База данных – это …
Иерархическая база данных – это?
БД, в которой информация организована в виде прямоугольных таблиц;
БД, в которой элементы в записи упорядочены, т.е. один элемент считается главным, остальные подчиненными;
БД, в которой записи расположены в произвольном порядке;
БД, в которой существует возможность устанавливать дополнительно к вертикальным иерархическим связям горизонтальные связи.
Реляционная база данных — это?
информация организована в виде прямоугольных таблиц
БД, в которой элементы в записи упорядочены, т.е. один элемент считается главным, остальные подчиненными;
БД, в которой записи расположены в произвольном порядке;
БД, в которой принята свободная связь между элементами разных уровней.
Сетевая база данных – это?
БД, в которой информация организована в виде прямоугольных таблиц
БД, в которой элементы в записи упорядочены, т.е. один элемент считается главным, остальные подчиненными;
БД, в которой записи расположены в произвольном порядке;
БД, в которой принята свободная связь между элементами разных уровней.
Поле – это?
Строка таблицы;
Столбец таблицы;
Совокупность однотипных данных;
Некоторый показатель, который характеризует числовым, текстовым или иным значением.
Характеристики типов данных. Убери лишнее.
Текстовый; 6) денежный;
Поле MEMO; 7) словесный;
Числовой; 8) дата/время;
Функциональный; 9) поле NEMO;
Дата/число; 10) счетчик.
Форма – это?
Созданный пользователем графический интерфейс для ввода данных в базу;
Созданная таблица ввода данных в базу;
Результат работы с базой данных;
Созданная пользователем таблица.
Мастер – это?
Программный модуль для вывода операций;
Программный модуль для выполнения, каких либо операций;
Режим, в котором осуществляется построение таблицы или формы;
Режим, в котором осуществляется вывод таблицы или формы.
Конструктор – это?
Программный модуль для вывода операций;
Программный модуль для выполнения, каких либо операций;
Режим, в котором осуществляется построение таблицы или формы;
Режим, в котором осуществляется вывод таблицы или формы.
Виды работ с базами данных. Убери лишнее.
Создание баз данных;
Поиск данных;
Сортировка данных;
Заполнение базы данных;
Создание формы данных;
Отбор данных.
Какая панель используется для создания кнопки в базе данных?
Инструментов;
Компонентов;
Элементов;
Соcтояния.
Для затруднения подбора пароля к похищенному ключевому носителю используется метод …
дублирования ключевого носителя
комплексной идентификации
совместного использования ключевого носителя
Политика доступа к информации – это …
совокупность правил доступа к информации, установленных правовыми документами или собственником либо владельцем информации
совокупность правил, регламентирующих порядок и условия доступа субъекта к информации и ее носителям
лицо или процесс, осуществляющие несанкционированного доступа к информации
доступ к информации, не нарушающий установленные правила разграничения доступа (эти правила служат для регламентации права доступа к компонентам системы)
нарушение установленных правил разграничения доступа
Неверно, что к преимуществам процедур аутентификации, основанных на биометрических характеристиках, относится …
стоимость
вероятность ошибки первого рода (пропуск неавторизованного лица)
уникальность биометрического признака
Неверно, что к преимуществам процедур аутентификации, основанных на биометрических характеристиках относится …
Расположите в порядке возрастания эффективности технологии подбора паролей
- тотальный перебор
- тотальный перебор, оптимизированный по статистике встречаемости символов
- тотальный перебор, оптимизированный с помощью словарей
- подбор пароля с использованием знаний о пользователе
При проектировании информационной базы в первую очередь необходимо определить …
структуру данных и их отношения
последовательность операций обработки и управления
ключевые поля
способ интерпретации отчетов
Информационная база реляционной структуры характеризуется …
табличным представлением данных
многозначными ссылками
составными ключами
однородностью атрибутов
Угроза информационной системе – это …
событие, оказавшее отрицательное воздействие на информационную систему и приведшее к искажению, уничтожению, копированию, блокированию доступа к информации
действия, приводящие к искажению, уничтожению, копированию, блокированию доступа к информации
возможность воздействия на обрабатываемую в системе информацию, приводящего к искажению, уничтожению, копированию, блокированию доступа к информации
Право доступа к информации – это …
лицо или процесс, осуществляющие несанкционированного доступа к информации
совокупность правил, регламентирующих порядок и условия доступа субъекта к информации и ее носителям
нарушение установленных правил разграничения доступа
совокупность правил доступа к информации, установленных правовыми документами или собственником либо владельцем информации
возможность доступа к информации, не нарушающая установленные правила разграничения доступа
Неверно, что ограничением на содержание пароля является значение параметра «…»
раскладка клавиатуры
длина (количество символов)
повторяемость символов
Реализация принципа наименьших привилегий предусматривает чтобы …
минимальное количество пользователей (процессов) системы оперировали с данными, используя заданный набор привилегий, необходимых для выполнения конкретной функции
каждый пользователь (процесс) системы оперировали с данными, используя установленный набор привилегий, необходимых для выполнения минимального количества функций
каждый пользователь (процесс) системы оперировали с данными, используя наименьший из возможных набор привилегий, необходимых для выполнения конкретной функции
Понятие «модель» наиболее точно определяет высказывание «…»
образ оригинала с наиболее важными его свойствами
начальный замысел будущего объекта
точная копия оригинала
оригинал в миниатюре
Конструктор – это …
Формализация политики безопасности проводится с целью …
ясного изложения взглядов руководства организации на существо угроз информационной безопасности организации и технологий обеспечения безопасности ее информационных ресурсов
приведения терминологического аппарата в соответствие с требованиями нормативных документов по обеспечению информационной безопасности
представления информации в виде, наиболее пригодном для размещения на электронном носителе
При регистрации нового пользователя в системе администратор выполняет …
изменяет привилегии пользователя
