Студопедия

КАТЕГОРИИ:


Архитектура-(3434)Астрономия-(809)Биология-(7483)Биотехнологии-(1457)Военное дело-(14632)Высокие технологии-(1363)География-(913)Геология-(1438)Государство-(451)Демография-(1065)Дом-(47672)Журналистика и СМИ-(912)Изобретательство-(14524)Иностранные языки-(4268)Информатика-(17799)Искусство-(1338)История-(13644)Компьютеры-(11121)Косметика-(55)Кулинария-(373)Культура-(8427)Лингвистика-(374)Литература-(1642)Маркетинг-(23702)Математика-(16968)Машиностроение-(1700)Медицина-(12668)Менеджмент-(24684)Механика-(15423)Науковедение-(506)Образование-(11852)Охрана труда-(3308)Педагогика-(5571)Полиграфия-(1312)Политика-(7869)Право-(5454)Приборостроение-(1369)Программирование-(2801)Производство-(97182)Промышленность-(8706)Психология-(18388)Религия-(3217)Связь-(10668)Сельское хозяйство-(299)Социология-(6455)Спорт-(42831)Строительство-(4793)Торговля-(5050)Транспорт-(2929)Туризм-(1568)Физика-(3942)Философия-(17015)Финансы-(26596)Химия-(22929)Экология-(12095)Экономика-(9961)Электроника-(8441)Электротехника-(4623)Энергетика-(12629)Юриспруденция-(1492)Ядерная техника-(1748)

Тестик к 8-й лекции

 

1. В современных СУБД поддерживается один из двух подходов к вопросу обеспечения безопасности данных:

1. избирательный и обязательный

2. привилегированный и стандартный

 

2. Один пользователь может входить

1. в несколько групп.

2. в одну группу

 

 

3. Для группы PUBLIC определен следующий набор прав

1. минимальный стандартный

2. полный

3. уникальный

 

4. Привилегии или полномочия – это

1. возможный набор действий, выполняемый над объектами БД

2. поименованный набор полномочий

3. ряд стандартных ролей

 

5. Для обеспечения безопасности БД необходимо поддерживать два фундаментальных принципа:

1. проверку полномочий и подлинности.

2. проверку привилегий и полномочий

3. проверку уровня доступа и набора прав

 

6. Проверка полномочий основана на том, что

1. каждому пользователю соответствует набор действий, которые он может выполнять

2. каждому пользователю соответствует доступ к определенным объектам

 

 

7. Проверка подлинности означает достоверное подтверждение того, что

1. пользователь, пытающийся выполнить действие, является тем, за кого он себя выдает.

2. пользователи, обладающие полномочиями, не производят злонамеренных действий

3. пользователь не пользуется украденным идентификатором

 

8. Средства защиты БД условно делятся на две группы:

1. основные и дополнительные.

2. избирательные и обязательные

3. привилегированные и стандартные

 

9. Парольная защита представляет эффективный способ защиты от несанкционированного доступа

1. к БД

2. к исходным текстам программ и данным

 

 

10. Установление прав доступа к объектам БД определяют

1. возможные действия над объектами

2. применение действий над БД

3. возможность изменения исходных текстов программ и данных

 

 

11. Шифрование данных и текстов программ исключает

1. действия над объектами

2. несанкционированный доступ к БД

3. возможность изменения исходных текстов программ и данных

 

12.Применительно к защите данных в полях таблиц можно выделить следующие уровни прав доступа:

1 полный запрет доступа; только чтение; разрешение всех операций

2 частичный доступ; только чтение; разрешение всех операций

3 полный запрет доступа; только запись; разрешение всех операций

4 частичный доступ; только чтение; разрешение всех операций

 

 

12.Применительно к защите данных в полях таблиц можно выделить следующие уровни прав доступа:

1 полный запрет доступа; только чтение; разрешение всех операций

2 частичный доступ; только чтение; разрешение всех операций

3 полный запрет доступа; только запись; разрешение всех операций

4 частичный доступ; только чтение; разрешение всех операций

13. По отношению к формам могут предусматриваться две основные операции:

1. вызов для работы и разработка

2. вызов Конструктора и просмотр

3. вызов Конструктора и ввод

 

14. Основное назначение отчетов

1. изменение данных в таблицах

2. вывод информации на печать

3. ввод данных

 

15. Средства обеспечения целостности связей таблиц относится

1. к дополнительным средствам защиты БД

2. к основным средствам защиты БД

 

16. Блокировки бывают.

1. явные и неявные

2. запрограммированные и случайные

 

 

17. Средства обеспечения целостности связей таблиц относится

1. к дополнительным средствам защиты БД

2. к основным средствам защиты БД

 

18 В случае совместного использования объектов БД в СУБД должны быть предусмотрены механизмы

1. разрешения конфликтов.

2. парольной защиты

3. разграничения прав доступа

 

19 В случае совместного использования объектов БД в СУБД должны быть предусмотрены механизмы

1. разрешения конфликтов.

2. парольной защиты

3. разграничения прав доступа

 

20. С помощью средств контроля значений

1.блокируется ввод и сообщает пользователю об ошибке

2. корректируется вводимое значение

3. предлагается пользователю внести исправление

<== предыдущая лекция | следующая лекция ==>
Серія №3. Варіант №9 | Тесты к лекциям 2 модуля
Поделиться с друзьями:


Дата добавления: 2014-01-04; Просмотров: 220; Нарушение авторских прав?; Мы поможем в написании вашей работы!


Нам важно ваше мнение! Был ли полезен опубликованный материал? Да | Нет



studopedia.su - Студопедия (2013 - 2024) год. Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав! Последнее добавление




Генерация страницы за: 0.013 сек.