Безопасность баз данных

Скачать тест — (Безопасность баз данных_8b42c2d4.pdf)

  1. К внутренним угрозам информационной безопасности баз данных относится …
  2. К внешним угрозам информационной безопасности баз данных относятся …
  3. Основной параметр при определении ценности информационного ресурса – …
  4. При реализации оборонительной стратегии обеспечения информационной безопасности в первую очередь учитываются … угрозы
  5. При реализации наступательной стратегии обеспечения информационной безопасности в первую очередь учитываются … угрозы
  6. Основное содержание процедуры идентификации состоит в … идентификационного признака
  7. Основная цель процедуры аутентификации состоит в …
  8. Неверно, что при построении процедур аутентификации используется такой параметр, как …
  9. Максимальный срок действия пароля целесообразно назначать в интервале …
  10. Неверно, что к преимуществам процедур аутентификации, основанных на биометрических характеристиках относится …
  11. Поле – это …
  12. Реляционная база данных – это база данных, в которой …
  13. Мастер – это …
  14. Панель …используется для создания кнопки в базе данных
  15. Модель – это …
  16. При реализации упреждающей стратегии обеспечения информационной безопасности в первую очередь учитываются … угрозы
  17. Неверно, что ограничением на содержание пароля является значение параметра «…»
  18. Система защиты должна функционировать на …
  19. Угроза информационной системе – это …
  20. Формализация политики безопасности проводится для …
  21. Расположите в порядке возрастания эффективности технологии подбора паролей
  22. Реализация принципа наименьших привилегий предполагает, чтобы …
  23. Неверно, что видом работ с базами данных является …
  24. Информация в реляционной базе данных представлена …
  25. Анализ безопасности архитектурных решений и их программных реализаций в СУБД должен включать исследование проблемы …
  26. При регистрации нового пользователя в системе администратор …
  27. К внутренним угрозам информационной безопасности баз данных относится …
  28. К внешним угрозам информационной безопасности баз данных относятся …
  29. Основной параметр при определении ценности информационного ресурса – …
  30. При реализации оборонительной стратегии обеспечения информационной безопасности в первую очередь учитываются … угрозы
  31. При реализации наступательной стратегии обеспечения информационной безопасности в первую очередь учитываются … угрозы
  32. Основное содержание процедуры идентификации состоит в … идентификационного признака
  33. Основная цель процедуры аутентификации состоит в …
  34. Неверно, что при построении процедур аутентификации используется такой параметр, как …
  35. Максимальный срок действия пароля целесообразно назначать в интервале …
  36. Неверно, что к преимуществам процедур аутентификации, основанных на биометрических характеристиках относится …
  37. Поле – это …
  38. Реляционная база данных – это база данных, в которой …
  39. Мастер – это …
  40. Панель …используется для создания кнопки в базе данных
  41. Модель – это …
  42. При реализации упреждающей стратегии обеспечения информационной безопасности в первую очередь учитываются … угрозы
  43. Неверно, что ограничением на содержание пароля является значение параметра «…»
  44. Система защиты должна функционировать на …
  45. Угроза информационной системе – это …
  46. Формализация политики безопасности проводится для …
  47. Расположите в порядке возрастания эффективности технологии подбора паролей
  48. Реализация принципа наименьших привилегий предполагает, чтобы …
  49. Неверно, что видом работ с базами данных является …
  50. Информация в реляционной базе данных представлена …
  51. Анализ безопасности архитектурных решений и их программных реализаций в СУБД должен включать исследование проблемы …
  52. При регистрации нового пользователя в системе администратор …