А / Анализ каждого пакета, входящего или исходящего из сети, предусматривает метод организации работы брандмауэра «...» Ответ: Фильтры пакетов Б / Билет, который выдает Kerberos, имеет типичный срок годности … Ответ: 8 часов В / В ОС семейства Windows NT информация о доменных правилах безопасности и учетная информация хранятся в каталоге … Ответ: Active Directory В ОС UNIX используется модель доступа «...» Ответ: субъект − субъект В ОС UNIX роль номинального субъекта безопасности играет … Ответ: пользователь В основе средств обмена данными в Internet лежат протоколы … Ответ: TCP/IP В системе управления базами данных (СУБД) Access предусмотрены по умолчанию две следующие группы: … Ответ: Admins, Users В системе Linux время, через которое пользователь автоматически отключается от системы, если он не активен, определяет переменная … Ответ: TMOUT В системе Linux для изменения длины пароля, заданной по умолчанию, необходимо отредактировать файл … Ответ: login.defs Ведение двух идентичных (зеркальных) копий данных на разных дисках характерно для уровня RAID-массива … Ответ: RAID 1 Д / Динамический результат одной или нескольких реляционных операций с базовыми отношениями с целью создания некоторого иного отношения – это … Ответ: представление Для системы Linux минимальная длина пароля должна составлять ... символов Ответ: 6 (шесть) Для того чтобы пользователи могли выполнять задачи, которые относятся к кругу их должностных обязанностей, им предоставляются … Ответ: привилегии Для файлов базы данных корпорация Oracle рекомендует использовать уровень RAID-массива … Ответ: RAID 5 Для файлов журнала восстановления корпорация Oracle рекомендует использовать уровень RAID-массива … Ответ: RAID 1 З / Защита базы данных охватывает … Ответ: используемое оборудование, программное обеспечение, персонал и данные К / Количество системных привилегий, предусмотренных в системе управления базами данных (СУБД) Oracle, составляет … Ответ: больше 80 Корпоративные ограничения целостности … Ответ: это дополнительные правила поддержки целостности данных, определяемые пользователями или администраторами базы данных Н/ Не применяется дублирование данных и поэтому обеспечивается наивысшая производительность записи для уровня RAID-массива … Ответ: RAID 0 Наибольший уровень защиты информации достигается при реализации … Ответ: централизованной схемы администрирования О / Отключение канала доступа приводит к … Ответ: нарушению доступности данных для пользователя П / Потенциальную угрозу в загружаемой HTML-странице могут представлять … Ответ: элементы управления ActiveX Перехват всех сообщений, входящих в сеть и исходящих из нее, предусматривает метод организации работы брандмауэра «…» Ответ: Прокси-серверы Периодически выполняемая процедура получения копии базы данных представляет собой … Ответ: резервное копирование Понятие «идентификация» предполагает, что … Ответ: каждому ресурсу в системе должно быть присвоено уникальное имя – идентификатор Понятие «подразумеваемое доверие» предполагает, что … Ответ: во многих случаях программы операционной системы считают, что другие программы работают правильно Понятие «пороговое значение» предполагает, что … Ответ: для предотвращения попыток несанкционированного входа в систему с помощью подбора пароля необходимо ограничить число таких попыток Понятие «разрыв связи» предполагает, что … Ответ: в случае потери аутентификации пользователя система должна немедленно закончить сеанс работы с Пользователем или повторно установить подлинность субъекта Правилом при назначении привилегий является то, что пользователь должен получать … Ответ: привилегии, необходимые для выполнения работы При реализации концепции построения системы защиты, основанной на централизованной схеме администрирования, пользователь … Ответ: не наделяется элементом доверия и может считаться потенциальным злоумышленником Применение механизмов защиты во время установления соединения TCP или UDP предусматривает метод организации работы брандмауэра «…» Ответ: Шлюзы сетевого уровня Применение механизмов защиты к конкретным приложениям, таким как серверы FTP и Telnet, предусматривает метод организации работы брандмауэра «...» Ответ: Прикладные шлюзы Принадлежность объектов самой системе управления базами данных (СУБД) в среде СУБД обычно оформлена с помощью специального идентификатора «...» Ответ: Суперпользователь Протоколом защищенных каналов, обеспечивающим поддержку надежной аутентификации клиента, является … Ответ: SSL Процедура создания и обслуживания файла, содержащего сведения обо всех изменениях, внесенных в базу данных, представляет собой … Ответ: ведение журнала Р / Роль действительного (работающего с объектами) субъекта играет … Ответ: процесс Роль объекта в ОС UNIX играет … Ответ: файл С / Ссылочная целостность – … Ответ: означает, что если в отношении существует внешний ключ, то значение внешнего ключа должно либо соответствовать значению потенциального ключа некоторого кортежа в его базовом отношении, либо внешний ключ должен полностью состоять из значений NULL Система Kerberos предназначена для … Ответ: попарной проверки подлинности субъектов в открытой сети Средство Fine Grained Audit Control (FGAC) системы управления базами данных (СУБД) Oracle – это … Ответ: инструмент подробного аудита, который расширяет возможности регистрации, позволяя сохранять сведения как об изменениях, так и о запросах Средство Oracle Advanced Security (OAS) системы управления базами данных (СУБД) Oracle – это … Ответ: комплекс средств аутентификации и обеспечения сетевой безопасности, включающий в себя поддержку защищенных протоколов передачи данных, в том числе SSL Средство Virtual Private Database (VPD) системы управления базами данных (СУБД) Oracle – это … Ответ: средство разграничения доступа к данным на уровне строк (в версии 10g − и на уровне колонок) и возможность организации работы пользователя только с виртуальной регламентированной частью данных, а не с реальной базой данных Средство Oracle Label Security (OLS) системы управления базами данных (СУБД) Oracle – это … Ответ: средство разграничения доступа к данным на уровне строк, с возможностью проверки уровня доступа пользователя Т / Технология AppLocker применяется для … Ответ: указания программ и компонентов, которые могут выполняться на настольных системах Технология BitLocker применяется для … Ответ: шифрования данных на дисках, в том числе на переносных носителях Технология DirectAccess применяется для … Ответ: организации удаленного доступа к корпоративной сети в любое время при наличии интернет-соединения, без установки VPN-подключения У / Утрата конфиденциальности данных приводит к … Ответ: нарушению сохранности данных в тайне Утрата неприкосновенности данных приводит к … Ответ: хищению данных Утрата целостности данных приводит к … Ответ: искажению или разрушению данных Ц / Целостность сущностей … Ответ: это ограничение, согласно которому в базовом отношении ни один атрибут первичного ключа не может иметь неопределенных значений