Безопасность операционных систем и баз данных | Темы 1-4 | Итоговый тест | 96 баллов | Синергия | 2025

Раздел
Программирование
Тип
Просмотров
36
Покупок
2
Антиплагиат
Не указан
Размещена
7 Сен в 09:33
ВУЗ
МФПУ Синергия / Московский открытый институт (МОИ) / Московский технологический институт (МТИ) / МОСАП
Курс
2 курс
Стоимость
250 ₽
Демо-файлы   
1
docx
Demo
24 Кбайт
Файлы работы   
1
Каждая работа проверяется на плагиат, на момент публикации уникальность составляет не менее 40% по системе проверки eTXT.
docx
Безопасность операционных систем и баз данных
33.2 Кбайт 250 ₽
Описание

Год сдачи: 2025

Итоговый результат: 96 из 100 баллов

Количество вопросов: 82

Оглавление

Введение в курс
Тема 1. Безопасность клиентских операционных систем
Тема 2. Безопасность серверных операционных систем
Тема 3. Аппаратные и программные средства защиты баз данных
Тема 4. Встроенные средства защиты баз данных
Заключение
Итоговая аттестация


Список вопросов:

1. Протоколирование операций с данными в специальные журналы и их периодическая проверка для выявления подозрительной активности – это …

2. Программное обеспечение, которое управляет работой устройства, на котором оно выполняется, предоставляет интерфейсы для взаимодействия с ним и распределяет ресурсы между приложениями, – это …
3. Приложения, выполняющие определенные задачи в интересах пользователя, имеющего к ним доступ, и системные службы, предоставляющие услуги этим пользователям, являются … доступа
4. Неверно, что составной частью процесса идентификации в операционной системе является …
5. Неверно, что составной частью контроля доступа к данным является …
6. Состояние защищенности информации, при котором обеспечиваются ее конфиденциальность, целостность и доступность, называется … информации
7. В соответствии с законодательством РФ установлено … классов защищенности автоматизированных систем от несанкционированного доступа к хранящейся и обрабатываемой в них информации
8. Контроль доступа пользователя при входе в систему, разграничение прав доступа к объектам на основе дискреционной модели доступа и журналирование (регистрация событий) – все это основные механизмы, на которых базируется защита операционной системы семейства …
9. Сетевой протокол аутентификации, который предлагает механизм взаимной аутентификации клиента и сервера перед установлением связи между ними, – это …
10. В рамках реализации разграничения прав доступа к объектам на основе дискреционной модели доступа в операционных системах семейства Unix используется подход, при котором …
11. Неверно, что к числу механизмов обеспечения безопасности, реализованных в операционных системах Windows Server, относится поддержка …
12. … – это реляционная система управления базами данных (СУБД) с открытым исходным кодом, бесплатная, быстрая, гибкая, подходящая для таблиц разных типов, часто используемая частными лицами и организациями для небольших и средних проектов
13. Дополнительным эффективным средством защиты баз данных, обеспечивающим фильтрацию запросов, аутентификацию и авторизацию, логирование и мониторинг, шифрование трафика, балансировку нагрузки и кэширование данных, может служить …
14. Английская аббревиатура … обозначает специализированные устройства, предназначенные для безопасного хранения криптографических ключей, сертификатов, паролей, а также для выполнения криптографических операций
15. Неверно, что к программным средствам защиты баз данных относятся …
16. Продукты AIDA64 Extreme, Site24x7 и AppDynamics, используемые в качестве программных средств защиты баз данных, относятся к средствам …
17. Резервная копия, включающая в себя только файлы, которые изменились с момента последнего полного резервного копирования, – это … резервная копия
18. Свойство базы данных, означающее соответствие содержащейся в ней информации внутренней логике, структуре и всем явно заданным правилам, называется … данных базы данных
19. … – это собственный диалект языка запросов SQL, который использует система управления базами данных Microsoft SQL Server для выполнения запросов и управления данными, включая расширенные функции для работы с процедурами и триггерами
20. Поддержка процедурного расширения языка SQL, называемого Procedural Language/SQL (PL/SQL) и предназначенного для создания хранимых процедур, триггеров и других программных компонентов, является одной из ключевых особенностей системы управления базами данных, созданной одноименной компанией …
21. Неверно, что к средствам защиты системы управления базами данных Microsoft Access относится …
22. Неверно, что средством защиты системы управления базами данных MS SQL Server является …
23. Неверно, что к основным методам защиты доступа к базам данных относят …
24. Защита данных с использованием криптографических алгоритмов от несанкционированного доступа при их хранении и передаче по каналам связи называется …
25. Файлы и директории данных на носителе информации, базы данных под управлением системы управления базами данных (СУБД), сетевые устройства, порты, службы и протоколы, при осуществлении доступа к ним, являются … доступа
