Личный кабинетuser
orange img orange img orange img orange img orange img
Ответы на вопросыИнформатика
Готовая работа №32520 от пользователя Фемитцева Люция
book

Безопасность баз данных.Тест Синергия 2020

300 ₽
Файл с работой можно будет скачать в личном кабинете после покупки
like
Гарантия безопасной покупки
help

Сразу после покупки работы вы получите ссылку на скачивание файла.

Срок скачивания не ограничен по времени. Если работа не соответствует описанию у вас будет возможность отправить жалобу.

Гарантийный период 7 дней.

like
Уникальность текста выше 50%
help

Все загруженные работы имеют уникальность не менее 50% в общедоступной системе Антиплагиат.ру

file
Возможность снять с продажи
help

У покупателя есть возможность доплатить за снятие работы с продажи после покупки.

Например, если необходимо скрыть страницу с работой на сайте от третьих лиц на определенный срок.

Тариф можно выбрать на странице готовой работы после покупки.

Не подходит эта работа?
Укажите тему работы или свой e-mail, мы отправим подборку похожих работ
Нажимая на кнопку, вы соглашаетесь на обработку персональных данных

содержание

Сдано на 93балла в 2020г. Верно 28 из 30 вопросов. Скриншот с отметкой прилагается к работе. Ответы выделены цветом в Worde.

После покупки Вы получите файл с ответами на вопросы которые указаны ниже:

Форма - это ...
созданный пользователем графический интерфейс для ввода данных в базу
созданная таблица ввода данных в базу
результат работы с базой данных
созданная пользователем таблица

Политика доступа к информации - это ...
совокупность правил доступа к информации, установленных правовыми документами или собственником либо владельцем информации
совокупность правил, регламентирующих порядок и условия доступа субъекта к информации и ее носителям
доступ к информации, не нарушающий установленные правила разграничения доступа (эти правила служат для регламентации права доступа к компонентам системы)
нарушение установленных правил разграничения доступа
лицо или процесс, осуществляющие несанкционированный доступ к информации

Максимальный срок действия пароля целесообразно назначать в интервале ...
10-15 рабочих дней
30-60 дней
50-100 рабочих дней

Основой банка информации является …
совокупность информационных документов
система управления банком
система хранения данных
информационная база

Реляционная база данных - это база данных, в которой ...
элементы в записи упорядочены, т.е. один элемент считается главным, остальные подчиненными
записи расположены в произвольном порядке
информация организована в виде прямоугольных таблиц
принята свободная связь между элементами разных уровней

Сетевая база данных – это база данных, в которой …
информация организована в виде прямоугольных таблиц
элементы в записи упорядочены, т.е. один элемент считается главным, остальные подчиненными
записи расположены в произвольном порядке
принята свободная связь между элементами разных уровней

Неверно, что видом работ с базами данных является ...
отбор данных
заполнение базы данных
создание баз данных
сортировка данных
создание формы данных
поиск данных

Основная цель процедуры аутентификации состоит в ...
проверке дополнительных идентификационных признаков
предоставлении субъекту определенных полномочий
установлении валидности субъекта

При реализации оборонительной стратегии обеспечения информационной безопасности в первую очередь учитываются ... угрозы
все потенциальные
все идентифицированные
наиболее опасные

Иерархическая база данных – это база данных, в которой …
информация организована в виде прямоугольных таблиц
элементы в записи упорядочены, т.е. один элемент считается главным, остальные подчиненными
записи расположены в произвольном порядке
существует возможность устанавливать дополнительно к вертикальным иерархическим связям горизонтальные связи

Информационной моделью является...
сборник правил дорожного движения
номенклатура списка товаров на складе
модель автомобиля
формула закона всемирного тяготения

Модель - это ...
начальный замысел будущего объекта
образ оригинала с наиболее важными его свойствами
оригинал в миниатюре
точная копия оригинала

Неверно, что ограничением на содержание пароля является значение параметра «…»
длина (количество символов)
повторяемость символов
раскладка клавиатуры

Анализ безопасности архитектурных решений и их программных реализаций в СУБД должен включать исследование проблемы...
наличия вирусов
технологии реализации дискреционной, мандатной и ролевой моделей доступа к ресурсам
системы
идентификации и аутентификации субъектов системы
действия по поиску опасных программ


СУБД – это комплекс … средств для создания базы данных, поддержания ее в актуальном состоянии и организации поиска в ней необходимой информации
математических
методических
технических
программных

Характеристики, входящие в состав многомерного вектора модели информационной безопасности, должны быть ...
независимы
попарно зависимы
взаимозависимы

При проектировании информационной базы в первую очередь необходимо определить ...
ключевые поля
последовательность операций обработки и управления
структуру данных и их отношения
способ интерпретации отчетов

