Курсар - Дипломная, курсовая, реферат на заказ
Служба спасения для студентов

Безопасность баз данных (тесты Синергия)

Информационная безопасность, по законодательству РФ, – это …
маркетинг
методологический подход к обеспечению безопасности
свод норм, соблюдение которых призвано защитить компьютеры и сеть от несанкционированного доступа
состояние защищенности национальных интересов РФ в информационной сфере, определяющихся совокупностью сбалансированных интересов личности, общества и государства
состояние защищенности информационной среды общества, обеспечивающее ее формирование, использование и развитие в интересах граждан, организаций, государства

Неверно, что видом работ с базами данных является …
отбор данных
заполнение базы данных
создание баз данных
сортировка данных
создание формы данных
поиск данных

Расположите в порядке возрастания эффективности технологии подбора паролей
Тип ответа: Сортировка
1 тотальный перебор, оптимизированный с помощью словарей
2 подбор пароля с использованием знаний о пользователе
3 тотальный перебор, оптимизированный по статистике встречаемости символов
4 тотальный перебор

Для затруднения подбора пароля к похищенному ключевому носителю используется метод …
совместного использования ключевого носителя
комплексной идентификации
дублирования ключевого носителя

К внешним угрозам информационной безопасности баз данных относятся …
искажения в каналах передачи информации, поступающей от внешних источников, циркулирующих в системе и передаваемой потребителям, а также недопустимые значения и изменения характеристик потоков информации из внешней среды и внутри системы
ошибки при определении условий и параметров функционирования внешней среды., в которой предстоит использовать информационную систему и, в частности, программно-аппаратные средства защиты данных
системные ошибки при постановке целей и задач проектирования автоматизированных информационных систем и их компонент, допущенные при формулировке требований к функциям и характеристикам средств обеспечения безопасности системы

При проектировании информационной базы в первую очередь необходимо определить …
ключевые поля
последовательность операций обработки и управления
структуру данных и их отношения
способ интерпретации отчетов

Компьютерное моделирование – это …
процесс построения модели компьютерными средствами
построение модели на экране компьютера
процесс исследования объекта с помощью его компьютерной модели
решение конкретной задачи с помощью компьютера

База данных – это …
набор данных, собранных на одной дискете
данные, предназначенные для работы программы
совокупность взаимосвязанных данных, организованных по определенным правилам, предусматривающим общие принципы описания, хранения и обработки данных
данные, пересылаемые по коммуникационным сетям

Безопасность данных в информационной базе обеспечивается …
блокировкой записей
идентификацией абонентов
периодичностью обновления информации
шифрованием информации

Основное содержание процедуры идентификации состоит в … идентификационного признака
назначении
предъявлении
предъявлении и проверке

Право доступа к информации – это …
лицо или процесс, осуществляющие несанкционированного доступа к информации
нарушение установленных правил разграничения доступа
совокупность правил., регламентирующих порядок и условия доступа субъекта к информации и ее носителям
возможность доступа к информации, не нарушающая установленные правила разграничения доступа
совокупность правил доступа к информации, установленных правовыми документами или собственником либо владельцем информации

При реализации оборонительной стратегии обеспечения информационной безопасности в первую очередь учитываются … угрозы
все потенциальные
все идентифицированные
наиболее опасные

Характеристики, входящие в состав многомерного вектора модели информационной безопасности, должны быть …
независимы
попарно зависимы
взаимозависимы

Неверно, что при построении процедур аутентификации используется такой параметр, как …
знание идентификационного признака
владение идентификационным признаком
модификация идентификационного признака

Реляционная база данных – это база данных, в которой …
элементы в записи упорядочены, т.е. один элемент считается главным, остальные подчиненными
записи расположены в произвольном порядке
информация организована в виде прямоугольных таблиц
принята свободная связь между элементами разных уровней

Неверно, что к недостаткам процедур аутентификации, основанных на биометрических характеристиках относится
недостаточная надежность
уникальность идентификационного признака
вероятность ошибки второго рода (отказ в доступе авторизованному лицу)

Информация в реляционной базе данных представлена …
поименованными блоками
в виде списка
в виде совокупности прямоугольных таблиц
в виде совокупности файлов

Панель …используется для создания кнопки в базе данных
инструментов
компонентов
элементов
состояния

Поле – это…
некоторый показатель, который характеризует числовым, текстовым или иным значением
столбец таблицы
строка таблицы
совокупность однотипных данных

При регистрации нового пользователя в системе администратор …
выполняет поиск пользователя
изменяет привилегии пользователя
выполняет предоставление пользователю привилегий конкретной роли
выполняет учет пользователя

Анализ безопасности архитектурных решений и их программных реализаций в СУБД должен включать исследование проблемы…
наличия вирусов
технологии реализации дискреционной, мандатной и ролевой моделей доступа к ресурсам системы
идентификации и аутентификации субъектов системы
действия по поиску опасных программ

Идентификация субъекта – это …
процедура предоставления законному субъекту соответствующих полномочий и доступных ресурсов системы
установление того, является ли субъект именно тем, кем он себя объявил
установление лиц или процессов, осуществляющих несанкционированный доступ к информации
процедура распознавания субъекта по его идентификатору
проверка подлинности субъекта с данным идентификатором

Информационная база реляционной структуры характеризуется …
составными ключами
табличным представлением данных
многозначными ссылками
однородностью атрибутов

При реализации упреждающей стратегии обеспечения информационной безопасности в первую очередь учитываются … угрозы
наиболее опасные
все идентифицированные
все потенциальные

Модель – это …
начальный замысел будущего объекта
образ оригинала с наиболее важными его свойствами
оригинал в миниатюре
точная копия оригинала

Максимальный срок действия пароля целесообразно назначать в интервале …
10-15 рабочих дней
30-60 дней
50-100 рабочих дней

Основная цель процедуры аутентификации состоит в …
проверке дополнительных идентификационных признаков
предоставлении субъекту определенных полномочий
установлении валидности субъекта

Формализация политики безопасности проводится для …
представления информации в виде, наиболее пригодном для размещения на электронном носителе
ясного изложения взглядов руководства организации на сущность угроз информационной безопасности организации и технологии обеспечения безопасности ее информационных ресурсов
приведения терминологического аппарата в соответствие с требованиями нормативных документов по обеспечению информационной безопасности

Угроза информационной системе – это …
событие, оказавшее отрицательное воздействие на информационную систему и приведшее к искажению, уничтожению, копированию, блокированию доступа к информации
действия, приводяшие к искажению, уничтожению, копированию, блокированию доступа к информации
возможность воздействия на обрабатываемую в системе информацию, приводящего к искажению, уничтожению, копированию, блокированию доступа к информации

Информационной моделью является…
сборник правил дорожного движения
номенклатура списка товаров на складе
модель автомобиля
формула закона всемирного тяготения

Сколько стоит учебная работа на заказ?