Безопасность баз данных

225,00 руб.

Здесь вы можете купить ответы на тест “Безопасность баз данных”, которые подойдут для прохождения онлайн тестирования в: МФПУ “Синергия”, МОИ, МТИ, МосАП и других образовательных учреждения на платформе LMS.SYNERGY.

Сборник с ответами содержит ответы на 44 вопросов.

Гарантируется оценка от “Хорошо”.

Купите этот продукт сейчас и получите 225 баллов!
Категория: Метки: , , ,
 

Описание

Анализ безопасности архитектурных решений и их программных реализаций в СУБД должен включать исследование проблемы…

  • наличия вирусов
  • технологии реализации дискреционной, мандатной и ролевой моделей доступа к ресурсам системы
  • идентификации и аутентификации субъектов системы
  • действия по поиску опасных программ

База данных – это …

  • набор данных, собранных на одной дискете
  • данные, предназначенные для работы программы
  • совокупность взаимосвязанных данных, организованных по определенным правилам, предусматривающим общие принципы описания, хранения и обработки данных
  • данные, пересылаемые по коммуникационным сетям

Безопасность данных в информационной базе обеспечивается …

  • блокировкой записей
  • идентификацией абонентов
  • периодичностью обновления информации
  • шифрованием информации
Посмотреть весь список вопросов

Для затруднения подбора пароля к похищенному ключевому носителю используется метод …

  • совместного использования ключевого носителя
  • комплексной идентификации
  • дублирования ключевого носителя

Запись – это …

  • строка таблицы
  • столбец таблицы
  • совокупность однотипных данных
  • некоторый показатель, который характеризует числовым, текстовым или иным значением

Идентификация субъекта – это …

  • процедура предоставления законному субъекту соответствующих полномочий и доступных ресурсов системы
  • установление того, является ли субъект именно тем, кем он себя объявил
  • установление лиц или процессов, осуществляющих несанкционированный доступ к информации
  • процедура распознавания субъекта по его идентификатору
  • проверка подлинности субъекта с данным идентификатором

Иерархическая база данных – это база данных, в которой …

  • информация организована в виде прямоугольных таблиц
  • элементы в записи упорядочены, т.е. один элемент считается главным, остальные подчиненными
  • записи расположены в произвольном порядке
  • существует возможность устанавливать дополнительно к вертикальным иерархическим связям горизонтальные связи

Информационная база предназначена для …

  • хранения больших объемов данных
  • нормализации отношений
  • распределенной обработки данных
  • обеспечения пользователей аналитическими данными

Информационная база реляционной структуры характеризуется …

  • составными ключами
  • табличным представлением данных
  • многозначными ссылками
  • однородностью атрибутов

Информационная безопасность, по законодательству РФ, – это …

  • маркетинг
  • методологический подход к обеспечению безопасности
  • свод норм, соблюдение которых призвано защитить компьютеры и сеть от несанкционированного доступа
  • состояние защищенности национальных интересов РФ в информационной сфере, определяющихся совокупностью сбалансированных интересов личности, общества и государства
  • состояние защищенности информационной среды общества, обеспечивающее ее формирование, использование и развитие в интересах граждан, организаций, государства

Информационной моделью является…

  • сборник правил дорожного движения
  • номенклатура списка товаров на складе
  • модель автомобиля
  • формула закона всемирного тяготения

Информация в реляционной базе данных представлена

  • поименованными блоками
  • в виде списка
  • в виде совокупности прямоугольных таблиц
  • в виде совокупности файлов

К внешним угрозам информационной безопасности баз данных относятся …

  • искажения в каналах передачи информации, поступающей от внешних источников, циркулирующих в системе и передаваемой потребителям, а также недопустимые значения и изменения характеристик потоков информации из внешней среды и внутри системы
  • ошибки при определении условий и параметров функционирования внешней среды., в которой предстоит использовать информационную систему и, в частности, программно-аппаратные средства защиты данных
  • системные ошибки при постановке целей и задач проектирования автоматизированных информационных систем и их компонент, допущенные при формулировке требований к функциям и характеристикам средств обеспечения безопасности системы

Компьютерное моделирование – это …

  • процесс построения модели компьютерными средствами
  • построение модели на экране компьютера
  • процесс исследования объекта с помощью его компьютерной модели
  • решение конкретной задачи с помощью компьютера

Максимальный срок действия пароля целесообразно назначать в интервале …

  • 10-15 рабочих дней
  • 30-60 дней
  • 50-100 рабочих дней

Мастер – это …

  • программный модуль для вывода операций
  • программный модуль для выполнения каких-либо операций
  • режим, в котором осуществляется построение таблицы или формы
  • режим, в котором осуществляется вывод таблицы или формы

Модель – это …

  • начальный замысел будущего объекта
  • образ оригинала с наиболее важными его свойствами
  • оригинал в миниатюре
  • точная копия оригинала

Неверно, что видом работ с базами данных является …

  • отбор данных
  • заполнение базы данных
  • создание баз данных
  • сортировка данных
  • создание формы данных
  • поиск данных

Неверно, что к недостаткам процедур аутентификации, основанных на биометрических характеристиках относится

  • недостаточная надежность
  • уникальность идентификационного признака
  • вероятность ошибки второго рода (отказ в доступе авторизованному лицу)

Неверно, что ограничением на содержание пароля является значение параметра «…»

  • длина (количество символов)
  • повторяемость символов
  • раскладка клавиатуры

Неверно, что при построении процедур аутентификации используется такой параметр, как …

  • знание идентификационного признака
  • владение идентификационным признаком
  • модификация идентификационного признака