Поле - это...
некоторый показатель, который характеризует числовым, текстовым или иным значением
столбец таблицы
строка таблицы
совокупность однотипных данных

Информационная база реляционной структуры характеризуется ...
составными ключами
табличным представлением данных
многозначными ссылками
однородностью атрибутов

Идентификация субъекта - это ...
процедура предоставления законному субъекту соответствующих полномочий и доступных ресурсов системы
установление того, является ли субъект именно тем, кем он себя объявил
установление лиц или процессов, осуществляющих несанкционированный доступ к информации
процедура распознавания субъекта по его идентификатору
проверка подлинности субъекта с данным идентификатором

К внешним угрозам информационной безопасности баз данных относятся ...
искажения в каналах передачи информации, поступающей от внешних источников, циркулирующих в системе и передаваемой потребителям, а также недопустимые значения и изменения характеристик потоков информации из внешней среды и внутри системы
ошибки при определении условий и параметров функционирования внешней среды., в которой предстоит использовать информационную систему и, в частности, программно-аппаратные средства защиты данных
системные ошибки при постановке целей и задач проектирования автоматизированных информационных систем и их компонент, допущенные при формулировке требований к функциям и характеристикам средств обеспечения безопасности системы

Мастер – это …
программный модуль для вывода операций
программный модуль для выполнения каких-либо операций
режим, в котором осуществляется построение таблицы или формы
режим, в котором осуществляется вывод таблицы или формы

Угроза информационной системе - это ...
событие, оказавшее отрицательное воздействие на информационную систему и приведшее к искажению, уничтожению, копированию, блокированию доступа к информации
действия, приводяшие к искажению, уничтожению, копированию, блокированию доступа к информации
возможность воздействия на обрабатываемую в системе информацию, приводящего к
искажению, уничтожению, копированию, блокированию доступа к информации

Запись – это …
строка таблицы
столбец таблицы
совокупность однотипных данных
некоторый показатель, который характеризует числовым, текстовым или иным значением

При регистрации нового пользователя в системе администратор ...
выполняет поиск пользователя
изменяет привилегии пользователя
выполняет предоставление пользователю привилегий конкретной роли
выполняет учет пользователя

Система защиты должна функционировать на …
уровне конфиденциальности, уровне целостности и уровне доступности
уровне доступности и физическом уровне
уровне конфиденциальности, физическом и аппаратном уровне физическом и аппаратном уровне

Формализация политики безопасности проводится для ...
представления информации в виде, наиболее пригодном для размещения на электронном носителе
ясного изложения взглядов руководства организации на сущность угроз информационной
безопасности организации и технологии обеспечения безопасности ее информационных ресурсов
приведения терминологического аппарата в соответствие с требованиями нормативных документов по обеспечению информационной безопасности

Для затруднения подбора пароля к похищенному ключевому носителю используется метод ...
совместного использования ключевого носителя
комплексной идентификации
дублирования ключевого носителя


Предварительная обработка документа до его размещения в информационной базе называется ...
кодированием
индексацией
автоматизацией
поисковой интерпретацией

Информационная база предназначена для ...
хранения больших объемов данных
нормализации отношений
распределенной обработки данных
обеспечения пользователей аналитическими данными





Весь текст будет доступен после покупки

ВВЕДЕНИЕ

Сдано на 93балла в 2020г. Верно 28 из 30 вопросов. Скриншот с отметкой прилагается к работе. Ответы выделены цветом в Worde.

После покупки Вы получите файл с ответами на вопросы которые указаны ниже:

Форма - это ...
созданный пользователем графический интерфейс для ввода данных в базу
созданная таблица ввода данных в базу
результат работы с базой данных
созданная пользователем таблица

Политика доступа к информации - это ...
совокупность правил доступа к информации, установленных правовыми документами или собственником либо владельцем информации
совокупность правил, регламентирующих порядок и условия доступа субъекта к информации и ее носителям
доступ к информации, не нарушающий установленные правила разграничения доступа (эти правила служат для регламентации права доступа к компонентам системы)
нарушение установленных правил разграничения доступа
лицо или процесс, осуществляющие несанкционированный доступ к информации

Максимальный срок действия пароля целесообразно назначать в интервале ...
10-15 рабочих дней
30-60 дней
50-100 рабочих дней

Основой банка информации является …
совокупность информационных документов
система управления банком
система хранения данных
информационная база

Реляционная база данных - это база данных, в которой ...
элементы в записи упорядочены, т.е. один элемент считается главным, остальные подчиненными
записи расположены в произвольном порядке
информация организована в виде прямоугольных таблиц
принята свободная связь между элементами разных уровней

