|
Описание: Безопасность баз данных ответы на тесты Синергия
30 вопросов - оценка Хорошо
Сетевая база данных это база данных, в которой
принята свободная связь между элементами разных уровней
элементы в записи упорядочены - один элемент считается главным, остальные подчиненными.
записи расположены в произвольном порядке.
информация организована в виде прямоугольных таблиц.
Запись - это
строка таблицы.
столбец таблицы.
некоторый показатель, который характеризует числовым, текстовым или иным значением
совокупность однотипных данных.
Формализация политики безопасности проводится для ...
представления информации в виде, наиболее пригодном для размещения на электронном носителе
ясного изложения взглядов руководства организации на сущность угроз информационной безопасности организации и технологии обеспечения безопасности ее информационных ресурсов.
приведения терминологического аппарата в соответствие с требованиями нормативных документов по обеспечению информационной безопасности.
Неверно, что видом работ с базами данных является
отбор данных.
заполнение базы данных.
создание баз данных.
сортировка данных.
создание формы данных.
поиск данных
При проектировании информационной базы в первую очередь необходимо определить
ключевые поля.
последовательность операций обработки и управления.
структуру данных и их отношения.
способ интерпретации отчетов.
Информационная база реляционной структуры характеризуется
составными ключами.
табличным представлением данных.
многозначными ссылками.
однородностью атрибутов.
Модель
начальный замысел будущего объекта.
образ оригинала с наиболее важными его свойствами
оригинал в миниатюре.
точная копия оригинала.
Основное содержание процедуры идентификации состоит в ... идентификационного признака
Назначении.
предъявлении.
предъявлении и проверке.
Неверно, что при построении процедур аутентификации используется такой параметр, как
знание идентификационного признака
владение идентификационным признаком
модификация идентификационного признака
При регистрации нового пользователя в системе администратор ...
выполняет поиск пользователя
изменяет привилегии пользователя
выполняет предоставление пользователю привилегий конкретной роли
выполняет учет пользователя
При реализации упреждающей стратегии обеспечения информационной безопасности в первую очередь учитываются ... угрозы
наиболее опасные
все идентифицированные
все потенциальные
Предварительная обработка документа до его размещения в информационной базе называется
поисковой интерпретацией.
кодированием.
индексацией.
автоматизацией.
При реализации наступательной стратегии обеспечения информационной безопасности в первую очередь учитываются ... угрозы
наиболее опасные.
все идентифицированные
все потенциальные.
Политика безопасности - совокупность
установленных в организации правил, определяющих порядок доступа к информационным ресурсам
норм и правил, определяющих принятые в организации меры по обеспечению безопасности информации, связанной с деятельностью организации.
установленных в организации правил, определяющих порядок действий персонала по ликвидации угроз информационной безопасности.
Информационная база предназначена для
обеспечения пользователей аналитическими данными.
распределенной обработки данных.
хранения больших объемов данных.
нормализации отношений.
Неверно, что к преимуществам процедур аутентификации, основанных на биометрических характеристиках относится
уникальность биометрического признака.
вероятность ошибки первого рода пропуск неавторизованного лица.
стоимость.
Для затруднения подбора пароля к похищенному ключевому носителю используется метод
совместного использования ключевого носителя
комплексной идентификации
дублирования ключевого носителя
Безопасность данных в информационной базе обеспечивается ...
блокировкой записей
идентификацией абонентов
периодичностью обновления информации
шифрованием информации
Дополнительная информация: Право доступа к информации
лицо или процесс, осуществляющие несанкционированного доступа к информации
нарушение установленных правил разграничения доступа
совокупность правил., регламентирующих порядок и условия доступа субъекта к информации и ее носителям
возможность доступа к информации, не нарушающая установленные правила разграничения доступа
совокупность правил доступа к информации, установленных правовыми документами или собственником либо владельцем информации
При реализации оборонительной стратегии обеспечения информационной безопасности в первую очередь учитываются ... угрозы
все потенциальные
все идентифицированные
наиболее опасные
Характеристики, входящие в состав многомерного вектора модели информационной безопасности, должны быть
независимы
попарно зависимы
взаимозависимы
Реляционная база данных - это база данных, в которой
элементы в записи упорядочены - один элемент считается главным, остальные подчиненными
записи расположены в произвольном порядке
информация организована в виде прямоугольных таблиц
принята свободная связь между элементами разных уровней
Неверно, что к недостаткам процедур аутентификации, основанных на биометрических характеристиках относится
недостаточная надежность
уникальность идентификационного признака
вероятность ошибки второго рода отказ в доступе авторизованному лицу
Информация в реляционной базе данных представлена
поименованными блоками
в виде списка
в виде совокупности прямоугольных таблиц
в виде совокупности файлов
Панель используется для создания кнопки в базе данных
инструментов
компонентов
элементов
состояния
Поле
некоторый показатель, который характеризует числовым, текстовым или иным значением
столбец таблицы
строка таблицы
совокупность однотипных данных
Анализ безопасности архитектурных решений и их программных реализаций в СУБД должен включать исследование проблемы...
наличия вирусов
технологии реализации дискреционной, мандатной и ролевой моделей доступа к ресурсам системы.
идентификации и аутентификации субъектов системы.
действия по поиску опасных программ.
Идентификация субъекта
процедура предоставления законному субъекту соответствующих полномочий и доступных ресурсов системы.
установление того, является ли субъект именно тем, кем он себя объявил
установление лиц или процессов, осуществляющих несанкционированный доступ к информации
процедура распознавания субъекта по его идентификатору
проверка подлинности субъекта с данным идентификатором
Максимальный срок действия пароля целесообразно назначать в интервале ...
10-15 рабочих дней
30-60 дней
50-100 рабочих дней
Основная цель процедуры аутентификации состоит в
проверке дополнительных идентификационных признаков
предоставлении субъекту определенных полномочий
установлении валидности субъекта
Продавец:
Цена: 350,00 руб.
|