- Введение в курс
- Тема 1. Безопасность клиентских операционных систем
- Тема 2. Безопасность серверных операционных систем
- Тема 3. Аппаратные и программные средства защиты баз данных
- Тема 4. Встроенные средства защиты баз данных
- Заключение
- Итоговая аттестация
… – это реляционная система управления базами данных (СУБД) с открытым исходным кодом, бесплатная, быстрая, гибкая, подходящая для таблиц разных типов, часто используемая частными лицами и организациями для небольших и средних проектов
Тип ответа: Текcтовый ответ
… – это собственный диалект языка запросов SQL, который использует система управления базами данных Microsoft SQL Server для выполнения запросов и управления данными, включая расширенные функции для работы с процедурами и триггерами
Тип ответа: Текcтовый ответ
… бэкап – это тип резервного копирования, при котором в каждый момент времени существует актуальная полная копия резервируемых данных (укажите 2 варианта ответа)
Тип ответа: Множественный выбор • с выбором нескольких правильных ответов из предложенных вариантов
- Полный
- Полный синтетический
- Дифференциальный
- Инкрементальный
- Реверсивный инкрементальный
… маскирование – это операция, которая заключается в замене конфиденциальной информации в ответе приложения или базы данных на запрос пользователя без изменения при этом информации на носителе данных
Тип ответа: Текcтовый ответ
… маскирование – это операция, которая заключается в том, что при создании копии базы данных конфиденциальная информация для защиты от несанкционированного доступа заменяется в соответствии с настраиваемыми правилами
Тип ответа: Текcтовый ответ
Аббревиатура … обозначает одно из аппаратных средств защиты баз данных, которое не позволяет загрузить систему под управлением альтернативной операционной системы для доступа к данным в обход механизмов защиты
Тип ответа: Текcтовый ответ
Английская аббревиатура … обозначает специализированные устройства, предназначенные для безопасного хранения криптографических ключей, сертификатов, паролей, а также для выполнения криптографических операций
Тип ответа: Текcтовый ответ
Английская аббревиатура … обозначает технологию, позволяющую организовать безопасный обмен данными при подключении через незащищенные сети и поддерживаемую в настоящее время всеми современными операционными системами
Тип ответа: Текcтовый ответ
В крупной компании развернута локальная сеть, включающая серверы под управлением операционной системы Windows Server и 2000 компьютеров. В сети развернута служба каталогов Active Directory (AD). Пользователи организации имеют доменные учетные записи и объединены в группы согласно их принадлежности к организационным единицам компании. В соответствии с принятой в организации политикой безопасности сотрудники организации обязаны менять пароль от своей учетной записи не реже одного раза в месяц. В числе прочих в домене есть группа пользователей для сотрудников сторонней организации, занимающихся периодическим обслуживанием базы данных 1С. Контракт на обслуживание 1С каждый год заключается сроком на 1 год. Данные специалисты в течении года часто меняются. Как в сложившейся ситуации должен поступить администратор безопасности компании?
Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов
- Через Active Directory настроить политику смены паролей таким образом, чтобы для всех учетных записей требовать смену пароля 1 раз в год. Разработать и утвердить у руководства компании документ, который обязует внутренних пользователей компании самостоятельно контролировать срок действия пароля и изменять его не реже 1 раза в месяц.
- Через Active Directory настроить политику смены паролей таким образом, чтобы для всех учетных записей требовать смену пароля 1 раз в месяц.
- Через Active Directory настроить различные политики смены паролей таким образом, чтобы для учетных записей пользователей компании требовать смену пароля не реже 1 раза в месяц, а для учетных записей пользователей организации, обслуживающей 1С, требовать смену пароля 1 раз в год.
В небольшой компании развернута локальная сеть, включающая файловый сервер под управлением операционной системы (ОС) семейства Unix и 20 компьютеров. Помимо администратора на сервере заведены учетные записи пользователей, которые объединены в группы согласно их принадлежности к организационным единицам компании (руководство, бухгалтеры, менеджеры). На сервере есть директория, в которой размещаются файлы, содержащие статистические отчетные данные о работе каждой организационной единицы организации (для руководства – свой файл, для бухгалтеров – свой, для менеджеров – свой). В конце рабочего дня пользователи подключаются к серверу под своими учетными записями и вносят отчетные данные в файл своего подразделения. Какие права на доступ к указанным отчетным файлам должен установить администратор безопасности организации, чтобы любой сотрудник подразделения видел и мог вносить изменения в отчетный файл своего подразделения, но не видел содержимое отчетных файлов других подразделений?
Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов
- (rw-------).
- (rw-rw----).
- (rw-rw-rw-).
