Phát biểu nào dưới đây không phải là bảo mật thông tin trong hệ cơ sở dữ liệu
Câu nào sau đây không nói về bảo mật thông tin trong hệ cơ sở dữ liệu?
– Bảo mật trong hệ thống cơ sở dữ liệu là:
- Ngăn chặn truy cập trái phép.
- Hạn chế tối đa sai sót của người dùng.
- Đảm bảo thông tin không bị mất hoặc thay đổi ngoài ý muốn.
- Không tiết lộ nội dung dữ liệu cũng như chương trình xử lý.
- Các giải pháp chính cho bảo mật hệ thống bao gồm chính sách và nhận thức, ủy quyền truy cập và nhận dạng người dùng, mã hóa thông tin và nén dữ liệu.
Câu hỏi: Câu nào sau đây không nói về bảo mật thông tin trong hệ cơ sở dữ liệu?
A. Ngăn chặn truy cập trái phép
B. Giảm thiểu lỗi người dùng
C. Đảm bảo thông tin không bị mất hoặc bị thay đổi ngoài ý muốn
D. Kiểm soát số lượng người dùng cơ sở dữ liệu
Câu trả lời đúng: DỄ DÀNG
Hãy cùng trường ĐH KD & CN Hà Nội tìm hiểu thêm về vấn đề bảo mật thông tin trong cơ sở dữ liệu:
1. Chính sách và nhận thức
– Ở cấp độ quốc gia, hiệu quả của công tác bảo mật phụ thuộc vào chủ trương, chính sách và pháp luật của nhà nước về bảo mật.
– Trong các tổ chức, người đứng đầu cần có những quy định cụ thể, cung cấp tài chính, nguồn lực, .. cho công tác bảo vệ ANTT của đơn vị mình.
– Người phân tích, thiết kế và quản trị cơ sở dữ liệu phải có giải pháp tốt về phần cứng và phần mềm phù hợp để bảo mật thông tin và bảo vệ hệ thống.
– Người sử dụng cần có ý thức coi thông tin là tài nguyên quan trọng, cần có trách nhiệm cao, thực hiện tốt các quy trình, quy tắc theo yêu cầu của người quản trị hệ thống, tự giác thực hiện các điều khoản do người quản trị hệ thống đề ra. quy định của pháp luật
2. Phân cấp quyền truy cập và nhận dạng người dùng
– Các hệ quản trị cơ sở dữ liệu có cơ chế cho phép nhiều người cùng khai thác cơ sở dữ liệu, phục vụ nhiều mục đích đa dạng. Tùy thuộc vào các vai trò khác nhau của người dùng, họ được cấp các quyền khác nhau để khai thác cơ sở dữ liệu.
Bảng quyền truy cập cũng là dữ liệu của cơ sở dữ liệu, được tổ chức và xây dựng giống như bất kỳ dữ liệu nào khác. Điểm khác biệt duy nhất là nó được quản lý chặt chẽ, không giới thiệu công khai và chỉ người quản trị hệ thống mới có quyền truy cập, thêm và chỉnh sửa.
– Ví dụ, một số hệ thống quản lý dạy và học của trường học cho phép tất cả phụ huynh có thể truy cập vào kết quả học tập của con em mình. Mỗi PHHS chỉ có quyền xem điểm của con mình. Đây là quyền truy cập hạn chế nhất. Các giáo viên trong trường có quyền truy cập cao hơn: xem kết quả và tất cả các thông tin khác của bất kỳ học sinh nào trong trường. Người quản lý học tập có quyền nhập điểm và cập nhật các thông tin khác vào cơ sở dữ liệu. Bảng truy cập:
A: Đọc; K: Không có quyền truy cập;
S: Chỉnh sửa; X: Xóa. B: Bổ sung.
|
MaHS |
Điểm số |
Thông tin khác |
---|---|---|---|
K10 |
D |
D |
KY |
K11 |
D |
D |
KY |
K11 |
D |
D |
KY |
Giáo viên |
D |
D |
KY |
Người quản lý |
HSX |
HSX |
HSX |
– Người quản trị hệ thống cơ sở dữ liệu cần cung cấp:
- Bảng phân quyền truy cập hệ quản trị cơ sở dữ liệu
- Phương tiện để người dùng DBMS xác định đúng chúng.
– Người dùng muốn truy cập vào hệ thống cần khai báo:
- Tên tài khoản;
- Mật khẩu.
