Mbbt foydalanuvchisini asosiy qisimlarti qaysilar?


Download 23.4 Kb.
Sana19.11.2021
Hajmi23.4 Kb.
#175722
Bog'liq
mbx shpora


MBBT foydalanuvchisini asosiy qisimlarti qaysilar?

Ma’lumotlar bazasi serveri administrator, ma’lumotlar bazasi administrator, boshqa foydalanuvchilar

Taqsimlangan ma’lumotlar bazasi tushunchasi to’g’ri ko’rsatilgan qatorni toping.

Kompyuter tarmog‘ida taqsimlangan, o‘zaro mantiqiy bog‘langan ma’lumotlar bazalari majmui.

Ma’lumotlarni tashkil etishning uchta asosiy modellarini to’g’ri ko’rsating.

Iyerarxik, Tarmoqli, Relyatsion

Kompyuter tizimida axborotning himoyalanganligini ta’minlash bo‘yicha tashkiliy-texnologik va dasturiy-texnik choralar kompleksining sifatiy tavsifi qanday nom bilan ataladi?

Xavfsizlik siyosati

MBBT arxitekturasi nechta modelga bo’linadi?

3 ta (infologik, datalogik va fizik bosqich)

MB da “mijoz - server” texnologiyalarining nechta modelga farqlanadi?

4 ta


Obyektlardan takroran foydalanish xavfsizligini ta’minlash texnologiyalari nechta guruhga ajratiladi?

3 ta


“Ma’lumotlar bazasi himoyalash” deganda nima tushuniladi?

Ma’lumotlar bazasidan ruxsatsiz foydalanishdan, ma’lumotlarni foydalanuvchilar tomonidan o‘zgartirilishidan yoki buzilishidan ogohlantirish; apparat va dasturiy vositalarning yanglishishidagi va ekspluatatsiya xodimi xatosidagi ma’lumotlarning o‘zgarishidan yoki buzilishidan ogohlantirish

Aloxida nomlangan foydalanuvchilar to’plami nima deb ataladi?

Gurux


MBBT foydalanuvchisini nechta asosiy qismga bo’lish mumkin?

3 qismga


Barcha foydalanuvchilar yig’indisi nima deb nomlanadi?

Public


Qaysi buyruq ma’lumotlar bazasini tashkil qilish va o’chirish imkoniyatini beradi?

Reatedb


Ma’lumotlarni himoyalash yani kutilmagan yoki kutilgan xavfdan maxfiylikni himoyalash, yo’qotish yoki yo’q qilish nima deb ataladi?

Ma’lumotlar xavfsizligi

Qaysi modelda xar bir foydalanuvchi uchun o’z huquqiy maqomidan kelib chiqib kirishga ruxsat etiladi?

Rolli


Ma’lumotlar ombori komponentalari qaysilar?

Saqlanayotgan ma’lumotlar va boshqaruvchi dasturlar.

…..MB markazlashgan strukturaga ega, ya’ni axborot xavfsizligini osongina nazorat qilish mumkin. Afsuski, zarur bo‘lgan yozuvlarni saqlashning “avlod-ajdod” munosabatlari fizik tartibda bir yozuvdan boshqa yozuvga o‘tishda amalga oshiriladi.
Yuqoridagi ta’rif qaysi MB model haqida ta’rif berilgan?

Iyerarxik

Rollar iyerarxiyasi qaysi elementlardan tashkil topadi?

Imkoniyatlar, guruxlar, birlashuvlar

SQL tili bazali qo’llanmasi qaysi buyruqlari foydalanuvchilarga huquq berish va bekor qilishni tashkil etadi?

GRANT va REVOKE

Rolli siyosatdan foydalanib foydalanishni boshqarish nechta bosqichda amalga oshiriladi?

2 ta bosqish

Tashqi kalitni aniqlashga ruxsat operatori tanlang.

REFERENCES

Qaysi himoya ko’p darajali mantiqiy himoya xisoblanadi?

