Файл: Анализ безопасности архитектурных решений и их программных реализаций в субд должен включать исследование проблемы.docx

ВУЗ: Не указан

Категория: Не указан

Дисциплина: Не указана

Добавлен: 27.04.2024

Просмотров: 15

Скачиваний: 0

ВНИМАНИЕ! Если данный файл нарушает Ваши авторские права, то обязательно сообщите нам.

  1. Анализ безопасности архитектурных решений и их программных реализаций в СУБД должен включать исследование проблемы.

Идентификация и аутентификация субъектов системы, технологии реализации дискреционной, мандатной и ролевой модели доступа к ресурсам системы, реализация аудита действий пользователей.

  1. База данных - это.

Современная СУБД — это совокупность взаимодействующих процессов и совместно используемая область оперативной памяти, обеспечивающая логическое управление данными стандартными языковыми средствами в соответствии с предписанной (настроенной) технологией.

  1. Безопасность данных в информационной базе обеспечивается.

стала постановка соответствующих курсов или разделов учебных дисциплин в различных университетах и академиях.

  1. Для затруднения подбора пароля к похищенному ключевому носителю используется метод.



  1. Запись – это …

  2. Идентификация субъекта - это.

  3. Иерархическая база данных – это база данных, в которой …

  4. Информационная база предназначена для.

  5. Информационная база реляционной структуры характеризуется.

  6. Информационная безопасность, по законодательству РФ, - это.

  7. Информационной моделью является.

  8. Информация в реляционной базе данных представлена

  9. К внешним угрозам информационной безопасности баз данных относятся.

  10. Компьютерное моделирование - это.

  11. Максимальный срок действия пароля целесообразно назначать в интервале.

  12. Мастер – это …

  13. Модель - это.

  14. Неверно, что видом работ с базами данных является.

  15. Неверно, что к недостаткам процедур аутентификации, основанных на биометрических характеристиках относится

  16. Неверно, что ограничением на содержание пароля является значение параметра «…»

  17. Неверно, что при построении процедур аутентификации используется такой параметр, как.

  18. Основная цель процедуры аутентификации состоит в.

  19. Основное содержание процедуры идентификации состоит в. идентификационного признака

  20. Основой банка информации является …

  21. Панель.используется для создания кнопки в базе данных

  22. Поле - это.

  23. Политика безопасности - совокупность

  24. Политика доступа к информации - это.

  25. Право доступа к информации

  26. Предварительная обработка документа до его размещения в информационной базе называется.

  27. При проектировании информационной базы в первую очередь необходимо определить.

  28. При реализации наступательной стратегии обеспечения информационной безопасности в первую очередь учитываются. угрозы

  29. При реализации оборонительной стратегии обеспечения информационной безопасности в первую очередь учитываются. угрозы

  30. При реализации упреждающей стратегии обеспечения информационной безопасности в первую очередь учитываются. угрозы

  31. При регистрации нового пользователя в системе администратор.

  32. Расположите в порядке возрастания эффективности технологии подбора паролей

  33. Реляционная база данных - это база данных, в которой.

  34. Сетевая база данных – это база данных, в которой …

  35. Система защиты должна функционировать на …

  36. СУБД – это комплекс … средств для создания базы данных, поддержания ее в актуальном состоянии и организации поиска в ней необходимой информации

  37. Угроза информационной системе - это.

  38. Форма - это.

  39. Формализация политики безопасности проводится для.

  40. Характеристики, входящие в состав многомерного вектора модели информационной безопасности, должны быть.


Тестирование по методу «черного ящика» предполагает отсутствие у тестирующей стороны каких-либо специальных знаний о конфигурации и внутренней структуре объекта испытаний. При этом против объекта испытаний реализуются все известные типы атак и проверяется устойчивость системы защиты в отношении этих атак. Используемые методы тестирования эмулируютдействия потенциальных злоумышленников, пытающихся взломать систему защиты. Основным средством тестирования в данном случае являются сетевые сканеры, располагающие базами данных известных уязвимостей.

Метод «белого ящика» предполагает составление программы тестирования на основании знаний о структуре и конфигурации объекта испытаний. В ходе тестирования проверяются наличие и работоспособность механизмов безопасности, соответствие состава и конфигурации системы защиты требованиям безопасности и существующим рискам.

1. Основной параметр при определении ценности информационного ресурса – …

*потенциальная прибыль

*реальный ущерб

*реальная прибыль

*потенциальный ущерб

2. База данных - это ...

*набор данных, собранных на одной дискете

*данные, предназначенные для работы программы

*совокупность взаимосвязанных данных, организованных по определенным правилам,

предусматривающим общие принципы описания, хранения и обработки данных

*данные, пересылаемые по коммуникационным сетям

3. Основой банка информации является …

*совокупность информационных документов

*система управления банком

*система хранения данных

*информационная база

4. Основное содержание процедуры идентификации состоит в … идентификационного

признака

*предъявлении

*предъявлении и проверке

*назначении

5. Анализ безопасности архитектурных решений и их программных реализаций в СУБД

должен включать исследование проблемы...

*наличия вирусов

*технологии реализации дискреционной, мандатной и ролевой моделей доступа к ресурсам

системы

*идентификации и аутентификации субъектов системы

*действия по поиску опасных программ

6. При реализации оборонительной стратегии обеспечения информационной безопасности в

первую очередь учитываются ... угрозы

*все потенциальные

*все идентифицированные

*наиболее опасные

7. Поле - это...

*некоторый показатель, который характеризует числовым, текстовым или иным значением


*столбец таблицы

*строка таблицы

*совокупность однотипных данных

8. Запись – это …

*строка таблицы

*столбец таблицы

*совокупность однотипных данных

*некоторый показатель, который характеризует числовым, текстовым или иным значением

9. К внешним угрозам информационной безопасности баз данных относятся ...

