Безопасность баз данных / Управление данными. Базы данных (тест с ответами «Синергия»).

Раздел
Программирование
Тип
Просмотров
327
Покупок
6
Антиплагиат
Не указан
Размещена
8 Фев 2023 в 07:57
ВУЗ
Московский финансово-промышленный университет «Синергия».
Курс
Не указан
Стоимость
55 ₽
Файлы работы   
1
Каждая работа проверяется на плагиат, на момент публикации уникальность составляет не менее 40% по системе проверки eTXT.
pdf
Безопасность баз данных ~ Управление данными. Базы данных.
542.6 Кбайт 55 ₽
Описание

Управление данными

Базы данных

1.    Важно!. Информация по изучению курса

2.    Тема 1. Введение в теорию баз данных

3.    Тема 2. Принципы построения баз данных. Модели и структуры данных

4.    Тема З. Проектирование баз данных

5.    Тема 4. Основы SQL

6.    Тема 5. Обеспечение целостности данных в БД

7.    Тема б. Информационные хранилища и склады данных

8.    Тема 7. Классификация БД И СУБД

Максимальная оценка 100 баллов (отлично).

 

 

Безопасность баз данных

1.    Важно!. Информация по изучению курса

2.    Тема 1. Общие положения теории информационной безопасности. Сущность безопасности баз данных

3.    Тема 2. Угрозы информационной безопасности баз данных

4.    Тема 3. Политика безопасности

5.    Тема 4. Какие именно данные приложения следует хранить в базе данных

6.    Тема 5. Основные принципы обеспечения безопасности базы данных

7.    Тема 6. Управление доступом к базам данных SQL Server

8.    Тема 7. Методы аварийного восстановления для защиты базы данных

9.    Тема 8. Полная модель восстановления

10.  Тема 9. Перенос базы данных на другие системы

Максимальная оценка 90 баллов (отлично). 

Оглавление

Список вопросов:                                                                                   

1.   Аутентификации Windows- это …

2. Аналогом понятия «запись» в реляционной модели данных является понятие ….

3.   Атрибут – это …

4.   Атрибутом называется …

5.   Атрибут может быть …

6.   Анализ безопасности архитектурных решений и их программных реализаций в СУБД должен включать исследование проблемы...

7.    База данных - это:

8.   База данных – это …

9.   Базы данных делятся на фактографические, документальные, лексикографические по

10. База данных, состоящая из нескольких частей, хранимых в различных узлах вычислительной сети, называется ….

11.                  Без каких объектов не может существовать база данных:

12.                  Безопасность данных в информационной базе обеспечивается …

13.                  В отношении R атрибут Y находится … от атрибута X в том и только том случае, если каждому значению X соответствует в точности одно значение Y

14.                  Выделение в предметной области системы значимых объектов и их взаимосвязей производится на этапе …

15.                  В реляционных базах данных используется … логика.

16.                  В реляционных базах данных используются …

17.                  Восстановление данных из резервной копии производится

18.                  В SQL Server хранимые процедуры могут использоваться для …

19.                  В SQL Server есть …

20.                  Вам нужно защитить базу данных access паролем. в каком режиме вам нужно будет открыть access для успешного установления пароля?

21.                  Впервые требование того, чтобы значения всех атрибутов отношения были атомарны, вводится … нормальной форме

22.                  В каких элементах таблицы хранятся данные базы

23.                  В любой базе данных SQL- сервера можно определить… пользовательских ролей

24.                  В теории реляционных баз данных выделяют … нормальных форм

25.                  Выберите пример, соответствующий связи один-ко-многим.

26.                  Взаимоотношения, устанавливаемые между объектами предметной области, называются …

27.                  В данной таблице записи упорядочены по полю …

28.                  Вам необходимо сделать так, чтобы базой данных Access смогли одновременно пользоваться несколько человек по сети. какова будет последовательность ваших действий?

29.                  Вам необходимо сделать SQL запрос на выборку в базу данных. в какой последовательности в запросе будут встречаться следующие слова:

30.                  В реляционной базе данных между двумя отношениями может быть реализована связь

31.                  Дано отношение в третьей нормальной форме, тогда данное отношение по определению будет находиться … нормальной форме (нормальных формах)

32.                  Для идентификации хорошо структурированной информации подходит … способ ее описания

33.                  Для чего не предназначена функция анализа быстродействия в microsoft access?

