Главная / Операционные системы /
Технологии System i / Тест 7
Технологии System i - тест 7
Упражнение 1:
Номер 1
Сколько в современных AS/400 уровней защиты
Ответ:
 (1) 5 
 (2) 4 
 (3) 6 
Номер 2
Какие значения может принимать переменная QSECURITY
Ответ:
 (1) 10 
 (2) 50 
 (3) 100 
Номер 3
Какие степени защиты есть на AS/400
Ответ:
 (1) защита ресурсов 
 (2) отсутствие защиты 
 (3) абсолютная защита 
 (4) сертифицированная защита 
 (5) защита модификации объектов 
Упражнение 2:
Номер 1
Зачем нужна функция аудита
Ответ:
 (1) для финансовой отчетности 
 (2) для анализа производительности системы 
 (3) для анализа событий 
Номер 2
Чем определяется список событий, протоколируемых в журнале аудита
Ответ:
 (1) системным параметром QAUDJRL 
 (2) текущим уровнем защиты 
 (3) администратор защиты задает его вручную 
Номер 3
Какие системные события могут быть записаны в журнал аудита
Ответ:
 (1) попытки несанкционированного доступа 
 (2) попытки вскрытия корпуса 
 (3) удаление объектов 
 (4) отключение электропитания 
Упражнение 3:
Номер 1
Нужен ли пароль на вход в систему при уровне защиты 10
Ответ:
 (1) да 
 (2) нет 
 (3) зависит от системных переменных 
Номер 2
Что происходит, если при уровне защиты 10 в систему пытается войти незарегистрированный пользователь
Ответ:
 (1) профиль пользователя создается автоматически, а в журнал аудита записывается время входа и ip-адрес рабочей станции, с которой произошел вход 
 (2) пользователь не попадает в систему 
 (3) профиль пользователя создается автоматически 
Номер 3
Может ли любой пользователь при отсутствии защиты изменять приоритет выполнения заданий других пользователей
Ответ:
 (1) да 
 (2) нет 
Упражнение 4:
Номер 1
Может ли при уровне защиты 20 ограниченный пользователь вводить системные команды
Ответ:
 (1) да 
 (2) нет 
Номер 2
Что запрещено пользователю с ограниченными возможностями при уровне защиты 20
Ответ:
 (1) Использовать большинство системных команд 
 (2) модифицировать свои объекты 
 (3) повышать приоритет своего задания 
Номер 3
Какие системные команды по умолчанию разрешено вводить ограниченному пользователю?
Ответ:
 (1) для отправки сообщений 
 (2) для выхода из система 
 (3) для просмотра свободного дискового пространства 
Упражнение 5:
Номер 1
При каком уровне защиты любому пользователю разрешено модифицировать любые объекты
Ответ:
 (1) 10 
 (2) 20 
 (3) 30 
Номер 2
На каком уровне защиты возможен аудит системы
Ответ:
 (1) на любом 
 (2) 40 
 (3) 50 
Номер 3
Начиная с какого уровня защиты необходим пароль для входа в систему
Ответ:
 (1) при любом 
 (2) 20 
 (3) 30 
Упражнение 6:
Номер 1
Ответ:
 (1) пароль 
 (2) текущая библиотека 
 (3) ограничение возможностей 
 (4) специальная среда 
Номер 2
У каждого ли пользователя системы есть профиль
Ответ:
 (1) у каждого 
 (2) только начиная с уровня защиты 20 
 (3) только при отключенной защите 
Номер 3
Что определяет класс пользователя
Ответ:
 (1) уровень доступа в систему 
 (2) объем дискового пространства, доступного пользователю 
 (3) доступность привилегированных команд 
Упражнение 7:
Номер 1
Какой из видов доступа к объектам позволяет удалять разделы в файлах баз данных
Ответ:
 (1) право на удаление 
 (2) право на управление объектом 
 (3) право на оперирование объектом 
Номер 2
Какой из видов доступа к объектам позволяет добавлять разделы в файлах баз данных
Ответ:
 (1) право на добавление 
 (2) право на управление объектом 
 (3) право на обновление 
Номер 3
Кто может назначать права доступа к объекту
Ответ:
 (1) владелец объекта 
 (2) пользователь, имеющий права на управление объектом 
 (3) пользователь, имеющий права на удаление объекта 
Упражнение 8:
Номер 1
В чем отличие первичной группы от остальных профилей групп
Ответ:
 (1) право первичной группы на объект хранится в самом объекте 
 (2) первичная группа содержит основные права пользователя 
 (3) право первичной группы на объект хранится в профилях других групп 
Номер 2
Зачем нужны первичные группы
Ответ:
 (1) для повышения производительности поиска прав 
 (2) для упорядочения работы с системой 
 (3) для ускорения поиска алгоритма прав 
Номер 3
В какой системе пользователям могут предоставляться права на несуществующие объекты
Ответ:
 (1) AS/400 
 (2) System/38 
 (3) System/36 
Упражнение 9:
Номер 1
В индивидуальном профиле пользователя А есть права на чтение объекта В, а в профиле группы, в которую входит пользователь А, есть право на изменение объекта В. Какими правами на объект В обладает пользователь А?
Ответ:
 (1) чтение 
 (2) изменение 
 (3) обновление 
Номер 2
В правах группы, в которую входит пользователь А, есть право на изменение объекта В, в общих правах объекта В есть право н его чтение. Какими правами на объект В обладает пользователь А?
Ответ:
 (1) использование 
 (2) изменение 
 (3) обновление 
Номер 3
В индивидуальном профиле пользователя А есть право на использование объекта В, а в профиле группы, в которую входит пользователь А, есть право на изменение объекта В. Какими правами на объект В обладает пользователь А?
Ответ:
 (1) использование 
 (2) изменение 
 (3) чтение 
Упражнение 10:
Номер 1
Какие права первыми рассматриваются при поиске прав
Ответ:
 (1) права пользователя 
 (2) общие права 
 (3) зависит от класса, к которому принадлежит пользователь 
Номер 2
От чего зависит порядок поиска прав
Ответ:
 (1) от значения системного параметра 
 (2) ни от чего не зависят 
 (3) от количества пользователей и объектов в системе 
Номер 3
В каком случае поиск прав прекращается
Ответ:
 (1) после истечения времени, заданного системным параметром 
 (2) при обнаружении запрошенных прав на объект 
 (3) после выполнения лимитированного количества проверок 
Упражнение 11:
Номер 1
Использование каких удаленных интерфейсов к AS/400 может вызывать проблемы с защитой
Ответ:
 (1) ODBC 
 (2) Client Access  
 (3) DDM 
Номер 2
Начиная с какого уровня защиты для пользователей AS/400 можно обеспечить, чтобы любой код, отвечающий за контроль доступа, выполнялся на защищенной системе
Ответ:
 (1) с 20 
 (2) с 30 
 (3) с 40 
Номер 3
Назовите наилучший способ предохранения от вирусов на AS/400
Ответ:
 (1) защита ПО 
 (2) защита данных 
 (3) защита объектов программ и команд 
Упражнение 12:
Номер 1
Что из перечисленного постоянно дублируется и оттягивает на себя системные ресурсы
Ответ:
 (1) вирусы 
 (2) черви 
 (3) троянские кони 
Номер 2
Назовите основные составляющие Internet Connection
Ответ:
 (1) сервер WWW 
 (2) шлюз 5250-в-HTML 
 (3) средства работы с базами данных из HTML 
Номер 3
Приемы защиты AS/400 могут применяться...
Ответ:
 (1) в клиент серверной среде 
 (2) при подключении к открытым сетям любого рода