В общем случае комплекс программно-технических средств и организационных (процедурных) решений по защите информации от несанкционированного доступа (НСД) реализуется в рамках системы защиты информации от НСД, условно состоящей из таких подсистем, как … (укажите 4 варианта ответа)
Тип ответа: Множественный выбор • с выбором нескольких правильных ответов из предложенных вариантов
- подсистема управления доступом
- подсистема обеспечения целостности
- подсистема резервного копирования и восстановления
- криптографическая подсистема
- подсистема регистрации и учета
- подсистема обеспечения отказоустойчивости
В операционных системах семейства Windows Server для централизованного управления пользовательскими учетными записями, группами, правами доступа к ресурсам и сервисам сети, а также настройками политик безопасности используется разработанная компанией Microsoft служба каталогов, которая обозначается английской аббревиатурой …
Тип ответа: Текcтовый ответ
В организации функционирует информационная система, обеспечивающая бизнес-процессы. В системе присутствует база данных, функционирующая под управлением системы управления базами данных (СУБД) Oracle и содержащая информацию, которая составляет коммерческую тайну. Руководством организации перед IT-подразделением поставлена задача внедрить в информационную систему аналитический модуль с целью генерации предложений по оптимизации бизнес-процессов на основе анализа содержащейся в базе данных информации. Для решения поставленной задачи IT-подразделение заключило контракт со сторонним разработчиком программного обеспечения. В целях отладки разработанного программного модуля исполнитель запросил доступ к базе данных организации. Как в данном случае следует поступить IT-подразделению организации-заказчика?
Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов
- Предоставить разработчику доступ к содержащейся в информационной системе базе данных на период отладки.
- Создать копию базы данных, содержащейся в информационной системе, с использованием статического маскирования данных и передать ее для проведения отладки.
- Отказать разработчику в предоставлении доступа к содержащейся в информационной системе базе данных и принять разработанный модуль без его отладки.
В рамках реализации разграничения прав доступа к объектам на основе дискреционной модели доступа в операционных системах семейства Unix используется подход, при котором …
Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов
- административные права на создание и управление группами учетных записей пользователей могут быть делегированы на уровне организационных единиц организации
- большинство устройств, подключаемых к компьютеру, представляются в виде специальных файлов устройств и разграничение доступа к ним осуществляется через файловою систему
- реализована статическая форма наследования прав доступа, когда наследуемые права доступа создаваемых объектов сливаются с правами доступа, назначаемыми по умолчанию
В соответствии с законодательством РФ при обеспечении защиты информации, хранящейся и обрабатываемой в автоматизированных системах, от несанкционированного доступа требование по учету носителей информации предъявляется к автоматизированным системам …
Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов
- класса защищенности 1А
- любого класса защищенности
- классов защищенности первой и второй группы
В соответствии с законодательством РФ установлено … классов защищенности автоматизированных систем от несанкционированного доступа к хранящейся и обрабатываемой в них информации
Тип ответа: Текcтовый ответ
В соответствии со стандартом ГОСТ 33707-2016, база данных (БД) – это …
Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов
- совокупность самостоятельных материалов, систематизированных таким образом, чтобы эти материалы могли быть найдены и обработаны с помощью электронной вычислительной машины
- организованная в соответствии с определёнными правилами и поддерживаемая в памяти компьютера совокупность данных, характеризующая актуальное состояние некоторой предметной области
- совокупность данных, хранимых в соответствии со схемой данных, манипулирование которыми выполняют в соответствии с правилами средств моделирования данных
- совокупность документальных данных, которые объединены по определенным критериям
В соответствии со стандартом ГОСТ 33707-2016, система управления базами данных (СУБД) – это совокупность …
Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов
- программных и технических средств, обеспечивающих управление созданием и использованием баз данных
- программных и лингвистических средств общего или специального назначения, обеспечивающих управление созданием и использованием баз данных
- программных и технических средств, обеспечивающих управление созданием и использованием баз данных, а также нормативных документов, регламентирующих указанный процесс
- нормативных правовых актов, регулирующих процесс создания и использования баз данных
В числе основных свойств транзакции – … (укажите 4 варианта ответа)
Тип ответа: Множественный выбор • с выбором нескольких правильных ответов из предложенных вариантов
- конфиденциальность
- атомарность
- согласованность
- непрерывность
- изоляция
- необратимость
- устойчивость
Вы исполняете обязанности IT-специалиста в небольшой логистической компании. В компании развернута локальная сеть, в которую включены компьютеры пользователей, сервер базы данных (БД) под управлением системы управления базами данных (СУБД) MySQL и сервер резервного копирования. В процессе работы пользователи со своих рабочих мест в основном работают с БД, сохраняя в ней важную рабочую информацию. Деловая логика работы компании предполагает минимизацию времени, в течение которого БД может быть недоступна для пользователей. Размер БД на текущий момент составляет порядка 3 Гб. Объем свободного дискового пространства для хранения резервных копий на сервере резервного копирования составляет 16 Гб. В компании принята пятидневная рабочая неделя: с понедельника по пятницу рабочие дни, суббота и воскресенье – выходные. Какую схему организации резервного копирования оптимально использовать в указанных обстоятельствах?
Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов
- Ежедневное полное резервное копирование.
- Полное резервное копирование в воскресенье, с понедельника по пятницу – дифференциальное резервное копирование.
- Полное резервное копирование в субботу и воскресенье, с понедельника по пятницу – инкрементальное резервное копирование.
- Полное резервное копирование в воскресенье, с понедельника по пятницу – реверсивное инкрементальное резервное копирование.
Вы исполняете обязанности IT-специалиста крупной компании, имеющей множество территориально удаленных подразделений. В центральном офисе компании располагается выделенное серверное помещение, в котором размещены основной и запасной серверы системы управления базами данных (СУБД), доступные удаленным пользователям через сеть Интернет. В начале каждого рабочего дня на протяжении 1–2 часов серверы удаленных филиалов начинают активно подключаться к центральному серверу для синхронизации своей части общей базы данных, что приводит к замедлению обработки запросов. Какой наиболее оптимальный способ решения проблемы указанного замедления работы?
Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов
- Заменить основной и запасной серверы СУБД центрального филиала на более производительные. Обеспечить увеличение скорости подключения центрального филиала к сети Интернет.
- Объединить основной и запасной серверы центрального филиала в кластер. Разместить в точке подключения центрального филиала к сети Интернет прокси-сервер для балансировки нагрузки между серверами кластера. Обеспечить увеличение скорости подключения центрального филиала к сети Интернет.
- Настройкой серверов удаленных филиалов обеспечить разнесение во времени их подключений к центральному серверу для уменьшения всплеска нагрузки в первые часы рабочего дня.
Дефекты, которые являются результатом ошибок в программном коде или недостаточной продуманности логики работы программы, допущенной разработчиками, либо возникли в результате неправильной конфигурации системы, допущенной системным администратором или администратором безопасности, называются … дефектами
Тип ответа: Текcтовый ответ
Дополнительным эффективным средством защиты баз данных, обеспечивающим фильтрацию запросов, аутентификацию и авторизацию, логирование и мониторинг, шифрование трафика, балансировку нагрузки и кэширование данных, может служить …
Тип ответа: Текcтовый ответ
Есть организация, в обязанности которой входит хранение большого электронного архива документов, содержащих информацию ограниченного распространения. Архив хранится на сервере в помещении, доступ в которое жестко регламентирован. В организации имеется локальная сеть из нескольких десятков автоматизированных рабочих мест (АРМ), пользователи которых по локальной сети обращаются к содержащемуся на сервере архиву для получения выписок. Используется идентификация пользователей на основе логина и пароля. В организации имеет место ощутимая текучесть кадров. Руководством организации перед специалистом, отвечающим за информационную безопасность, поставлена задача улучшить обеспечение конфиденциальности хранящихся в архиве документов. Какая из мер, доступных специалисту по информационной безопасности, позволит ему выполнить поставленную задачу?
Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов
- Организация дополнительного хранилища резервных копий архива.
- Закупка еще одного сервера и объединение его с существующим в кластер для балансировки нагрузки.
- Включение аутентификации пользователей АРМ по биометрической информации.
Защита баз данных включает в себя различные типы или категории защитных мероприятий, такие как … (укажите 3 варианта ответа)
Тип ответа: Множественный выбор • с выбором нескольких правильных ответов из предложенных вариантов
- специальные
- технические
- процедурные (или административные)
- программные
- физические
Защита данных с использованием криптографических алгоритмов от несанкционированного доступа при их хранении и передаче по каналам связи называется …
Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов
- контролем целостности
- шифрованием
- идентификацией
- стеганографией
Защита доступа к базе данных – это …
Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов
- комплекс мероприятий, направленных на предотвращение несанкционированного доступа к содержащимся в ней данным, их модификации, удаления или нарушения конфиденциальности
- обеспечение защиты оборудования, на котором она располагается, от физического доступа к этому оборудованию неуполномоченных лиц
- комплекс нормативных, организационных и технических мероприятий, направленных на предотвращение несанкционированного доступа к содержащимся в ней данным
ИТ-компания получила заказ от государственной структуры на создание информационной системы, предназначенной для обработки информации ограниченного распространения. В рамках технического задания предполагается, что система будет обрабатывать информацию разного уровня конфиденциальности, а пользователи имеют разные уровни допуска к информации. На базе какой операционной системы следует создавать такую информационную систему?
Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов
- На базе одной из отечественных защищенных операционных систем (ОС), поддерживающих мандатное разграничение доступа, например, Astra Linux Special Edition или QP ОС.
- На базе любой ОС семейства Unix, так как все они поддерживают достаточный для решения указанной задачи механизм дискреционного разграничения доступа.
- На базе любой современной ОС семейства Windows Server, которая поддерживает достаточное для решения указанной задачи централизованное управление пользовательскими учетными записями, группами, правами доступа к ресурсам и сервисам сети, а также настройками политик безопасности.
