Безопасность баз данных / Управление данными (сборник из 290 ответов на тест) «Синергия».

Раздел
Программирование
Тип
Просмотров
602
Покупок
20
Антиплагиат
Не указан
Размещена
14 Мая 2022 в 16:16
ВУЗ
Московский финансово-промышленный университет «Синергия».
Курс
Не указан
Стоимость
150 ₽
Файлы работы   
1
Каждая работа проверяется на плагиат, на момент публикации уникальность составляет не менее 40% по системе проверки eTXT.
pdf
Безопасность баз данных. Управление данными. СИНЕРГИЯ.
535 Кбайт 150 ₽
Описание

Безопасность баз данных «Синергия» - максимальная оценка 90 баллов (отлично).

Управление данными «Синергия» - максимальная оценка 100 баллов (отлично).

Оглавление

Список вопросов:

1. Data Transformation Services (DTS) - это утилита …

2. Enterprise Manager- это утилита …

3. ISQL- это ...

4. MS Distributed Transaction Coordinator (MSDTC)- это служба, которая …

5. Open Data Services является службой SQL Server, обеспечивающей

6. Profiler – это утилита …

7. Query Analyzer- это утилита …

8. SQL Server Agent выполняет задания, определенные для SQL Server, …

9. SQL Server можно настроить для работы в режиме …

10. SQL Server Agent - это служба SQL Server, которая

11. System Monitor- это утилита ...

12. Аутентификации Windows- это …

13. Аналогом понятия «запись» в реляционной модели данных является понятие ...

14. Атрибут – это …

15. Атрибутом называется …

16. Атрибут может быть …

17. Анализ безопасности архитектурных решений и их программных реализаций в СУБД должен включать исследование проблемы...

18. Без каких объектов не может существовать база данных:

19. Безопасность данных в информационной базе обеспечивается …

20. База данных – это …

21.База данных - это:

22. Базы данных делятся на фактографические, документальные, лексикографические по …

23. База данных, состоящая из нескольких частей, хранимых в различных узлах вычислительной сети, называется …

24. В отношении R атрибут Y находится … от атрибута X в том и только том случае, если каждому значению X соответствует в точности одно значение Y

25. Выделение в предметной области системы значимых объектов и их взаимосвязей производится на этапе …

26. В реляционных базах данных используется … логика.

27. В реляционных базах данных используются …

28. Восстановление данных из резервной копии производится

29. В SQL Server хранимые процедуры могут использоваться для

30. В SQL Server есть

31. Впервые требование того, чтобы значения всех атрибутов отношения были атомарны, вводится … нормальной форме

32. В каких элементах таблицы хранятся данные базы:

33. В любой базе данных SQL- сервера можно определить… пользовательских ролей

34. В теории реляционных баз данных выделяют … нормальных форм

35. Выберите пример, соответствующий связи один-ко-многим.

36. Вам нужно защитить базу данных access паролем. в каком режиме вам нужно будет открыть access для успешного установления пароля?

37. Взаимоотношения, устанавливаемые между объектами предметной области, называются …

38. В данной таблице записи упорядочены по полю …

39. В реляционной базе данных между двумя отношениями может быть реализована связь …

40. Вам необходимо сделать SQL запрос на выборку в базу данных. в какой последовательности в запросе будут встречаться следующие слова:

41. Вам необходимо сделать так, чтобы базой данных Access смогли одновременно пользоваться несколько человек по сети. какова будет последовательность ваших действий?

42. Дано отношение в третьей нормальной форме, тогда данное отношение по определению будет находиться … нормальной форме (нормальных формах)

43. Для чего не предназначена функция анализа быстродействия в microsoft access?

44. Дифференцированное резервное копирование – это …

45. Домен – это совокупность …

46. Дедуктивное моделирование ...

47. Для чего предназначены запросы …

48. Для идентификации хорошо структурированной информации подходит … способ ее описания

49. Для того чтобы решить проблему возникновения в реляционной БД отношения типа «многие ко многим», необходимо …

50.Для чего используется архивирование данных в Access?

