-
Pregunta 1. ¿Cuál de las siguientes declaraciones no es confidencial en el sistema de base de datos?
-
Evite el acceso no autorizado
-
Minimizar los errores del usuario
-
Asegúrese de que la información no se pierda o cambie accidentalmente
-
Controlar la cantidad de usuarios de la base de datos
-
-
Pregunta 2. Las soluciones para la seguridad de la base de datos incluyen:
-
Descentralice el acceso, la identificación de usuarios, el cifrado de información y la compresión de datos, guarde registros
-
Permisos de acceso, identificación de usuario, cifrado de información y compresión de datos, políticas y conciencia, mantenimiento de registros, configuración de contraseñas
-
Identificación de usuario, cifrado de información y compresión de datos, política y conciencia, ahorre minutos
-
Acceso distribuido, identificación de usuarios; codificación de información y compresión de datos; política y conciencia; guarda los minutos
-
-
Pregunta 3. Los factores que intervienen en la seguridad del sistema, como las contraseñas, el cifrado de la información necesitan:
-
No cambie para asegurar la consistencia
-
Solo debe cambiarse si el usuario lo solicita
-
Debe cambiar constantemente para aumentar la seguridad.
-
Debe cambiarse solo una vez, después de que el usuario inicia sesión en el sistema por primera vez
-
-
Pregunta 4. Para identificar al usuario al iniciar sesión en la base de datos, además de la contraseña, cuál de los siguientes identificadores se utiliza:
-
Imagen
-
Sonido
-
tarjeta de identificación
-
Voz, huella dactilar, retina, firma electrónica
-
-
Pregunta 5. Por lo general, los usuarios que desean acceder al sistema de base de datos deben proporcionar:
-
Imagen
-
firma
-
Nombre de usuario
-
Nombre de cuenta y contraseña
-
-
Pregunta 6. En las siguientes declaraciones, ¿qué declaraciones no son funciones de las actas del sistema?
-
Guarde el número de visitas al sistema
-
Guarde la información de los visitantes en el sistema
-
Guardar solicitudes de búsqueda del sistema
-
Identificación del usuario para facilitar los datos a los que está autorizado a acceder
-
-
Pregunta 7. ¿Cuál de las siguientes afirmaciones es incorrecta cuando se trata de codificar información?
-
La información importante y confidencial debe almacenarse en forma cifrada
-
Cifre la información para reducir la posibilidad de fuga de información
-
La compresión de datos también contribuye a la seguridad de los datos
-
La información estará absolutamente segura después de ser cifrada
-
-
Pregunta 8. ¿Cuál de las siguientes afirmaciones es incorrecta?
-
El sistema de gestión de la base de datos no proporciona a los usuarios una forma de cambiar las contraseñas.
-
Debes cambiar tu contraseña periódicamente
-
Cambie la contraseña para mejorar la protección con contraseña
-
El sistema de gestión de la base de datos proporciona a los usuarios una forma de cambiar las contraseñas.
-
-
Pregunta 9. ¿Cuál de las siguientes afirmaciones es incorrecta cuando se habla de la función de registro del sistema?
-
Indique el número de accesos al sistema, en cada componente del sistema, para cada solicitud de búsqueda.
-
Proporcionar información sobre las últimas actualizaciones.
-
Guardar actualizaciones, implementadores, actualizaciones
-
Guarde la información personal de la persona actualizada
-
-
Problema 10. Para mejorar la eficacia de la seguridad, necesitamos:
-
Copie los datos con regularidad
-
Cambie regularmente los parámetros del sistema de protección.
-
Actualice el hardware y el software con regularidad
-
Identificación de usuario por cifrado
-
pruebas de tecnología de base de datos de opción múltiple