ИТ-компания получила заказ от государственной структуры на создание информационной системы. В рамках технического задания предполагается, что система должна функционировать с соблюдением законодательства РФ и требований по информационной безопасности. Какую систему управления базами данных (СУБД) целесообразно использовать в рамках поставленной задачи?
Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов
- Oracle.
- Microsoft SQL Server.
- PostgreSQL.
- Apache Cassandra.
К преимуществам централизованной схемы администрирования можно отнести … (укажите 4 варианта ответа)
Тип ответа: Множественный выбор • с выбором нескольких правильных ответов из предложенных вариантов
- единый центр управления, благодаря чему легче контролировать и управлять всей инфраструктурой из одного места
- масштабируемость, которая позволяет легко добавлять новые узлы без значительного увеличения нагрузки на существующую инфраструктуру
- устойчивость к сбоям ввиду того, что если один из узлов администрирования выйдет из строя, то остальные продолжат функционировать
- унификацию процессов, что упрощает обучение и поддержку
- быстрое реагирование ввиду того, что единый центр может оперативно реагировать на инциденты и управлять ими
- локальное управление каждым из обособленных элементов администрируемой системы, без необходимости подключения к центральному серверу администрирования
- экономию ресурсов благодаря тому, что все управление сосредоточено в одном месте, и это требует меньше затрат на персонал и оборудование
Контроль доступа пользователя при входе в систему, разграничение прав доступа к объектам на основе дискреционной модели доступа и журналирование (регистрация событий) – все это основные механизмы, на которых базируется защита операционной системы семейства …
Тип ответа: Текcтовый ответ
Крупная компания является оператором информационной системы, в основе которой лежит база данных под управлением системы управления базами данных (СУБД) Microsoft SQL Server. База данных доступна пользователям путем удаленного подключения программным клиентом, установленным на их персональных компьютерах. Пользователи хранят в базе свои данные, в том числе персональные. В процессе функционирования указанной системы некоторые пользователи при первичной регистрации отказываются предоставить компании – оператору системы право на хранение и обработку своих персональных данных. Как оператору системы целесообразно поступить с такими пользователями?
Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов
- Отказать этим пользователям в обслуживании на основании того, что СУБД Microsoft SQL Server не имеет механизма, позволяющего легитимно работать с данными пользователя в такой ситуации.
- Использовать функцию Transparent Data Encryption СУБД Microsoft SQL Server.
- Использовать функцию Always Encrypted СУБД Microsoft SQL Server.
- Использовать функцию шифрования данных при передаче по сети СУБД Microsoft SQL Server.
Меры по достижению требуемого уровня защиты информации в автоматизированной системе от несанкционированного доступа сформулированы в …
Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов
- национальном стандарте ГОСТ Р 50922-2006 «Защита информации. Основные термины и определения»
- руководящем документе «Автоматизированные системы. Защита от несанкционированного доступа к информации. Классификация автоматизированных систем и требования по защите информации»
- Федеральном законе от 27 июля 2006 г. № 149-ФЗ «Об информации, информационных технологиях и о защите информации»
Неверно, что к внешним по отношению к базе данных программным средствам защиты относятся …
Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов
- средства защиты от вредоносных программ
- программные межсетевые экраны
- хранимые процедуры и триггеры
- программы резервного копирования и восстановления данных
Неверно, что к основным методам защиты доступа к базам данных относят …
Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов
- маскировка данных
- мониторинг и реагирование на инциденты
- резервное копирование и восстановление
- шифрование
Неверно, что к программным средствам защиты баз данных относятся …
Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов
- системы обнаружения и предотвращения вторжений
- токены и смарт-карты
- средства контроля доступа и аутентификации
- средства журналирования и аудита
Неверно, что к средствам защиты системы управления базами данных Microsoft Access относится …
Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов
- встроенная поддержка протокола аутентификации Kerberos
- шифрование файла базы данных с использованием алгоритма AES с ключом длиной 128, 192 или 256 бит
- автоматизация резервного копирования базы данных путем создания соответствующего макроса и его запуска по расписанию через инструмент Планировщик задач Windows
- использования аутентификации Windows
Неверно, что к числу механизмов обеспечения безопасности, реализованных в операционных системах Windows Server, относится поддержка …
Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов
- сетевого протокола аутентификации Kerberos
- протоколов транспортного уровня TLS/SSL для обеспечения криптографической защиты передачи данных между узлами в сети
- мандатной модели разграничения прав доступа
- аутентификации с использованием смарт-карт
Неверно, что составной частью контроля доступа к данным является …
Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов
- идентификация
- контроль сессий
- проверка политик безопасности
- резервное копирование
Неверно, что составной частью процесса идентификации в операционной системе является …
Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов
- проверка существования (наличия) идентификатора, предъявленного субъектом доступа, в перечне присвоенных идентификаторов
- предоставление определенному лицу или группе лиц прав на выполнение определенных действий в информационной системе
- присвоение субъекту (объекту) доступа идентификатора и его последующая регистрации в специализированном хранилище
- подготовка и формирование идентификационной информации субъекта (объекта) доступа
Неверно, что средством защиты системы управления базами данных (СУБД) MySQL является …
Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов
- идентификация пользователя по двум параметрам: имени хоста клиентского приложения и собственно имени пользователя
- встроенная поддержка интеграции с облаком
- резервное копирование на физическом и логическом уровнях