26. Английская аббревиатура … обозначает технологию, позволяющую организовать безопасный обмен данными при подключении через незащищенные сети и поддерживаемую в настоящее время всеми современными операционными системами
27. Согласно законодательству РФ, … – это получение защищаемой информации заинтересованными субъектами с нарушением установленных нормативными и правовыми документами (актами) или обладателями информации прав или правил разграничения доступа к защищаемой информации
28. В операционных системах семейства Windows Server для централизованного управления пользовательскими учетными записями, группами, правами доступа к ресурсам и сервисам сети, а также настройками политик безопасности используется разработанная компанией Microsoft служба каталогов, которая обозначается английской аббревиатурой …
29. Управление доступом субъектов к объектам на основе списков управления доступом (ACL) или матрицы доступа называется … управлением доступом (DAC)
30. Неверно, что к внешним по отношению к базе данных программным средствам защиты относятся …
31. Защита доступа к базе данных – это …
32. Неверно, что средством защиты системы управления базами данных (СУБД) MySQL является …
33. … маскирование – это операция, которая заключается в замене конфиденциальной информации в ответе приложения или базы данных на запрос пользователя без изменения при этом информации на носителе данных
34. Системы управления базами данных MS Access, Oracle, MS SQL Server и MySQL используют … модель данных, основанную на таблицах и отношениях между ними
35. Роль … в системе управления базами данных Microsoft SQL Server – это объект базы данных (такой же, как и обычная роль базы данных), который позволяет с помощью аутентификации через пароль менять контекст безопасности в базе данных
36. Есть организация, в обязанности которой входит хранение большого электронного архива документов, содержащих информацию ограниченного распространения. Архив хранится на сервере в помещении, доступ в которое жестко регламентирован. В организации имеется локальная сеть из нескольких десятков автоматизированных рабочих мест (АРМ), пользователи которых по локальной сети обращаются к содержащемуся на сервере архиву для получения выписок. Используется идентификация пользователей на основе логина и пароля.
В организации имеет место ощутимая текучесть кадров.
Руководством организации перед специалистом, отвечающим за информационную безопасность, поставлена задача улучшить обеспечение конфиденциальности хранящихся в архиве документов.
Какая из мер, доступных специалисту по информационной безопасности, позволит ему выполнить поставленную задачу?
37. ИТ-компания получила заказ от государственной структуры на создание информационной системы, предназначенной для обработки информации ограниченного распространения. В рамках технического задания предполагается, что система будет обрабатывать информацию разного уровня конфиденциальности, а пользователи имеют разные уровни допуска к информации.
На базе какой операционной системы следует создавать такую информационную систему?
38. В небольшой компании развернута локальная сеть, включающая файловый сервер под управлением операционной системы (ОС) семейства Unix и 20 компьютеров. Помимо администратора на сервере заведены учетные записи пользователей, которые объединены в группы согласно их принадлежности к организационным единицам компании (руководство, бухгалтеры, менеджеры). На сервере есть директория, в которой размещаются файлы, содержащие статистические отчетные данные о работе каждой организационной единицы организации (для руководства – свой файл, для бухгалтеров – свой, для менеджеров – свой). В конце рабочего дня пользователи подключаются к серверу под своими учетными записями и вносят отчетные данные в файл своего подразделения.
Какие права на доступ к указанным отчетным файлам должен установить администратор безопасности организации, чтобы любой сотрудник подразделения видел и мог вносить изменения в отчетный файл своего подразделения, но не видел содержимое отчетных файлов других подразделений?
39. В крупной компании развернута локальная сеть, включающая серверы под управлением операционной системы Windows Server и 2000 компьютеров. В сети развернута служба каталогов Active Directory (AD). Пользователи организации имеют доменные учетные записи и объединены в группы согласно их принадлежности к организационным единицам компании. В соответствии с принятой в организации политикой безопасности сотрудники организации обязаны менять пароль от своей учетной записи не реже одного раза в месяц. В числе прочих в домене есть группа пользователей для сотрудников сторонней организации, занимающихся периодическим обслуживанием базы данных 1С. Контракт на обслуживание 1С каждый год заключается сроком на 1 год. Данные специалисты в течении года часто меняются.
Как в сложившейся ситуации должен поступить администратор безопасности компании?
40. ИТ-компания получила заказ от государственной структуры на создание информационной системы. В рамках технического задания предполагается, что система должна функционировать с соблюдением законодательства РФ и требований по информационной безопасности.
Какую систему управления базами данных (СУБД) целесообразно использовать в рамках поставленной задачи?
