Тестик к 8-й лекции

 

1. В современных СУБД поддерживается один из двух подходов к вопросу обеспечения безопасности данных:

1. избирательный и обязательный

2. привилегированный и стандартный

 

2. Один пользователь может входить

1. в несколько групп.

2. в одну группу

 

 

3. Для группы PUBLIC определен следующий набор прав

1. минимальный стандартный

2. полный

3. уникальный

 

4. Привилегии или полномочия – это

1. возможный набор действий, выполняемый над объектами БД

2. поименованный набор полномочий

3. ряд стандартных ролей

 

5. Для обеспечения безопасности БД необходимо поддерживать два фундаментальных принципа:

1. проверку полномочий и подлинности.

2. проверку привилегий и полномочий

3. проверку уровня доступа и набора прав

 

6. Проверка полномочий основана на том, что

1. каждому пользователю соответствует набор действий, которые он может выполнять

2. каждому пользователю соответствует доступ к определенным объектам

 

 

7. Проверка подлинности означает достоверное подтверждение того, что

1. пользователь, пытающийся выполнить действие, является тем, за кого он себя выдает.

2. пользователи, обладающие полномочиями, не производят злонамеренных действий

3. пользователь не пользуется украденным идентификатором

 

8. Средства защиты БД условно делятся на две группы:

1. основные и дополнительные.

2. избирательные и обязательные

3. привилегированные и стандартные

 

9. Парольная защита представляет эффективный способ защиты от несанкционированного доступа

1. к БД

2. к исходным текстам программ и данным

 

 

10. Установление прав доступа к объектам БД определяют

1. возможные действия над объектами

2. применение действий над БД

3. возможность изменения исходных текстов программ и данных

 

 

11. Шифрование данных и текстов программ исключает

1. действия над объектами

2. несанкционированный доступ к БД

3. возможность изменения исходных текстов программ и данных

 

12.Применительно к защите данных в полях таблиц можно выделить следующие уровни прав доступа:

1 полный запрет доступа; только чтение; разрешение всех операций

2 частичный доступ; только чтение; разрешение всех операций

3 полный запрет доступа; только запись; разрешение всех операций

4 частичный доступ; только чтение; разрешение всех операций

 

 

12.Применительно к защите данных в полях таблиц можно выделить следующие уровни прав доступа:

1 полный запрет доступа; только чтение; разрешение всех операций

2 частичный доступ; только чтение; разрешение всех операций

3 полный запрет доступа; только запись; разрешение всех операций

4 частичный доступ; только чтение; разрешение всех операций

13. По отношению к формам могут предусматриваться две основные операции:

1. вызов для работы и разработка

2. вызов Конструктора и просмотр

3. вызов Конструктора и ввод

 

14. Основное назначение отчетов

1. изменение данных в таблицах

2. вывод информации на печать

3. ввод данных

 

15. Средства обеспечения целостности связей таблиц относится

1. к дополнительным средствам защиты БД

2. к основным средствам защиты БД

 

16. Блокировки бывают.

1. явные и неявные

2. запрограммированные и случайные

 

 

17. Средства обеспечения целостности связей таблиц относится

1. к дополнительным средствам защиты БД

2. к основным средствам защиты БД

 

18 В случае совместного использования объектов БД в СУБД должны быть предусмотрены механизмы

1. разрешения конфликтов.

2. парольной защиты

3. разграничения прав доступа

 

19 В случае совместного использования объектов БД в СУБД должны быть предусмотрены механизмы

1. разрешения конфликтов.

2. парольной защиты

3. разграничения прав доступа

 

20. С помощью средств контроля значений

1.блокируется ввод и сообщает пользователю об ошибке

2. корректируется вводимое значение

3. предлагается пользователю внести исправление