предоставление пользователю привилегий конкретной роли
поиск пользователя
учет пользователя
Расположите технологии подбора паролей в порядке возрастания эффективности
тотальный перебор, оптимизированный с помощью словарейX
тотальный перебор, оптимизированный по статистике встречаемости символовX
подбор пароля с использованием знаний о пользователеX
тотальный переборX
Информационной моделью является …
формула закона всемирного тяготения
модель автомобиля
номенклатура списка товаров на складе
сборник правил дорожного движения
Основой банка информации является …
совокупность информационных документов
информационная база
система хранения данных
система управления банком
Для создания кнопки в базе данных используется панель…
элементов
состояния
компонентов
инструментов
К внутренним угрозам информационной безопасности баз данных относятся:
изменения состава и конфигурации комплекса взаимодействующей аппаратуры системы за пределы, проверенные при тестировании или сертификации системы
недостаточная эффективность используемых методов и средств обеспечения информационной безопасности в штатных или особых условиях эксплуатации системы
умышленные, деструктивные действия лиц с целью искажения, уничтожения или хищения программ, данных и документов системы, причиной которых являются нарушения информационной безопасности защищаемого объекта
Неверно, что … является ограничением на содержание пароля
раскладка клавиатуры
повторяемость символов
длина (количество символов)
Информационная база предназначена для …
обеспечения пользователей аналитическими данными
распределенной обработки данных
хранения больших объемов данных
нормализации отношений
Иерархическая база данных – это база данных, в которой …
информация организована в виде прямоугольных таблиц
записи расположены в произвольном порядке
существует возможность устанавливать дополнительно к вертикальным иерархическим связям горизонтальные связи
элементы в записи упорядочены, т.е. один элемент считается главным, остальные подчиненными
Неверно, что к видам работ с базами данных относится …
заполнение базы данных
отбор данных
поиск данных
сортировка данных
создание формы данных
создание баз данных
Запись – это …
строка таблицы
Неверно, что к недостаткам процедур аутентификации, основанных на биометрических характеристиках относится …
вероятность ошибки второго рода (отказ в доступе авторизованному лицу)
надежность
уникальность идентификационного признака
Предварительная обработка документа до его размещения в информационной базе называется …
поисковой интерпретацией
автоматизацией
индексацией
кодированием
При определении ценности информационного ресурса основным параметром является …
реальный ущерб
реальная прибыль
потенциальный ущерб
потенциальная прибыль
СУБД – это комплекс … средств для создания базы данных, поддержания ее в актуальном состоянии и организации поиска в ней необходимой информации
программных
методических
технических
математических
Неверно, что при построении процедур аутентификации используется параметр …
Неверно, что при построении процедур аутентификации используется такой параметр, как …
знание идентификационного признака
владение идентификационным признаком
модификация идентификационного признака
В реляционной базе данных информация представлена …
Информация в реляционной базе данных представлена …
поименованными блоками
в виде совокупности файлов
в виде совокупности прямоугольных таблиц
в виде списка
Максимальный срок действия пароля целесообразно назначать в интервале …
10-15 рабочих дней
50-100 рабочих дней
30-60 дней
При реализации упреждающей стратегии обеспечения информационной безопасности в первую очередь учитываются …
все потенциальные угрозы
все идентифицированные угрозы
наиболее опасные угрозы
К внешним угрозам информационной безопасности баз данных относятся:
ошибки при определении условий и параметров функционирования внешней среды, в которой предстоит использовать информационную систему и, в частности, программно-аппаратные средства защиты данных
искажения в каналах передачи информации, поступающей от внешних источников, циркулирующих в системе и передаваемой потребителям, а также недопустимые значения и изменения характеристик потоков информации из внешней среды и внутри системы
Информационная безопасность, по законодательству РФ, – это …
Безопасность данных в информационной базе обеспечивается …
шифрованием информации
идентификацией абонентов
блокировкой записей
периодичностью обновления информации
Основная цель процедуры аутентификации состоит …
в проверке дополнительных идентификационных признаков
в предоставлении субъекту определенных полномочий
в установлении валидности субъекта
Основное содержание процедуры идентификации состоит …
в назначении идентификационного признака
в предъявлении идентификационного признака
в предъявлении и проверке идентификационного признака
Система защиты должна функционировать на уровнях …
доступности
целостности
физическом
аппаратном
конфиденциальности
Поле – это…
столбец таблицы
строка таблицы
некоторый показатель, который характеризует числовым, текстовым или иным значением
совокупность однотипных данных
Политика безопасности – это совокупность …
установленных в организации правил, определяющих порядок действий персонала по ликвидации угроз информационной безопасности
установленных в организации правил, определяющих порядок доступа к информационным ресурсам
норм и правил, определяющих принятые в организации меры по обеспечению безопасности информации, связанной с деятельностью организации
Сетевая база данных – это база данных, в которой …
элементы в записи упорядочены, т.е. один элемент считается главным, остальные подчиненными
информация организована в виде прямоугольных таблиц
принята свободная связь между элементами разных уровней
записи расположены в произвольном порядке
Компьютерное моделирование – это …
процесс построения модели компьютерными средствами
процесс исследования объекта с помощью его компьютерной модели
решение конкретной задачи с помощью компьютера
построение модели на экране компьютера
Характеристики, входящие в состав многомерного вектора модели информационной безопасности, должны быть …
независимы
взаимозависимы
попарно зависимы
При реализации оборонительной стратегии обеспечения информационной безопасности в первую очередь учитываются …
При реализации наступательной стратегии обеспечения информационной безопасности в первую очередь учитываются …
Модель – это …
Идентификация субъекта – это …