Основная цель процедуры аутентификации состоит в …

  • проверке дополнительных идентификационных признаков
  • предоставлении субъекту определенных полномочий
  • установлении валидности субъекта

Основное содержание процедуры идентификации состоит в … идентификационного признака

  • назначении
  • предъявлении
  • предъявлении и проверке

Основой банка информации является …

  • совокупность информационных документов
  • система управления банком
  • система хранения данных
  • информационная база

Панель …используется для создания кнопки в базе данных

  • инструментов
  • компонентов
  • элементов
  • состояния

Поле – это…

  • некоторый показатель, который характеризует числовым, текстовым или иным значением
  • столбец таблицы
  • строка таблицы
  • совокупность однотипных данных

Политика безопасности – совокупность

  • установленных в организации правил, определяющих порядок доступа к информационным ресурсам
  • норм и правил, определяющих принятые в организации меры по обеспечению безопасности информации, связанной с деятельностью организации.
  • установленных в организации правил, определяющих порядок действий персонала по ликвидации угроз информационной безопасности.

Политика доступа к информации – это …

  • совокупность правил доступа к информации, установленных правовыми документами или собственником либо владельцем информации
  • совокупность правил, регламентирующих порядок и условия доступа субъекта к информации и ее носителям
  • доступ к информации, не нарушающий установленные правила разграничения доступа (эти правила служат для регламентации права доступа к компонентам системы)
  • нарушение установленных правил разграничения доступа
  • лицо или процесс, осуществляющие несанкционированный доступ к информации

Право доступа к информации

  • лицо или процесс, осуществляющие несанкционированного доступа к информации
  • нарушение установленных правил разграничения доступа
  • совокупность правил., регламентирующих порядок и условия доступа субъекта к информации и ее носителям
  • возможность доступа к информации, не нарушающая установленные правила разграничения доступа
  • совокупность правил доступа к информации, установленных правовыми документами или собственником либо владельцем информации

Предварительная обработка документа до его размещения в информационной базе называется …

  • кодированием
  • индексацией
  • автоматизацией
  • поисковой интерпретацией

При проектировании информационной базы в первую очередь необходимо определить …

  • ключевые поля
  • последовательность операций обработки и управления
  • структуру данных и их отношения
  • способ интерпретации отчетов

При реализации наступательной стратегии обеспечения информационной безопасности в первую очередь учитываются … угрозы

  • наиболее опасные.
  • все идентифицированные
  • все потенциальные.

При реализации оборонительной стратегии обеспечения информационной безопасности в первую очередь учитываются … угрозы

  • все потенциальные
  • все идентифицированные
  • наиболее опасные

При реализации упреждающей стратегии обеспечения информационной безопасности в первую очередь учитываются … угрозы

  • наиболее опасные
  • все идентифицированные
  • все потенциальные

При регистрации нового пользователя в системе администратор …

  • выполняет поиск пользователя
  • изменяет привилегии пользователя
  • выполняет предоставление пользователю привилегий конкретной роли
  • выполняет учет пользователя

Расположите в порядке возрастания эффективности технологии подбора паролей

  • Тип ответа: Сортировка
  • тотальный перебор, оптимизированный с помощью словарей
  • подбор пароля с использованием знаний о пользователе
  • тотальный перебор, оптимизированный по статистике встречаемости символов
  • тотальный перебор
  • 4, 3, 1, 2

Реляционная база данных – это база данных, в которой …

  • элементы в записи упорядочены, т.е. один элемент считается главным, остальные подчиненными
  • записи расположены в произвольном порядке
  • информация организована в виде прямоугольных таблиц
  • принята свободная связь между элементами разных уровней

 

Сетевая база данных – это база данных, в которой …

  • информация организована в виде прямоугольных таблиц
  • элементы в записи упорядочены, т.е. один элемент считается главным, остальные подчиненными
  • записи расположены в произвольном порядке
  • принята свободная связь между элементами разных уровней

Система защиты должна функционировать на …

  • уровне конфиденциальности, уровне целостности и уровне доступности
  • уровне доступности и физическом уровне
  • уровне конфиденциальности, физическом и аппаратном уровне физическом и аппаратном уровне

СУБД – это комплекс … средств для создания базы данных, поддержания ее в актуальном состоянии и организации поиска в ней необходимой информации

  • математических
  • методических
  • технических
  • программных

Угроза информационной системе – это …

  • событие, оказавшее отрицательное воздействие на информационную систему и приведшее к искажению, уничтожению, копированию, блокированию доступа к информации
  • действия, приводяшие к искажению, уничтожению, копированию, блокированию доступа к информации
  • возможность воздействия на обрабатываемую в системе информацию, приводящего к искажению, уничтожению, копированию, блокированию доступа к информации

Форма – это …

  • созданный пользователем графический интерфейс для ввода данных в базу
  • созданная таблица ввода данных в базу
  • результат работы с базой данных
  • созданная пользователем таблица

Формализация политики безопасности проводится для …

  • представления информации в виде, наиболее пригодном для размещения на электронном носителе
  • ясного изложения взглядов руководства организации на сущность угроз информационной безопасности организации и технологии обеспечения безопасности ее информационных ресурсов
  • приведения терминологического аппарата в соответствие с требованиями нормативных документов по обеспечению информационной безопасности

Характеристики, входящие в состав многомерного вектора модели информационной безопасности, должны быть …

  • независимы
  • попарно
  • зависимы
  • взаимозависимы

Отзывы

Отзывов пока нет.

Только зарегистрированные клиенты, купившие данный товар, могут публиковать отзывы.