Сетевая база данных – это база данных, в которой …
информация организована в виде прямоугольных таблиц
элементы в записи упорядочены, т.е. один элемент считается главным, остальные подчиненными
записи расположены в произвольном порядке
принята свободная связь между элементами разных уровней

Неверно, что видом работ с базами данных является ...
отбор данных
заполнение базы данных
создание баз данных
сортировка данных
создание формы данных
поиск данных

Основная цель процедуры аутентификации состоит в ...
проверке дополнительных идентификационных признаков
предоставлении субъекту определенных полномочий
установлении валидности субъекта

При реализации оборонительной стратегии обеспечения информационной безопасности в первую очередь учитываются ... угрозы
все потенциальные
все идентифицированные
наиболее опасные

Иерархическая база данных – это база данных, в которой …
информация организована в виде прямоугольных таблиц
элементы в записи упорядочены, т.е. один элемент считается главным, остальные подчиненными
записи расположены в произвольном порядке
существует возможность устанавливать дополнительно к вертикальным иерархическим связям горизонтальные связи

Информационной моделью является...
сборник правил дорожного движения
номенклатура списка товаров на складе
модель автомобиля
формула закона всемирного тяготения

Модель - это ...
начальный замысел будущего объекта
образ оригинала с наиболее важными его свойствами
оригинал в миниатюре
точная копия оригинала

Неверно, что ограничением на содержание пароля является значение параметра «…»
длина (количество символов)
повторяемость символов
раскладка клавиатуры

Анализ безопасности архитектурных решений и их программных реализаций в СУБД должен включать исследование проблемы...
наличия вирусов
технологии реализации дискреционной, мандатной и ролевой моделей доступа к ресурсам
системы
идентификации и аутентификации субъектов системы
действия по поиску опасных программ


СУБД – это комплекс … средств для создания базы данных, поддержания ее в актуальном состоянии и организации поиска в ней необходимой информации
математических
методических
технических
программных

Характеристики, входящие в состав многомерного вектора модели информационной безопасности, должны быть ...
независимы
попарно зависимы
взаимозависимы

При проектировании информационной базы в первую очередь необходимо определить ...
ключевые поля
последовательность операций обработки и управления
структуру данных и их отношения
способ интерпретации отчетов

Поле - это...
некоторый показатель, который характеризует числовым, текстовым или иным значением
столбец таблицы
строка таблицы
совокупность однотипных данных

Информационная база реляционной структуры характеризуется ...
составными ключами
табличным представлением данных
многозначными ссылками
однородностью атрибутов

Идентификация субъекта - это ...
процедура предоставления законному субъекту соответствующих полномочий и доступных ресурсов системы
установление того, является ли субъект именно тем, кем он себя объявил
установление лиц или процессов, осуществляющих несанкционированный доступ к информации
процедура распознавания субъекта по его идентификатору
проверка подлинности субъекта с данным идентификатором

К внешним угрозам информационной безопасности баз данных относятся ...
искажения в каналах передачи информации, поступающей от внешних источников, циркулирующих в системе и передаваемой потребителям, а также недопустимые значения и изменения характеристик потоков информации из внешней среды и внутри системы
ошибки при определении условий и параметров функционирования внешней среды., в которой предстоит использовать информационную систему и, в частности, программно-аппаратные средства защиты данных
системные ошибки при постановке целей и задач проектирования автоматизированных информационных систем и их компонент, допущенные при формулировке требований к функциям и характеристикам средств обеспечения безопасности системы

Мастер – это …
программный модуль для вывода операций
программный модуль для выполнения каких-либо операций
режим, в котором осуществляется построение таблицы или формы
режим, в котором осуществляется вывод таблицы или формы

Угроза информационной системе - это ...
событие, оказавшее отрицательное воздействие на информационную систему и приведшее к искажению, уничтожению, копированию, блокированию доступа к информации
действия, приводяшие к искажению, уничтожению, копированию, блокированию доступа к информации
возможность воздействия на обрабатываемую в системе информацию, приводящего к
искажению, уничтожению, копированию, блокированию доступа к информации

Запись – это …
строка таблицы
столбец таблицы
совокупность однотипных данных
некоторый показатель, который характеризует числовым, текстовым или иным значением

При регистрации нового пользователя в системе администратор ...
выполняет поиск пользователя
изменяет привилегии пользователя
выполняет предоставление пользователю привилегий конкретной роли
выполняет учет пользователя

Система защиты должна функционировать на …
уровне конфиденциальности, уровне целостности и уровне доступности
уровне доступности и физическом уровне
уровне конфиденциальности, физическом и аппаратном уровне физическом и аппаратном уровне

Формализация политики безопасности проводится для ...
представления информации в виде, наиболее пригодном для размещения на электронном носителе
ясного изложения взглядов руководства организации на сущность угроз информационной
безопасности организации и технологии обеспечения безопасности ее информационных ресурсов
приведения терминологического аппарата в соответствие с требованиями нормативных документов по обеспечению информационной безопасности

