Скачать тест — (Безопасность баз данных_8b42c2d4.pdf)
- К внутренним угрозам информационной безопасности баз данных относится …
- К внешним угрозам информационной безопасности баз данных относятся …
- Основной параметр при определении ценности информационного ресурса – …
- При реализации оборонительной стратегии обеспечения информационной безопасности в первую очередь учитываются … угрозы
- При реализации наступательной стратегии обеспечения информационной безопасности в первую очередь учитываются … угрозы
- Основное содержание процедуры идентификации состоит в … идентификационного признака
- Основная цель процедуры аутентификации состоит в …
- Неверно, что при построении процедур аутентификации используется такой параметр, как …
- Максимальный срок действия пароля целесообразно назначать в интервале …
- Неверно, что к преимуществам процедур аутентификации, основанных на биометрических характеристиках относится …
- Поле – это …
- Реляционная база данных – это база данных, в которой …
- Мастер – это …
- Панель …используется для создания кнопки в базе данных
- Модель – это …
- При реализации упреждающей стратегии обеспечения информационной безопасности в первую очередь учитываются … угрозы
- Неверно, что ограничением на содержание пароля является значение параметра «…»
- Система защиты должна функционировать на …
- Угроза информационной системе – это …
- Формализация политики безопасности проводится для …
- Расположите в порядке возрастания эффективности технологии подбора паролей
- Реализация принципа наименьших привилегий предполагает, чтобы …
- Неверно, что видом работ с базами данных является …
- Информация в реляционной базе данных представлена …
- Анализ безопасности архитектурных решений и их программных реализаций в СУБД должен включать исследование проблемы …
- При регистрации нового пользователя в системе администратор …
- К внутренним угрозам информационной безопасности баз данных относится …
- К внешним угрозам информационной безопасности баз данных относятся …
- Основной параметр при определении ценности информационного ресурса – …
- При реализации оборонительной стратегии обеспечения информационной безопасности в первую очередь учитываются … угрозы
- При реализации наступательной стратегии обеспечения информационной безопасности в первую очередь учитываются … угрозы
- Основное содержание процедуры идентификации состоит в … идентификационного признака
- Основная цель процедуры аутентификации состоит в …
- Неверно, что при построении процедур аутентификации используется такой параметр, как …
- Максимальный срок действия пароля целесообразно назначать в интервале …
- Неверно, что к преимуществам процедур аутентификации, основанных на биометрических характеристиках относится …
- Поле – это …
- Реляционная база данных – это база данных, в которой …
- Мастер – это …
- Панель …используется для создания кнопки в базе данных
- Модель – это …
- При реализации упреждающей стратегии обеспечения информационной безопасности в первую очередь учитываются … угрозы
- Неверно, что ограничением на содержание пароля является значение параметра «…»
- Система защиты должна функционировать на …
- Угроза информационной системе – это …
- Формализация политики безопасности проводится для …
- Расположите в порядке возрастания эффективности технологии подбора паролей
- Реализация принципа наименьших привилегий предполагает, чтобы …
- Неверно, что видом работ с базами данных является …
- Информация в реляционной базе данных представлена …
- Анализ безопасности архитектурных решений и их программных реализаций в СУБД должен включать исследование проблемы …
- При регистрации нового пользователя в системе администратор …