Безопасность операционных систем и баз данных (промежуточный+итоговый)

Раздел
Программирование
Тип
Просмотров
7
Покупок
0
Антиплагиат
Не указан
Размещена
24 Окт в 05:54
ВУЗ
МТИ МосТех МосАП МФПУ Синергия
Курс
4 курс
Стоимость
200 ₽
Демо-файлы   
1
jpg
демо
83.4 Кбайт
Файлы работы   
1
Каждая работа проверяется на плагиат, на момент публикации уникальность составляет не менее 40% по системе проверки eTXT.
pdf
Безопасность операционных систем и баз данных
530.1 Кбайт 200 ₽
Описание

Все ответы на промежуточные и итоговый тест, заработал 93 балла.

Оглавление

Анализ каждого пакета, входящего или исходящего из сети, предусматривает метод организации работы брандмауэра «...»

Билет, который выдает Kerberos, имеет типичный срок годности …

В ОС семейства Windows NT информация о доменных правилах безопасности и учетная информация хранятся в каталоге … 

В ОС UNIX используется модель доступа «...»

В ОС UNIX роль номинального субъекта безопасности играет … 

В основе средств обмена данными в Internet лежат протоколы …

В системе управления базами данных (СУБД) Access предусмотрены по умолчанию две следующие группы: …  

В системе Linux время, через которое пользователь автоматически отключается от системы, если он не активен, определяет переменная …

В системе Linux для изменения длины пароля, заданной по умолчанию, необходимо отредактировать файл …

Ведение двух идентичных (зеркальных) копий данных на разных дисках характерно для уровня RAID-массива … 

Целостность сущностей … 

Динамический результат одной или нескольких реляционных операций с базовыми отношениями с целью создания некоторого иного отношения – это …

Для системы Linux минимальная длина пароля должна составлять ... символов

Для того чтобы пользователи могли выполнять задачи, которые относятся к кругу их должностных обязанностей, им предоставляются …

Для файлов базы данных корпорация Oracle рекомендует использовать уровень RAID-массива …

Для файлов журнала восстановления корпорация Oracle рекомендует использовать уровень RAID-массива …

Защита базы данных охватывает …  

Количество системных привилегий, предусмотренных в системе управления базами данных (СУБД) Oracle, составляет …

 Корпоративные ограничения целостности …  

Наибольший уровень защиты информации достигается при реализации …

Не применяется дублирование данных и поэтому обеспечивается наивысшая производительность записи для уровня RAID-массива …

Отключение канала доступа приводит к …

Перехват всех сообщений, входящих в сеть и исходящих из нее, предусматривает метод организации работы брандмауэра «…»

Периодически выполняемая процедура получения копии базы данных представляет собой …

Понятие «идентификация» предполагает, что … 

Понятие «подразумеваемое доверие» предполагает, что …

Понятие «пороговое значение» предполагает, что …

Понятие «разрыв связи» предполагает, что …  

Потенциальную угрозу в загружаемой HTML-странице могут представлять … 

Правилом при назначении привилегий является то, что пользователь должен получать

При реализации концепции построения системы защиты, основанной на централизованной схеме администрирования, пользователь …

Применение механизмов защиты во время установления соединения TCP или UDP предусматривает метод организации работы брандмауэра «…»

Применение механизмов защиты к конкретным приложениям, таким как серверы FTP и Telnet, предусматривает метод организации работы брандмауэра «...» 

Принадлежность объектов самой системе управления базами данных (СУБД) в среде СУБД обычно оформлена с помощью специального идентификатора «...»  

Протоколом защищенных каналов, обеспечивающим поддержку надежной аутентификации клиента, является …  

Процедура создания и обслуживания файла, содержащего сведения обо всех изменениях, внесенных в базу данных, представляет собой …

Роль действительного (работающего с объектами) субъекта играет …  

Роль объекта в ОС UNIX играет … 

Система Kerberos предназначена для …  

Средство Fine Grained Audit Control (FGAC) системы управления базами данных (СУБД) Oracle – это …

Средство Oracle Advanced Security (OAS) системы управления базами данных (СУБД) Oracle – это …

Средство Virtual Private Database (VPD) системы управления базами данных (СУБД) Oracle – это … 

Средство Oracle Label Security (OLS) системы управления базами данных (СУБД) Oracle – это …  

Ссылочная целостность – …  

Технология AppLocker применяется для … 

Технология BitLocker применяется для …  

Технология DirectAccess применяется для …

Утрата конфиденциальности данных приводит к …  

Утрата неприкосновенности данных приводит к …  

Утрата целостности данных приводит к … 

Вам подходит эта работа?
Похожие работы
Информационная безопасность
Тест Тест
24 Окт в 06:59
8 +2
0 покупок
Информационная безопасность
Тест Тест
24 Окт в 06:41
7 +3
0 покупок
Информационная безопасность
Тест Тест
23 Окт в 20:09
8 +1
0 покупок
Информационная безопасность
Тест Тест
21 Окт в 11:11
267
0 покупок
Информационная безопасность
Тест Тест
21 Окт в 10:56
230 +1
0 покупок
Другие работы автора
Информационная безопасность
Тест Тест
24 Окт в 06:59
8 +2
0 покупок
Информационная безопасность
Тест Тест
24 Окт в 06:41
7 +3
0 покупок
Информационная безопасность
Тест Тест
5 Авг в 06:30
32
1 покупка
Темы журнала
Показать ещё
Прямой эфир