Для затруднения подбора пароля к похищенному ключевому носителю используется метод ...
совместного использования ключевого носителя
комплексной идентификации
дублирования ключевого носителя


Предварительная обработка документа до его размещения в информационной базе называется ...
кодированием
индексацией
автоматизацией
поисковой интерпретацией

Информационная база предназначена для ...
хранения больших объемов данных
нормализации отношений
распределенной обработки данных
обеспечения пользователейСдано на 93балла в 2020г. Верно 28 из 30 вопросов. Скриншот с отметкой прилагается к работе. Ответы выделены цветом в Worde.

После покупки Вы получите файл с ответами на вопросы которые указаны ниже:

Форма - это ...
созданный пользователем графический интерфейс для ввода данных в базу
созданная таблица ввода данных в базу
результат работы с базой данных
созданная пользователем таблица

Политика доступа к информации - это ...
совокупность правил доступа к информации, установленных правовыми документами или собственником либо владельцем информации
совокупность правил, регламентирующих порядок и условия доступа субъекта к информации и ее носителям
доступ к информации, не нарушающий установленные правила разграничения доступа (эти правила служат для регламентации права доступа к компонентам системы)
нарушение установленных правил разграничения доступа
лицо или процесс, осуществляющие несанкционированный доступ к информации

Максимальный срок действия пароля целесообразно назначать в интервале ...
10-15 рабочих дней
30-60 дней
50-100 рабочих дней

Основой банка информации является …
совокупность информационных документов
система управления банком
система хранения данных
информационная база

Реляционная база данных - это база данных, в которой ...
элементы в записи упорядочены, т.е. один элемент считается главным, остальные подчиненными
записи расположены в произвольном порядке
информация организована в виде прямоугольных таблиц
принята свободная связь между элементами разных уровней

Сетевая база данных – это база данных, в которой …
информация организована в виде прямоугольных таблиц
элементы в записи упорядочены, т.е. один элемент считается главным, остальные подчиненными
записи расположены в произвольном порядке
принята свободная связь между элементами разных уровней

Неверно, что видом работ с базами данных является ...
отбор данных
заполнение базы данных
создание баз данных
сортировка данных
создание формы данных
поиск данных

Основная цель процедуры аутентификации состоит в ...
проверке дополнительных идентификационных признаков
предоставлении субъекту определенных полномочий
установлении валидности субъекта

При реализации оборонительной стратегии обеспечения информационной безопасности в первую очередь учитываются ... угрозы
все потенциальные
все идентифицированные
наиболее опасные

Иерархическая база данных – это база данных, в которой …
информация организована в виде прямоугольных таблиц
элементы в записи упорядочены, т.е. один элемент считается главным, остальные подчиненными
записи расположены в произвольном порядке
существует возможность устанавливать дополнительно к вертикальным иерархическим связям горизонтальные связи

Информационной моделью является...
сборник правил дорожного движения
номенклатура списка товаров на складе
модель автомобиля
формула закона всемирного тяготения

Модель - это ...
начальный замысел будущего объекта
образ оригинала с наиболее важными его свойствами
оригинал в миниатюре
точная копия оригинала

Неверно, что ограничением на содержание пароля является значение параметра «…»
длина (количество символов)
повторяемость символов
раскладка клавиатуры

Анализ безопасности архитектурных решений и их программных реализаций в СУБД должен включать исследование проблемы...
наличия вирусов
технологии реализации дискреционной, мандатной и ролевой моделей доступа к ресурсам
системы
идентификации и аутентификации субъектов системы
действия по поиску опасных программ


СУБД – это комплекс … средств для создания базы данных, поддержания ее в актуальном состоянии и организации поиска в ней необходимой информации
математических
методических
технических
программных

Характеристики, входящие в состав многомерного вектора модели информационной безопасности, должны быть ...
независимы
попарно зависимы
взаимозависимы

При проектировании информационной базы в первую очередь необходимо определить ...
ключевые поля
последовательность операций обработки и управления
структуру данных и их отношения
способ интерпретации отчетов

Поле - это...
некоторый показатель, который характеризует числовым, текстовым или иным значением
столбец таблицы
строка таблицы
совокупность однотипных данных

Информационная база реляционной структуры характеризуется ...
составными ключами
табличным представлением данных
многозначными ссылками
однородностью атрибутов

Идентификация субъекта - это ...
процедура предоставления законному субъекту соответствующих полномочий и доступных ресурсов системы
установление того, является ли субъект именно тем, кем он себя объявил
установление лиц или процессов, осуществляющих несанкционированный доступ к информации
процедура распознавания субъекта по его идентификатору
проверка подлинности субъекта с данным идентификатором