51.Для удаления из таблицы «Автор» информации об авторах, не имеющих телефона, необходимо создать запрос:

52. Для затруднения подбора пароля к похищенному ключевому носителю используется метод …

53. Для поиска клиентов в таблице «Клиент», у которых в поле «Фамилия» встречается слог «ро», необходимо создать запрос:

54. Для переменной, содержащей номер паспорта гражданина РФ, подходит тип:

54. Для восстановления базы данных в состав СУБД входят программы …

55. Если пользователь предпринимает попытку удалить из родительской таблицы строку, на которую ссылается одна или более строк дочерней таблицы, язык SQL предоставляет ряд возможностей, в частности, с помощью NO ACTION

56. Если отношение удовлетворяет 1-й нормальной форме и все его атрибуты, не входящие в первичный ключ, связаны полной функциональной зависимостью с первичным ключом, то отношение находится:

57. Если для каждого значения атрибута А в любой момент времени существует только одно значение атрибута B, то между атрибутами A и B имеется:

58. Если атрибут Y не зависит функционально от любого точного подмножества X, то функциональная зависимость атрибута Y от атрибута X называется …

59. Единица действий, производимых с базой данных, в составе которой может быть несколько операторов изменения базы данных, но либо выполняются все эти операторы, либо не выполняется ни один, – это …

60. Если разделить процесс выполнения запроса на «клиентскую» и «серверную» компоненты, можно

61. «Жестким отказом» называют отказ … системы

62. Запись – это …

63. Записью реляционной базы данных является:

64.Запись в таблице регуляционной базы данных – это …

65. Запись данных – это …

66. За собственно хранение данных, обработку запросов и передачу результатов отвечает … часть приложения, построенного на основе архитектуры «клиент – сервер»

67. За целевую обработку данных и организацию взаимодействия с пользователем отвечает … часть приложения, построенного на основе архитектуры «клиент – сервер»

68. Запросы базы данных предназначены для …

69. Запросы к базе данных предназначены для …

70. Иерархическая база данных – это база данных, в которой …

71. Иерархическая модель данных организует данные в виде:

72. Иерархическая модель данных описывает данные и связи между ними в виде:

73. Иерархическая модель данных основана …

74. Именованная совокупность данных, отображающая состояние объектов и их отношений в рассматриваемой предметной области, - это ...

75. Информационная технология интегрированного хранения и обработки данных –

76. Информационные ресурсы … формируются на основе фиксируемых на протяжении продолжительного периода времени моментальных снимков баз данных оперативной информационной системы и, возможно, различных внешних источников

77. Из перечисленного ниже не являются объектами СУБД Microsoft Access:

78. Информационная безопасность, по законодательству РФ, – это …

79.Изменение структуры таблицы выполняет команда:

80.Информацию, представляемую данными, имеющими фактографическую природу, называют …

81. Информационная база предназначена для …

82. Информационная база реляционной структуры характеризуется …

83. Идентификация субъекта – это …

84. Итоговые (агрегатные) функции можно использовать в операторе …

85. Информационной моделью является …

86. Информация в реляционной базе данных представлена …

87. Информация из журнала транзакций позволяет SQL Server…

88. К командам управления данными относятся: …

89. Какова цель нормализации отношений?

90. Кто сформулировал принципы реляционной модели данных?

91. К операторам языка SQL относятся следующие операторы и команды …

92. Ключевое поле – это …

93. Какой оператор SQL использует для создания таблицы в базе данных …

94. Какой оператор языка SQL использует для выбора интервала значение …

95.Какой оператор SQL использует для выборки данных из базы данных …

96. К внутренним угрозам информационной безопасности баз данных относится

97. Ключ, который идентифицирует запись единственным образом, называется

98. Ключ, идентифицирующий некоторую группу записей, имеющих определенное общее свойство, называется …

99. Ключами поиска в системах управления базами данных (СУБД) называются:

100. К внешним угрозам информационной безопасности баз данных относятся …

101. Кардинальностью называется …

102. Какое поле можно считать уникальным?

