Безопасность операционных систем и баз данных (обучение). Тест Синергия

300

Внимание! Указывайте верный электронный адрес, там вы сможете скачать бланк с ответами на тест Синергия “Безопасность операционных систем и баз данных (обучение)”

Тут вы можете купить ответы на тесты Синергия. Ответы и вопросы в купленном тесте полностью совпадают с теми что представлены на сайте. Верные ответы будут выделены цветным цветом. Тест был сдан в 2022 году. После покупки вы сможете скачать файл с тестами или найти файл в письме на почте, которую указали при оформлении заказа. Для решения теста Синергия "Безопасность операционных систем и баз данных (обучение)” в своем личном кабинете обращайтесь к менеджерам сайта.

Раздел: Ответы на тесты Синергия

Технология DirectAccess применяется для …
• шифрования данных на дисках, в том числе на переносных носителях
• организации удаленного доступа к корпоративной сети в любое время при наличии интернет-соединения, без установки VPN-подключения
• указания программ и компонентов, которые могут выполняться на настольных системах

Защита базы данных охватывает …
• только используемое оборудование
• используемое оборудование, программное обеспечение, персонал и данные
• только данные
• только программное обеспечение

Протоколом защищенных каналов, обеспечивающим поддержку надежной аутентификации клиента, является …
• POP3
• SMNP
• SSL
• UDP

Перехват всех сообщений, входящих в сеть и исходящих из нее, предусматривает метод организации работы брандмауэра «…»
• Прокси-серверы
• Шлюзы сетевого уровня
• Фильтры пакетов
• Прикладные шлюзы

Анализ каждого пакета, входящего или исходящего из сети, предусматривает метод организации работы брандмауэра «…»
• Прокси-серверы
• Шлюзы сетевого уровня
• Фильтры пакетов
• Прикладные шлюзы

Количество системных привилегий, предусмотренных в системе управления базами данных (СУБД) Oracle, составляет …
• 20
• 40
• 60
• больше 80

Средство Oracle Advanced Security (OAS) системы управления базами данных (СУБД) Oracle – это …
• средство разграничения доступа к данным на уровне строк (в версии 10g – и на уровне колонок) и возможность организации работы пользователя только с виртуальной регламентированной частью данных, а не с реальной базой данных
• комплекс средств аутентификации и обеспечения сетевой безопасности, включающий в себя поддержку защищенных протоколов передачи данных, в том числе SSL
• средство разграничения доступа к данным на уровне строк, с возможностью проверки уровня доступа пользователя
• инструмент подробного аудита, который расширяет возможности регистрации, позволяя сохранять сведения как об изменениях, так и о запросах

Правилом при назначении привилегий является то, что пользователь должен получать …
• минимальные привилегии
• максимальные привилегии
• привилегии, необходимые для выполнения работы

Принадлежность объектов самой системе управления базами данных (СУБД) в среде СУБД обычно оформлена с помощью специального идентификатора «…»
• главныйпользователь
• суперпользователь
• базаданных
• СУБД

Утрата неприкосновенности данных приводит к
• искажению или разрушению данных
• нарушению сохранности данных в тайне
• хищению данных
• нарушению доступности данных для пользователя

В основе средств обмена данными в Internet лежат протоколы …
• HTTP/FTP
• TCP/IP
• ARP/RARP
• SMTP/SMNP

В системе Linux для изменения длины пароля, заданной по умолчанию, необходимо отредактировать файл …
• login/defs
• /etc/profile
• disabling.sh

Динамический результат одной или нескольких реляционных операций с базовыми отношениями с целью создания некоторого иного отношения – это …
• привилегия
• право владения
• право доступа
• представление

Корпоративные ограничения целостности …
• это ограничения, согласно которым в базовом отношении ни один атрибут первичного ключа не может иметь неопределенных значений
• это дополнительные правила поддержки целостности данных, определяемые пользователями или администраторами базы данных +
• означают, что если в отношении существует внешний ключ, то значение внешнего ключа должно либо соответствовать значению потенциального ключа некоторого кортежа в его базовом отношении, либо внешний ключ должен полностью состоять из значений NULL

Для файлов журнала восстановления корпорация Oracle рекомендует использовать уровень RAID-массива …
• RAID 0
• RAID 1
• RAID 2
• RAID 3

Периодически выполняемая процедура получения копии базы данных представляет собой …
• резервное копирование
• ведение журнала
• архивирование данных
• шифрование данных

