Oracle 12c mbda xavfsizlik nazorati qanaqa? Profilaktik, tekshiruv, administratorlik


Download 18.08 Kb.
Sana19.11.2021
Hajmi18.08 Kb.
#176029
Bog'liq
MBX 2-oraliq shpora (100%)


Oracle 12c MBda xavfsizlik nazorati qanaqa?

Profilaktik, tekshiruv, administratorlik

SQL Server foydalanuvchi huquqini aniqlashda qanday rejimlarni ishlatiladi?

Standart, integratsiyalangan, aralash

Differensial rezervli nusxalash deganda nimani tushunasiz?

 Oxirgi to‘liq nusxalashdan keyingi vaqtda o‘zgargan axborotni nusxalash tushuniladi

Axborot tizimlarining auditi — ...

Axborot tizimining himoyalanishining joriy holati, undagi harakatlar va xodisalar xususidagi ob’ektiv ma’lumotlarni olish va baholash, ular sathining belgilangan mezonga mosligini aniqlovchi tizimli jarayondir.

Audit turlari necha turga bo'linadi?

 Tashqi audit, ichki audit

Ob’ektli imtiyozlar necha qismdan iborat?

 3 qismdan

Axborot xavfsizligi konsepsiyasi-bu:

Axborot xavfsizligi muammosiga rasmiy qabul qilingan qarashlar

Oracle 12c MBda xavfsizlik darajalari nechtasi mavjud?

4 ta

Axborot tarmog‘ida ma’lumotlar yangilanayotganda katta oqim va jadallik ta’minlanish keragi bo‘lmagan xolatda ishlatiladigan texnologiya

 Ma’lumotlarni replikatsiyalash texnologiyasi

To‘liq nusxalash (Full backup) - bu...

Bu ko‘rsatilgan barcha ma’lumotlarning butunligini va to‘liqligini disk yoki faylli tizim obrazli, hisoblarning o‘zgarishsiz nusxalash oralig‘i orasidan sodir bo‘lishi tushuniladi.

Ma'lumotlar bazasi auditi -bu...

Komponentlarning ishlashini tekshirish, xatolarni aniqlash va bartaraf etish uchun ma'lumotlar bazasidagi ma'lumotlar oqimlarini kuzatish usuli hisoblanadi

Ma`lum qilingan fоydalanuvchi, jarayon yoki qurilmaning haqiqiy ekanligini tekshirish muоlajasi-bu:



Autentifikatsiya

Bir marta ishlatilganidan parol–bu:

Dinamik parоl

ORACLE MBBTda rol deganda nimalar tushuniladi?

Imtiyozlar nabori tushuniladi

Ma’lumotlar bazasidan oxirgi foydalanuvchilar-bu...

 Ma’lumotlar bazasi bilan bevosita terminal yoki ishchi stansiya orqali ishlashadi

Replikatsiyaning asosiy g‘oyasi bu -?

Foydalanuvchilarning bir xil (umumiy) ma’lumotlar bilan avtonom ishlashidir

Taqsimlangan axborot tizimlarida yaxlitlikni ta’minlashda ikkita yondashish mavjud:

 qat’iy yaxlitlik va qat’iy bo‘lmagan yaxlitlik

Replikatsiyaning asosiy g‘oyasi bu -?

Foydalanuvchilarning bir xil (umumiy) ma’lumotlar bilan avtonom ishlashidir

Ma’lumotlar bazasidan qanday foydalanish ruxsat etilmagan deb yuritiladi?

Foydalanishga o‘rnatilgan chegaralash qoidalarini buzadigan

Replikalar ko‘rinish sohasi bo‘yicha qanday tiplarga ajratiladi?

global, lokal va anonim

ORACLE MBBT xolida CONNECT operatorini to‘g‘ri ko‘rsatilgan qatorni aniqlang?

CONNECTfoydalanuvchi [parol] @ma’lumotlar_bazasi]

Amaliyotda ko’p qo’llaniladigan MB turi...

 Relyatsion ma’lumotlar bazasi

Foydalanishna boshqarishda ma’lumot , resurs, jarayon nima vazifani bajaradi ?

Ob’ekt

O‘zgarishlarni jurnallashtirish deganda nima tushuniladi?

Ma’lumotlar bazasidagi barcha o‘zgarishlarni ketma-ket tashqi xotiraga yozish tushuniladi

MBBTning ma’lumotlarni kiritish interfeysi

Ma’lumotlar bankining kirish yo‘li axborot tilini amalga oshiradi.

Identifikatsiya bu- …

Foydalanuvchini uning identifikatori (nomi) bo’yicha aniqlash jarayoni

Replika deb nimaga aytiladi?

To‘liq replikalarda cheklangan yozuvlarni o‘z ichiga oluvchi ma’lumotlar bazasiga ataladi

Rezervli nusxalashning ikkita asosiy usuli mavjud bular ?

Qatiy disk qiyofasini nusxalash va kompyuter fayl tizimini nusxalash

Quyidagi parollarning qaysi biri “yaxshi parol”ga kiradi?

Onx458&hdsh)

Autentifikatsiya nima?

Ma`lum qilingan foydalanuvchi, jarayon yoki qurilmaning haqiqiy ekanligini tekshirish muolajasi

Ma’lumotlarni sig’imini qisqartirish evaziga aloxida fayl nomi orvali saqlash nima deb ataladi?

Ma’lumotlarni rezervlash

Axborot tizimlari xavfsizligining auditi nechta qismga bo'linadi?

 5 qism

Quyidagi parollarning qaysi biri iboraga asoslangan parolga kiradi?

UzRes28yosh

Audit nechanchi yilda ta'sis etilgan?

1844 yil

Ma’lumotlar bazasini boshqarish tizimining himoya profili- bu...

Ma’lumotlar bazasida saqlanuvchi axborot konfidensialligini, yaxlitligini va foydalanuvchanligini himoyalash uchun talablar mavjud tashkilotlardagi ma’lumotlar bazasini boshqarish tizimi uchun xavfsizlik talablarini belgilaydi

Bell-LaPadula (BLP) modeli -bu..

bu hukumat va harbiy dasturlarda kirishni boshqarishni kuchaytirish uchun ishlatiladigan avtomatlashgan modeli

Axborot tizimini samarali himoyasini loyihalash va amalga oshirish bosqichlari qaysi javobda to'g'ri ko'rsatilgan?

Xavf-xatarni tahlillash, xavfsizlik siyosatini amalga oshirish, xavfsizlik siyosatini madadlash

«O‘chirilgan ma’lumotlar»ni yig‘ish modeli.

Maxfiy axborotlarni himoyalash uchun odatda shifrlashdan foydalaniladi


Download 18.08 Kb.

Do'stlaringiz bilan baham:




Ma'lumotlar bazasi mualliflik huquqi bilan himoyalangan ©fayllar.org 2024
ma'muriyatiga murojaat qiling