103. Какой из нижеприведённых запросов на языке SQL будет возвращать все записи из таблицы «клиенты», отсортировав их по убыванию значения поля «фамилия».

104. Конструктор – это …

105. Компьютерное моделирование – это …

106. К концепции объектно-ориентированных баз данных относятся:

107. Количество атрибутов в кортеже называется …

108.К условиям, позволяющим таблицу считать отношением, относится …

109. К целочисленным типам данных относятся …

110. Какие существуют уровни представления данных …

111. Какие функции относятся к агрегатным функциям в языке SQL?

112. Какие компоненты и объекты access потенциально небезопасны?

113. Логически интегрированный источник данных для систем поддержки принятия решений (DSS) и информационных систем руководителя (EIS) – это …

114. Мастер – это …

115. Множество – сумма – отношение, полученное в результате реляционной операции …

116. Максимальная глубина вложенности хранимых процедур составляет … процедуры

117. Максимальный срок действия пароля целесообразно назначать в интервале ...

118. Максимальное значение столбца Column2 таблицы Table1 вычисляется в результате выполнения команды:

119. Модель жизненного цикла, в которой время жизни каждого из этапов растягивается на весь период разработки и разработка ведется итерациями с циклами обратной связи между этапами, называется …

120. Модель жизненного цикла, в которой переход на следующий этап означает полное завершение работ на предыдущем этапе, называется …

121. Модель, которая является средством формализованного представления предметной области систем и ориентирована на обработку фактографической информации, – это

122. Модель, отображающая все свойства (атрибуты) информационных объектов базы и связи между ними с учетом способа их хранения, называется

123. Модель – это …

124. Математической моделью является

125. Модель, отображающая информационные объекты, их свойства и связи между ними без указания способов физического хранения информации, называется ...

126. Может ли отношение находиться одновременно в 1-й, во 2-й и в 3-й нормальных формах?

127. Модель вычисления «клиент-сервер» характеризуется тем, что

128. Наиболее точным аналогом реляционной базы данных может служить:

129. На представлении изображения в более компактной форме с помощью коэффициентов системы итерируемых функций основана …

130. Неверно, что … ключ может быть полностью или частично пустым, т.е. иметь значение null.

131. Неверно, что … поддерживаются в складах данных операции

132. Неверно, что к преимуществам процедур аутентификации, основанных на биометрических характеристиках, относится …

133. Неверно, что при построении процедур аутентификации используется такой параметр, как …

134. Неверно, что ограничением на содержание пароля является значение параметра

135. Неверно, что к недостаткам процедур аутентификации, основанных на биометрических характеристиках, относится

136. Неверно, что видом работ с базами данных является …

137. Операции реляционной алгебры, относящиеся только к специальным реляционным операциям …

138. Объект SQL Server «ALERT» …

139. Отказ, который воздействует на все выполняющиеся в данный момент транзакции, но не нарушает физическое состояние базы данных, называется отказом

140. Основной параметр при определении ценности информационного ресурса –

141. Основывается на использовании отношений и таблиц для представления данных на предметной области

142. Отношение, содержащее потенциальный ключ, на который ссылается некоторый внешний ключ, называется

143. Отношение, содержащее внешний ключ, называется …

144. Отношение находится в третьей нормальной форме в том и только в том случае, если находится во второй нормальной форме и каждый не ключевой атрибут

145. Обязательный признак универсального отношения – это …

146. Отношение находится во второй нормальной форме (предполагаем, что единственным ключом отношения является первичный ключ) в том и только в том случае, когда находится в первой нормальной форме и каждый …

147. Одно из основных требований, предъявляемых к банкам данных, заключающееся в том, что пользователи должны иметь возможность легко узнать и понять, какие данные имеются в их распоряжении, называется …

148. Ограничение ссылочной целостности заключается в том, что база данных не должна содержать никаких …