- возможность гибкой настройки ведения журналов (логов)
Неверно, что средством защиты системы управления базами данных MS SQL Server является …
Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов
- функция RLS, которая позволяет ограничивать доступ к строкам таблиц по настраиваемому фильтру на основе атрибутов пользователя
- функция Always Encrypted, позволяющая хранить в базе данные в зашифрованном виде, а необходимый для их расшифровывания ключ – на стороне клиента
- идентификация пользователя по двум параметрам: имени хоста клиентского приложения и собственно имени пользователя
- встроенный механизм защиты на основе схем – контейнеров для различных объектов (таблиц, процедур, представлений, функций)
Неверно, что средством защиты системы управления базами данных Oracle является …
Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов
- встроенная поддержка протокола аутентификации Kerberos
- шифрование данных на уровне файловой системы при помощи алгоритма AES
- встроенная функция безопасности VPD, которая позволяет контролировать доступ к данным на уровне строк
- встроенный механизм защиты на основе схем – контейнеров для различных объектов (таблиц, процедур, представлений, функций)
Обязательным требованием для автоматизированных систем класса защищенности от несанкционированного доступа 1В является поддержка … механизма управления доступом к ресурсам
Тип ответа: Текcтовый ответ
Операционной системой, обладающей дополнительными встроенными мерами обеспечения защиты от несанкционированного доступа (НСД), в настоящее время является … (укажите 2 варианта ответа)
Тип ответа: Множественный выбор • с выбором нескольких правильных ответов из предложенных вариантов
- Astra Linux Special Edition
- MS Windows Server 2012
- QP ОС
- Ubuntu Server
Организация, сотрудником которой вы являетесь, заключила контракт с государственной организацией на развертывание с нуля информационной системы на объекте информатизации заказчика. В соответствии с контрактом развертываемая информационная система должна состоять из 100 автономных рабочих мест пользователей и удовлетворять требованиям законодательства РФ в части обеспечения защиты информации и лицензионной чистоты используемого программного обеспечения. Штат организации-заказчика на 80 % состоит из сотрудников женского пола. Какую операционную систему целесообразно использовать в составе создаваемой информационной системы?
Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов
Особенности реализации или настройки некоторых подсистем операционной системы, которые являются в той или иной степени небезопасными, но на которые разработчики или администраторы сознательно идут для обеспечения максимальной доступности системы для пользователя, называются … дефектами
Тип ответа: Текcтовый ответ
Перед IT-специалистом небольшой компании (20 человек) поставлена задача: обеспечить учет (в электронном виде) заработной платы сотрудников, а также автоматизировать процесс подготовки ежеквартальных и ежегодных отчетов по данным о зарплате по нескольким предопределенным формулам. Компьютеры в компании работают под управлением ОС Windows 10. Какую систему управления базами данных (СУБД) наиболее рационально выбрать IT-специалисту для решения поставленной задачи?
Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов
- MS Access.
- Oracle.
- MS SQL Server.
- MySQL.
Поддержка процедурного расширения языка SQL, называемого Procedural Language/SQL (PL/SQL) и предназначенного для создания хранимых процедур, триггеров и других программных компонентов, является одной из ключевых особенностей системы управления базами данных, созданной одноименной компанией …
Тип ответа: Текcтовый ответ
Приложения, выполняющие определенные задачи в интересах пользователя, имеющего к ним доступ, и системные службы, предоставляющие услуги этим пользователям, являются … доступа
Тип ответа: Текcтовый ответ
Примером преднамеренного дефекта обеспечения безопасности операционной системы является, в частности, …(укажите 4 варианта ответа)
Тип ответа: Множественный выбор • с выбором нескольких правильных ответов из предложенных вариантов
- слабая аутентификация
- логическая ошибка
- отсутствие очистки памяти
- программная закладка
- отсутствие (или завышение) пороговых значений допустимых попыток аутентификации
- заложенная разработчиком программного обеспечения недокументированная возможность, не предназначенная напрямую для причинения ущерба, но снижающая защищенность системы
Программное обеспечение, которое управляет работой устройства, на котором оно выполняется, предоставляет интерфейсы для взаимодействия с ним и распределяет ресурсы между приложениями, – это …
Тип ответа: Текcтовый ответ
Продукты AIDA64 Extreme, Site24x7 и AppDynamics, используемые в качестве программных средств защиты баз данных, относятся к средствам …
Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов
- мониторинга производительности и безопасности
- журналирования и аудита
- защиты от SQL-инъекций
- резервного копирования и восстановления данных
Проприетарная технология шифрования дисков, разработанная компанией Microsoft, называется …
Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов
- FileVault
- Full Disk Encryption
- Linux Unified Key Setup
- BitLocker Drive Encryption
Протоколирование операций с данными в специальные журналы и их периодическая проверка для выявления подозрительной активности – это …
Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов
- контроль сессий
- идентификация и аутентификация
- мониторинг и аудит
- проверка политик безопасности
Работая в организации, вы выполняете обязанности сотрудника, ответственного за обеспечение информационной безопасности. Исторически сложилось, что автоматизированные рабочие места, на которых работают сотрудники организации, функционируют под управлением операционной системы (ОС) Mac OS. К вам обратилась сотрудница бухгалтерии, которая просит помочь ей в запуске некоторой программы, которую ей из головного офиса на носителе информации привез курьер. Когда вы пришли на рабочее место к обратившейся сотруднице, она сообщила, что ранее с подобным программным обеспечением (ПО) не сталкивалась, но необходимо срочно использовать его для генерации и отправки отчетных документов, в противном случае организацию ожидают серьезные штрафные санкции. Установленное в системе антивирусное средство в представленных файлах угрозы не выявило. Что должен предпринять специалист по информационной безопасности в сложившейся ситуации?
Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов
- Запретить использование представленного программного обеспечения до уточнения его функциональности и источника получения.
- Запустить представленное программное обеспечение для генерации и отправки отчетных документов. В дальнейшем предпринять действия по уточнению его функциональности и источника получения.
- Запустить представленное программное обеспечение, используя встроенный в ОС программный компонент Sandbox, для генерации и отправки отчетных документов. В дальнейшем предпринять действия по проверке представленного ПО при помощи альтернативных антивирусных средств, уточнению его функциональности и источника получения.
Расположите системы управления базами данных в порядке увеличения универсальности применения и гибкости настройки:
Тип ответа: Сортировка
- 1 MS Access
- 2 MS SQL Server
- 3 MySQL
Расположите средства резервного копирования и восстановления данных в порядке уменьшения их технологической надежности (от более надежных к менее надежным):
Тип ответа: Сортировка
- 1 физические устройства
- 2 программные средства
- 3 облачные сервисы
Расположите технологии резервного копирования и восстановления данных в порядке от наименьшей к наибольшей скорости восстановления данных из резервной копии:
Тип ответа: Сортировка
- 1 инкрементальное резервное копирование
- 2 дифференциальное резервное копирование
- 3 полное резервное копирование
Резервная копия, включающая в себя только файлы, которые изменились с момента последнего полного резервного копирования, – это … резервная копия
Тип ответа: Текcтовый ответ
Резервная копия, которая включает в себя только те файлы, которые были изменены с момента предыдущего инкрементального или полного резервного копирования, – это … резервная копия
Тип ответа: Текcтовый ответ
Роль … в системе управления базами данных Microsoft SQL Server – это объект базы данных (такой же, как и обычная роль базы данных), который позволяет с помощью аутентификации через пароль менять контекст безопасности в базе данных
Тип ответа: Текcтовый ответ
Свойство базы данных, означающее соответствие содержащейся в ней информации внутренней логике, структуре и всем явно заданным правилам, называется … данных базы данных
Тип ответа: Текcтовый ответ
Сетевой протокол аутентификации, который предлагает механизм взаимной аутентификации клиента и сервера перед установлением связи между ними, – это …
Тип ответа: Текcтовый ответ
Системы управления базами данных MS Access, Oracle, MS SQL Server и MySQL используют … модель данных, основанную на таблицах и отношениях между ними
Тип ответа: Текcтовый ответ
Согласно законодательству РФ, … – это получение защищаемой информации заинтересованными субъектами с нарушением установленных нормативными и правовыми документами (актами) или обладателями информации прав или правил разграничения доступа к защищаемой информации
Тип ответа: Текcтовый ответ
Состояние защищенности информации, при котором обеспечиваются ее конфиденциальность, целостность и доступность, называется … информации
Тип ответа: Текcтовый ответ
Упорядочьте системы управления базами данных по нарастанию масштаба информационной системы, для использования в которой они наиболее пригодны:
Тип ответа: Сортировка
- 1 MS Access
- 2 MySQL
- 3 Oracle
Упорядочьте технологии резервного копирования и восстановления данных в зависимости от объема дискового пространства, требуемого для их реализации (от наименьшего к наибольшему объему):
Тип ответа: Сортировка
- 1 инкрементальное резервное копирование
- 2 дифференциальное резервное копирование
- 3 полное резервное копирование
Управление доступом субъектов к объектам на основе списков управления доступом (ACL) или матрицы доступа называется … управлением доступом (DAC)
Тип ответа: Текcтовый ответ
Установите правильную последовательность классов защищенности автоматизированной системы от несанкционированного доступа к хранящейся и обрабатываемой в ней информации, в порядке от меньшего к большему количеству предъявляемых к ней требований:
Тип ответа: Сортировка
- 1 класс 3Б
- 2 класс 2А
- 3 класс 1А
Установите правильную последовательность операций при осуществлении процедуры идентификации в операционной системе:
Тип ответа: Сортировка
- 1 подготовка и формирование идентификационной информации субъекта (объекта) доступа
- 2 присвоение идентификатора субъекту (объекту) доступа
- 3 регистрация идентификатора субъекта (объекта) доступа в специализированном хранилище
- 4 проверка существования (наличия) идентификатора, предъявленного субъектом доступа, в перечне присвоенных идентификаторов
Установите правильную последовательность применения механизмов защиты при входе пользователя в операционную систему:
Тип ответа: Сортировка
- 1 идентификация