К внешним угрозам информационной безопасности баз данных относятся ...
искажения в каналах передачи информации, поступающей от внешних источников, циркулирующих в системе и передаваемой потребителям, а также недопустимые значения и изменения характеристик потоков информации из внешней среды и внутри системы
ошибки при определении условий и параметров функционирования внешней среды., в которой предстоит использовать информационную систему и, в частности, программно-аппаратные средства защиты данных
системные ошибки при постановке целей и задач проектирования автоматизированных информационных систем и их компонент, допущенные при формулировке требований к функциям и характеристикам средств обеспечения безопасности системы

Мастер – это …
программный модуль для вывода операций
программный модуль для выполнения каких-либо операций
режим, в котором осуществляется построение таблицы или формы
режим, в котором осуществляется вывод таблицы или формы

Угроза информационной системе - это ...
событие, оказавшее отрицательное воздействие на информационную систему и приведшее к искажению, уничтожению, копированию, блокированию доступа к информации
действия, приводяшие к искажению, уничтожению, копированию, блокированию доступа к информации
возможность воздействия на обрабатываемую в системе информацию, приводящего к
искажению, уничтожению, копированию, блокированию доступа к информации

Запись – это …
строка таблицы
столбец таблицы
совокупность однотипных данных
некоторый показатель, который характеризует числовым, текстовым или иным значением

При регистрации нового пользователя в системе администратор ...
выполняет поиск пользователя
изменяет привилегии пользователя
выполняет предоставление пользователю привилегий конкретной роли
выполняет учет пользователя

Система защиты должна функционировать на …
уровне конфиденциальности, уровне целостности и уровне доступности
уровне доступности и физическом уровне
уровне конфиденциальности, физическом и аппаратном уровне физическом и аппаратном уровне

Формализация политики безопасности проводится для ...
представления информации в виде, наиболее пригодном для размещения на электронном носителе
ясного изложения взглядов руководства организации на сущность угроз информационной
безопасности организации и технологии обеспечения безопасности ее информационных ресурсов
приведения терминологического аппарата в соответствие с требованиями нормативных документов по обеспечению информационной безопасности

Для затруднения подбора пароля к похищенному ключевому носителю используется метод ...
совместного использования ключевого носителя
комплексной идентификации
дублирования ключевого носителя


Предварительная обработка документа до его размещения в информационной базе называется ...
кодированием
индексацией
автоматизацией
поисковой интерпретацией

Информационная база предназначена для ...
хранения больших объемов данных
нормализации отношений
распределенной обработки данных
обеспечения пользователей аналитическими данными









Весь текст будет доступен после покупки

отрывок из работы

Сдано на 93балла в 2020г. Верно 28 из 30 вопросов. Скриншот с отметкой прилагается к работе. Ответы выделены цветом в Worde.

После покупки Вы получите файл с ответами на вопросы которые указаны ниже:

Форма - это ...
созданный пользователем графический интерфейс для ввода данных в базу
созданная таблица ввода данных в базу
результат работы с базой данных
созданная пользователем таблица

Политика доступа к информации - это ...
совокупность правил доступа к информации, установленных правовыми документами или собственником либо владельцем информации
совокупность правил, регламентирующих порядок и условия доступа субъекта к информации и ее носителям
доступ к информации, не нарушающий установленные правила разграничения доступа (эти правила служат для регламентации права доступа к компонентам системы)
нарушение установленных правил разграничения доступа
лицо или процесс, осуществляющие несанкционированный доступ к информации

Максимальный срок действия пароля целесообразно назначать в интервале ...
10-15 рабочих дней
30-60 дней
50-100 рабочих дней

Основой банка информации является …
совокупность информационных документов
система управления банком
система хранения данных
информационная база

Реляционная база данных - это база данных, в которой ...
элементы в записи упорядочены, т.е. один элемент считается главным, остальные подчиненными
записи расположены в произвольном порядке
информация организована в виде прямоугольных таблиц
принята свободная связь между элементами разных уровней

Сетевая база данных – это база данных, в которой …
информация организована в виде прямоугольных таблиц
элементы в записи упорядочены, т.е. один элемент считается главным, остальные подчиненными
записи расположены в произвольном порядке
принята свободная связь между элементами разных уровней

Неверно, что видом работ с базами данных является ...
отбор данных
заполнение базы данных
создание баз данных
сортировка данных
создание формы данных
поиск данных

Основная цель процедуры аутентификации состоит в ...
проверке дополнительных идентификационных признаков
предоставлении субъекту определенных полномочий
установлении валидности субъекта

При реализации оборонительной стратегии обеспечения информационной безопасности в первую очередь учитываются ... угрозы
все потенциальные
все идентифицированные
наиболее опасные

