Oracle 12c mbda xavfsizlik nazorati qanaqa? Profilaktik, tekshiruv, administratorlik
Download 18.08 Kb.
|
MBX 2-oraliq shpora (100%)
Oracle 12c MBda xavfsizlik nazorati qanaqa? Profilaktik, tekshiruv, administratorlik SQL Server foydalanuvchi huquqini aniqlashda qanday rejimlarni ishlatiladi? Standart, integratsiyalangan, aralash Differensial rezervli nusxalash deganda nimani tushunasiz? Oxirgi to‘liq nusxalashdan keyingi vaqtda o‘zgargan axborotni nusxalash tushuniladi Axborot tizimlarining auditi — ... Axborot tizimining himoyalanishining joriy holati, undagi harakatlar va xodisalar xususidagi ob’ektiv ma’lumotlarni olish va baholash, ular sathining belgilangan mezonga mosligini aniqlovchi tizimli jarayondir. Audit turlari necha turga bo'linadi? Tashqi audit, ichki audit Ob’ektli imtiyozlar necha qismdan iborat? 3 qismdan Axborot xavfsizligi konsepsiyasi-bu: Axborot xavfsizligi muammosiga rasmiy qabul qilingan qarashlar Oracle 12c MBda xavfsizlik darajalari nechtasi mavjud? 4 ta Axborot tarmog‘ida ma’lumotlar yangilanayotganda katta oqim va jadallik ta’minlanish keragi bo‘lmagan xolatda ishlatiladigan texnologiya Ma’lumotlarni replikatsiyalash texnologiyasi To‘liq nusxalash (Full backup) - bu... Bu ko‘rsatilgan barcha ma’lumotlarning butunligini va to‘liqligini disk yoki faylli tizim obrazli, hisoblarning o‘zgarishsiz nusxalash oralig‘i orasidan sodir bo‘lishi tushuniladi. Ma'lumotlar bazasi auditi -bu... Komponentlarning ishlashini tekshirish, xatolarni aniqlash va bartaraf etish uchun ma'lumotlar bazasidagi ma'lumotlar oqimlarini kuzatish usuli hisoblanadi Ma`lum qilingan fоydalanuvchi, jarayon yoki qurilmaning haqiqiy ekanligini tekshirish muоlajasi-bu: Autentifikatsiya Bir marta ishlatilganidan parol–bu: Dinamik parоl ORACLE MBBTda rol deganda nimalar tushuniladi? Imtiyozlar nabori tushuniladi Ma’lumotlar bazasidan oxirgi foydalanuvchilar-bu... Ma’lumotlar bazasi bilan bevosita terminal yoki ishchi stansiya orqali ishlashadi Replikatsiyaning asosiy g‘oyasi bu -? Foydalanuvchilarning bir xil (umumiy) ma’lumotlar bilan avtonom ishlashidir Taqsimlangan axborot tizimlarida yaxlitlikni ta’minlashda ikkita yondashish mavjud: qat’iy yaxlitlik va qat’iy bo‘lmagan yaxlitlik Replikatsiyaning asosiy g‘oyasi bu -? Foydalanuvchilarning bir xil (umumiy) ma’lumotlar bilan avtonom ishlashidir Ma’lumotlar bazasidan qanday foydalanish ruxsat etilmagan deb yuritiladi? Foydalanishga o‘rnatilgan chegaralash qoidalarini buzadigan Replikalar ko‘rinish sohasi bo‘yicha qanday tiplarga ajratiladi? global, lokal va anonim ORACLE MBBT xolida CONNECT operatorini to‘g‘ri ko‘rsatilgan qatorni aniqlang? CONNECTfoydalanuvchi [parol] @ma’lumotlar_bazasi] Amaliyotda ko’p qo’llaniladigan MB turi... Relyatsion ma’lumotlar bazasi Foydalanishna boshqarishda ma’lumot , resurs, jarayon nima vazifani bajaradi ? Ob’ekt O‘zgarishlarni jurnallashtirish deganda nima tushuniladi? Ma’lumotlar bazasidagi barcha o‘zgarishlarni ketma-ket tashqi xotiraga yozish tushuniladi MBBTning ma’lumotlarni kiritish interfeysi Ma’lumotlar bankining kirish yo‘li axborot tilini amalga oshiradi. Identifikatsiya bu- … Foydalanuvchini uning identifikatori (nomi) bo’yicha aniqlash jarayoni Replika deb nimaga aytiladi? To‘liq replikalarda cheklangan yozuvlarni o‘z ichiga oluvchi ma’lumotlar bazasiga ataladi Rezervli nusxalashning ikkita asosiy usuli mavjud bular ? Qatiy disk qiyofasini nusxalash va kompyuter fayl tizimini nusxalash Quyidagi parollarning qaysi biri “yaxshi parol”ga kiradi? Onx458&hdsh) Autentifikatsiya nima? Ma`lum qilingan foydalanuvchi, jarayon yoki qurilmaning haqiqiy ekanligini tekshirish muolajasi Ma’lumotlarni sig’imini qisqartirish evaziga aloxida fayl nomi orvali saqlash nima deb ataladi? Ma’lumotlarni rezervlash Axborot tizimlari xavfsizligining auditi nechta qismga bo'linadi? 5 qism Quyidagi parollarning qaysi biri iboraga asoslangan parolga kiradi? UzRes28yosh Audit nechanchi yilda ta'sis etilgan? 1844 yil Ma’lumotlar bazasini boshqarish tizimining himoya profili- bu... Ma’lumotlar bazasida saqlanuvchi axborot konfidensialligini, yaxlitligini va foydalanuvchanligini himoyalash uchun talablar mavjud tashkilotlardagi ma’lumotlar bazasini boshqarish tizimi uchun xavfsizlik talablarini belgilaydi Bell-LaPadula (BLP) modeli -bu.. bu hukumat va harbiy dasturlarda kirishni boshqarishni kuchaytirish uchun ishlatiladigan avtomatlashgan modeli Axborot tizimini samarali himoyasini loyihalash va amalga oshirish bosqichlari qaysi javobda to'g'ri ko'rsatilgan? Xavf-xatarni tahlillash, xavfsizlik siyosatini amalga oshirish, xavfsizlik siyosatini madadlash «O‘chirilgan ma’lumotlar»ni yig‘ish modeli. Maxfiy axborotlarni himoyalash uchun odatda shifrlashdan foydalaniladi Download 18.08 Kb. Do'stlaringiz bilan baham: |
Ma'lumotlar bazasi mualliflik huquqi bilan himoyalangan ©fayllar.org 2024
ma'muriyatiga murojaat qiling
ma'muriyatiga murojaat qiling