Mbbt foydalanuvchisini asosiy qisimlarti qaysilar?
Download 23.4 Kb.
|
mbx shpora
MBBT foydalanuvchisini asosiy qisimlarti qaysilar? Ma’lumotlar bazasi serveri administrator, ma’lumotlar bazasi administrator, boshqa foydalanuvchilar Taqsimlangan ma’lumotlar bazasi tushunchasi to’g’ri ko’rsatilgan qatorni toping. Kompyuter tarmog‘ida taqsimlangan, o‘zaro mantiqiy bog‘langan ma’lumotlar bazalari majmui. Ma’lumotlarni tashkil etishning uchta asosiy modellarini to’g’ri ko’rsating. Iyerarxik, Tarmoqli, Relyatsion Kompyuter tizimida axborotning himoyalanganligini ta’minlash bo‘yicha tashkiliy-texnologik va dasturiy-texnik choralar kompleksining sifatiy tavsifi qanday nom bilan ataladi? Xavfsizlik siyosati MBBT arxitekturasi nechta modelga bo’linadi? 3 ta (infologik, datalogik va fizik bosqich) MB da “mijoz - server” texnologiyalarining nechta modelga farqlanadi? 4 ta
Obyektlardan takroran foydalanish xavfsizligini ta’minlash texnologiyalari nechta guruhga ajratiladi? 3 ta
“Ma’lumotlar bazasi himoyalash” deganda nima tushuniladi? Ma’lumotlar bazasidan ruxsatsiz foydalanishdan, ma’lumotlarni foydalanuvchilar tomonidan o‘zgartirilishidan yoki buzilishidan ogohlantirish; apparat va dasturiy vositalarning yanglishishidagi va ekspluatatsiya xodimi xatosidagi ma’lumotlarning o‘zgarishidan yoki buzilishidan ogohlantirish Aloxida nomlangan foydalanuvchilar to’plami nima deb ataladi? Gurux
MBBT foydalanuvchisini nechta asosiy qismga bo’lish mumkin? 3 qismga
Barcha foydalanuvchilar yig’indisi nima deb nomlanadi? Public
Qaysi buyruq ma’lumotlar bazasini tashkil qilish va o’chirish imkoniyatini beradi? Reatedb
Ma’lumotlarni himoyalash yani kutilmagan yoki kutilgan xavfdan maxfiylikni himoyalash, yo’qotish yoki yo’q qilish nima deb ataladi? Ma’lumotlar xavfsizligi Qaysi modelda xar bir foydalanuvchi uchun o’z huquqiy maqomidan kelib chiqib kirishga ruxsat etiladi? Rolli
Ma’lumotlar ombori komponentalari qaysilar? Saqlanayotgan ma’lumotlar va boshqaruvchi dasturlar. …..MB markazlashgan strukturaga ega, ya’ni axborot xavfsizligini osongina nazorat qilish mumkin. Afsuski, zarur bo‘lgan yozuvlarni saqlashning “avlod-ajdod” munosabatlari fizik tartibda bir yozuvdan boshqa yozuvga o‘tishda amalga oshiriladi.
Iyerarxik Rollar iyerarxiyasi qaysi elementlardan tashkil topadi? Imkoniyatlar, guruxlar, birlashuvlar SQL tili bazali qo’llanmasi qaysi buyruqlari foydalanuvchilarga huquq berish va bekor qilishni tashkil etadi? GRANT va REVOKE Rolli siyosatdan foydalanib foydalanishni boshqarish nechta bosqichda amalga oshiriladi? Tashqi kalitni aniqlashga ruxsat operatori tanlang. REFERENCES Qaysi himoya ko’p darajali mantiqiy himoya xisoblanadi? Diskratsion Imtiyozlar qaysi buyruq bilan beriladi? GRANT
Tranzaksiya – haqidagi ta’rif qaysi javobda to’g’ri ko’rsatilgan? Tranzaksiya – ma’lumotlar bazasining joriy xolatiga nisbatan alohida ma’noli qiymatga ega amallarning ketma-ket majmui Axborot xavfsizligini ta’minlash chora-tadbirlari to‘rtga bo‘linadi. Bu chora-tadbirlar quyidagilar… Oldini olish, Aniqlash, Qisqartirish, Qayta tiklash. Servis dasturlar nima? Foydalanuvchilarga qo’shimcha imkoniyat va xizmatar ko’rsatish Ma’lumotlarga kirishni cheklash modeli qaysi asosiy tushunchalardan iborat? Ma’lumotlarga kirish, kirish ob’ekti, kirish sub’ekti va kirishni cheklash qoidasi Ob’ektli imtiyozlar uch qismdan iborat, bular: imtiyoz qo‘llanuvchi ob’ekt, imtiyoz ruxsat beruvchi amallar, imtiyozlar beriluvchi foydalanuvchi Qaysi buyruq MBBT ni boshqarish huquqini beradi va foydalanuvchilarni xarakatini kuzatiladi? Security
MBBT da foydalanichilar identifikatsiya va to’g’rilikni tekshirish uchun qaysi buyruqdan foydalaniladi? CONNECT
Server hisoblash resurslari tezkorligi va xotirasiga nisbatan talablarni turli hisoblash qurilmalari bo‘yicha tarqatish uchun qaysi model ishlatiladi? ilovalar serveri modeli Bell-LaPadula modelida xavfsizlik siyosatining nechta asosiy cheklashlari o‘rnatiladi va madadlanadi? 2 ta
MBBT da huquqlarni kategoriyalari to’g’ri ko’rsatilgan qatorni toping? Xavfsizlik huquqi va kirish huquqi Muhim kritik ma’lumotlar yo’qolishda zahira nusxalarni dublikatlash yoki yaratishga nima deb ataladi? Zahiradan nusxalash MBBTning eng asosiy axborot xavfsizligini ta’minlash jixatlari qaysilar? Konfidentsialligi, butunligi va foydalanuvchanligi Qaysi operatori yordamida imtiyozlar bekor qilinadi? REVOKE
Axborot xavfsizligi tushunchasining tarkibiy elementlari sifatida nimalarni belgilaydi? Konfidentsiallik, yaxlitlik, foydalanuvchanlik. INSERT operatori qanday imtiyoz taqdim etiladi? jadvalda yangi qatorni kiritish operatorini bajarishga ruxsat Taqsimlangan ma’lumotlar bazasini boshqarish tizimi –bu… Taqsimlangan ma’lumotlar bazasini boshqarishni va foydalanuvchilar uchun uning taqsimlanganligining shaffofligini ta’minlovchi dasturiy tizim MBBT yadrosi nima? Dasturiy modullar yig’indisidir MBBTning tranzaksiyalarni tashkil etish va boshqarish bo‘yicha funksiyalarining majmui ….. deb ataladi. Tranzaksiya monitori Insonlarga tushinarli bo‘lgan tabiiy til, matematik formulalar, jadvallar, grafiklar va boshqa vositalar yordamida bajarilgan bu tavsif ma’lumotlar bazasini loyihalash ustida ish yuritishda …..deb ataladi. Ma’lumotlarning infologik modeli SELECT operatori qanday imtiyoz taqdim etiladi? jadvalda so‘rovlarni bajarishga ruxsat Download 23.4 Kb. Do'stlaringiz bilan baham: |
ma'muriyatiga murojaat qiling