Иерархическая база данных – это база данных, в которой …
информация организована в виде прямоугольных таблиц
элементы в записи упорядочены, т.е. один элемент считается главным, остальные подчиненными
записи расположены в произвольном порядке
существует возможность устанавливать дополнительно к вертикальным иерархическим связям горизонтальные связи

Информационной моделью является...
сборник правил дорожного движения
номенклатура списка товаров на складе
модель автомобиля
формула закона всемирного тяготения

Модель - это ...
начальный замысел будущего объекта
образ оригинала с наиболее важными его свойствами
оригинал в миниатюре
точная копия оригинала

Неверно, что ограничением на содержание пароля является значение параметра «…»
длина (количество символов)
повторяемость символов
раскладка клавиатуры

Анализ безопасности архитектурных решений и их программных реализаций в СУБД должен включать исследование проблемы...
наличия вирусов
технологии реализации дискреционной, мандатной и ролевой моделей доступа к ресурсам
системы
идентификации и аутентификации субъектов системы
действия по поиску опасных программ


СУБД – это комплекс … средств для создания базы данных, поддержания ее в актуальном состоянии и организации поиска в ней необходимой информации
математических
методических
технических
программных

Характеристики, входящие в состав многомерного вектора модели информационной безопасности, должны быть ...
независимы
попарно зависимы
взаимозависимы

При проектировании информационной базы в первую очередь необходимо определить ...
ключевые поля
последовательность операций обработки и управления
структуру данных и их отношения
способ интерпретации отчетов

Поле - это...
некоторый показатель, который характеризует числовым, текстовым или иным значением
столбец таблицы
строка таблицы
совокупность однотипных данных

Информационная база реляционной структуры характеризуется ...
составными ключами
табличным представлением данных
многозначными ссылками
однородностью атрибутов

Идентификация субъекта - это ...
процедура предоставления законному субъекту соответствующих полномочий и доступных ресурсов системы
установление того, является ли субъект именно тем, кем он себя объявил
установление лиц или процессов, осуществляющих несанкционированный доступ к информации
процедура распознавания субъекта по его идентификатору
проверка подлинности субъекта с данным идентификатором

К внешним угрозам информационной безопасности баз данных относятся ...
искажения в каналах передачи информации, поступающей от внешних источников, циркулирующих в системе и передаваемой потребителям, а также недопустимые значения и изменения характеристик потоков информации из внешней среды и внутри системы
ошибки при определении условий и параметров функционирования внешней среды., в которой предстоит использовать информационную систему и, в частности, программно-аппаратные средства защиты данных
системные ошибки при постановке целей и задач проектирования автоматизированных информационных систем и их компонент, допущенные при формулировке требований к функциям и характеристикам средств обеспечения безопасности системы

Мастер – это …
программный модуль для вывода операций
программный модуль для выполнения каких-либо операций
режим, в котором осуществляется построение таблицы или формы
режим, в котором осуществляется вывод таблицы или формы

Угроза информационной системе - это ...
событие, оказавшее отрицательное воздействие на информационную систему и приведшее к искажению, уничтожению, копированию, блокированию доступа к информации
действия, приводяшие к искажению, уничтожению, копированию, блокированию доступа к информации
возможность воздействия на обрабатываемую в системе информацию, приводящего к
искажению, уничтожению, копированию, блокированию доступа к информации

Запись – это …
строка таблицы
столбец таблицы
совокупность однотипных данных
некоторый показатель, который характеризует числовым, текстовым или иным значением

При регистрации нового пользователя в системе администратор ...
выполняет поиск пользователя
изменяет привилегии пользователя
выполняет предоставление пользователю привилегий конкретной роли
выполняет учет пользователя

Система защиты должна функционировать на …
уровне конфиденциальности, уровне целостности и уровне доступности
уровне доступности и физическом уровне
уровне конфиденциальности, физическом и аппаратном уровне физическом и аппаратном уровне

Формализация политики безопасности проводится для ...
представления информации в виде, наиболее пригодном для размещения на электронном носителе
ясного изложения взглядов руководства организации на сущность угроз информационной
безопасности организации и технологии обеспечения безопасности ее информационных ресурсов
приведения терминологического аппарата в соответствие с требованиями нормативных документов по обеспечению информационной безопасности

Для затруднения подбора пароля к похищенному ключевому носителю используется метод ...
совместного использования ключевого носителя
комплексной идентификации
дублирования ключевого носителя


Предварительная обработка документа до его размещения в информационной базе называется ...
кодированием
индексацией
автоматизацией
поисковой интерпретацией

Информационная база предназначена для ...
хранения больших объемов данных
нормализации отношений
распределенной обработки данных
обеспечения пользователей аналитическими данными





Весь текст будет доступен после покупки

Список литературы

Сдано на 93балла в 2020г. Верно 28 из 30 вопросов. Скриншот с отметкой прилагается к работе. Ответы выделены цветом в Worde.