34.                  Дифференцированное резервное копирование – это …

35.                  Домен – это совокупность …

36.                  Для того чтобы решить проблему возникновения в реляционной БД отношения типа «многие ко многим», необходимо …

37.                  Дедуктивное моделирование ...

38.                  Для чего предназначены запросы …

39.                  Для чего используется архивирование данных в Access?

40.                  Для удаления из таблицы «Автор» информации об авторах, не имеющих телефона, необходимо создать запрос:

41.                  Для затруднения подбора пароля к похищенному ключевому носителю используется метод …

42.                  Для поиска клиентов в таблице «Клиент», у которых в поле «Фамилия» встречается слог «ро», необходимо создать запрос

43.                  Для переменной, содержащей номер паспорта гражданина РФ, подходит тип

44.                  Для восстановления базы данных в состав СУБД входят программы

45.                  Если пользователь предпринимает попытку удалить из родительской таблицы строку, на которую ссылается одна или более строк дочерней таблицы, язык SQL предоставляет ряд возможностей, в частности, с помощью NO ACTION

46.                  Если отношение удовлетворяет 1-й нормальной форме и все его атрибуты, не входящие в первичный ключ, связаны полной функциональной зависимостью с первичным ключом, то отношение находится:

47.                  Если для каждого значения атрибута А в любой момент времени существует только одно значение атрибута B, то между атрибутами A и B имеется:

48.                  Если атрибут Y не зависит функционально от любого точного подмножества X, то функциональная зависимость атрибута Y от атрибута X называется …

49.                  Единица действий, производимых с базой данных, в составе которой может быть несколько операторов изменения базы данных, но либо выполняются все эти операторы, либо не выполняется ни один, – это …

50.                  Если разделить процесс выполнения запроса на «клиентскую» и «серверную» компоненты, можно …

51.                   «Жестким отказом» называют отказ … системы

52.                  Запись – это …

53.                  Записью реляционной базы данных является:

54.        Запись в таблице реляционной базы данных – это ….

55.                  Запись данных – это …

56.                  За собственно хранение данных, обработку запросов и передачу результатов отвечает … часть приложения, построенного на основе архитектуры «клиент – сервер»

57.                  За целевую обработку данных и организацию взаимодействия с пользователем отвечает … часть приложения, построенного на основе архитектуры «клиент – сервер»

58.                  Запросы базы данных предназначены для …

59.                  Запросы к базе данных предназначены для …

60.                  Иерархическая модель данных организует данные в виде:

61.                  Иерархическая модель данных описывает данные и связи между ними в виде:

62.                  Информационная технология интегрированного хранения и обработки данных –

63.                  Именованная совокупность данных, отображающая состояние объектов и их отношений в рассматриваемой предметной области, - это ...

64.                  Иерархическая база данных – это база данных, в которой

65.                  Иерархическая модель данных основана …

66.                  Информационные ресурсы … формируются на основе фиксируемых на протяжении продолжительного периода времени моментальных снимков баз данных оперативной информационной системы и, возможно, различных внешних источников

67.                  Из перечисленного ниже не являются объектами СУБД Microsoft Access:

68.                  Информационная безопасность, по законодательству РФ, – это …

69.                  Изменение структуры таблицы выполняет команда

70.                  Информацию, представляемую данными, имеющими фактографическую природу, называют

71.                  Информационная база предназначена для …

72.                  Информационная база реляционной структуры характеризуется …

73.                  Идентификация субъекта – это …

74.                  Итоговые (агрегатные) функции можно использовать в операторе …

75.                  Информационной моделью является …

76.                  Информация в реляционной базе данных представлена …

77.                  Информация из журнала транзакций позволяет SQL Server…

78.                  К командам управления данными относятся: …

79.                  Какова цель нормализации отношений?

80.                  Кто сформулировал принципы реляционной модели данных?

81.                  К операторам языка SQL относятся следующие операторы и команды …

82.                  Ключевое поле – это …

83.                  К внутренним угрозам информационной безопасности баз данных относится

84.               Какой оператор SQL используется для создания таблицы в базе данных?

85.                  Какой оператор языка SQL используется для выбора интервала значений?