149. Основное содержание процедуры идентификации состоит в … идентификационного признака

150. Отображение даталогической модели в модель данных выбранной СУБД (проектирование структур данных и связей) происходит на этапе …

151. Основой банка информации является …

152. Ограничение NOT NULL, запрещающее ввод в этот столбец нулевого значения, можно установить … столбца таблицы

153. Основная цель процедуры аутентификации состоит в …

154. Основная задача даталогического проектирования - это

155. Описание предметной области, выполненное с помощью языковых средств, не зависящих от физических параметров среды хранения данных и используемых в дальнейшем программных средств, называется:

156. Оператор … используется для поиска значения внутри некоторого диапазона

157. Оператор … используется для поиска значения внутри некоторого интервала, определяемого своими минимальным и максимальным значениями

158.Одно из основных требований, предъявляемых к банкам данных, заключающееся в том, что пользователи должны иметь возможность использовать данные различным образом, называется …

159.Одно из основных требований, предъявляемых к банкам данных, которое заключается в том, что обращение к данным или их поиск должен осуществляться с помощью различных методов доступа, – это …

160.Оператор ... используется для сравнения некоторого значения со списком заданных значений

161. Оператором (operator) SQL Server Agent называется именованный объект, который

162. Оператором, который используется для добавления строки в таблицу, является

163. Оператором, который используется для изменения данных в строке в таблице, является …

164. Оператор … фильтрует строки объекта в соответствии с указанным условием

165. Оператор … обязательно входят в конструкцию оператора SELECT

166. Оператором манипулирования данными является оператор …

167. Оператором, с помощью которого можно отменить привилегии пользователя или приложения, является …

168. Отображение датологической модели в модель данных выбранной СУБД (проектирования структур данных и связи) происходит на этапе …

169. Оператором, с помощью которого можно предоставить привилегии пользователю или приложению на манипулирование объектами, является …

170. Оператор … фильтрует группы строк объекта в соответствии с указанным условием

171. Оператор … позволяет выполнять сравнение выражения с заданным шаблоном, в котором допускается использование символов-заменителей

172. Оператор языка SQL ….

173.Оператором определения объектов базы данных является …

174. Основополагающие для организации складов данных принципы – это …

175.Оператор … может быть использован в конструкции оператора SELECT

176. Процесс поддержки принятия решений, основанный на поиске в данных скрытых закономерностей, называется:

177. Предметная область – это …

178. Поле – это …

179. Предметно-ориентированный, интегрированный, привязанный ко времени и неизменяемый набор данных, предназначенный для поддержки принятия решений, – это …

180. Поиск самоподобных областей в изображении и определение для них параметров аффинных преобразований – это …

181. По выполняемым функциям СУБД делятся на …

182. Политика безопасности – это совокупность …

183. По топологии хранения данных различают … базы данных

184. Под … понимается неделимая с точки зрения воздействия на базу данных последовательность операторов манипулирования данными, приводящая к одному из двух возможных результатов: либо последовательность выполняется, либо вся транзакция откатывается

185. Понятия, относящиеся к реляционной модели данных …

186. Поименованная совокупность данных на физическом носителе, отражающая состояние объектов и их отношений в рассматриваемой предметной области называется:

187. При переходе к следующей нормальной форме свойства предыдущих нормальных форм

188. При получении реляционной схемы из ER-диаграммы для каждого множественного атрибута строится ...

189. Принцип, гласящий, что время есть ключевой компонент склада данных, – это

190. Процесс нормализации отношения заключается ...

191. При регистрации нового пользователя в системе администратор …

192. Первичный ключ таблицы – это …

193. Программно-аппаратный комплекс, предназначенный для хранения и обработки информации какой-либо предметной области, - это …

194. Право доступа к информации – это …

195. При проектировании информационной базы в первую очередь необходимо определить …

196. При формировании SQL -запроса имена полей, которые содержат пробелы или знаки препинания необходимо заключать в...

