в базу данных представляет собой …39. При назначении привилегий необходимо придерживаться следующего правила …40. Принадлежность объектов в среде СУБД самой СУБД обычно оформлена с помощью специального идентификатора — …41. Целостность сущностей — …42. Ссылочная целостность — …43. Корпоративные ограничения целостности – …44. В СУБД Access предусмотрены по умолчанию две следующие группы …45. Средство Virtual Private Database (VPD) СУБД Oracle — это…46. Средство Oracle Advanced Security (OAS) СУБД Oracle — это…47. Средство Oracle Label Security (OLS) СУБД Oracle — это…48. Средство Fine Grained Audit Control (FGAC) СУБД Oracle — это…49. Количество системных привилегий, предусмотренных в СУБД Oracle, составляет …