86.                 Какой оператор SQL используется для выборки данных из базы данных?

87.                  Ключ, который идентифицирует запись единственным образом, называется

88.                  Ключ, идентифицирующий некоторую группу записей, имеющих определенное общее свойство, называется …

89.                  Ключами поиска в системах управления базами данных (СУБД) называются

90.                  К внешним угрозам информационной безопасности баз данных относятся …

91.                  Кардинальностью называется …

92.                  Какое поле можно считать уникальным?

93.                  Какой из нижеприведённых запросов на языке SQL будет возвращать все записи из таблицы «клиенты», отсортировав их по убыванию значения поля «фамилия».

94.                  Конструктор – это …

95.                  Компьютерное моделирование – это …

96.                  К концепции объектно-ориентированных баз данных относятся:

97.                  Количество атрибутов в кортеже называется …

98.                  К условиям, позволяющим таблицу считать отношением, относится …

99.                  К целочисленным типам данных относятся …

100.          Какие существуют уровни представления данных?

101.             Какие функции относятся к агрегатным функциям в языке SQL?

102.             Какие компоненты и объекты access потенциально небезопасны?

103.         Какие бывают типы связей?

104.             Логически интегрированный источник данных для систем поддержки принятия решений (DSS) и информационных систем руководителя (EIS) – это …

105.             Мастер – это …

106.            Множество-сумма – отношение, полученное в результате реляционной операции

107.             Максимальная глубина вложенности хранимых процедур составляет … процедуры

108.             Максимальный срок действия пароля целесообразно назначать в интервале ...

109.             Максимальное значение столбца Column2 таблицы Table1 вычисляется в результате выполнения команды:

110.             Модель жизненного цикла, в которой время жизни каждого из этапов растягивается на весь период разработки и разработка ведется итерациями с циклами обратной связи между этапами, называется …

111.             Модель жизненного цикла, в которой переход на следующий этап означает полное завершение работ на предыдущем этапе, называется …

112.             Модель, которая является средством формализованного представления предметной области систем и ориентирована на обработку фактографической информации, – это

113.             Модель, отображающая все свойства (атрибуты) информационных объектов базы и связи между ними с учетом способа их хранения, называется

114.             Модель – это …

115.             Математической моделью является

116.             Модель, отображающая информационные объекты, их свойства и связи между ними без указания способов физического хранения информации, называется ...

117.             Может ли отношение находиться одновременно в 1-й, во 2-й и в 3-й нормальных формах?

118.             Модель вычислений «клиент-сервер» характеризуется тем, что ….

119.             Наиболее точным аналогом реляционной базы данных может служить:

120.             На представлении изображения в более компактной форме с помощью коэффициентов системы итерируемых функций основана …

121.             Неверно, что … ключ может быть полностью или частично пустым, т.е. иметь значение null.

122.             Неверно, что … поддерживаются в складах данных операции

123.             Неверно, что к преимуществам процедур аутентификации, основанных на биометрических характеристиках, относится …

124.             Неверно, что при построении процедур аутентификации используется такой параметр, как …

125.             Неверно, что ограничением на содержание пароля является значение параметра …

126.             Неверно, что к недостаткам процедур аутентификации, основанных на биометрических характеристиках, относится

127.             Неверно, что видом работ с базами данных является …

128.             Отношение, содержащее потенциальный ключ, на который ссылается некоторый внешний ключ, называется …

129.             Отношение, содержащее внешний ключ, называется …

130.             Отношение находится в третьей нормальной форме в том и только в том случае, если находится во второй нормальной форме и каждый не ключевой атрибут …

131.             Основной параметр при определении ценности информационного ресурса –

132.             Операции реляционной алгебры, относящиеся только к специальным реляционным операциям …

133.             Основывается на использовании отношений и таблиц для представления данных на предметной области

134.             Объект SQL Server «ALERT» …

135.             Отказ, который воздействует на все выполняющиеся в данный момент транзакции, но не нарушает физическое состояние базы данных, называется отказом …

136.             Обязательный признак универсального отношения – это ….