=> Dựa trên thông tin này, hệ thống QTCSDl xác minh để cho phép hoặc từ chối truy cập cơ sở dữ liệu.
3. Mã hóa thông tin và nén dữ liệu
Thông tin quan trọng thường được lưu trữ dưới dạng mã hóa. Có nhiều cách mã hóa khác nhau.
Mã hóa độ dài hàng loạt: Là cách nén dữ liệu khi trong tệp dữ liệu có các ký tự được lặp lại liên tiếp. Bạn có thể mã hóa một chuỗi các ký tự lặp lại bằng cách thay thế mỗi dãy con bằng một ký tự duy nhất và số lần lặp lại của nó.
– Ngoài mục đích giảm dung lượng lưu trữ, nén dữ liệu còn góp phần tăng cường tính bảo mật cho dữ liệu.
4. Lưu số phút
Thông thường, biên bản ghi:
- Số lần truy cập vào hệ thống, vào từng thành phần của hệ thống, vào yêu cầu tra cứu, v.v.
- Thông tin về k lần cập nhật gần nhất: quyền cập nhật, người biểu diễn, thời gian cập nhật, …..
– Có nhiều yếu tố của hệ thống bảo vệ thay đổi trong quá trình khai thác hệ thống cơ sở dữ liệu, chẳng hạn như mật khẩu của người dùng, phương thức mã hóa thông tin,… Các yếu tố này được gọi là các thông số bảo vệ. .
– Để nâng cao hiệu quả bảo mật, các thông số hệ thống phải được thay đổi thường xuyên.
– Hiện tại, cả giải pháp phần cứng và phần mềm đều không đảm bảo rằng hệ thống được bảo vệ hoàn toàn.
Câu hỏi trắc nghiệm:
Câu hỏi 1: Các giải pháp bảo mật cơ sở dữ liệu bao gồm:
A. Phân quyền truy cập, định danh người dùng, mã hóa thông tin và nén dữ liệu, lưu trữ hồ sơ.
B. Ủy quyền truy cập, nhận dạng người dùng, mã hóa thông tin và nén dữ liệu, chính sách và nhận thức, lưu trữ hồ sơ, cài đặt mật khẩu
C. Nhận dạng người dùng, mã hóa thông tin và nén dữ liệu, chính sách và nhận thức, lưu trữ hồ sơ.
D. Phân quyền truy cập, định danh người dùng; mã hóa thông tin và nén dữ liệu; chính sách và ý thức; lưu trữ hồ sơ.
Câu trả lời: Phân quyền truy cập, định danh người dùng; mã hóa thông tin và nén dữ liệu; chính sách và ý thức; Lưu trữ hồ sơ là giải pháp để bảo mật cơ sở dữ liệu.
Trả lời: DỄ DÀNG
Câu hỏi 2: Bảng phân quyền cho phép:
A. Gán quyền truy cập cho người dùng
B. Giúp người dùng xem thông tin cơ sở dữ liệu.
C. Giúp người quản trị xem các đối tượng truy cập hệ thống.
D. Đếm số người truy cập vào hệ thống.
Câu trả lời: Bảng quyền cho phép gán quyền truy cập cho người dùng. Tùy thuộc vào các vai trò khác, chúng được gán các quyền khác nhau để khai thác cơ sở dữ liệu.
Trả lời: A
Câu 3: Người có chức năng phân quyền truy cập là:
Một người dùng
B. Người viết chương trình ứng dụng.
C. Người quản trị cơ sở dữ liệu.
D. Lãnh đạo cơ quan.
Câu trả lời: Người quản trị cơ sở dữ liệu nên cung cấp:
+ Bảng quyền truy cập cơ sở dữ liệu
+ Phương tiện để người dùng DBMS xác định đúng chúng.
Câu trả lời:
Câu 4: Phát biểu nào sau đây là sai?
A. Bảng quyền truy cập cũng là dữ liệu của cơ sở dữ liệu
B. Dựa trên bảng phân quyền để cấp các quyền truy cập khác nhau để khai thác dữ liệu cho các đối tượng người dùng khác nhau
C. Mọi người đều có thể truy cập, thêm và thay đổi bảng quyền
D. Bảng phân cấp không được giới thiệu công khai cho tất cả mọi người
Câu trả lời: Không ai có thể truy cập, thêm và thay đổi bảng quyền, chỉ người quản trị cơ sở dữ liệu mới được phép.
