Home » Shop » СБОРНИК ОТВЕТОВ » Безопасность баз данных тест Синергия>Все ответы МТИ МосАП

Безопасность баз данных тест Синергия>Все ответы МТИ МосАП

260

Безопасность баз данных ответы Синергия (Все тесты) МТИ МосАП МОИ

Описание

Безопасность баз данных ответы Синергия (Все тесты) МТИ МосАП МОИ Сборник ответов 90/100 баллов
Реализация принципа наименьших привилегий предполагает, чтобы …
каждый пользователь (процесс) системы оперировал с данными, используя наименьший из возможных набор привилегий, необходимых для выполнения конкретной функции
минимальное количество пользователей (процессов) системы оперировало с данными, используя заданный набор привилегий, необходимых для выполнения конкретной функции
каждый пользователь (процесс) системы оперировал с данными, используя установленный набор привилегий, необходимых для выполнения минимального количества функций
 *
Форма – это …
созданный пользователем графический интерфейс для ввода данных в базу
созданная таблица ввода данных в базу
результат работы с базой данных
созданная пользователем таблица
 *
Конструктор – это…
программный модуль для вывода операций
программный модуль для выполнения каких-либо операций
режим, в котором осуществляется построение таблицы или формы
режим, в котором осуществляется вывод таблицы или формы
 *
Мастер – это…
программный модуль для вывода операций
программный модуль для выполнения каких-либо операций
режим, в котором осуществляется построение таблицы или формы
режим, в котором осуществляется вывод таблицы или формы
 *
Иерархическая база данных – это база данных, в которой …
информация организована в виде прямоугольных таблиц
элементы в записи упорядочены, т.е. один элемент считается главным, остальные подчиненными
записи расположены в произвольном порядке
существует возможность устанавливать дополнительно к вертикальным иерархическим связям горизонтальные связи
 *
При регистрации нового пользователя в системе администратор …
Тип ответа: Одиночный выбор
выполняет учет пользователя
выполняет поиск пользователя
выполняет предоставление пользователю привилегий конкретной роли
изменяет привилегии пользователя
 *
Основной параметр при определении ценности информационного ресурса – …
потенциальная прибыль
реальный ущерб
реальная прибыль
потенциальный ущерб
 *
Основой банка информации является …
совокупность информационных документов
система управления банком
система хранения данных
информационная база
 *
Неверно, что ограничением на содержание пароля является значение параметра «…»
длина (количество символов)
повторяемость символов
раскладка клавиатуры
 *
К внутренним угрозам информационной безопасности баз данных относится …
Тип ответа: Одиночный выбор
умышленные, деструктивные действия лиц с целью искажения, уничтожения или хищения программ, данных и документов системы, причиной которых являются нарушения информационной безопасности защищаемого объекта
изменения состава и конфигурации комплекса взаимодействующей аппаратуры системы за пределы, проверенные при тестировании или сертификации системы
недостаточная эффективность используемых методов и средств обеспечения информационной безопасности в штатных или особых условиях эксплуатации системы
 *
База данных – это …
набор данных, собранных на одной дискете
данные, предназначенные для работы программы
совокупность взаимосвязанных данных, организованных по определенным правилам, предусматривающим общие принципы описания, хранения и обработки данных
данные, пересылаемые по коммуникационным сетям
*
Безопасность данных в информационной базе обеспечивается …
блокировкой записей
идентификацией абонентов
периодичностью обновления информации
шифрованием информации
 *
Политика безопасности – это совокупность …
установленных в организации правил, определяющих порядок доступа к информационным ресурсам
норм и правил, определяющих принятые в организации меры по обеспечению безопасности информации, связанной с деятельностью организации
установленных в организации правил, определяющих порядок действий персонала по ликвидации угроз информационной безопасности
*
Информационная база предназначена для …
обеспечения пользователей аналитическими данными
распределенной обработки данных
хранения больших объемов данных
нормализации отношений
*
Неверно, что к преимуществам процедур аутентификации, основанных на биометрических характеристиках относится …
уникальность биометрического признака
вероятность ошибки первого рода (пропуск неавторизованного лица)
стоимость
*
Для затруднения подбора пароля к похищенному ключевому носителю используется метод …
совместного использования ключевого носителя
комплексной идентификации
дублирования ключевого носителя
*
Компьютерное моделирование – это …
процесс построения модели компьютерными средствами
построение модели на экране компьютера
процесс исследования объекта с помощью его компьютерной модели
решение конкретной задачи с помощью компьютера
*
Информационная безопасность, по законодательству РФ, – это …
маркетинг
методологический подход к обеспечению безопасности
свод норм, соблюдение которых призвано защитить компьютеры и сеть от несанкционированного доступа
состояние защищенности национальных интересов РФ в информационной сфере, определяющихся совокупностью сбалансированных интересов личности, общества и государства
состояние защищенности информационной среды общества, обеспечивающее ее формирование, использование и развитие в интересах граждан, организаций, государства
*
Расположите в порядке возрастания эффективности технологии подбора паролей
тотальный перебор
тотальный перебор, оптимизированный по статистике встречаемости символов
тотальный перебор, оптимизированный с помощью словарей
подбор пароля с использованием знаний о пользователе
*
К внешним угрозам информационной безопасности баз данных относятся …
искажения в каналах передачи информации, поступающей от внешних источников, циркулирующих в системе и передаваемой потребителям, а также недопустимые значения и изменения характеристик потоков информации из внешней среды и внутри системы
ошибки при определении условий и параметров функционирования внешней среды., в которой предстоит использовать информационную систему и, в частности, программно-аппаратные средства защиты данных
