Тест сдан на отлично.
1. Защита данных с использованием криптографических алгоритмов от несанкционированного доступа при их хранении и передаче по каналам связи называется …
шифрованием
2. Шифрование обеспечивает такие состояния безопасности информации, как …
конфиденциальность, целостность, идентифицируемость
3. Особенности реализации или настройки некоторых подсистем операционной системы, которые являются в той или иной степени небезопасными, но на которые разработчики или администраторы сознательно идут для обеспечения максимальной доступности системы для пользователя, называются … дефектами
Преднамеренные
4. Файлы и директории данных на носителе информации, базы данных под управлением системы управления базами данных (СУБД), сетевые устройства, порты, службы и протоколы, при осуществлении доступа к ним, являются … доступа
объектами
5. Установите хронологическую последовательность выпуска компанией Apple версий своей проприетарной операционной системы:
1) Mac OS X
2) OS X
3) Mac OS
6. Проприетарная технология шифрования дисков, разработанная компанией Microsoft, называется …
BitLocker Drive Encryption
7. Английская аббревиатура … обозначает технологию, позволяющую организовать безопасный обмен данными при подключении через незащищенные сети и поддерживаемую в настоящее время всеми современными операционными системами
VPN
8. Меры по достижению требуемого уровня защиты информации в автоматизированной системе от несанкционированного доступа сформулированы в …
руководящем документе «Автоматизированные системы. Защита от несанкционированного доступа к информации. Классификация автоматизированных систем и требования по защите информации»
9. В общем случае комплекс программно-технических средств и организационных (процедурных) решений по защите информации от несанкционированного доступа (НСД) реализуется в рамках системы защиты информации от НСД, условно состоящей из таких подсистем, как … (укажите 4 варианта ответа)
криптографическая подсистема
подсистема управления доступом
подсистема обеспечения целостности
подсистема регистрации и учета
10. Согласно законодательству РФ, … – это получение защищаемой информации заинтересованными субъектами с нарушением установленных нормативными и правовыми документами (актами) или обладателями информации прав или правил разграничения доступа к защищаемой информации
Несанкционированный доступ
11. В операционных системах семейства Windows Server для централизованного управления пользовательскими учетными записями, группами, правами доступа к ресурсам и сервисам сети, а также настройками политик безопасности используется разработанная компанией Microsoft служба каталогов, которая обозначается английской аббревиатурой …
AD
12. Согласно законодательству РФ, … – это получение защищаемой информации заинтересованными субъектами с нарушением установленных нормативными и правовыми документами (актами) или обладателями информации прав или правил разграничения доступа к защищаемой информации
Несанкционированный доступ
13. Установите соответствие между программным обеспечением и реализуемой технологией обеспечения безопасности:
Операционная система (ОС) Windows NT - возможность создания и применения различных политик безопасности, таких как политики паролей, политики аудита и т.д., которые помогают защитить сеть от несанкционированного доступа
ОС семейства Unix - разграничение прав доступа к объектам на основе дискреционной модели доступа
Сервер аутентификации Kerberos - наличие доверенной третьей стороны, которой доверяют все субъекты аутентификации, владеющей секретными ключами обслуживаемых субъектов и помогающей им в попарной проверке подлинности
14. Операционной системой, обладающей дополнительными встроенными мерами обеспечения защиты от несанкционированного доступа (НСД), в настоящее время является … (укажите 2 варианта ответа)
QP ОС
Astra Linux Special Edition
15. Установите правильную последовательность этапов контроля доступа пользователя при входе в операционную систему семейства Unix:
1) пользователь вводит символьное имя (логин), для которого проверяется его наличие в специализированном хранилище
2) пользователь вводит пароль, который преобразуется в хеш и сравнивается с хешем, содержащимся в специальном хранилище
3) происходит присвоение пользователю числовых идентификаторов UID и GID
4) реализуется доступ пользователя к объектам системы в соответствии с правами доступа к ним на основе дискреционной модели
16. Установите соответствие между схемами администрирования и их описанием:
Централизованная схема - наличие единой точки управления, откуда администраторы могут управлять всей инфраструктурой системы
Распределенная схема - каждый объект инфраструктуры имеет свои собственные средства управления и может функционировать автономно
