DBMS security models test

DBMS security models test

University

15 Qs

quiz-placeholder

Similar activities

IT каждый день

IT каждый день

University

14 Qs

Основы ИБ

Основы ИБ

University

15 Qs

Smart Технологии

Smart Технологии

University

10 Qs

Компьютерные сети - 7 класс

Компьютерные сети - 7 класс

10th Grade - University

15 Qs

5 Конструктивные элементы в Revit

5 Конструктивные элементы в Revit

University

11 Qs

Defense of the Ancients 2

Defense of the Ancients 2

University

15 Qs

Информационная безопасность в облачных средах

Информационная безопасность в облачных средах

University

20 Qs

Компьютерные сети. Топологии сетей

Компьютерные сети. Топологии сетей

10th Grade - University

10 Qs

DBMS security models test

DBMS security models test

Assessment

Quiz

Computers

University

Medium

Created by

Vadim212 Vadim212

Used 1+ times

FREE Resource

15 questions

Show all answers

1.

MULTIPLE CHOICE QUESTION

45 sec • 1 pt

Как основано разграничение доступа в информационных системах?

На модели безопасности информационных потоков

На субъектно-объектной модели доступа

На ролевых моделях

На дискреционных моделях

2.

MULTIPLE CHOICE QUESTION

45 sec • 1 pt

На чем основаны дискреционные модели контроля доступа?

На субъектно-объектной модели доступа

На моделях безопасности информационных потоков

На матрице доступа

На ролевых моделях

3.

MULTIPLE CHOICE QUESTION

45 sec • 1 pt

Что представляют собой строки в матрице доступа в дискреционных моделях безопасности?

Основные характеристики объектов

Субъекты, кому разрешен доступ

Объекты, к которым разрешен доступ

Списки возможностей для субъектов

4.

MULTIPLE CHOICE QUESTION

45 sec • 1 pt

Как организуется матрица доступа в централизованном подходе?

В виде списков доступа, распределенных по объектам

Каждый объект получает бирку, представляющую столбец в матрице доступа

Списки возможностей, распределенные по субъектам

Матрица доступа создается как отдельный самостоятельный объект с особым порядком размещения и доступа к нему

5.

MULTIPLE CHOICE QUESTION

45 sec • 1 pt

Чем отличается распределенный подход к матрице доступа от централизованного?

При распределенном подходе субъекты получают бирки с перечнем объектов

В централизованном подходе объекты получают списки возможностей

В распределенном подходе столбцы в матрице доступа описывают пользователей

В централизованном подходе объекты получают бирки с перечнем объектов

6.

MULTIPLE CHOICE QUESTION

45 sec • 1 pt

Какие два подхода выделяют по механизму создания и изменения матрицы доступа?

Модель безопасности информационных потоков и ролевая модель

Принудительное управление доступом и добровольное управление доступом

Дискреционная модель безопасности и мандатная модель

Централизованное управление доступом и распределенное управление доступом

7.

MULTIPLE CHOICE QUESTION

45 sec • 1 pt

Что означает принудительное управление доступом (ПУД)?

Гибкий и точный контроль доступа всеми пользователями

Добровольное управление доступом к объектам

Автоматическое управление доступом

Строгий централизованный контроль доступа администратором

Create a free account and access millions of resources

Create resources
Host any resource
Get auto-graded reports
or continue with
Microsoft
Apple
Others
By signing up, you agree to our Terms of Service & Privacy Policy
Already have an account?