Ведение двух идентичных (зеркальных) копий данных на разных дисках характерно для уровня RAID-массива …
• RAID 0
• RAID 1
• RAID 2
• RAID 3

Процедура создания и обслуживания файла, содержащего сведения обо всех изменениях , внесенных в базу данных, представляет собой …
• резервное копирование
• ведение журнала
• архивирование данных
• шифрование данных

Применение механизмов защиты во время установления соединения TCP или UDP предусматривает метод организации работы брандмауэра «…»
• Прокси-серверы
• Шлюзы сетевого уровня
• Фильтры пакетов
• Прикладные шлюзы

Средство Fine Grained Audit Control (FGAC) системы управления базами данных (СУБД) Oracle – это …
• средство разграничения доступа к данным на уровне строк (в версии 10g – и на уровне колонок) и возможность организации работы пользователя только с виртуальной регламентированной частью данных, а не с реальной базой данных
• комплекс средств аутентификации и обеспечения сетевой безопасности, включающий в себя поддержку защищенных протоколов передачи данных, в том числе SSL
• средство разграничения доступа к данным на уровне строк, с возможностью проверки уровня доступа пользователя
• инструмент подробного аудита, который расширяет возможности регистрации, позволяя сохранять сведения как об изменениях, так и о запросах

Утрата целостности данных приводит к …
• искажению или разрушению данных
• нарушению сохранности данных в тайне
• хищению данных
• нарушению доступности данных для пользователя

Технологии AppLocker применяется для …
• шифрования данных на дисках, в том числе на переносных носителях
• организации удаленного доступа к корпоративной сети в любое время при наличии интернет – соединения, без установки VPN-подключения
• указания программ и компонентов, которые могут выполняться на настольных системах

Не применяется дублирование данных и поэтому обеспечивается наивысшая производительность записи для уровня RAID-массива …
• RAID 0
• RAID 1
• RAID 2
• RAID 3

Отключение канала доступа приводит к …
• искажению или разрушению данных
• нарушению сохранности данных в тайне
• хищению данных
• нарушению доступности данных для пользователя

Система Kerberos предназначена для …
• защиты от вредоносного программного кода
• защиты от DDOS-атак
• защиты от спама
• попарной проверки подлинности субъектов в открытой сети

Средство Oracle Label Security (OLS) системы управления базами данных (СУБД) Oracle – это …
• средство разграничения доступа к данным на уровне строк (в версии 10g – и на уровне колонок) и возможность организации работы пользователя только с виртуальной регламентированной частью данных, а не с реальной базой данных
• комплекс средств аутентификации и обеспечения сетевой безопасности, включающий в себя поддержку защищенных протоколов передачи данных, в том числе SSL
• средство разграничения доступа к данным на уровне строк, с возможностью проверки уровня доступа пользователя
• инструмент подробного аудита, который расширяет возможности регистрации, позволяя сохранять сведения как об изменениях, так и о запросах

При реализации концепции построения системы защиты, основанной на централизованной схеме администрирования, пользователь …
• наделяется элементом доверия и не может считаться потенциальным злоумышленником
• не наделяется элементов доверия и может считаться потенциальным злоумышленником
• не наделяется элементом доверия, но не может считаться потенциальным злоумышленником
• наделяется элементом доверия, но может считаться потенциальным злоумышленником

В системе Linux время, через которое пользователь автоматически отключается от системы, если он не активен, определяет переменная …
• TIME
• BREAK
• TMOUT
• EXIT

В OC UNIX используется модель доступа «…»
• объект – объект
• субъект – субъект
• субъект – объект
• объект - субъект

Отзывы

Отзывов пока нет.

Будьте первым, кто оставил отзыв на “Безопасность операционных систем и баз данных (обучение). Тест Синергия”

Ваш адрес email не будет опубликован. Обязательные поля помечены *

Оплата производится на банковскую карту. Необходимо уточнить у менеджера, на какую карту банка вам удобно совершать оплату.

После оплаты, свяжитесь пожалуйста с менеджером и пришлите ему чек (фото или скриншот). Тем самым вы подтверждаете, что оплату совершили именно вы.

Курсовую вы можете заказать любым удобным для Вас способом, достаточно обратиться к менеджеру, он поможет осуществить заказ.

Работу можно скачать из личного кабинета, или её продублируют Вам на почту.

Пожалуйста, указывайте Ваш настоящий Email. В случае утери документа, вы сможете его скачать на почте!

Все вопросы в файле совпадают с теми, что представлены у нас на сайте.

Работаем по всей России и СНГ:

Похожие товары

Просмотренные товары