Смешанная схема - главный администратор безопасности обеспечивает единую политику безопасности в масштабах всей системы, а подчиненные администраторы – безопасность закрепленных за ними элементов системы
17. Установите правильную последовательность этапов получения клиентом (С1) доступа к серверу (С2) в соответствии с протоколом Kerberos:
1) C1 посылает серверу Kerberos запрос, содержащий сведения о себе и о запрашиваемой услуге сервера С2
2) сервер Kerberos возвращает так называемый билет, зашифрованный секретным ключом С2, и копию части информации из билета, зашифрованную при помощи алгоритма симметричного шифрования секретным ключом клиента С1
3) С1 расшифровывает порцию данных, зашифрованную при помощи алгоритма симметричного шифрования, своим секретным ключом и пересылает ее вместе с билетом С2
4) С2, расшифровав билет своим секретным ключом, может сравнить его содержимое с дополнительной информацией, присланной клиентом; при совпадении С1 может получить доступ к С2
18. В соответствии со стандартом ГОСТ 33707-2016, система управления базами данных (СУБД) – это совокупность …
программных и лингвистических средств общего или специального назначения, обеспечивающих управление созданием и использованием баз данных
19. Часто используемая крупными корпорациями объектно-реляционная система управления базами данных, созданная одноименной компанией …, обладает такими достоинствами, как быстрая установка и настройка, широкие возможности расширения функционала, практичность и надежность
Oracle
20. Аббревиатура … обозначает одно из аппаратных средств защиты баз данных, которое не позволяет загрузить систему под управлением альтернативной операционной системы для доступа к данным в обход механизмов защиты
АПМДЗ
21. Упорядочьте технологии резервного копирования и восстановления данных в зависимости от объема дискового пространства, требуемого для их реализации (от наименьшего к наибольшему объему):
1) инкрементальное резервное копирование
2) дифференциальное резервное копирование
3) полное резервное копирование
22. Установите соответствие между типами мероприятий по защите баз данных (БД) и их описаниями:
Технические мероприятия - обеспечение защиты (конфиденциальности, целостности, доступности) содержащейся в БД информации при помощи программных и технических средств
Процедурные (или административные) мероприятия - разработка и применение стандартов, требований, регламентов и прочих нормативных документов, направленных на обеспечение защиты содержащейся в базах данных информации
Физические мероприятия - применение организационных мер и совокупности средств, создающих препятствие для проникновения или доступа неуполномоченных физических лиц к защищаемой БД
23. Установите соответствие между основными типами угроз, характерных для баз данных (БД), и примерами их реализации:
Логические угрозы - SQL-инъекция
Физические угрозы - кража оборудования
Угрозы уровня приложений - недостаточная проверка входных данных
Неправильное управление доступом - назначение избыточных прав доступа
24. Неверно, что средством защиты системы управления базами данных (СУБД) MySQL является …
встроенная поддержка интеграции с облаком
25. Системы управления базами данных MS Access, Oracle, MS SQL Server и MySQL используют … модель данных, основанную на таблицах и отношениях между ними
Реляционную
26. Роль … в системе управления базами данных Microsoft SQL Server – это объект базы данных (такой же, как и обычная роль базы данных), который позволяет с помощью аутентификации через пароль менять контекст безопасности в базе данных
Приложения
27. Установите соответствие между системой управления базами данных и одной из ее характерных ключевых особенностей:
Oracle - поддержка языка запросов PL/SQL
MS Access - встроенный язык VBA
MS SQL Server - поддержка языка запросов Transact-SQL
MySQL - кроссплатформенность
28. Установите правильную последовательность этапов доступа пользователя к содержимому базы данных:
1) идентификация
2) аутентификация
3) авторизация
4) расшифрование зашифрованных данных
29. Установите соответствие между основными средствами поддержки целостности данных в базе данных (БД) и их описаниями:
Транзакции - группы последовательных операций, рассматриваемых как одно целое, которые либо выполняются целиком, либо не выполняются вовсе
Триггеры - хранимые процедуры особого типа, которые автоматически исполняются при изменении данных в БД
Ограничения целостности - правила, налагающие некоторые ограничения на возможное состояние БД
Ссылочная целостность - защищенные отношения между первичным ключом таблицы, на которую ссылаются, и внешним ключом таблицы, которая ссылается на другую
30. Упорядочьте системы управления базами данных по нарастанию масштаба информационной системы, для использования в которой они наиболее пригодны:
1) MS Access
2) MySQL
3) Oracle