Câu trả lời:
Đăng bởi: Trường ĐH KD & CN Hà Nội
Chuyên mục: Tin học lớp 12, Tin học 12
Thông tin cần xem thêm:
Hình Ảnh về Phát biểu nào dưới đây không phải là bảo mật thông tin trong hệ cơ sở dữ liệu
Video về Phát biểu nào dưới đây không phải là bảo mật thông tin trong hệ cơ sở dữ liệu
Wiki về Phát biểu nào dưới đây không phải là bảo mật thông tin trong hệ cơ sở dữ liệu
Phát biểu nào dưới đây không phải là bảo mật thông tin trong hệ cơ sở dữ liệu
Phát biểu nào dưới đây không phải là bảo mật thông tin trong hệ cơ sở dữ liệu -
Câu nào sau đây không nói về bảo mật thông tin trong hệ cơ sở dữ liệu?
- Bảo mật trong hệ thống cơ sở dữ liệu là:
- Ngăn chặn truy cập trái phép.
- Hạn chế tối đa sai sót của người dùng.
- Đảm bảo thông tin không bị mất hoặc thay đổi ngoài ý muốn.
- Không tiết lộ nội dung dữ liệu cũng như chương trình xử lý.
- Các giải pháp chính cho bảo mật hệ thống bao gồm chính sách và nhận thức, ủy quyền truy cập và nhận dạng người dùng, mã hóa thông tin và nén dữ liệu.
Câu hỏi: Câu nào sau đây không nói về bảo mật thông tin trong hệ cơ sở dữ liệu?
A. Ngăn chặn truy cập trái phép
B. Giảm thiểu lỗi người dùng
C. Đảm bảo thông tin không bị mất hoặc bị thay đổi ngoài ý muốn
D. Kiểm soát số lượng người dùng cơ sở dữ liệu
Câu trả lời đúng: DỄ DÀNG
Hãy cùng trường ĐH KD & CN Hà Nội tìm hiểu thêm về vấn đề bảo mật thông tin trong cơ sở dữ liệu:
1. Chính sách và nhận thức
- Ở cấp độ quốc gia, hiệu quả của công tác bảo mật phụ thuộc vào chủ trương, chính sách và pháp luật của nhà nước về bảo mật.
- Trong các tổ chức, người đứng đầu cần có những quy định cụ thể, cung cấp tài chính, nguồn lực, .. cho công tác bảo vệ ANTT của đơn vị mình.
- Người phân tích, thiết kế và quản trị cơ sở dữ liệu phải có giải pháp tốt về phần cứng và phần mềm phù hợp để bảo mật thông tin và bảo vệ hệ thống.
- Người sử dụng cần có ý thức coi thông tin là tài nguyên quan trọng, cần có trách nhiệm cao, thực hiện tốt các quy trình, quy tắc theo yêu cầu của người quản trị hệ thống, tự giác thực hiện các điều khoản do người quản trị hệ thống đề ra. quy định của pháp luật
2. Phân cấp quyền truy cập và nhận dạng người dùng
- Các hệ quản trị cơ sở dữ liệu có cơ chế cho phép nhiều người cùng khai thác cơ sở dữ liệu, phục vụ nhiều mục đích đa dạng. Tùy thuộc vào các vai trò khác nhau của người dùng, họ được cấp các quyền khác nhau để khai thác cơ sở dữ liệu.
Bảng quyền truy cập cũng là dữ liệu của cơ sở dữ liệu, được tổ chức và xây dựng giống như bất kỳ dữ liệu nào khác. Điểm khác biệt duy nhất là nó được quản lý chặt chẽ, không giới thiệu công khai và chỉ người quản trị hệ thống mới có quyền truy cập, thêm và chỉnh sửa.
- Ví dụ, một số hệ thống quản lý dạy và học của trường học cho phép tất cả phụ huynh có thể truy cập vào kết quả học tập của con em mình. Mỗi PHHS chỉ có quyền xem điểm của con mình. Đây là quyền truy cập hạn chế nhất. Các giáo viên trong trường có quyền truy cập cao hơn: xem kết quả và tất cả các thông tin khác của bất kỳ học sinh nào trong trường. Người quản lý học tập có quyền nhập điểm và cập nhật các thông tin khác vào cơ sở dữ liệu. Bảng truy cập:
A: Đọc; K: Không có quyền truy cập;
S: Chỉnh sửa; X: Xóa. B: Bổ sung.
|
MaHS |
Điểm số |
Thông tin khác |
---|---|---|---|
K10 |
D |
D |
KY |
K11 |
D |
D |
KY |
K11 |
D |
D |
KY |
Giáo viên |
D |
D |
KY |
Người quản lý |
HSX |
HSX |
HSX |
- Người quản trị hệ thống cơ sở dữ liệu cần cung cấp:
- Bảng phân quyền truy cập hệ quản trị cơ sở dữ liệu
- Phương tiện để người dùng DBMS xác định đúng chúng.
