Search Header Logo

Database Security Quiz

Authored by ilaha Qahramanova

Computers

University

Used 3+ times

Database Security Quiz
AI

AI Actions

Add similar questions

Adjust reading levels

Convert to real-world scenario

Translate activity

More...

    Content View

    Student View

14 questions

Show all answers

1.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Какой тип информации часто сосредоточен в организационных базах данных?

Общий трафик веб-сайта

Исходный код с открытым исходным кодом

Публичные посты в социальных сетях

Корпоративные финансовые данные

2.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Какова из следующих причин НЕ упоминается как причина отсутствия безопасности базы данных?

Гетерогенные платформы баз данных

Недостаточное финансирование безопасности

Сложность современных СУБД

Отсутствие штатных сотрудников по безопасности

3.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Что означает SQL?

Безопасный язык запросов

Структурированный язык запросов

Простой язык запросов

Стандартный язык запросов

4.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Какой метод контроля доступа позволяет владельцу таблицы управлять правами доступа?

Обязательный контроль доступа

Децентрализованное администрирование

Администрирование на основе собственности

Централизованное администрирование

5.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Какова общая уязвимость, используемая в атаках SQL-инъекций?

Отсутствие аутентификации пользователя

Недостаточная проверка ввода

Чрезмерное шифрование данных

Слишком сложные структуры базы данных

6.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Какой из следующих вариантов является практикой защитного программирования?

Разрешение неограниченного доступа

Игнорирование пользовательского ввода

Проверка типа ввода

Использование конкатенации строк для запросов

7.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Что означает термин 'обнаружение аномалий'?

Определение нормального поведения для выявления отклонений

Использование набора тестов для уязвимостей

Сопоставление конкретных паттернов атак

Мониторинг журналов доступа пользователей

Access all questions and much more by creating a free account

Create resources

Host any resource

Get auto-graded reports

Google

Continue with Google

Email

Continue with Email

Classlink

Continue with Classlink

Clever

Continue with Clever

or continue with

Microsoft

Microsoft

Apple

Apple

Others

Others

Already have an account?

Discover more resources for Computers