DBMS security models test

DBMS security models test

University

15 Qs

quiz-placeholder

Similar activities

билет в будущее 2019

билет в будущее 2019

6th Grade - Professional Development

13 Qs

Объекты в AutoCAD

Объекты в AutoCAD

University

16 Qs

Медиаграмотность_old

Медиаграмотность_old

University

10 Qs

Олимпиада Web-программирование

Олимпиада Web-программирование

University

10 Qs

История вычислительной техники

История вычислительной техники

University

10 Qs

Js циклы

Js циклы

University

13 Qs

Основы кибербезопасности. Практика 1

Основы кибербезопасности. Практика 1

University

13 Qs

6 - Изменение размеров и формы объектов

6 - Изменение размеров и формы объектов

University

10 Qs

DBMS security models test

DBMS security models test

Assessment

Quiz

Computers

University

Practice Problem

Medium

Created by

Vadim212 Vadim212

Used 1+ times

FREE Resource

AI

Enhance your content in a minute

Add similar questions
Adjust reading levels
Convert to real-world scenario
Translate activity
More...

15 questions

Show all answers

1.

MULTIPLE CHOICE QUESTION

45 sec • 1 pt

Как основано разграничение доступа в информационных системах?

На модели безопасности информационных потоков

На субъектно-объектной модели доступа

На ролевых моделях

На дискреционных моделях

2.

MULTIPLE CHOICE QUESTION

45 sec • 1 pt

На чем основаны дискреционные модели контроля доступа?

На субъектно-объектной модели доступа

На моделях безопасности информационных потоков

На матрице доступа

На ролевых моделях

3.

MULTIPLE CHOICE QUESTION

45 sec • 1 pt

Что представляют собой строки в матрице доступа в дискреционных моделях безопасности?

Основные характеристики объектов

Субъекты, кому разрешен доступ

Объекты, к которым разрешен доступ

Списки возможностей для субъектов

4.

MULTIPLE CHOICE QUESTION

45 sec • 1 pt

Как организуется матрица доступа в централизованном подходе?

В виде списков доступа, распределенных по объектам

Каждый объект получает бирку, представляющую столбец в матрице доступа

Списки возможностей, распределенные по субъектам

Матрица доступа создается как отдельный самостоятельный объект с особым порядком размещения и доступа к нему

5.

MULTIPLE CHOICE QUESTION

45 sec • 1 pt

Чем отличается распределенный подход к матрице доступа от централизованного?

При распределенном подходе субъекты получают бирки с перечнем объектов

В централизованном подходе объекты получают списки возможностей

В распределенном подходе столбцы в матрице доступа описывают пользователей

В централизованном подходе объекты получают бирки с перечнем объектов

6.

MULTIPLE CHOICE QUESTION

45 sec • 1 pt

Какие два подхода выделяют по механизму создания и изменения матрицы доступа?

Модель безопасности информационных потоков и ролевая модель

Принудительное управление доступом и добровольное управление доступом

Дискреционная модель безопасности и мандатная модель

Централизованное управление доступом и распределенное управление доступом

7.

MULTIPLE CHOICE QUESTION

45 sec • 1 pt

Что означает принудительное управление доступом (ПУД)?

Гибкий и точный контроль доступа всеми пользователями

Добровольное управление доступом к объектам

Автоматическое управление доступом

Строгий централизованный контроль доступа администратором

Access all questions and much more by creating a free account

Create resources

Host any resource

Get auto-graded reports

Google

Continue with Google

Email

Continue with Email

Classlink

Continue with Classlink

Clever

Continue with Clever

or continue with

Microsoft

Microsoft

Apple

Apple

Others

Others

Already have an account?