*искажения в каналах передачи информации, поступающей от внешних источников,

циркулирующих в системе и передаваемой потребителям, а также недопустимые значения и

изменения характеристик потоков информации из внешней среды и внутри системы

*ошибки при определении условий и параметров функционирования внешней среды., в которой

предстоит использовать информационную систему и, в частности, программно-аппаратные

средства защиты данных

*системные ошибки при постановке целей и задач проектирования автоматизированных

информационных систем и их компонент, допущенные при формулировке требований к функциям

и характеристикам средств обеспечения безопасности системы

10. При регистрации нового пользователя в системе администратор ...

*выполняет поиск пользователя

*изменяет привилегии пользователя

*выполняет предоставление пользователю привилегий конкретной роли

*выполняет учет пользователя

11. Иерархическая база данных – это база данных, в которой …

*информация организована в виде прямоугольных таблиц

*элементы в записи упорядочены, т.е. один элемент считается главным, остальные подчиненными

*записи расположены в произвольном порядке

*существует возможность устанавливать дополнительно к вертикальным иерархическим связям

горизонтальные связи

12. Компьютерное моделирование - это ...

*процесс построения модели компьютерными средствами

*построение модели на экране компьютера

*процесс исследования объекта с помощью его компьютерной модели

*решение конкретной задачи с помощью компьютера

13. Мастер – это …

*программный модуль для вывода операций

*программный модуль для выполнения каких-либо операций

*режим, в котором осуществляется построение таблицы или формы

*режим, в котором осуществляется вывод таблицы или формы

14. Модель - это ...

*начальный замысел будущего объекта

*образ оригинала с наиболее важными его свойствами

*оригинал в миниатюре


*точная копия оригинала

15. Конструктор – это …

*программный модуль для вывода операций

*программный модуль для выполнения каких-либо операций

*режим, в котором осуществляется построение таблицы или формы

*режим, в котором осуществляется вывод таблицы или формы

16. Характеристики, входящие в состав многомерного вектора модели информационной

безопасности, должны быть ...

независимы

попарно зависимы

взаимозависимы

17. Неверно, что ограничением на содержание пароля является значение параметра «…»

*длина (количество символов)

*повторяемость символов

*раскладка клавиатуры

18. Неверно, что к преимуществам процедур аутентификации, основанных на

биометрических характеристиках относится …

*стоимость

*уникальность биометрического признака

*вероятность ошибки первого рода (пропуск неавторизованного лица)

19. Реализация принципа наименьших привилегий предполагает, чтобы …

*каждый пользователь (процесс) системы оперировал с данными, используя наименьший из

возможных набор привилегий, необходимых для выполнения конкретной функции *минимальное

количество пользователей (процессов) системы оперировало с данными, используя заданный

набор привилегий, необходимых для выполнения конкретной функции

*каждый пользователь (процесс) системы оперировал с данными, используя установленный набор

привилегий, необходимых для выполнения минимального количества функций

20. Безопасность данных в информационной базе обеспечивается ...

блокировкой записей

идентификацией абонентов

периодичностью обновления информации

шифрованием информации

21. СУБД – это комплекс … средств для создания базы данных, поддержания ее в

актуальном состоянии и организации поиска в ней необходимой информации

*математических

*методических

*технических

*программных

22. Для затруднения подбора пароля к похищенному ключевому носителю используется

метод ...

*совместного использования ключевого носителя

*комплексной идентификации

*дублирования ключевого носителя

23. Сетевая база данных – это база данных, в которой …

*информация организована в виде прямоугольных таблиц

*элементы в записи упорядочены, т.е. один элемент считается главным, остальные подчиненными


*записи расположены в произвольном порядке

*принята свободная связь между элементами разных уровней

24. При реализации наступательной стратегии обеспечения информационной безопасности в

первую очередь учитываются … угрозы

*наиболее опасные

*все идентифицированные

*все потенциальные

25. Неверно, что при построении процедур аутентификации используется такой параметр,

как ...

*знание идентификационного признака

*владение идентификационным признаком

*модификация идентификационного признака

26. Формализация политики безопасности проводится для ...

представления информации в виде, наиболее пригодном для размещения на электронном носителе

ясного изложения взглядов руководства организации на сущность угроз информационной

безопасности организации и технологии обеспечения безопасности ее информационных ресурсов

приведения терминологического аппарата в соответствие с требованиями нормативных

документов по обеспечению информационной безопасности

27. К внутренним угрозам информационной безопасности баз данных относится …

*умышленные, деструктивные действия лиц с целью искажения, уничтожения или хищения

программ, данных и документов системы, причиной которых являются нарушения

информационной безопасности защищаемого объекта *изменения состава и конфигурации

комплекса взаимодействующей аппаратуры системы за пределы, проверенные при тестировании

или сертификации системы

*недостаточная эффективность используемых методов и средств обеспечения информационной

безопасности в штатных или особых условиях эксплуатации системы

28. Идентификация субъекта - это ...

процедура предоставления законному субъекту соответствующих полномочий и доступных

ресурсов системы

установление того, является ли субъект именно тем, кем он себя объявил

установление лиц или процессов, осуществляющих несанкционированный доступ к информации

процедура распознавания субъекта по его идентификатору

проверка подлинности субъекта с данным идентификатором

29. Максимальный срок действия пароля целесообразно назначать в интервале ...

10-15 рабочих дней

30-60 дней

50-100 рабочих дней

30. Неверно, что к недостаткам процедур аутентификации, основанных на биометрических