137.             Отношение находится во второй нормальной форме (предполагаем, что единственным ключом отношения является первичный ключ) в том и только в том случае, когда находится в первой нормальной форме и каждый …

138.             Одно из основных требований, предъявляемых к банкам данных, заключающееся в том, что пользователи должны иметь возможность легко узнать и понять, какие данные имеются в их распоряжении, называется …

139.             Ограничение ссылочной целостности заключается в том, что база данных не должна содержать никаких …

140.             Основное содержание процедуры идентификации состоит в … идентификационного признака

141.             Отображение даталогической модели в модель данных выбранной СУБД (проектирование структур данных и связей) происходит на этапе …

142.             Основой банка информации является …

143.             Ограничение NOT NULL, запрещающее ввод в этот столбец нулевого значения, можно установить … столбца таблицы

144.             Основная цель процедуры аутентификации состоит в …

145.             Основная задача даталогического проектирования – это

146.             Описание предметной области, выполненное с помощью языковых средств, не зависящих от физических параметров среды хранения данных и используемых в дальнейшем программных средств, называется:

147.             Оператор … используется для поиска значения внутри некоторого диапазона

148.             Оператор … используется для поиска значения внутри некоторого интервала, определяемого своими минимальным и максимальным значениями

149.             Одно из основных требований, предъявляемых к банкам данных, заключающееся в том, что пользователи должны иметь возможность использовать данные различным образом, называется …

150.             Одно из основных требований, предъявляемых к банкам данных, которое заключается в том, что обращение к данным или их поиск должен осуществляться с помощью различных методов доступа, – это …

151.             Оператор ... используется для сравнения некоторого значения со списком заданных значений

152.             Оператором (operator) SQL Server Agent называется именованный объект, который

153.             Оператором, который используется для добавления строки в таблицу, является

154.             Оператором, который используется для изменения данных в строке в таблице, является …

155.             Оператор … фильтрует строки объекта в соответствии с указанным условием

156.             Оператор … обязательно входят в конструкцию оператора SELECT

157.             Оператором манипулирования данными является оператор …

158.             Оператором, с помощью которого можно отменить привилегии пользователя или приложения, является …

159.             Отображение датологической модели в модель данных выбранной СУБД (проектирования структур данных и связи) происходит на этапе …

160.             Оператором, с помощью которого можно предоставить привилегии пользователю или приложению на манипулирование объектами, является …

161.             Оператор … фильтрует группы строк объекта в соответствии с указанным условием

162.             Оператор … позволяет выполнять сравнение выражения с заданным шаблоном, в котором допускается использование символов-заменителей

163.            Обязательный признак универсального отношения – это ….

163. Операторы языка SQL

164.             Оператором определения объектов базы данных является

165.             Основополагающие для организации складов данных принципы – это …

166.             Оператор … может быть использован в конструкции оператора SELECT

167.             Процесс поддержки принятия решений, основанный на поиске в данных скрытых закономерностей, называется:

168.             Предметная область – это …

169.             Поле – это …

170.             Предметно-ориентированный, интегрированный, привязанный ко времени и неизменяемый набор данных, предназначенный для поддержки принятия решений, – это …

171.             Поиск самоподобных областей в изображении и определение для них параметров аффинных преобразований – это …

172.             По выполняемым функциям СУБД делятся на …

173.             Политика безопасности – это совокупность …

174.             По топологии хранения данных различают … базы данных

175.             Под … понимается неделимая с точки зрения воздействия на базу данных последовательность операторов манипулирования данными, приводящая к одному из двух возможных результатов: либо последовательность выполняется, либо вся транзакция откатывается

176.             Понятия, относящиеся к реляционной модели данных …

177.             Поименованная совокупность данных на физическом носителе, отражающая состояние объектов и их отношений в рассматриваемой предметной области называется:

178.             При переходе к следующей нормальной форме свойства предыдущих нормальных форм

179.             При получении реляционной схемы из ER-диаграммы для каждого множественного атрибута строится ...

180.             Принцип, гласящий, что время есть ключевой компонент склада данных, – это …

181.             Процесс нормализации отношения заключается ...

182.             При регистрации нового пользователя в системе администратор …

183.           Первичный ключ таблицы – это …

184.             Программно-аппаратный комплекс, предназначенный для хранения и обработки информации какой-либо предметной области, - это …

185.             При проектировании информационной базы в первую очередь необходимо определить …

186.             При формировании SQL -запроса имена полей, которые содержат пробелы или знаки препинания необходимо заключать в...