После покупки Вы получите файл с ответами на вопросы которые указаны ниже:

Форма - это ...
созданный пользователем графический интерфейс для ввода данных в базу
созданная таблица ввода данных в базу
результат работы с базой данных
созданная пользователем таблица

Политика доступа к информации - это ...
совокупность правил доступа к информации, установленных правовыми документами или собственником либо владельцем информации
совокупность правил, регламентирующих порядок и условия доступа субъекта к информации и ее носителям
доступ к информации, не нарушающий установленные правила разграничения доступа (эти правила служат для регламентации права доступа к компонентам системы)
нарушение установленных правил разграничения доступа
лицо или процесс, осуществляющие несанкционированный доступ к информации

Максимальный срок действия пароля целесообразно назначать в интервале ...
10-15 рабочих дней
30-60 дней
50-100 рабочих дней

Основой банка информации является …
совокупность информационных документов
система управления банком
система хранения данных
информационная база

Реляционная база данных - это база данных, в которой ...
элементы в записи упорядочены, т.е. один элемент считается главным, остальные подчиненными
записи расположены в произвольном порядке
информация организована в виде прямоугольных таблиц
принята свободная связь между элементами разных уровней

Сетевая база данных – это база данных, в которой …
информация организована в виде прямоугольных таблиц
элементы в записи упорядочены, т.е. один элемент считается главным, остальные подчиненными
записи расположены в произвольном порядке
принята свободная связь между элементами разных уровней

Неверно, что видом работ с базами данных является ...
отбор данных
заполнение базы данных
создание баз данных
сортировка данных
создание формы данных
поиск данных

Основная цель процедуры аутентификации состоит в ...
проверке дополнительных идентификационных признаков
предоставлении субъекту определенных полномочий
установлении валидности субъекта

При реализации оборонительной стратегии обеспечения информационной безопасности в первую очередь учитываются ... угрозы
все потенциальные
все идентифицированные
наиболее опасные

Иерархическая база данных – это база данных, в которой …
информация организована в виде прямоугольных таблиц
элементы в записи упорядочены, т.е. один элемент считается главным, остальные подчиненными
записи расположены в произвольном порядке
существует возможность устанавливать дополнительно к вертикальным иерархическим связям горизонтальные связи

Информационной моделью является...
сборник правил дорожного движения
номенклатура списка товаров на складе
модель автомобиля
формула закона всемирного тяготения

Модель - это ...
начальный замысел будущего объекта
образ оригинала с наиболее важными его свойствами
оригинал в миниатюре
точная копия оригинала

Неверно, что ограничением на содержание пароля является значение параметра «…»
длина (количество символов)
повторяемость символов
раскладка клавиатуры

Анализ безопасности архитектурных решений и их программных реализаций в СУБД должен включать исследование проблемы...
наличия вирусов
технологии реализации дискреционной, мандатной и ролевой моделей доступа к ресурсам
системы
идентификации и аутентификации субъектов системы
действия по поиску опасных программ


СУБД – это комплекс … средств для создания базы данных, поддержания ее в актуальном состоянии и организации поиска в ней необходимой информации
математических
методических
технических
программных

Характеристики, входящие в состав многомерного вектора модели информационной безопасности, должны быть ...
независимы
попарно зависимы
взаимозависимы

При проектировании информационной базы в первую очередь необходимо определить ...
ключевые поля
последовательность операций обработки и управления
структуру данных и их отношения
способ интерпретации отчетов

Поле - это...
некоторый показатель, который характеризует числовым, текстовым или иным значением
столбец таблицы
строка таблицы
совокупность однотипных данных

Информационная база реляционной структуры характеризуется ...
составными ключами
табличным представлением данных
многозначными ссылками
однородностью атрибутов

Идентификация субъекта - это ...
процедура предоставления законному субъекту соответствующих полномочий и доступных ресурсов системы
установление того, является ли субъект именно тем, кем он себя объявил
установление лиц или процессов, осуществляющих несанкционированный доступ к информации
процедура распознавания субъекта по его идентификатору
проверка подлинности субъекта с данным идентификатором

К внешним угрозам информационной безопасности баз данных относятся ...
искажения в каналах передачи информации, поступающей от внешних источников, циркулирующих в системе и передаваемой потребителям, а также недопустимые значения и изменения характеристик потоков информации из внешней среды и внутри системы
ошибки при определении условий и параметров функционирования внешней среды., в которой предстоит использовать информационную систему и, в частности, программно-аппаратные средства защиты данных
системные ошибки при постановке целей и задач проектирования автоматизированных информационных систем и их компонент, допущенные при формулировке требований к функциям и характеристикам средств обеспечения безопасности системы

