игра брюс 2048
Главная / Операционные системы / Технологии System i / Тест 7

Технологии System i - тест 7

Упражнение 1:
Номер 1
Сколько в современных AS/400 уровней защиты

Ответ:

 (1)

 (2)

 (3)


Номер 2
Какие значения может принимать переменная QSECURITY

Ответ:

 (1) 10 

 (2) 50 

 (3) 100 


Номер 3
Какие степени защиты есть на AS/400

Ответ:

 (1) защита ресурсов 

 (2) отсутствие защиты 

 (3) абсолютная защита 

 (4) сертифицированная защита 

 (5) защита модификации объектов 


Упражнение 2:
Номер 1
Зачем нужна функция аудита

Ответ:

 (1) для финансовой отчетности 

 (2) для анализа производительности системы 

 (3) для анализа событий 


Номер 2
Чем определяется список событий, протоколируемых в журнале аудита

Ответ:

 (1) системным параметром QAUDJRL 

 (2) текущим уровнем защиты 

 (3) администратор защиты задает его вручную 


Номер 3
Какие системные события могут быть записаны в журнал аудита

Ответ:

 (1) попытки несанкционированного доступа 

 (2) попытки вскрытия корпуса 

 (3) удаление объектов 

 (4) отключение электропитания 


Упражнение 3:
Номер 1
Нужен ли пароль на вход в систему при уровне защиты 10

Ответ:

 (1) да 

 (2) нет 

 (3) зависит от системных переменных 


Номер 2
Что происходит, если при уровне защиты 10 в систему пытается войти незарегистрированный пользователь

Ответ:

 (1) профиль пользователя создается автоматически, а в журнал аудита записывается время входа и ip-адрес рабочей станции, с которой произошел вход 

 (2) пользователь не попадает в систему 

 (3) профиль пользователя создается автоматически 


Номер 3
Может ли любой пользователь при отсутствии защиты изменять приоритет выполнения заданий других пользователей

Ответ:

 (1) да 

 (2) нет 


Упражнение 4:
Номер 1
Может ли при уровне защиты 20 ограниченный пользователь вводить системные команды

Ответ:

 (1) да 

 (2) нет 


Номер 2
Что запрещено пользователю с ограниченными возможностями при уровне защиты 20

Ответ:

 (1) Использовать большинство системных команд 

 (2) модифицировать свои объекты 

 (3) повышать приоритет своего задания 


Номер 3
Какие системные команды по умолчанию разрешено вводить ограниченному пользователю?

Ответ:

 (1) для отправки сообщений 

 (2) для выхода из система 

 (3) для просмотра свободного дискового пространства 


Упражнение 5:
Номер 1
При каком уровне защиты любому пользователю разрешено модифицировать любые объекты

Ответ:

 (1) 10 

 (2) 20 

 (3) 30 


Номер 2
На каком уровне защиты возможен аудит системы

Ответ:

 (1) на любом 

 (2) 40 

 (3) 50 


Номер 3
Начиная с какого уровня защиты необходим пароль для входа в систему

Ответ:

 (1) при любом 

 (2) 20 

 (3) 30 


Упражнение 6:
Номер 1

                                
Ответ:

 (1) пароль 

 (2) текущая библиотека 

 (3) ограничение возможностей 

 (4) специальная среда 


Номер 2
У каждого ли пользователя системы есть профиль

Ответ:

 (1) у каждого 

 (2) только начиная с уровня защиты 20 

 (3) только при отключенной защите 


Номер 3
Что определяет класс пользователя

Ответ:

 (1) уровень доступа в систему 

 (2) объем дискового пространства, доступного пользователю 

 (3) доступность привилегированных команд 


Упражнение 7:
Номер 1
Какой из видов доступа к объектам позволяет удалять разделы в файлах баз данных

Ответ:

 (1) право на удаление 

 (2) право на управление объектом 

 (3) право на оперирование объектом 


Номер 2
Какой из видов доступа к объектам позволяет добавлять разделы в файлах баз данных

Ответ:

 (1) право на добавление 

 (2) право на управление объектом 

 (3) право на обновление 


Номер 3
Кто может назначать права доступа к объекту

Ответ:

 (1) владелец объекта 

 (2) пользователь, имеющий права на управление объектом 

 (3) пользователь, имеющий права на удаление объекта 


Упражнение 8:
Номер 1
В чем отличие первичной группы от остальных профилей групп

Ответ:

 (1) право первичной группы на объект хранится в самом объекте 

 (2) первичная группа содержит основные права пользователя 

 (3) право первичной группы на объект хранится в профилях других групп 


Номер 2
Зачем нужны первичные группы

Ответ:

 (1) для повышения производительности поиска прав 

 (2) для упорядочения работы с системой 

 (3) для ускорения поиска алгоритма прав 


Номер 3
В какой системе пользователям могут предоставляться права на несуществующие объекты

Ответ:

 (1) AS/400 

 (2) System/38 

 (3) System/36 


Упражнение 9:
Номер 1
В индивидуальном профиле пользователя А есть права на чтение объекта В, а в профиле группы, в которую входит пользователь А, есть право на изменение объекта В. Какими правами на объект В обладает пользователь А?

Ответ:

 (1) чтение 

 (2) изменение 

 (3) обновление 


Номер 2
В правах группы, в которую входит пользователь А, есть право на изменение объекта В, в общих правах объекта В есть право н его чтение. Какими правами на объект В обладает пользователь А?

Ответ:

 (1) использование 

 (2) изменение 

 (3) обновление 


Номер 3
В индивидуальном профиле пользователя А есть право на использование объекта В, а в профиле группы, в которую входит пользователь А, есть право на изменение объекта В. Какими правами на объект В обладает пользователь А?

Ответ:

 (1) использование 

 (2) изменение 

 (3) чтение 


Упражнение 10:
Номер 1
Какие права первыми рассматриваются при поиске прав

Ответ:

 (1) права пользователя 

 (2) общие права 

 (3) зависит от класса, к которому принадлежит пользователь 


Номер 2
От чего зависит порядок поиска прав

Ответ:

 (1) от значения системного параметра 

 (2) ни от чего не зависят 

 (3) от количества пользователей и объектов в системе 


Номер 3
В каком случае поиск прав прекращается

Ответ:

 (1) после истечения времени, заданного системным параметром 

 (2) при обнаружении запрошенных прав на объект 

 (3) после выполнения лимитированного количества проверок 


Упражнение 11:
Номер 1
Использование каких удаленных интерфейсов к AS/400 может вызывать проблемы с защитой

Ответ:

 (1) ODBC 

 (2) Client Access  

 (3) DDM 


Номер 2
Начиная с какого уровня защиты для пользователей AS/400 можно обеспечить, чтобы любой код, отвечающий за контроль доступа, выполнялся на защищенной системе

Ответ:

 (1) с 20 

 (2) с 30 

 (3) с 40 


Номер 3
Назовите наилучший способ предохранения от вирусов на AS/400 

Ответ:

 (1) защита ПО 

 (2) защита данных 

 (3) защита объектов программ и команд 


Упражнение 12:
Номер 1
Что из перечисленного постоянно дублируется и оттягивает на себя системные ресурсы

Ответ:

 (1) вирусы 

 (2) черви 

 (3) троянские кони 


Номер 2
Назовите основные составляющие Internet Connection

Ответ:

 (1) сервер WWW 

 (2) шлюз 5250-в-HTML 

 (3) средства работы с базами данных из HTML 


Номер 3
Приемы защиты AS/400 могут применяться...

Ответ:

 (1) в клиент серверной среде 

 (2) при подключении к открытым сетям любого рода 




Главная / Операционные системы / Технологии System i / Тест 7