187.             Панель … используется для создания кнопки в базе данных

188.             Понятие «отношение» в теории реляционных баз данных означает …

189.             При реализации наступательной стратегии обеспечения информационной безопасности в первую очередь учитываются … угрозы

190.             При реализации оборонительной стратегии обеспечения информационной безопасности в первую очередь учитываются … угрозы

191.          При реализации упреждающей стратегии обеспечения информационной безопасности в первую очередь учитываются … угрозы

192.             Предварительная обработка документа до его размещения в информационной базе называется …

193.             Предметной областью называется …

194.             Программный продукт Microsoft Access относится к классу …

195.             Подзапрос, возвращающий множество значений - это … подзапрос

196.             Право доступа к информации – это …

197.             Правило доступа к информации — – это …

198.             Подзапрос, возвращающий единственное значений - это … подзапрос

199.             При формировании SQL-запроса имена полей, которые содержат пробелы или знаки препинания необходимо заключать в ...

200.             Политика доступа к информации – это …

201.             По модели данных системы управления базами данных бывают

202.             Пример иерархической модели:

203.             Примером связей является …

204.             Представим, что вы – проектировщик базы данных. какие требования к будущей базе данных вы потребуете в проектной документации от ИТ-менеджера со стороны заказчика?

205.             Примером атрибутов является …

206.             Примером сущностей является …

207.             По языкам общения выделяют … СУБД

208.             Результатом запроса к базе данных является:

209.             Реляционная база данных – это база данных, в которой …

210.             Реализация принципа наименьших привилегий предполагает, чтобы …

211.             Разбиение таблицы на две или более с целью исключения дублирования данных и потенциальной их противоречивости называется:

212.             Роль ProcessAdmin может

213.             Реляционная операция, возвращающая отношение, содержащее все кортежи (подкортежи) заданного отношения, которые остались в этом отношении после исключения из него некоторых атрибутов, называется:

214.             Реляционная операция, возвращающая отношение, содержащее все кортежи, принадлежащие одновременно двум заданным отношениям, называется:

215.             Реляционная модель данных...

216.             Репликация – это процесс …

217.             Расположите в правильной последовательности по возрастанию номера некоторые из 12 (двенадцати) правил Кодда.

218.             Расположите в порядке возрастания эффективности технологии подбора паролей

219.             Расставьте в правильной последовательности этапы проектирования баз данных.

220.             Резервные копии можно записывать на …

221.             Резервному копированию подлежат...

222.             … содержит непротиворечивые консолидированные исторические данные и предоставляет инструментальные средства для их анализа с целью поддержки принятия стратегических решений

223.             Смешанная аутентификация- это …

224.             Сетевая база данных - это база данных, в которой ...

225.             Сетевая база данных - это:

226.             Содержит ли какую-либо информацию таблица, в которой нет полей?

227.             Строка таблицы реляционной базы данных

228.             Содержит ли какую-либо информацию таблица, в которой нет ни одной записи?

229.             СУБД в зависимости от архитектуры делятся на …

230.             СУБД – это комплекс … средств для создания базы данных, поддержания ее в актуальном состоянии и организации поиска в ней необходимой информации

231.             Средства, позволяющие привести к некоторому общему типу одни и те же сущности из разных баз данных и приложений, называются …

232.             Система защиты должна функционировать на …

233.             Свойство системы управления распределенными базами данных, заключающееся в том, что СУРБД должна работать с данными, которые хранятся в системах с различной архитектурой и производительностью, – это

234.             Связи между двумя таблицами в реляционной базе данных можно организовать:

235.            Связь вида 1:м возникает между двумя таблицами, когда …

236.             Сетевая модель данных основана на представлении информации …

237.           Столбец, который уникально, т. е. единственным образом, определяет строки таблицы, называется …

238.             Структура, определяющая последовательность выполнения и взаимосвязи процессов, действий и задач, выполняемых на протяжении жизненного цикла, –это

239.             Совокупность допустимых значений, из которой берутся значения соответствующих атрибутов определенного отношения, – это …

240.             Совокупность функциональных характеристик объектов и особенностей представления информации (например, в числовой или текстовой форме) можно назвать ...