системные ошибки при постановке целей и задач проектирования автоматизированных информационных систем и их компонент, допущенные при формулировке требований к функциям и характеристикам средств обеспечения безопасности системы
*
Запись – это …
строка таблицы
столбец таблицы
некоторый показатель, который характеризует числовым, текстовым или иным значением
совокупность однотипных данных
*
Предварительная обработка документа до его размещения в информационной базе называется …
поисковой интерпретацией
кодированием
индексацией
автоматизацией
*
Сетевая база данных – это база данных, в которой …
принята свободная связь между элементами разных уровней
элементы в записи упорядочены, т.е. один элемент считается главным, остальные подчиненными
записи расположены в произвольном порядке
информация организована в виде прямоугольных таблиц
*
При реализации наступательной стратегии обеспечения информационной безопасности в первую очередь учитываются … угрозы
наиболее опасные
все идентифицированные
все потенциальные
*
Право доступа к информации – это …
лицо или процесс, осуществляющие несанкционированного доступа к информации
нарушение установленных правил разграничения доступа
совокупность правил., регламентирующих порядок и условия доступа субъекта к информации и ее носителям
возможность доступа к информации, не нарушающая установленные правила разграничения доступа
совокупность правил доступа к информации, установленных правовыми документами или собственником либо владельцем информации
*
При реализации оборонительной стратегии обеспечения информационной безопасности в первую очередь учитываются … угрозы
все потенциальные
все идентифицированные
наиболее опасные
*
Характеристики, входящие в состав многомерного вектора модели информационной безопасности, должны быть …
независимы
попарно зависимы
взаимозависимы
*
Реляционная база данных – это база данных, в которой …
элементы в записи упорядочены, т.е. один элемент считается главным, остальные подчиненными
записи расположены в произвольном порядке
информация организована в виде прямоугольных таблиц
принята свободная связь между элементами разных уровней
*
Неверно, что к недостаткам процедур аутентификации, основанных на биометрических характеристиках относится
недостаточная надежность
уникальность идентификационного признака
вероятность ошибки второго рода (отказ в доступе авторизованному лицу)
*
Информация в реляционной базе данных представлена …
поименованными блоками
в виде списка
в виде совокупности прямоугольных таблиц
в виде совокупности файлов
*
Панель …используется для создания кнопки в базе данных
инструментов
компонентов
элементов
состояния
*
Поле – это…
некоторый показатель, который характеризует числовым, текстовым или иным значением
столбец таблицы
строка таблицы
совокупность однотипных данных
*
Анализ безопасности архитектурных решений и их программных реализаций в СУБД должен включать исследование проблемы…
наличия вирусов
технологии реализации дискреционной, мандатной и ролевой моделей доступа к ресурсам системы
идентификации и аутентификации субъектов системы
действия по поиску опасных программ
*
Идентификация субъекта – это …
процедура предоставления законному субъекту соответствующих полномочий и доступных ресурсов системы
установление того, является ли субъект именно тем, кем он себя объявил
установление лиц или процессов, осуществляющих несанкционированный доступ к информации
процедура распознавания субъекта по его идентификатору
проверка подлинности субъекта с данным идентификатором
*
Информационная база реляционной структуры характеризуется …
составными ключами
табличным представлением данных
многозначными ссылками
однородностью атрибутов
*
Модель – это …
начальный замысел будущего объекта
образ оригинала с наиболее важными его свойствами
оригинал в миниатюре
точная копия оригинала
*
Максимальный срок действия пароля целесообразно назначать в интервале …
10-15 рабочих дней
30-60 дней
50-100 рабочих дней
*
Основное содержание процедуры идентификации состоит в … идентификационного признака
назначении
предъявлении
предъявлении и проверке
*
Неверно, что при построении процедур аутентификации используется такой параметр, как …
знание идентификационного признака
владение идентификационным признаком
модификация идентификационного признака
*
При регистрации нового пользователя в системе администратор …
выполняет поиск пользователя
изменяет привилегии пользователя
выполняет предоставление пользователю привилегий конкретной роли
выполняет учет пользователя
*
При реализации упреждающей стратегии обеспечения информационной безопасности в первую очередь учитываются … угрозы
наиболее опасные
все идентифицированные
все потенциальные
*
Основная цель процедуры аутентификации состоит в …
проверке дополнительных идентификационных признаков
предоставлении субъекту определенных полномочий
установлении валидности субъекта
*
Угроза информационной системе – это …
событие, оказавшее отрицательное воздействие на информационную систему и приведшее к искажению, уничтожению, копированию, блокированию доступа к информации
действия, приводяшие к искажению, уничтожению, копированию, блокированию доступа к информации
возможность воздействия на обрабатываемую в системе информацию, приводящего к искажению, уничтожению, копированию, блокированию доступа к информации
*
Информационной моделью является…
сборник правил дорожного движения
номенклатура списка товаров на складе
модель автомобиля
формула закона всемирного тяготения
*
Формализация политики безопасности проводится для …
представления информации в виде, наиболее пригодном для размещения на электронном носителе
ясного изложения взглядов руководства организации на сущность угроз информационной безопасности организации и технологии обеспечения безопасности ее информационных ресурсов
приведения терминологического аппарата в соответствие с требованиями нормативных документов по обеспечению информационной безопасности
*
Неверно, что видом работ с базами данных является …
отбор данных
заполнение базы данных
создание баз данных
сортировка данных
создание формы данных
поиск данных
*
При проектировании информационной базы в первую очередь необходимо определить …
структуру данных и их отношения
способ интерпретации отчетов
ключевые поля
последовательность операций обработки и управления

 

ОТВЕТЫ ПО ВСЕМ ДИСЦИПЛИНАМ ЗДЕСЬ   МАГАЗИН ОТВЕТОВ