- Người dùng muốn truy cập vào hệ thống cần khai báo:
- Tên tài khoản;
- Mật khẩu.
=> Dựa trên thông tin này, hệ thống QTCSDl xác minh để cho phép hoặc từ chối truy cập cơ sở dữ liệu.
3. Mã hóa thông tin và nén dữ liệu
Thông tin quan trọng thường được lưu trữ dưới dạng mã hóa. Có nhiều cách mã hóa khác nhau.
Mã hóa độ dài hàng loạt: Là cách nén dữ liệu khi trong tệp dữ liệu có các ký tự được lặp lại liên tiếp. Bạn có thể mã hóa một chuỗi các ký tự lặp lại bằng cách thay thế mỗi dãy con bằng một ký tự duy nhất và số lần lặp lại của nó.
- Ngoài mục đích giảm dung lượng lưu trữ, nén dữ liệu còn góp phần tăng cường tính bảo mật cho dữ liệu.
4. Lưu số phút
Thông thường, biên bản ghi:
- Số lần truy cập vào hệ thống, vào từng thành phần của hệ thống, vào yêu cầu tra cứu, v.v.
- Thông tin về k lần cập nhật gần nhất: quyền cập nhật, người biểu diễn, thời gian cập nhật, .....
- Có nhiều yếu tố của hệ thống bảo vệ thay đổi trong quá trình khai thác hệ thống cơ sở dữ liệu, chẳng hạn như mật khẩu của người dùng, phương thức mã hóa thông tin,… Các yếu tố này được gọi là các thông số bảo vệ. .
- Để nâng cao hiệu quả bảo mật, các thông số hệ thống phải được thay đổi thường xuyên.
- Hiện tại, cả giải pháp phần cứng và phần mềm đều không đảm bảo rằng hệ thống được bảo vệ hoàn toàn.
Câu hỏi trắc nghiệm:
Câu hỏi 1: Các giải pháp bảo mật cơ sở dữ liệu bao gồm:
A. Phân quyền truy cập, định danh người dùng, mã hóa thông tin và nén dữ liệu, lưu trữ hồ sơ.
B. Ủy quyền truy cập, nhận dạng người dùng, mã hóa thông tin và nén dữ liệu, chính sách và nhận thức, lưu trữ hồ sơ, cài đặt mật khẩu
C. Nhận dạng người dùng, mã hóa thông tin và nén dữ liệu, chính sách và nhận thức, lưu trữ hồ sơ.
D. Phân quyền truy cập, định danh người dùng; mã hóa thông tin và nén dữ liệu; chính sách và ý thức; lưu trữ hồ sơ.
Câu trả lời: Phân quyền truy cập, định danh người dùng; mã hóa thông tin và nén dữ liệu; chính sách và ý thức; Lưu trữ hồ sơ là giải pháp để bảo mật cơ sở dữ liệu.
Trả lời: DỄ DÀNG
Câu hỏi 2: Bảng phân quyền cho phép:
A. Gán quyền truy cập cho người dùng
B. Giúp người dùng xem thông tin cơ sở dữ liệu.
C. Giúp người quản trị xem các đối tượng truy cập hệ thống.
D. Đếm số người truy cập vào hệ thống.
Câu trả lời: Bảng quyền cho phép gán quyền truy cập cho người dùng. Tùy thuộc vào các vai trò khác, chúng được gán các quyền khác nhau để khai thác cơ sở dữ liệu.
Trả lời: A
Câu 3: Người có chức năng phân quyền truy cập là:
Một người dùng
B. Người viết chương trình ứng dụng.
C. Người quản trị cơ sở dữ liệu.
D. Lãnh đạo cơ quan.
Câu trả lời: Người quản trị cơ sở dữ liệu nên cung cấp:
+ Bảng quyền truy cập cơ sở dữ liệu
+ Phương tiện để người dùng DBMS xác định đúng chúng.
Câu trả lời:
Câu 4: Phát biểu nào sau đây là sai?