241.             Совокупность языковых и программных средств, предназначенных для создания, ведения и совместного использования (БД) многими пользователями, – это …

242.             Совокупность значений, из которых берутся значения соответствующих атрибутов определенного отношения, называется …

243.       Совокупность логически взаимосвязанных разделяемых данных (и описаний их структур), физически распределенных в компьютерной сети, называется …

244.             С помощью какого запроса языка SQL можно изменить фамилию «Иванов» на фамилию «Петров» в таблице «Клиенты»?

245.             Столбец или подмножество одной таблицы, которое может служить в качестве первичного ключа для другой таблицы, – это … ключ

246.        Соответствие имеющейся в базе данных информации её внутренней логике, структуре и всем явно заданным правилам – это …

247.             Ссылочная целостность может быть нарушена при выполнении операции

248.             Свойства, присущие «идеальной» системе управления распределенными базами данных, заключаются в способности …

249.             Текущий уровень вложенности хранимых процедур можно узнавать с помощью встроенной функции

250.             Триггеры – это особый инструмент SQL-сервера, применяемый для …

251.             Тип данных – это …

252.             Таблицы в базах данных предназначены …

253.             Таблица - это …

254.             Транзакция – это …

255.             Транзакция – это …

256.             Упорядоченная в соответствии с характером взаимосвязей совокупность полей (элементов) данных, размещаемых в памяти в соответствии с их типом, - это …

257.             Установленные связи между таблицами реляционной базы данных помогают ….

258.             У хранимой процедуры могут быть … параметры

259.             У хранимой процедуры может быть до … параметров

260.             Угроза информационной системе - это ...

261.             Учетная запись, принадлежащая роли SetupAdmin, может …

262.             Учетная запись, принадлежащая роли Dbcreator, может ….

263.             Уникальным идентификатором сущности, однозначно отличающим любой экземпляр сущности от других экземпляров сущности того же типа, может являться

264.             Функции COUNT, MIN и MAX применимы … полям

265.             Функция, результатом выполнения которой является количество записей в выходном наборе запроса, называется …

266.             Функция, результатом выполнения которой является среднее арифметическое значение множества значений, хранящихся в определенном поле отобранных запросом записей, называется …

267.             Форма - это ...

268.             Формы с СУБД предназначены для:

269.             Фиксированная роль в базе данных db_datawriter

270.             Фиксированная роль в базе данных db_backupoperator

271.             Фиксированная роль в базе данных db_owner

272.             Фиксированная роль в базе данных db_securityadmin

273.             Формализация политики безопасности проводится для ...

274.             Функции COUNT, MIN и MAX применимы … полям

275.             Функция COUNT () выполняет …

276.             Функциональная зависимость R.X—> R.Y называется транзитивной, если существует такой атрибут Z, что …

277.             Характеристики, входящие в состав многомерного вектора модели информационной безопасности, должны быть ...

278.           Часть реального мира, представляющая интерес для пользователя – это …

279.        … — это диалоговое окно, в котором можно задавать и менять параметры безопасности Access.

280.             Этап моделирования, в котором разделяются входные параметры по степени важности влияния их изменений на выходные называется ...

281.             Этап моделирования, в котором разделяются входные параметры по степени важности влияния их изменений на выходные называется ...

282.             Элементы реального мира, информацию о которых мы сохраняем и обрабатываем, называются … 

Вам подходит эта работа?
Похожие работы
Базы данных
Курсовая работа Курсовая
18 Дек в 19:28
47
1 покупка
Базы данных
Контрольная работа Контрольная
18 Дек в 17:43
37 +1
0 покупок
Базы данных
Контрольная работа Контрольная
18 Дек в 17:23
28
0 покупок
Базы данных
Курсовая работа Курсовая
18 Дек в 17:19
28 +1
0 покупок
Базы данных
Курсовая работа Курсовая
18 Дек в 16:48
38
0 покупок
Другие работы автора
Социальная психология
Тест Тест
11 Ноя в 14:33
84
1 покупка
Экономическая статистика
Тест Тест
6 Окт в 14:36
112 +1
2 покупки
Римское право
Тест Тест
6 Окт в 14:32
113 +1
1 покупка
Информационные технологии
Тест Тест
10 Сен в 10:49
190
2 покупки
Темы журнала
Показать ещё
Прямой эфир