Скидки: На данный товар скидка не предоставляется.
Безопасность баз данных ответы на тесты Синергия
30 вопросов - оценка хорошо
Информационная безопасность, по законодательству РФ, - это ...
маркетинг
методологический подход к обеспечению безопасности
свод норм, соблюдение которых призвано защитить компьютеры и сеть от несанкционированного доступа
состояние защищенности национальных интересов РФ в информационной сфере, определяющихся совокупностью сбалансированных интересов личности, общества и государства
состояние защищенности информационной среды общества, обеспечивающее ее формирование, использование и развитие в интересах граждан, организаций, государства
Неверно, что видом работ с базами данных является ...
отбор данных
заполнение базы данных
создание баз данных
сортировка данных
создание формы данных
поиск данных
Расположите в порядке возрастания эффективности технологии подбора паролей
Тип ответа: Сортировка
1тотальный перебор, оптимизированный с помощью словарей
2подбор пароля с использованием знаний о пользователе
3тотальный перебор, оптимизированный по статистике встречаемости символов
4тотальный перебор
Для затруднения подбора пароля к похищенному ключевому носителю используется метод ...
совместного использования ключевого носителя
комплексной идентификации
дублирования ключевого носителя
К внешним угрозам информационной безопасности баз данных относятся ...
искажения в каналах передачи информации, поступающей от внешних источников, циркулирующих в системе и передаваемой потребителям, а также недопустимые значения и изменения характеристик потоков информации из внешней среды и внутри системы
ошибки при определении условий и параметров функционирования внешней среды., в которой предстоит использовать информационную систему и, в частности, программно-аппаратные средства защиты данных
системные ошибки при постановке целей и задач проектирования автоматизированных информационных систем и их компонент, допущенные при формулировке требований к функциям и характеристикам средств обеспечения безопасности системы
При проектировании информационной базы в первую очередь необходимо определить ...
ключевые поля
последовательность операций обработки и управления
структуру данных и их отношения
способ интерпретации отчетов
Компьютерное моделирование - это ...
процесс построения модели компьютерными средствами
построение модели на экране компьютера
процесс исследования объекта с помощью его компьютерной модели
решение конкретной задачи с помощью компьютера
База данных - это ...
набор данных, собранных на одной дискете
данные, предназначенные для работы программы
совокупность взаимосвязанных данных, организованных по определенным правилам, предусматривающим общие принципы описания, хранения и обработки данных
данные, пересылаемые по коммуникационным сетям
Безопасность данных в информационной базе обеспечивается ...
блокировкой записей
идентификацией абонентов
периодичностью обновления информации
шифрованием информации
Основное содержание процедуры идентификации состоит в ... идентификационного признака
назначении
предъявлении
предъявлении и проверке
Право доступа к информации - это ...
лицо или процесс, осуществляющие несанкционированного доступа к информации
нарушение установленных правил разграничения доступа
совокупность правил., регламентирующих порядок и условия доступа субъекта к информации и ее носителям
возможность доступа к информации, не нарушающая установленные правила разграничения доступа
совокупность правил доступа к информации, установленных правовыми документами или собственником либо владельцем информации
При реализации оборонительной стратегии обеспечения информационной безопасности в первую очередь учитываются ... угрозы
все потенциальные
все идентифицированные
наиболее опасные
Характеристики, входящие в состав многомерного вектора модели информационной безопасности, должны быть ...
независимы
попарно зависимы
взаимозависимы
Дополнительная информация:
Неверно, что при построении процедур аутентификации используется такой параметр, как ...
знание идентификационного признака
владение идентификационным признаком
модификация идентификационного признака
Реляционная база данных - это база данных, в которой ...
элементы в записи упорядочены, т.е. один элемент считается главным, остальные подчиненными
записи расположены в произвольном порядке
информация организована в виде прямоугольных таблиц
принята свободная связь между элементами разных уровней
Неверно, что к недостаткам процедур аутентификации, основанных на биометрических характеристиках относится
недостаточная надежность
уникальность идентификационного признака
вероятность ошибки второго рода (отказ в доступе авторизованному лицу)
Информация в реляционной базе данных представлена ...
поименованными блоками
в виде списка
в виде совокупности прямоугольных таблиц
в виде совокупности файлов
Панель ...используется для создания кнопки в базе данных
инструментов
компонентов
элементов
состояния
Поле - это...
некоторый показатель, который характеризует числовым, текстовым или иным значением
столбец таблицы
строка таблицы
совокупность однотипных данных
При регистрации нового пользователя в системе администратор ...
выполняет поиск пользователя
изменяет привилегии пользователя
выполняет предоставление пользователю привилегий конкретной роли
выполняет учет пользователя
Анализ безопасности архитектурных решений и их программных реализаций в СУБД должен включать исследование проблемы...
наличия вирусов
технологии реализации дискреционной, мандатной и ролевой моделей доступа к ресурсам системы
идентификации и аутентификации субъектов системы
действия по поиску опасных программ
Идентификация субъекта - это ...
процедура предоставления законному субъекту соответствующих полномочий и доступных ресурсов системы
установление того, является ли субъект именно тем, кем он себя объявил
установление лиц или процессов, осуществляющих несанкционированный доступ к информации
процедура распознавания субъекта по его идентификатору
проверка подлинности субъекта с данным идентификатором
Информационная база реляционной структуры характеризуется ...
составными ключами
табличным представлением данных
многозначными ссылками
однородностью атрибутов
При реализации упреждающей стратегии обеспечения информационной безопасности в первую очередь учитываются ... угрозы
наиболее опасные
все идентифицированные
все потенциальные
Модель - это ...
начальный замысел будущего объекта
образ оригинала с наиболее важными его свойствами
оригинал в миниатюре
точная копия оригинала
Максимальный срок действия пароля целесообразно назначать в интервале ...
10-15 рабочих дней
30-60 дней
50-100 рабочих дней
Основная цель процедуры аутентификации состоит в ...
проверке дополнительных идентификационных признаков
предоставлении субъекту определенных полномочий
установлении валидности субъекта
Формализация политики безопасности проводится для ...
представления информации в виде, наиболее пригодном для размещения на электронном носителе
ясного изложения взглядов руководства организации на сущность угроз информационной безопасности организации и технологии обеспечения безопасности ее информационных ресурсов
приведения терминологического аппарата в соответствие с требованиями нормативных документов по обеспечению информационной безопасности
Угроза информационной системе - это ...
событие, оказавшее отрицательное воздействие на информационную систему и приведшее к искажению, уничтожению, копированию, блокированию доступа к информации
действия, приводяшие к искажению, уничтожению, копированию, блокированию доступа к информации
возможность воздействия на обрабатываемую в системе информацию, приводящего к искажению, уничтожению, копированию, блокированию доступа к информации
Информационной моделью является...
сборник правил дорожного движения
номенклатура списка товаров на складе
модель автомобиля
формула закона всемирного тяготения
Отзывы покупателей (0):