Diskratsion

Imtiyozlar qaysi buyruq bilan beriladi?

GRANT


Tranzaksiya – haqidagi ta’rif qaysi javobda to’g’ri ko’rsatilgan?

Tranzaksiya – ma’lumotlar bazasining joriy xolatiga nisbatan alohida ma’noli qiymatga ega amallarning ketma-ket majmui

Axborot xavfsizligini ta’minlash chora-tadbirlari to‘rtga bo‘linadi. Bu chora-tadbirlar quyidagilar…

Oldini olish, Aniqlash, Qisqartirish, Qayta tiklash.

Servis dasturlar nima?

Foydalanuvchilarga qo’shimcha imkoniyat va xizmatar ko’rsatish

Ma’lumotlarga kirishni cheklash modeli qaysi asosiy tushunchalardan iborat?

Ma’lumotlarga kirish, kirish ob’ekti, kirish sub’ekti va kirishni cheklash qoidasi

Ob’ektli imtiyozlar uch qismdan iborat, bular:

imtiyoz qo‘llanuvchi ob’ekt, imtiyoz ruxsat beruvchi amallar, imtiyozlar beriluvchi foydalanuvchi

Qaysi buyruq MBBT ni boshqarish huquqini beradi va foydalanuvchilarni xarakatini kuzatiladi?

Security


MBBT da foydalanichilar identifikatsiya va to’g’rilikni tekshirish uchun qaysi buyruqdan foydalaniladi?

CONNECT


Server hisoblash resurslari tezkorligi va xotirasiga nisbatan talablarni turli hisoblash qurilmalari bo‘yicha tarqatish uchun qaysi model ishlatiladi?

ilovalar serveri modeli

Bell-LaPadula modelida xavfsizlik siyosatining nechta asosiy cheklashlari o‘rnatiladi va madadlanadi?

2 ta


MBBT da huquqlarni kategoriyalari to’g’ri ko’rsatilgan qatorni toping?

Xavfsizlik huquqi va kirish huquqi

Muhim kritik ma’lumotlar yo’qolishda zahira nusxalarni dublikatlash yoki yaratishga nima deb ataladi?

Zahiradan nusxalash

MBBTning eng asosiy axborot xavfsizligini ta’minlash jixatlari qaysilar?

Konfidentsialligi, butunligi va foydalanuvchanligi

Qaysi operatori yordamida imtiyozlar bekor qilinadi?

REVOKE


Axborot xavfsizligi tushunchasining tarkibiy elementlari sifatida nimalarni belgilaydi?

Konfidentsiallik, yaxlitlik, foydalanuvchanlik.

INSERT operatori qanday imtiyoz taqdim etiladi?

jadvalda yangi qatorni kiritish operatorini bajarishga ruxsat

Taqsimlangan ma’lumotlar bazasini boshqarish tizimi –bu…

Taqsimlangan ma’lumotlar bazasini boshqarishni va foydalanuvchilar uchun uning taqsimlanganligining shaffofligini ta’minlovchi dasturiy tizim

MBBT yadrosi nima?

Dasturiy modullar yig’indisidir

MBBTning tranzaksiyalarni tashkil etish va boshqarish bo‘yicha funksiyalarining majmui ….. deb ataladi.

Tranzaksiya monitori

Insonlarga tushinarli bo‘lgan tabiiy til, matematik formulalar, jadvallar, grafiklar va boshqa vositalar yordamida bajarilgan bu tavsif ma’lumotlar bazasini loyihalash ustida ish yuritishda …..deb ataladi.

Ma’lumotlarning infologik modeli



SELECT operatori qanday imtiyoz taqdim etiladi?

jadvalda so‘rovlarni bajarishga ruxsat
Download 23.4 Kb.

Do'stlaringiz bilan baham:




Ma'lumotlar bazasi mualliflik huquqi bilan himoyalangan ©fayllar.org 2024
ma'muriyatiga murojaat qiling