Загрузил Sergey Popov

Безопасность операционных

реклама
А / Анализ каждого пакета, входящего или исходящего из сети,
предусматривает метод организации работы брандмауэра «...»
Ответ: Фильтры пакетов
Б / Билет, который выдает Kerberos, имеет типичный срок годности …
Ответ: 8 часов
В / В ОС семейства Windows NT информация о доменных правилах
безопасности и учетная информация хранятся в каталоге …
Ответ: Active Directory
В ОС UNIX используется модель доступа «...»
Ответ: субъект − субъект
В ОС UNIX роль номинального субъекта безопасности играет …
Ответ: пользователь
В основе средств обмена данными в Internet лежат протоколы …
Ответ: TCP/IP
В системе управления базами данных (СУБД) Access предусмотрены по
умолчанию две следующие группы: …
Ответ: Admins, Users
В системе Linux время, через которое пользователь автоматически
отключается от системы, если он не активен, определяет переменная …
Ответ: TMOUT
В системе Linux для изменения длины пароля, заданной по умолчанию,
необходимо отредактировать файл …
Ответ: login.defs
Ведение двух идентичных (зеркальных) копий данных на разных дисках
характерно для уровня RAID-массива …
Ответ: RAID 1
Д / Динамический результат одной или нескольких реляционных операций с
базовыми отношениями с целью создания некоторого иного отношения – это
…
Ответ: представление
Для системы Linux минимальная длина пароля должна составлять ...
символов
Ответ: 6 (шесть)
Для того чтобы пользователи могли выполнять задачи, которые относятся к
кругу их должностных обязанностей, им предоставляются …
Ответ: привилегии
Для файлов базы данных корпорация Oracle рекомендует использовать
уровень RAID-массива …
Ответ: RAID 5
Для файлов журнала восстановления корпорация Oracle рекомендует
использовать уровень RAID-массива …
Ответ: RAID 1
З / Защита базы данных охватывает …
Ответ: используемое оборудование, программное обеспечение, персонал и
данные
К / Количество системных привилегий, предусмотренных в системе
управления базами данных (СУБД) Oracle, составляет …
Ответ: больше 80
Корпоративные ограничения целостности …
Ответ: это дополнительные правила поддержки целостности данных,
определяемые пользователями или администраторами базы данных
Н/ Не применяется дублирование данных и поэтому обеспечивается
наивысшая производительность записи для уровня RAID-массива …
Ответ: RAID 0
Наибольший уровень защиты информации достигается при реализации …
Ответ: централизованной схемы администрирования
О / Отключение канала доступа приводит к …
Ответ: нарушению доступности данных для пользователя
П / Потенциальную угрозу в загружаемой HTML-странице могут
представлять …
Ответ: элементы управления ActiveX
Перехват всех сообщений, входящих в сеть и исходящих из нее,
предусматривает метод организации работы брандмауэра «…»
Ответ: Прокси-серверы
Периодически выполняемая процедура получения копии базы данных
представляет собой …
Ответ: резервное копирование
Понятие «идентификация» предполагает, что …
Ответ: каждому ресурсу в системе должно быть присвоено уникальное имя –
идентификатор
Понятие «подразумеваемое доверие» предполагает, что …
Ответ: во многих случаях программы операционной системы считают, что
другие программы работают правильно
Понятие «пороговое значение» предполагает, что …
Ответ: для предотвращения попыток несанкционированного входа в систему
с помощью подбора пароля необходимо ограничить число таких попыток
Понятие «разрыв связи» предполагает, что …
Ответ: в случае потери аутентификации пользователя система должна
немедленно закончить сеанс работы с Пользователем или повторно
установить подлинность субъекта
Правилом при назначении привилегий является то, что пользователь должен
получать …
Ответ: привилегии, необходимые для выполнения работы
При реализации концепции построения системы защиты, основанной на
централизованной схеме администрирования, пользователь …
Ответ: не наделяется элементом доверия и может считаться потенциальным
злоумышленником
Применение механизмов защиты во время установления соединения TCP или
UDP предусматривает метод организации работы брандмауэра «…»
Ответ: Шлюзы сетевого уровня
Применение механизмов защиты к конкретным приложениям, таким как
серверы FTP и Telnet, предусматривает метод организации работы
брандмауэра «...»
Ответ: Прикладные шлюзы
Принадлежность объектов самой системе управления базами данных (СУБД)
в среде СУБД обычно оформлена с помощью специального идентификатора
«...»
Ответ: Суперпользователь
Протоколом защищенных каналов, обеспечивающим поддержку надежной
аутентификации клиента, является …
Ответ: SSL
Процедура создания и обслуживания файла, содержащего сведения обо всех
изменениях, внесенных в базу данных, представляет собой …
Ответ: ведение журнала
Р / Роль действительного (работающего с объектами) субъекта играет …
Ответ: процесс
Роль объекта в ОС UNIX играет …
Ответ: файл
С / Ссылочная целостность – …
Ответ: означает, что если в отношении существует внешний ключ, то
значение внешнего ключа должно либо соответствовать значению
потенциального ключа некоторого кортежа в его базовом отношении, либо
внешний ключ должен полностью состоять из значений NULL
Система Kerberos предназначена для …
Ответ: попарной проверки подлинности субъектов в открытой сети
Средство Fine Grained Audit Control (FGAC) системы управления базами
данных (СУБД) Oracle – это …
Ответ: инструмент подробного аудита, который расширяет возможности
регистрации, позволяя сохранять сведения как об изменениях, так и о
запросах
Средство Oracle Advanced Security (OAS) системы управления базами данных
(СУБД) Oracle – это …
Ответ: комплекс средств аутентификации и обеспечения сетевой
безопасности, включающий в себя поддержку защищенных протоколов
передачи данных, в том числе SSL
Средство Virtual Private Database (VPD) системы управления базами данных
(СУБД) Oracle – это …
Ответ: средство разграничения доступа к данным на уровне строк (в версии
10g − и на уровне колонок) и возможность организации работы пользователя
только с виртуальной регламентированной частью данных, а не с реальной
базой данных
Средство Oracle Label Security (OLS) системы управления базами данных
(СУБД) Oracle – это …
Ответ: средство разграничения доступа к данным на уровне строк, с
возможностью проверки уровня доступа пользователя
Т / Технология AppLocker применяется для …
Ответ: указания программ и компонентов, которые могут выполняться на
настольных системах
Технология BitLocker применяется для …
Ответ: шифрования данных на дисках, в том числе на переносных носителях
Технология DirectAccess применяется для …
Ответ: организации удаленного доступа к корпоративной сети в любое время
при наличии интернет-соединения, без установки VPN-подключения
У / Утрата конфиденциальности данных приводит к …
Ответ: нарушению сохранности данных в тайне
Утрата неприкосновенности данных приводит к …
Ответ: хищению данных
Утрата целостности данных приводит к …
Ответ: искажению или разрушению данных
Ц / Целостность сущностей …
Ответ: это ограничение, согласно которому в базовом отношении ни один
атрибут первичного ключа не может иметь неопределенных значений
Скачать