- 2 аутентификация
- 3 авторизация
Установите правильную последовательность этапов доступа пользователя к содержимому базы данных:
Тип ответа: Сортировка
- 1 идентификация
- 2 аутентификация
- 3 авторизация
- 4 расшифрование зашифрованных данных
Установите правильную последовательность этапов контроля доступа пользователя при входе в операционную систему семейства Unix:
Тип ответа: Сортировка
- 1 пользователь вводит символьное имя (логин), для которого проверяется его наличие в специализированном хранилище
- 2 пользователь вводит пароль, который преобразуется в хеш и сравнивается с хешем, содержащимся в специальном хранилище
- 3 происходит присвоение пользователю числовых идентификаторов UID и GID
- 4 реализуется доступ пользователя к объектам системы в соответствии с правами доступа к ним на основе дискреционной модели
Установите правильную последовательность этапов получения клиентом (С1) доступа к серверу (С2) в соответствии с протоколом Kerberos:
Тип ответа: Сортировка
- 1 C1 посылает серверу Kerberos запрос, содержащий сведения о себе и о запрашиваемой услуге сервера С2
- 2 сервер Kerberos возвращает так называемый билет, зашифрованный секретным ключом С2, и копию части информации из билета, зашифрованную при помощи алгоритма симметричного шифрования секретным ключом клиента С1
- 3 С1 расшифровывает порцию данных, зашифрованную при помощи алгоритма симметричного шифрования, своим секретным ключом и пересылает ее вместе с билетом С2
- 4 С2, расшифровав билет своим секретным ключом, может сравнить его содержимое с дополнительной информацией, присланной клиентом; при совпадении С1 может получить доступ к С2
Установите соответствие между механизмами защиты в ОС и их описанием:
Тип ответа: Сопоставление
- A. Идентификация
- B. Аутентификация
- C. Авторизация
- D. действия по присвоению субъектам и объектам доступа идентификаторов и (или) по сравнению предъявляемого идентификатора с перечнем присвоенных идентификаторов
- E. действия по проверке подлинности субъекта и/или объекта доступа, а также по проверке принадлежности субъекту и/или объекту доступа предъявленного идентификатора доступа и аутентификационной информации
- F. процесс предоставления определенному лицу или группе лиц прав на выполнение определенных действий в информационной системе
Установите соответствие между операционными системами (ОС) и ключевыми особенностями обеспечения безопасности:
Тип ответа: Сопоставление
- A. ОС для портативных устройств
- B. Windows 10
- C. Linux
- D. Mac OS
- E. функция удаленной блокировки и стирания данных
- F. встроенная технология защиты доступа к сети Network Access Protection (NAP)
- G. открытый исходный код
- H. встроенный модуль ограничения установки приложений из неизвестных источников Gatekeeper
Установите соответствие между операционными системами (ОС) и ключевыми особенностями обеспечения безопасности:
Тип ответа: Сопоставление
- A. Windows 10
- B. Linux
- C. ОС для портативных устройств
- D. Mac OS
- E. наличие встроенного модуля контроля учетных записей пользователей User Account Control (UAC)
- F. наличие встроенного в ядро программного межсетевого экрана Netfilter
- G. поддержка аппаратных модулей геолокации
- H. встроенная функция помещения подозрительных файлов на карантин
Установите соответствие между основными средствами поддержки целостности данных в базе данных (БД) и их описаниями:
Тип ответа: Сопоставление
- A. Транзакции
- B. Триггеры
- C. Ограничения целостности
- D. Ссылочная целостность
- E. группы последовательных операций, рассматриваемых как одно целое, которые либо выполняются целиком, либо не выполняются вовсе
- F. хранимые процедуры особого типа, которые автоматически исполняются при изменении данных в БД
- G. правила, налагающие некоторые ограничения на возможное состояние БД
- H. защищенные отношения между первичным ключом таблицы, на которую ссылаются, и внешним ключом таблицы, которая ссылается на другую
Установите соответствие между основными типами угроз, характерных для баз данных (БД), и примерами их реализации:
Тип ответа: Сопоставление
- A. Логические угрозы
- B. Физические угрозы
- C. Угрозы уровня приложений
- D. Неправильное управление доступом
- E. SQL-инъекция
- F. кража оборудования
- G. недостаточная проверка входных данных
- H. назначение избыточных прав доступа
Установите соответствие между основными целями защиты доступа к базе данных и их содержанием:
Тип ответа: Сопоставление
- A. Обеспечение доступности
- B. Обеспечение целостности
- C. Обеспечение конфиденциальности
- D. должна быть сохранена возможность получения данных авторизованными пользователями
- E. должна быть гарантия точности и полноты данных, предотвращение их несанкционированного изменения