A. Bảng quyền truy cập cũng là dữ liệu của cơ sở dữ liệu
B. Dựa trên bảng phân quyền để cấp các quyền truy cập khác nhau để khai thác dữ liệu cho các đối tượng người dùng khác nhau
C. Mọi người đều có thể truy cập, thêm và thay đổi bảng quyền
D. Bảng phân cấp không được giới thiệu công khai cho tất cả mọi người
Câu trả lời: Không ai có thể truy cập, thêm và thay đổi bảng quyền, chỉ người quản trị cơ sở dữ liệu mới được phép.
Câu trả lời:
Đăng bởi: Trường ĐH KD & CN Hà Nội
Chuyên mục: Tin học lớp 12, Tin học 12
[rule_{ruleNumber}]
Câu nào sau đây không nói về bảo mật thông tin trong hệ cơ sở dữ liệu?
– Bảo mật trong hệ thống cơ sở dữ liệu là:
- Ngăn chặn truy cập trái phép.
- Hạn chế tối đa sai sót của người dùng.
- Đảm bảo thông tin không bị mất hoặc thay đổi ngoài ý muốn.
- Không tiết lộ nội dung dữ liệu cũng như chương trình xử lý.
- Các giải pháp chính cho bảo mật hệ thống bao gồm chính sách và nhận thức, ủy quyền truy cập và nhận dạng người dùng, mã hóa thông tin và nén dữ liệu.
Câu hỏi: Câu nào sau đây không nói về bảo mật thông tin trong hệ cơ sở dữ liệu?
A. Ngăn chặn truy cập trái phép
B. Giảm thiểu lỗi người dùng
C. Đảm bảo thông tin không bị mất hoặc bị thay đổi ngoài ý muốn
D. Kiểm soát số lượng người dùng cơ sở dữ liệu
Câu trả lời đúng: DỄ DÀNG
Hãy cùng trường ĐH KD & CN Hà Nội tìm hiểu thêm về vấn đề bảo mật thông tin trong cơ sở dữ liệu:
1. Chính sách và nhận thức
– Ở cấp độ quốc gia, hiệu quả của công tác bảo mật phụ thuộc vào chủ trương, chính sách và pháp luật của nhà nước về bảo mật.
– Trong các tổ chức, người đứng đầu cần có những quy định cụ thể, cung cấp tài chính, nguồn lực, .. cho công tác bảo vệ ANTT của đơn vị mình.
– Người phân tích, thiết kế và quản trị cơ sở dữ liệu phải có giải pháp tốt về phần cứng và phần mềm phù hợp để bảo mật thông tin và bảo vệ hệ thống.
– Người sử dụng cần có ý thức coi thông tin là tài nguyên quan trọng, cần có trách nhiệm cao, thực hiện tốt các quy trình, quy tắc theo yêu cầu của người quản trị hệ thống, tự giác thực hiện các điều khoản do người quản trị hệ thống đề ra. quy định của pháp luật
2. Phân cấp quyền truy cập và nhận dạng người dùng
– Các hệ quản trị cơ sở dữ liệu có cơ chế cho phép nhiều người cùng khai thác cơ sở dữ liệu, phục vụ nhiều mục đích đa dạng. Tùy thuộc vào các vai trò khác nhau của người dùng, họ được cấp các quyền khác nhau để khai thác cơ sở dữ liệu.
Bảng quyền truy cập cũng là dữ liệu của cơ sở dữ liệu, được tổ chức và xây dựng giống như bất kỳ dữ liệu nào khác. Điểm khác biệt duy nhất là nó được quản lý chặt chẽ, không giới thiệu công khai và chỉ người quản trị hệ thống mới có quyền truy cập, thêm và chỉnh sửa.
– Ví dụ, một số hệ thống quản lý dạy và học của trường học cho phép tất cả phụ huynh có thể truy cập vào kết quả học tập của con em mình. Mỗi PHHS chỉ có quyền xem điểm của con mình. Đây là quyền truy cập hạn chế nhất. Các giáo viên trong trường có quyền truy cập cao hơn: xem kết quả và tất cả các thông tin khác của bất kỳ học sinh nào trong trường. Người quản lý học tập có quyền nhập điểm và cập nhật các thông tin khác vào cơ sở dữ liệu. Bảng truy cập:
A: Đọc; K: Không có quyền truy cập;
S: Chỉnh sửa; X: Xóa. B: Bổ sung.
|
MaHS |
Điểm số |
Thông tin khác |
---|---|---|---|
K10 |
D |
D |
KY |
K11 |
D |
D |
KY |
K11 |
D |
D |
KY |
Giáo viên |
D |
D |
KY |
Người quản lý |
HSX |
HSX |
HSX |
– Người quản trị hệ thống cơ sở dữ liệu cần cung cấp:
- Bảng phân quyền truy cập hệ quản trị cơ sở dữ liệu
- Phương tiện để người dùng DBMS xác định đúng chúng.