41. В организации функционирует информационная система, обеспечивающая бизнес-процессы. В системе присутствует база данных, функционирующая под управлением системы управления базами данных (СУБД) Oracle и содержащая информацию, которая составляет коммерческую тайну. Руководством организации перед IT-подразделением поставлена задача внедрить в информационную систему аналитический модуль с целью генерации предложений по оптимизации бизнес-процессов на основе анализа содержащейся в базе данных информации. Для решения поставленной задачи IT-подразделение заключило контракт со сторонним разработчиком программного обеспечения. В целях отладки разработанного программного модуля исполнитель запросил доступ к базе данных организации.
Как в данном случае следует поступить IT-подразделению организации-заказчика?
42. Перед IT-специалистом небольшой компании (20 человек) поставлена задача: обеспечить учет (в электронном виде) заработной платы сотрудников, а также автоматизировать процесс подготовки ежеквартальных и ежегодных отчетов по данным о зарплате по нескольким предопределенным формулам. Компьютеры в компании работают под управлением ОС Windows 10.
Какую систему управления базами данных (СУБД) наиболее рационально выбрать IT-специалисту для решения поставленной задачи?
43. Организация, сотрудником которой вы являетесь, заключила контракт с государственной организацией на развертывание с нуля информационной системы на объекте информатизации заказчика.
В соответствии с контрактом развертываемая информационная система должна состоять из 100 автономных рабочих мест пользователей и удовлетворять требованиям законодательства РФ в части обеспечения защиты информации и лицензионной чистоты используемого программного обеспечения. Штат организации-заказчика на 80 % состоит из сотрудников женского пола.
Какую операционную систему целесообразно использовать в составе создаваемой информационной системы?
44. Работая в организации, вы выполняете обязанности сотрудника, ответственного за обеспечение информационной безопасности. Исторически сложилось, что автоматизированные рабочие места, на которых работают сотрудники организации, функционируют под управлением операционной системы (ОС) Mac OS. К вам обратилась сотрудница бухгалтерии, которая просит помочь ей в запуске некоторой программы, которую ей из головного офиса на носителе информации привез курьер.
Когда вы пришли на рабочее место к обратившейся сотруднице, она сообщила, что ранее с подобным программным обеспечением (ПО) не сталкивалась, но необходимо срочно использовать его для генерации и отправки отчетных документов, в противном случае организацию ожидают серьезные штрафные санкции. Установленное в системе антивирусное средство в представленных файлах угрозы не выявило.
Что должен предпринять специалист по информационной безопасности в сложившейся ситуации?
45. Вы исполняете обязанности IT-специалиста в небольшой логистической компании. В компании развернута локальная сеть, в которую включены компьютеры пользователей, сервер базы данных (БД) под управлением системы управления базами данных (СУБД) MySQL и сервер резервного копирования. В процессе работы пользователи со своих рабочих мест в основном работают с БД, сохраняя в ней важную рабочую информацию. Деловая логика работы компании предполагает минимизацию времени, в течение которого БД может быть недоступна для пользователей. Размер БД на текущий момент составляет порядка 3 Гб. Объем свободного дискового пространства для хранения резервных копий на сервере резервного копирования составляет 16 Гб.
В компании принята пятидневная рабочая неделя: с понедельника по пятницу рабочие дни, суббота и воскресенье – выходные.
Какую схему организации резервного копирования оптимально использовать в указанных обстоятельствах?
46. Крупная компания является оператором информационной системы, в основе которой лежит база данных под управлением системы управления базами данных (СУБД) Microsoft SQL Server. База данных доступна пользователям путем удаленного подключения программным клиентом, установленным на их персональных компьютерах. Пользователи хранят в базе свои данные, в том числе персональные.
В процессе функционирования указанной системы некоторые пользователи при первичной регистрации отказываются предоставить компании – оператору системы право на хранение и обработку своих персональных данных.
Как оператору системы целесообразно поступить с такими пользователями?
47. Шифрование обеспечивает такие состояния безопасности информации, как …
48. Проприетарная технология шифрования дисков, разработанная компанией Microsoft, называется …
49. Меры по достижению требуемого уровня защиты информации в автоматизированной системе от несанкционированного доступа сформулированы в …
50. Согласно законодательству РФ, … – это получение защищаемой информации заинтересованными субъектами с нарушением установленных нормативными и правовыми документами (актами) или обладателями информации прав или правил разграничения доступа к защищаемой информации
51. Часто используемая крупными корпорациями объектно-реляционная система управления базами данных, созданная одноименной компанией …, обладает такими достоинствами, как быстрая установка и настройка, широкие возможности расширения функционала, практичность и надежность