197. Политика доступа к информации – это …

198.Предварительная обработка документа до его размещения в информационной базе называется …

199. Предметной областью называется …

200.Панель … используется для создания кнопки в базе данных

201. Понятие «отношение» в теории реляционных баз данных означает …

202. Программный продукт Microsoft Access относится к классу …

203. Подзапрос, возвращающий множество значений - это … подзапрос

204. Подзапрос, возвращающий единственное значений - это … подзапрос

205. При реализации наступательной стратегии обеспечения информационной безопасности в первую очередь учитываются … угрозы

206. При реализации оборонительной стратегии обеспечения информационной безопасности в первую очередь учитываются … угрозы

207. При реализации упреждающей стратегии обеспечения информационной безопасности в первую очередь учитываются … угрозы

208. При формировании SQL-запроса имена полей, которые содержат пробелы или знаки препинания необходимо заключать в...

209. По модели данных системы управления базами данных бывают:

210. Пример иерархической модели: …

211. Примером связей является …

212. Представим, что вы – проектировщик базы данных. какие требования к будущей базе данных вы потребуете в проектной документации от ИТ-менеджера со стороны заказчика?

213. Примером атрибутов является …

214. Примером сущностей является …

215. По языкам общения выделяют … СУБД

216. Результатом запроса к базе данных является:

217. Реляционная база данных – это …

218. Реализация принципа наименьших привилегий предполагает, чтобы …

219.Разбиение таблицы на две или более с целью исключения дублирования данных и потенциальной их противоречивости называется:

220. Роль ProcessAdmin может

221. Реляционная операция, возвращающая отношение, содержащее все кортежи (подкортежи) заданного отношения, которые остались в этом отношении после исключения из него некоторых атрибутов, называется:

222. Реляционная операция, возвращающая отношение, содержащее все кортежи, принадлежащие одновременно двум заданным отношениям, называется:

223. Реляционная модель данных...

224. Репликация – это процесс …

225. Расположите в правильной последовательности по возрастанию номера некоторые из 12 (двенадцати) правил Кодда.

226. Расположите в порядке возрастания эффективности технологии подбора паролей

227. Расставьте в правильной последовательности этапы проектирования баз данных.

228. Резервные копии можно записывать на …

229. Резервному копированию подлежат...

130. … содержит непротиворечивые консолидированные исторические данные и предоставляет инструментальные средства для их анализа с целью поддержки принятия стратегических решений

231. Смешанная аутентификация- это …

232. Сетевая база данных - это база данных, в которой ...

233. Сетевая база данных - это:

234. Содержит ли какую-либо информацию таблица, в которой нет полей?

235. Строка таблицы реляционной базы данных

236. Содержит ли какую-либо информацию таблица, в которой нет ни одной записи?

237. СУБД в зависимости от архитектуры делятся на …

238. Средства, позволяющие привести к некоторому общему типу одни и те же сущности из разных баз данных и приложений, называются …

239. Свойство системы управления распределенными базами данных, заключающееся в том, что СУРБД должна работать с данными, которые хранятся в системах с различной архитектурой и производительностью, – это

240. Связи между двумя таблицами в реляционной базе данных можно организовать:

241. Сетевая модель данных основана на представлении информации …

242. Совокупность допустимых значений, из которой берутся значения соответствующих атрибутов определенного отношения, – это …

243. Совокупность функциональных характеристик объектов и особенностей представления информации (например, в числовой или текстовой форме) можно назвать ...

244. Совокупность языковых и программных средств, предназначенных для создания, ведения и совместного использования (БД) многими пользователями, – это …

245. Структура, определяющая последовательность выполнения и взаимосвязи процессов, действий и задач, выполняемых на протяжении жизненного цикла, –это

246. Совокупность значений, из которых берутся значения соответствующих атрибутов определенного отношения, называется …

247. Столбец, который уникально, т. е. единственным образом, определяет строки таблицы, называется …

248. Связь вида 1:м возникает между двумя таблицами, когда …

249. Совокупность логически взаимосвязанных разделяемых данных (и описаний их структур), физически распределенных в компьютерной сети, называется …

250. СУБД – это комплекс … средств для создания базы данных, поддержания ее в актуальном состоянии и организации поиска в ней необходимой информации

251. С помощью какого запроса языка SQL можно изменить фамилию «Иванов» на фамилию «Петров» в таблице «Клиенты»?

