Безопасность операционных систем и баз данных
1) Технология DirectAccess применяется для ...
2) Защита базы данных охватывает ...
3) Протоколом защищенных каналов, обеспечивающим поддержку надежной аутентификации клиента, является ...
5) Перехват всех сообщений, входящих в сеть и исходящих из нее, предусматривает метод организации работы брандмауэра «...»
6) Анализ каждого пакета, входящего или исходящего из сети, предусматривает метод организации работы брандмауэра «...»
7) Количество системных привилегий, предусмотренных в системе управления базами данных (СУБД) Oracle, составляет...
8) Средство Oracle Advanced Security (OAS) системы управления базами данных (СУБД) Oracle - это ...
9) Правилом при назначении привилегий является то, что пользователь должен получать ...
10) Принадлежность объектов самой системе управления базами данных (СУБД) в среде СУБД обычно оформлена с помощью специального идентификатора «...»
11) Утрата неприкосновенности данных приводит к ...
12) В основе средств обмена данными в Internet лежат протоколы ...
13) В системе Linux для изменения длины пароля, заданной по умолчанию, необходимо отредактировать файл ...
14) Динамический результат одной или нескольких реляционных операций с базовыми отношениями с целью создания некоторого иного отношения - это ...
15) Корпоративные ограничения целостности ...
16) Для файлов журнала восстановления корпорация Oracle рекомендует использовать уровень RAID-массива ...
17) Периодически выполняемая процедура получения копии базы данных представляет собой ...
18) Ведение двух идентичных (зеркальных) копий данных на разных дисках характерно для уровня RAID-массива ...
19) Процедура создания и обслуживания файла, содержащего сведения обо всех изменениях, внесенных в базу данных, представляет собой ...
20) Применение механизмов защиты во время установления соединения TCP или UDP предусматривает метод организации работы брандмауэра «...»
21) Средство Fine Grained Audit Control (FGAC) системы управления базами данных (СУБД) Oracle - это ...
22) Утрата целостности данных приводит к ...
23) Технология AppLocker применяется для ...

28 Фев в 09:41
142 +1
0
Ответы
1

1) Технология DirectAccess применяется для организации удаленного доступа к корпоративным ресурсам без использования VPN.

2) Защита базы данных охватывает меры, направленные на предотвращение несанкционированного доступа, утечек данных, их потери и повреждения, а также обеспечение конфиденциальности, целостности и доступности данных.

3) Протоколом защищенных каналов, обеспечивающим поддержку надежной аутентификации клиента, является TLS (Transport Layer Security).

5) Перехват всех сообщений, входящих в сеть и исходящих из нее, предусматривает метод организации работы брандмауэра «фильтрации на уровне сети» (или «прозрачный брандмауэр»).

6) Анализ каждого пакета, входящего или исходящего из сети, предусматривает метод организации работы брандмауэра «глубокой инспекции пакетов» (deep packet inspection, DPI).

7) Количество системных привилегий, предусмотренных в системе управления базами данных (СУБД) Oracle, составляет более 100.

8) Средство Oracle Advanced Security (OAS) системы управления базами данных (СУБД) Oracle - это набор функций для реализации шифрования данных и аутентификации пользователей.

9) Правилом при назначении привилегий является то, что пользователь должен получать только минимально необходимые права для выполнения своих задач (принцип наименьших привилегий).

10) Принадлежность объектов самой системе управления базами данных (СУБД) в среде СУБД обычно оформлена с помощью специального идентификатора «объекта» (например, OID - Object Identifier).

11) Утрата неприкосновенности данных приводит к риску несанкционированного доступа и утечкам конфиденциальной информации, что может повлечь юридические и финансовые последствия.

12) В основе средств обмена данными в Internet лежат протоколы TCP/IP.

13) В системе Linux для изменения длины пароля, заданной по умолчанию, необходимо отредактировать файл /etc/login.defs.

14) Динамический результат одной или нескольких реляционных операций с базовыми отношениями с целью создания некоторого иного отношения - это представление (view).

15) Корпоративные ограничения целостности представляют собой правила, обеспечивающие консистентность данных в базе и соблюдение бизнес-правил.

16) Для файлов журнала восстановления корпорация Oracle рекомендует использовать уровень RAID-массива 1 (зеркирование).

17) Периодически выполняемая процедура получения копии базы данных представляет собой резервное копирование (backup).

18) Ведение двух идентичных (зеркальных) копий данных на разных дисках характерно для уровня RAID-массива 1 (RAID 1).

19) Процедура создания и обслуживания файла, содержащего сведения обо всех изменениях, внесенных в базу данных, представляет собой журнал транзакций (transaction log).

20) Применение механизмов защиты во время установления соединения TCP или UDP предусматривает метод организации работы брандмауэра «фильтрации на уровне приложений» (application-level filtering).

21) Средство Fine Grained Audit Control (FGAC) системы управления базами данных (СУБД) Oracle - это функция, позволяющая реализовать детализированный аудит доступа к данным на уровне пользователей и объектов.

22) Утрата целостности данных приводит к коррупции данных и несоответствию фактической информации установленным бизнес-правилам и требованиям.

23) Технология AppLocker применяется для управления запуском приложений в Windows, что позволяет ограничивать или разрешать выполнение определенных приложений в зависимости от установленных правил.

3 Мар в 09:34
Не можешь разобраться в этой теме?
Обратись за помощью к экспертам
Гарантированные бесплатные доработки в течение 1 года
Быстрое выполнение от 2 часов
Проверка работы на плагиат
Поможем написать учебную работу
Прямой эфир