Мастер – это …
программный модуль для вывода операций
программный модуль для выполнения каких-либо операций
режим, в котором осуществляется построение таблицы или формы
режим, в котором осуществляется вывод таблицы или формы

Угроза информационной системе - это ...
событие, оказавшее отрицательное воздействие на информационную систему и приведшее к искажению, уничтожению, копированию, блокированию доступа к информации
действия, приводяшие к искажению, уничтожению, копированию, блокированию доступа к информации
возможность воздействия на обрабатываемую в системе информацию, приводящего к
искажению, уничтожению, копированию, блокированию доступа к информации

Запись – это …
строка таблицы
столбец таблицы
совокупность однотипных данных
некоторый показатель, который характеризует числовым, текстовым или иным значением

При регистрации нового пользователя в системе администратор ...
выполняет поиск пользователя
изменяет привилегии пользователя
выполняет предоставление пользователю привилегий конкретной роли
выполняет учет пользователя

Система защиты должна функционировать на …
уровне конфиденциальности, уровне целостности и уровне доступности
уровне доступности и физическом уровне
уровне конфиденциальности, физическом и аппаратном уровне физическом и аппаратном уровне

Формализация политики безопасности проводится для ...
представления информации в виде, наиболее пригодном для размещения на электронном носителе
ясного изложения взглядов руководства организации на сущность угроз информационной
безопасности организации и технологии обеспечения безопасности ее информационных ресурсов
приведения терминологического аппарата в соответствие с требованиями нормативных документов по обеспечению информационной безопасности

Для затруднения подбора пароля к похищенному ключевому носителю используется метод ...
совместного использования ключевого носителя
комплексной идентификации
дублирования ключевого носителя


Предварительная обработка документа до его размещения в информационной базе называется ...
кодированием
индексацией
автоматизацией
поисковой интерпретацией

Информационная база предназначена для ...
хранения больших объемов данных
нормализации отношений
распределенной обработки данных
обеспечения пользователей аналитическими данными





Весь текст будет доступен после покупки

Почему студенты выбирают наш сервис?

Купить готовую работу сейчас
service icon
Работаем круглосуточно
24 часа в сутки
7 дней в неделю
service icon
Гарантия
Возврат средств в случае проблем с купленной готовой работой
service icon
Мы лидеры
LeWork является лидером по количеству опубликованных материалов для студентов
Купить готовую работу сейчас

не подошла эта работа?

В нашей базе 78761 курсовых работ – поможем найти подходящую

Ответы на часто задаваемые вопросы

Чтобы оплатить заказ на сайте, необходимо сначала пополнить баланс на этой странице - https://lework.net/addbalance

На странице пополнения баланса у вас будет возможность выбрать способ оплаты - банковская карта, электронный кошелек или другой способ.

После пополнения баланса на сайте, необходимо перейти на страницу заказа и завершить покупку, нажав соответствующую кнопку.

Если у вас возникли проблемы при пополнении баланса на сайте или остались вопросы по оплате заказа, напишите нам на support@lework.net. Мы обязательно вам поможем! 

Да, покупка готовой работы на сайте происходит через "безопасную сделку". Покупатель и Продавец финансово защищены от недобросовестных пользователей. Гарантийный срок составляет 7 дней со дня покупки готовой работы. В течение этого времени покупатель имеет право подать жалобу на странице готовой работы, если купленная работа не соответствует описанию на сайте. Рассмотрение жалобы занимает от 3 до 5 рабочих дней. 

У покупателя есть возможность снять готовую работу с продажи на сайте. Например, если необходимо скрыть страницу с работой от третьих лиц на определенный срок. Тариф можно выбрать на странице готовой работы после покупки.

Гарантийный срок составляет 7 дней со дня покупки готовой работы. В течение этого времени покупатель имеет право подать жалобу на странице готовой работы, если купленная работа не соответствует описанию на сайте. Рассмотрение жалобы занимает от 3 до 5 рабочих дней. Если администрация сайта принимает решение о возврате денежных средств, то покупатель получает уведомление в личном кабинете и на электронную почту о возврате. Средства можно потратить на покупку другой готовой работы или вывести с сайта на банковскую карту. Вывод средств можно оформить в личном кабинете, заполнив соответствущую форму.

Мы с радостью ответим на ваши вопросы по электронной почте support@lework.net

surpize-icon

Работы с похожей тематикой

stars-icon
arrowarrow

Не удалось найти материал или возникли вопросы?

Свяжитесь с нами, мы постараемся вам помочь!
Неккоректно введен e-mail
Нажимая на кнопку, вы соглашаетесь на обработку персональных данных