- F. данные могут быть доступны только тем пользователям, которым разрешен доступ к ним
Установите соответствие между программным обеспечением и реализуемой технологией обеспечения безопасности:
Тип ответа: Сопоставление
- A. Операционная система (ОС) Windows NT
- B. ОС семейства Unix
- C. Сервер аутентификации Kerberos
- D. возможность создания и применения различных политик безопасности, таких как политики паролей, политики аудита и т.д., которые помогают защитить сеть от несанкционированного доступа
- E. разграничение прав доступа к объектам на основе дискреционной модели доступа
- F. наличие доверенной третьей стороны, которой доверяют все субъекты аутентификации, владеющей секретными ключами обслуживаемых субъектов и помогающей им в попарной проверке подлинности
Установите соответствие между программным обеспечением и реализуемой технологией обеспечения безопасности:
Тип ответа: Сопоставление
- A. Операционная система (ОС) Windows NT
- B. Сервер аутентификации Kerberos
- C. ОС семейства Unix
- D. централизованное управление пользовательскими учетными записями, группами, правами доступа к ресурсам и сервисам сети при помощи службы каталогов Active Directory (AD)
- E. общий протокол аутентификации пользователя или сервиса по основному имени при сетевом подключении
- F. разграничение доступа к устройствам, подключаемым к компьютеру, через файловою систему ОС
Установите соответствие между системой управления базами данных и одной из ее характерных ключевых особенностей:
Тип ответа: Сопоставление
- A. Oracle
- B. MS Access
- C. MS SQL Server
- D. MySQL
- E. поддержка языка запросов PL/SQL
- F. встроенный язык VBA
- G. поддержка языка запросов Transact-SQL
- H. кроссплатформенность
Установите соответствие между схемами администрирования и их описанием:
Тип ответа: Сопоставление
- A. Централизованная схема
- B. Распределенная схема
- C. Смешанная схема
- D. наличие единой точки управления, откуда администраторы могут управлять всей инфраструктурой системы
- E. каждый объект инфраструктуры имеет свои собственные средства управления и может функционировать автономно
- F. главный администратор безопасности обеспечивает единую политику безопасности в масштабах всей системы, а подчиненные администраторы – безопасность закрепленных за ними элементов системы
Установите соответствие между типами мероприятий по защите баз данных (БД) и их описаниями:
Тип ответа: Сопоставление
- A. Технические мероприятия
- B. Процедурные (или административные) мероприятия
- C. Физические мероприятия
- D. обеспечение защиты (конфиденциальности, целостности, доступности) содержащейся в БД информации при помощи программных и технических средств
- E. разработка и применение стандартов, требований, регламентов и прочих нормативных документов, направленных на обеспечение защиты содержащейся в базах данных информации
- F. применение организационных мер и совокупности средств, создающих препятствие для проникновения или доступа неуполномоченных физических лиц к защищаемой БД
Установите соответствие между уровнями механизмов защиты баз данных и используемыми на этих уровнях методами защиты:
Тип ответа: Сопоставление
- A. Уровень передачи данных
- B. Уровень доступа к данным
- C. Уровень хранения данных
- D. шифрование, аутентификация, использование цифровой подписи
- E. авторизация и аутентификация пользователей, контроль ввода, ограничение количества попыток входа, контроль доступа, выявление вторжений и аномального поведения
- F. шифрование, поддержание целостности данных, резервное копирование, антивирусная защита, контроль доступа, журналирование и аудит, мониторинг активности пользователей и обнаружение аномалий
Установите хронологическую последовательность выпуска компанией Apple версий своей проприетарной операционной системы:
Тип ответа: Сортировка
Файлы и директории данных на носителе информации, базы данных под управлением системы управления базами данных (СУБД), сетевые устройства, порты, службы и протоколы, при осуществлении доступа к ним, являются … доступа
Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов
- субъектами
- объектами
- целями
- предметом
Часто используемая крупными корпорациями объектно-реляционная система управления базами данных, созданная одноименной компанией …, обладает такими достоинствами, как быстрая установка и настройка, широкие возможности расширения функционала, практичность и надежность
Тип ответа: Текcтовый ответ
Шифрование обеспечивает такие состояния безопасности информации, как …
Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов
- конфиденциальность, целостность, доступность
- конфиденциальность, целостность, идентифицируемость
- конфиденциальность, целостность, доступность, идентифицируемость
- конфиденциальность, доступность, идентифицируемость