Скачать тест — (Безопасность баз данных.э_af5ab061.pdf)
- К внутренним угрозам информационной безопасности баз данных относится …
- К внешним угрозам информационной безопасности баз данных относятся …
- Характеристики, входящие в состав многомерного вектора модели информационной безопасности, должны быть …
- Основной параметр при определении ценности информационного ресурса – …
- При реализации оборонительной стратегии обеспечения информационной безопасности в первую очередь учитываются … угрозы
- При реализации наступательной стратегии обеспечения информационной безопасности в первую очередь учитываются … угрозы
- Основное содержание процедуры идентификации состоит в … идентификационного признака
- Основная цель процедуры аутентификации состоит в …
- Неверно, что при построении процедур аутентификации используется такой параметр, как …
- Максимальный срок действия пароля целесообразно назначать в интервале …
- Для затруднения подбора пароля к похищенному ключевому носителю используется метод …
- Неверно, что к преимуществам процедур аутентификации, основанных на биометрических характеристиках относится …
- Неверно, что к недостаткам процедур аутентификации, основанных на биометрических характеристиках относится …
- Поле – это …
- Запись – это …
- Сетевая база данных – это база данных, в которой …
- Реляционная база данных – это база данных, в которой …
- Форма – это …
- Мастер – это …
- Конструктор – это …
- Панель …используется для создания кнопки в базе данных
- Информационной моделью является …
- Компьютерное моделирование – это …
- Модель – это …
- При реализации упреждающей стратегии обеспечения информационной безопасности в первую очередь учитываются … угрозы
- Неверно, что ограничением на содержание пароля является значение параметра «…»
- База данных – это …
- Иерархическая база данных – это база данных, в которой …
- Информационная база предназначена для …
- Предварительная обработка документа до его размещения в информационной базе называется …
- Система защиты должна функционировать на …
- Идентификация субъекта – это …
- Угроза информационной системе – это …
- Политика безопасности – это совокупность …
- Формализация политики безопасности проводится для …
- Расположите в порядке возрастания эффективности технологии подбора паролей
- Реализация принципа наименьших привилегий предполагает, чтобы …
- Неверно, что характеристикой типов данных является …
- Неверно, что видом работ с базами данных является …
- Информационная база реляционной структуры характеризуется …
- Безопасность данных в информационной базе обеспечивается …
- Основой банка информации является …
- При проектировании информационной базы в первую очередь необходимо определить …
- Информация в реляционной базе данных представлена …
- СУБД – это комплекс … средств для создания базы данных, поддержания ее в актуальном состоянии и организации поиска в ней необходимой информации
- Анализ безопасности архитектурных решений и их программных реализаций в СУБД должен включать исследование проблемы …
- При регистрации нового пользователя в системе администратор …
- Информационная безопасность, по законодательству РФ, – это …
- Право доступа к информации – это …
- Политика доступа к информации – это …