52. Аббревиатура … обозначает одно из аппаратных средств защиты баз данных, которое не позволяет загрузить систему под управлением альтернативной операционной системы для доступа к данным в обход механизмов защиты
53. Резервная копия, которая включает в себя только те файлы, которые были изменены с момента предыдущего инкрементального или полного резервного копирования, – это … резервная копия
54. Системы управления базами данных MS Access, Oracle, MS SQL Server и MySQL используют … модель данных, основанную на таблицах и отношениях между ними
55. Неверно, что средством защиты системы управления базами данных Oracle является …
56. Операционной системой, обладающей дополнительными встроенными мерами обеспечения защиты от несанкционированного доступа (НСД), в настоящее время является … (укажите 2 варианта ответа)
57. Установите хронологическую последовательность выпуска компанией Apple версий своей проприетарной операционной системы:
58. Установите соответствие между схемами администрирования и их описанием:
59. Установите соответствие между программным обеспечением и реализуемой технологией обеспечения безопасности:
60. Установите соответствие между уровнями механизмов защиты баз данных и используемыми на этих уровнях методами защиты:
61. Установите соответствие между типами мероприятий по защите баз данных (БД) и их описаниями:
62. Расположите средства резервного копирования и восстановления данных в порядке уменьшения их технологической надежности (от более надежных к менее надежным):
63. Установите соответствие между основными целями защиты доступа к базе данных и их содержанием:
64. Установите правильную последовательность применения механизмов защиты при входе пользователя в операционную систему:
65. Расположите технологии резервного копирования и восстановления данных в порядке от наименьшей к наибольшей скорости восстановления данных из резервной копии:
66. Установите соответствие между механизмами защиты в ОС и их описанием:
67. Установите правильную последовательность операций при осуществлении процедуры идентификации в операционной системе:
68. В общем случае комплекс программно-технических средств и организационных (процедурных) решений по защите информации от несанкционированного доступа (НСД) реализуется в рамках системы защиты информации от НСД, условно состоящей из таких подсистем, как … (укажите 4 варианта ответа)
69. Установите соответствие между основными типами угроз, характерных для баз данных (БД), и примерами их реализации:
70. Примером преднамеренного дефекта обеспечения безопасности операционной системы является, в частности, …(укажите 4 варианта ответа)
71. Установите соответствие между системой управления базами данных и одной из ее характерных ключевых особенностей:
72. Установите правильную последовательность этапов доступа пользователя к содержимому базы данных:
73. К преимуществам централизованной схемы администрирования можно отнести … (укажите 4 варианта ответа)
74. Установите соответствие между операционными системами (ОС) и ключевыми особенностями обеспечения безопасности:
75. Установите правильную последовательность этапов получения клиентом (С1) доступа к серверу (С2) в соответствии с протоколом Kerberos:
76. В числе основных свойств транзакции – … (укажите 4 варианта ответа)
77. Установите соответствие между основными средствами поддержки целостности данных в базе данных (БД) и их описаниями:
78. Установите правильную последовательность этапов контроля доступа пользователя при входе в операционную систему семейства Unix:
79. Расположите системы управления базами данных в порядке увеличения универсальности применения и гибкости настройки:
80. Установите правильную последовательность классов защищенности автоматизированной системы от несанкционированного доступа к хранящейся и обрабатываемой в ней информации, в порядке от меньшего к большему количеству предъявляемых к ней требований:
81. Упорядочьте системы управления базами данных по нарастанию масштаба информационной системы, для использования в которой они наиболее пригодны:
82. Упорядочьте технологии резервного копирования и восстановления данных в зависимости от объема дискового пространства, требуемого для их реализации (от наименьшего к наибольшему объему):

Вам подходит эта работа?
Похожие работы
Информационная безопасность
Тест Тест
5 Окт в 20:46
13 +1
0 покупок
Информационная безопасность
Тест Тест
1 Окт в 18:09
18 +1
0 покупок
Информационная безопасность
Отчет по практике Практика
24 Сен в 17:12
16
0 покупок
Информационная безопасность
Задача Задача
23 Сен в 12:44
27 +1
2 покупки
Информационная безопасность
Реферат Реферат
23 Сен в 09:57
18 +1
0 покупок
Другие работы автора
Компьютерная графика
Тест Тест
8 Апр в 16:18
82
0 покупок
Философия
Тест Тест
17 Фев в 09:15
253
2 покупки
История России
Тест Тест
25 Авг 2024 в 11:52
332
0 покупок
История России
Тест Тест
27 Июн 2024 в 09:02
560
0 покупок
Информационная безопасность
Тест Тест
10 Июн 2024 в 11:29
350
16 покупок
Математическая статистика
Тест Тест
22 Апр 2024 в 16:45
890 +1
44 покупки
Темы журнала
Показать ещё
Прямой эфир