База ответов к тестам по Безопасность баз данных
Подходит для Синергии, МТИ, МОИ, МосАП
1. Реляционная база данных - это база данных, в которой ...
2. Неверно, что при построении процедур аутентификации используется такой параметр, как
3. При регистрации нового пользователя в системе администратор ...
4. Реализация принципа наименьших привилегий предполагает, чтобы ...
5. Основной параметр при определении ценности информационного ресурса - ...
6. Информационная база реляционной структуры характеризуется ...
7. Безопасность данных в информационной базе обеспечивается ...
8. Запись - это ...
9. Сетевая база данных - это база данных, в которой ...
10. Предварительная обработка документа до его размещения в информационной базе называется ...
11. Конструктор - это...
12. Идентификация субъекта - это ...
13. Неверно, что к преимуществам процедур аутентификации, основанных на биометрических характеристиках относится ...
14. Характеристики, входящие в состав многомерного вектора модели информационной безопасности, должны быть ...
15. Неверно, что ограничением на содержание пароля является значение параметра «...»
16. При регистрации нового пользователя в системе администратор ...
17. Мастер - это...
18. При проектировании информационной базы в первую очередь необходимо определить ...
19. Информационная база предназначена для ...
20. При реализации наступательной стратегии обеспечения информационной безопасности в первую очередь учитываются ... угрозы
21. База данных - это ...
22. Поле - это...
23. Неверно, что видом работ с базами данных является ...
24. ...
25. Панель ...используется для создания кнопки в базе данных
26. Компьютерное моделирование - это ...
27. Информация в реляционной базе данных представлена ...
28. Иерархическая база данных - это база данных, в которой ...
29. К внешним угрозам информационной безопасности баз данных относятся ...
30. Основное содержание процедуры идентификации состоит в ... идентификационного признака
31. ...
32. Основой банка информации является ...
33. Формализация политики безопасности проводится для ...
34. При реализации упреждающей стратегии обеспечения информационной безопасности в первую очередь учитываются ... угрозы
35. Угроза информационной системе - это ...
36. Анализ безопасности архитектурных решений и их программных реализаций в СУБД должен включать исследование проблемы...
37. Расположите в порядке возрастания эффективности технологии подбора паролей
38. Неверно, что к недостаткам процедур аутентификации, основанных на биометрических характеристиках относится
39. К внутренним угрозам информационной безопасности баз данных относится ...
40. Максимальный срок действия пароля целесообразно назначать в интервале ...
41. Основная цель процедуры аутентификации состоит в ...
42. При реализации оборонительной стратегии обеспечения информационной безопасности в первую очередь учитываются ... угрозы
43. Политика безопасности - это совокупность ...
44. Форма - это ...
45. Право доступа к информации - это ...
46. Информационная безопасность, по законодательству РФ, - это ...
47. Для затруднения подбора пароля к похищенному ключевому носителю используется метод
48. Информационной моделью является...
49. Модель - это ...