Безопасность баз данных.э

Скачать тест — (Безопасность баз данных.э_af5ab061.pdf)

  1. К внутренним угрозам информационной безопасности баз данных относится …
  2. К внешним угрозам информационной безопасности баз данных относятся …
  3. Характеристики, входящие в состав многомерного вектора модели информационной безопасности, должны быть …
  4. Основной параметр при определении ценности информационного ресурса – …
  5. При реализации оборонительной стратегии обеспечения информационной безопасности в первую очередь учитываются … угрозы
  6. При реализации наступательной стратегии обеспечения информационной безопасности в первую очередь учитываются … угрозы
  7. Основное содержание процедуры идентификации состоит в … идентификационного признака
  8. Основная цель процедуры аутентификации состоит в …
  9. Неверно, что при построении процедур аутентификации используется такой параметр, как …
  10. Максимальный срок действия пароля целесообразно назначать в интервале …
  11. Для затруднения подбора пароля к похищенному ключевому носителю используется метод …
  12. Неверно, что к преимуществам процедур аутентификации, основанных на биометрических характеристиках относится …
  13. Неверно, что к недостаткам процедур аутентификации, основанных на биометрических характеристиках относится …
  14. Поле – это …
  15. Запись – это …
  16. Сетевая база данных – это база данных, в которой …
  17. Реляционная база данных – это база данных, в которой …
  18. Форма – это …
  19. Мастер – это …
  20. Конструктор – это …
  21. Панель …используется для создания кнопки в базе данных
  22. Информационной моделью является …
  23. Компьютерное моделирование – это …
  24. Модель – это …
  25. При реализации упреждающей стратегии обеспечения информационной безопасности в первую очередь учитываются … угрозы
  26. Неверно, что ограничением на содержание пароля является значение параметра «…»
  27. База данных – это …
  28. Иерархическая база данных – это база данных, в которой …
  29. Информационная база предназначена для …
  30. Предварительная обработка документа до его размещения в информационной базе называется …
  31. Система защиты должна функционировать на …
  32. Идентификация субъекта – это …
  33. Угроза информационной системе – это …
  34. Политика безопасности – это совокупность …
  35. Формализация политики безопасности проводится для …
  36. Расположите в порядке возрастания эффективности технологии подбора паролей
  37. Реализация принципа наименьших привилегий предполагает, чтобы …
  38. Неверно, что характеристикой типов данных является …
  39. Неверно, что видом работ с базами данных является …
  40. Информационная база реляционной структуры характеризуется …
  41. Безопасность данных в информационной базе обеспечивается …
  42. Основой банка информации является …
  43. При проектировании информационной базы в первую очередь необходимо определить …
  44. Информация в реляционной базе данных представлена …
  45. СУБД – это комплекс … средств для создания базы данных, поддержания ее в актуальном состоянии и организации поиска в ней необходимой информации
  46. Анализ безопасности архитектурных решений и их программных реализаций в СУБД должен включать исследование проблемы …
  47. При регистрации нового пользователя в системе администратор …
  48. Информационная безопасность, по законодательству РФ, – это …
  49. Право доступа к информации – это …
  50. Политика доступа к информации – это …