252. Столбец или подмножество одной таблицы, которое может служить в качестве первичного ключа для другой таблицы, – это … ключ

253. Система защиты должна функционировать на …

254. Соответствие имеющейся в базе данных информации её внутренней логике, структуре и всем явно заданным правилам – это …..

255. Ссылочная целостность может быть нарушена при выполнении операции

256. Свойства, присущие «идеальной» системе управления распределенными базами данных, заключаются в способности …

257. Текущий уровень вложенности хранимых процедур можно узнавать с помощью встроенной функции

258. Триггеры – это особый инструмент SQL-сервера, применяемый для …

259. Тип данных – это …

260. Таблицы в базах данных предназначены …

261. Таблица - это …

262. Транзакция – это …

263. Транзакция – это …

264. Упорядоченная в соответствии с характером взаимосвязей совокупность полей (элементов) данных, размещаемых в памяти в соответствии с их типом, - это …

265.Установленные связи между таблицами реляционной базы данных помогают …

266. У хранимой процедуры могут быть … параметры

267. У хранимой процедуры может быть до … параметров

268. Угроза информационной системе - это ...

269. Учетная запись, принадлежащая роли SetupAdmin, может …

270. Учетная запись, принадлежащая роли Dbcreator, может ….

271. Уникальным идентификатором сущности, однозначно отличающим любой экземпляр сущности от других экземпляров сущности того же типа, может являться

272. Функции COUNT, MIN и MAX применимы … полям

273. Функция, результатом выполнения которой является количество записей в выходном наборе запроса, называется …

274. Функция, результатом выполнения которой является среднее арифметическое значение множества значений, хранящихся в определенном поле отобранных запросом записей, называется …

275. Форма - это ...

276. Формы с СУБД предназначены для:

277. Фиксированная роль в базе данных db_datawriter

278. Фиксированная роль в базе данных db_backupoperator

279.Фиксированная роль в базе данных db_owner

280. Фиксированная роль в базе данных db_securityadmin

281. Формализация политики безопасности проводится для ...

282. Функции COUNT, MIN и MAX применимы … полям

283. Функция COUNT () выполняет …

284. Функциональная зависимость R.X—> R.Y называется транзитивной, если существует такой атрибут Z, что …

285. Характеристики, входящие в состав многомерного вектора модели информационной безопасности, должны быть ...

286. Часть реального мира, представляющая интерес для пользователя – это…

287. ….- это диалоговое окно, в котором можно задавать и менять параметры безопасности Access.

288. Этап моделирования, в котором разделяются входные параметры по степени важности влияния их изменений на выходные называется ...

289. Этап моделирования, в котором разделяются входные параметры по степени важности влияния их изменений на выходные называется ...

290. Элементы реального мира, информацию о которых мы сохраняем и обрабатываем, называются …

Вам подходит эта работа?
Похожие работы
Базы данных
Курсовая работа Курсовая
18 Ноя в 19:41
12
0 покупок
Базы данных
Курсовая работа Курсовая
18 Ноя в 17:28
16
0 покупок
Базы данных
Курсовая работа Курсовая
18 Ноя в 16:06
16 +1
0 покупок
Базы данных
Курсовая работа Курсовая
18 Ноя в 15:48
14
0 покупок
Другие работы автора
Социальная психология
Тест Тест
11 Ноя в 14:33
57 +2
1 покупка
Римское право
Тест Тест
6 Окт в 14:32
77 +1
1 покупка
Информационные технологии
Тест Тест
10 Сен в 10:49
144
1 покупка
Экономическая статистика
Тест Тест
15 Авг в 16:47
241
3 покупки
Темы журнала
Показать ещё
Прямой эфир