Безопасность баз данных - тест синергия

Disynergy.ru

Disynergy.ru – Сдача тестов без предоплаты

Email: help@disynergy.ru

Whatsapp/Telegram/Viber: +7(924) 305-23-08

1.Анализ безопасности архитектурных решений и их программных реализаций в СУБД должен включать исследование проблемы...

2.База данных - это ...

3.Безопасность данных в информационной базе обеспечивается ...

4.Для затруднения подбора пароля к похищенному ключевому носителю используется метод ...

5.Запись – это … 

6.Идентификация субъекта - это ...

7.Иерархическая база данных – это база данных, в которой … 

8.Информационная база предназначена для ...

9.Информационная база реляционной структуры характеризуется ...

10.Информационная безопасность, по законодательству РФ, - это ...

11.Информационной моделью является...

12.Информация в реляционной базе данных представлена

13.К внешним угрозам информационной безопасности баз данных относятся ...

14.Компьютерное моделирование - это ...

15.Максимальный срок действия пароля целесообразно назначать в интервале ...

16.Мастер – это … 

17.Модель - это ...

18.Неверно, что видом работ с базами данных является ...

19.Неверно, что к недостаткам процедур аутентификации, основанных на биометрических характеристиках относится

20.Неверно, что ограничением на содержание пароля является значение параметра «…» 

21.Неверно, что при построении процедур аутентификации используется такой параметр, как ...

22.Основная цель процедуры аутентификации состоит в ...

23.Основное содержание процедуры идентификации состоит в ... идентификационного признака

24.Основой банка информации является … 

25.Панель ...используется для создания кнопки в базе данных

26.Поле - это...

27.Политика безопасности - совокупность

28.Политика доступа к информации - это ...

29.Право доступа к информации

30.Предварительная обработка документа до его размещения в информационной базе называется ...

31.При проектировании информационной базы в первую очередь необходимо определить ...

32.При реализации наступательной стратегии обеспечения информационной безопасности в первую очередь учитываются ... угрозы

33.При реализации оборонительной стратегии обеспечения информационной безопасности в первую очередь учитываются ... угрозы

34.При реализации упреждающей стратегии обеспечения информационной безопасности в первую очередь учитываются ... угрозы

35.При регистрации нового пользователя в системе администратор ...

36.Расположите в порядке возрастания эффективности технологии подбора паролей

37.Реляционная база данных - это база данных, в которой ...

38.Сетевая база данных – это база данных, в которой … 

39.Система защиты должна функционировать на … 

40.СУБД – это комплекс … средств для создания базы данных, поддержания ее в актуальном состоянии и организации поиска в ней необходимой информации 

41.Угроза информационной системе - это ...

42.Форма - это ...

43.Формализация политики безопасности проводится для ...

44.Характеристики, входящие в состав многомерного вектора модели информационной безопасности, должны быть ...

 

Тесты синергия

 

 

Скачать:

ВложениеРазмер
PDF icon bezopasnost_baz_dannyh.pdf468.45 КБ

Предварительный просмотр:

Чтобы пользоваться предварительным просмотром создайте себе аккаунт (учетную запись) Google и войдите в него: https://accounts.google.com