Найти в Дзене

Безопасность операционных систем и баз данных. Синергия. Итоговый тест.

Тест сдан на отлично. 1. Защита данных с использованием криптографических алгоритмов от несанкционированного доступа при их хранении и передаче по каналам связи называется … шифрованием 2. Шифрование обеспечивает такие состояния безопасности информации, как … конфиденциальность, целостность, идентифицируемость 3. Особенности реализации или настройки некоторых подсистем операционной системы, которые являются в той или иной степени небезопасными, но на которые разработчики или администраторы сознательно идут для обеспечения максимальной доступности системы для пользователя, называются … дефектами Преднамеренные 4. Файлы и директории данных на носителе информации, базы данных под управлением системы управления базами данных (СУБД), сетевые устройства, порты, службы и протоколы, при осуществлении доступа к ним, являются … доступа объектами 5. Установите хронологическую последовательность выпуска компанией Apple версий своей проприетарной операционной системы: 1) Mac OS X 2) OS X 3) Mac OS

Тест сдан на отлично.

1. Защита данных с использованием криптографических алгоритмов от несанкционированного доступа при их хранении и передаче по каналам связи называется …

шифрованием

2. Шифрование обеспечивает такие состояния безопасности информации, как …

конфиденциальность, целостность, идентифицируемость

3. Особенности реализации или настройки некоторых подсистем операционной системы, которые являются в той или иной степени небезопасными, но на которые разработчики или администраторы сознательно идут для обеспечения максимальной доступности системы для пользователя, называются … дефектами

Преднамеренные

4. Файлы и директории данных на носителе информации, базы данных под управлением системы управления базами данных (СУБД), сетевые устройства, порты, службы и протоколы, при осуществлении доступа к ним, являются … доступа

объектами

5. Установите хронологическую последовательность выпуска компанией Apple версий своей проприетарной операционной системы:

1) Mac OS X

2) OS X

3) Mac OS

6. Проприетарная технология шифрования дисков, разработанная компанией Microsoft, называется …

BitLocker Drive Encryption

7. Английская аббревиатура … обозначает технологию, позволяющую организовать безопасный обмен данными при подключении через незащищенные сети и поддерживаемую в настоящее время всеми современными операционными системами

VPN

8. Меры по достижению требуемого уровня защиты информации в автоматизированной системе от несанкционированного доступа сформулированы в …

руководящем документе «Автоматизированные системы. Защита от несанкционированного доступа к информации. Классификация автоматизированных систем и требования по защите информации»

9. В общем случае комплекс программно-технических средств и организационных (процедурных) решений по защите информации от несанкционированного доступа (НСД) реализуется в рамках системы защиты информации от НСД, условно состоящей из таких подсистем, как … (укажите 4 варианта ответа)

криптографическая подсистема

подсистема управления доступом

подсистема обеспечения целостности

подсистема регистрации и учета

10. Согласно законодательству РФ, … – это получение защищаемой информации заинтересованными субъектами с нарушением установленных нормативными и правовыми документами (актами) или обладателями информации прав или правил разграничения доступа к защищаемой информации

Несанкционированный доступ

11. В операционных системах семейства Windows Server для централизованного управления пользовательскими учетными записями, группами, правами доступа к ресурсам и сервисам сети, а также настройками политик безопасности используется разработанная компанией Microsoft служба каталогов, которая обозначается английской аббревиатурой …

AD

12. Согласно законодательству РФ, … – это получение защищаемой информации заинтересованными субъектами с нарушением установленных нормативными и правовыми документами (актами) или обладателями информации прав или правил разграничения доступа к защищаемой информации

Несанкционированный доступ

13. Установите соответствие между программным обеспечением и реализуемой технологией обеспечения безопасности:

Операционная система (ОС) Windows NT - возможность создания и применения различных политик безопасности, таких как политики паролей, политики аудита и т.д., которые помогают защитить сеть от несанкционированного доступа

ОС семейства Unix - разграничение прав доступа к объектам на основе дискреционной модели доступа

Сервер аутентификации Kerberos - наличие доверенной третьей стороны, которой доверяют все субъекты аутентификации, владеющей секретными ключами обслуживаемых субъектов и помогающей им в попарной проверке подлинности

14. Операционной системой, обладающей дополнительными встроенными мерами обеспечения защиты от несанкционированного доступа (НСД), в настоящее время является … (укажите 2 варианта ответа)

QP ОС

Astra Linux Special Edition

15. Установите правильную последовательность этапов контроля доступа пользователя при входе в операционную систему семейства Unix:

1) пользователь вводит символьное имя (логин), для которого проверяется его наличие в специализированном хранилище

2) пользователь вводит пароль, который преобразуется в хеш и сравнивается с хешем, содержащимся в специальном хранилище

3) происходит присвоение пользователю числовых идентификаторов UID и GID

4) реализуется доступ пользователя к объектам системы в соответствии с правами доступа к ним на основе дискреционной модели

16. Установите соответствие между схемами администрирования и их описанием:

Централизованная схема - наличие единой точки управления, откуда администраторы могут управлять всей инфраструктурой системы

Распределенная схема - каждый объект инфраструктуры имеет свои собственные средства управления и может функционировать автономно

Смешанная схема - главный администратор безопасности обеспечивает единую политику безопасности в масштабах всей системы, а подчиненные администраторы – безопасность закрепленных за ними элементов системы

17. Установите правильную последовательность этапов получения клиентом (С1) доступа к серверу (С2) в соответствии с протоколом Kerberos:

1) C1 посылает серверу Kerberos запрос, содержащий сведения о себе и о запрашиваемой услуге сервера С2

2) сервер Kerberos возвращает так называемый билет, зашифрованный секретным ключом С2, и копию части информации из билета, зашифрованную при помощи алгоритма симметричного шифрования секретным ключом клиента С1

3) С1 расшифровывает порцию данных, зашифрованную при помощи алгоритма симметричного шифрования, своим секретным ключом и пересылает ее вместе с билетом С2

4) С2, расшифровав билет своим секретным ключом, может сравнить его содержимое с дополнительной информацией, присланной клиентом; при совпадении С1 может получить доступ к С2

18. В соответствии со стандартом ГОСТ 33707-2016, система управления базами данных (СУБД) – это совокупность …

программных и лингвистических средств общего или специального назначения, обеспечивающих управление созданием и использованием баз данных

19. Часто используемая крупными корпорациями объектно-реляционная система управления базами данных, созданная одноименной компанией …, обладает такими достоинствами, как быстрая установка и настройка, широкие возможности расширения функционала, практичность и надежность

Oracle

20. Аббревиатура … обозначает одно из аппаратных средств защиты баз данных, которое не позволяет загрузить систему под управлением альтернативной операционной системы для доступа к данным в обход механизмов защиты

АПМДЗ

21. Упорядочьте технологии резервного копирования и восстановления данных в зависимости от объема дискового пространства, требуемого для их реализации (от наименьшего к наибольшему объему):

1) инкрементальное резервное копирование

2) дифференциальное резервное копирование

3) полное резервное копирование

22. Установите соответствие между типами мероприятий по защите баз данных (БД) и их описаниями:

Технические мероприятия - обеспечение защиты (конфиденциальности, целостности, доступности) содержащейся в БД информации при помощи программных и технических средств

Процедурные (или административные) мероприятия - разработка и применение стандартов, требований, регламентов и прочих нормативных документов, направленных на обеспечение защиты содержащейся в базах данных информации

Физические мероприятия - применение организационных мер и совокупности средств, создающих препятствие для проникновения или доступа неуполномоченных физических лиц к защищаемой БД

23. Установите соответствие между основными типами угроз, характерных для баз данных (БД), и примерами их реализации:

Логические угрозы - SQL-инъекция

Физические угрозы - кража оборудования

Угрозы уровня приложений - недостаточная проверка входных данных

Неправильное управление доступом - назначение избыточных прав доступа

24. Неверно, что средством защиты системы управления базами данных (СУБД) MySQL является …

встроенная поддержка интеграции с облаком

25. Системы управления базами данных MS Access, Oracle, MS SQL Server и MySQL используют … модель данных, основанную на таблицах и отношениях между ними

Реляционную

26. Роль … в системе управления базами данных Microsoft SQL Server – это объект базы данных (такой же, как и обычная роль базы данных), который позволяет с помощью аутентификации через пароль менять контекст безопасности в базе данных

Приложения

27. Установите соответствие между системой управления базами данных и одной из ее характерных ключевых особенностей:

Oracle - поддержка языка запросов PL/SQL

MS Access - встроенный язык VBA

MS SQL Server - поддержка языка запросов Transact-SQL

MySQL - кроссплатформенность

28. Установите правильную последовательность этапов доступа пользователя к содержимому базы данных:

1) идентификация

2) аутентификация

3) авторизация

4) расшифрование зашифрованных данных

29. Установите соответствие между основными средствами поддержки целостности данных в базе данных (БД) и их описаниями:

Транзакции - группы последовательных операций, рассматриваемых как одно целое, которые либо выполняются целиком, либо не выполняются вовсе

Триггеры - хранимые процедуры особого типа, которые автоматически исполняются при изменении данных в БД

Ограничения целостности - правила, налагающие некоторые ограничения на возможное состояние БД

Ссылочная целостность - защищенные отношения между первичным ключом таблицы, на которую ссылаются, и внешним ключом таблицы, которая ссылается на другую

30. Упорядочьте системы управления базами данных по нарастанию масштаба информационной системы, для использования в которой они наиболее пригодны:

1) MS Access

2) MySQL

3) Oracle