– Người dùng muốn truy cập vào hệ thống cần khai báo:
- Tên tài khoản;
- Mật khẩu.
=> Dựa trên thông tin này, hệ thống QTCSDl xác minh để cho phép hoặc từ chối truy cập cơ sở dữ liệu.
3. Mã hóa thông tin và nén dữ liệu
Thông tin quan trọng thường được lưu trữ dưới dạng mã hóa. Có nhiều cách mã hóa khác nhau.
Mã hóa độ dài hàng loạt: Là cách nén dữ liệu khi trong tệp dữ liệu có các ký tự được lặp lại liên tiếp. Bạn có thể mã hóa một chuỗi các ký tự lặp lại bằng cách thay thế mỗi dãy con bằng một ký tự duy nhất và số lần lặp lại của nó.
– Ngoài mục đích giảm dung lượng lưu trữ, nén dữ liệu còn góp phần tăng cường tính bảo mật cho dữ liệu.
4. Lưu số phút
Thông thường, biên bản ghi:
- Số lần truy cập vào hệ thống, vào từng thành phần của hệ thống, vào yêu cầu tra cứu, v.v.
- Thông tin về k lần cập nhật gần nhất: quyền cập nhật, người biểu diễn, thời gian cập nhật, …..
– Có nhiều yếu tố của hệ thống bảo vệ thay đổi trong quá trình khai thác hệ thống cơ sở dữ liệu, chẳng hạn như mật khẩu của người dùng, phương thức mã hóa thông tin,… Các yếu tố này được gọi là các thông số bảo vệ. .
– Để nâng cao hiệu quả bảo mật, các thông số hệ thống phải được thay đổi thường xuyên.
– Hiện tại, cả giải pháp phần cứng và phần mềm đều không đảm bảo rằng hệ thống được bảo vệ hoàn toàn.
Câu hỏi trắc nghiệm:
Câu hỏi 1: Các giải pháp bảo mật cơ sở dữ liệu bao gồm:
A. Phân quyền truy cập, định danh người dùng, mã hóa thông tin và nén dữ liệu, lưu trữ hồ sơ.
B. Ủy quyền truy cập, nhận dạng người dùng, mã hóa thông tin và nén dữ liệu, chính sách và nhận thức, lưu trữ hồ sơ, cài đặt mật khẩu
C. Nhận dạng người dùng, mã hóa thông tin và nén dữ liệu, chính sách và nhận thức, lưu trữ hồ sơ.
D. Phân quyền truy cập, định danh người dùng; mã hóa thông tin và nén dữ liệu; chính sách và ý thức; lưu trữ hồ sơ.
Câu trả lời: Phân quyền truy cập, định danh người dùng; mã hóa thông tin và nén dữ liệu; chính sách và ý thức; Lưu trữ hồ sơ là giải pháp để bảo mật cơ sở dữ liệu.
Trả lời: DỄ DÀNG
Câu hỏi 2: Bảng phân quyền cho phép:
A. Gán quyền truy cập cho người dùng
B. Giúp người dùng xem thông tin cơ sở dữ liệu.
C. Giúp người quản trị xem các đối tượng truy cập hệ thống.
D. Đếm số người truy cập vào hệ thống.
Câu trả lời: Bảng quyền cho phép gán quyền truy cập cho người dùng. Tùy thuộc vào các vai trò khác, chúng được gán các quyền khác nhau để khai thác cơ sở dữ liệu.
Trả lời: A
Câu 3: Người có chức năng phân quyền truy cập là:
Một người dùng
B. Người viết chương trình ứng dụng.
C. Người quản trị cơ sở dữ liệu.
D. Lãnh đạo cơ quan.
Câu trả lời: Người quản trị cơ sở dữ liệu nên cung cấp:
+ Bảng quyền truy cập cơ sở dữ liệu
+ Phương tiện để người dùng DBMS xác định đúng chúng.
Câu trả lời:
Câu 4: Phát biểu nào sau đây là sai?
A. Bảng quyền truy cập cũng là dữ liệu của cơ sở dữ liệu
B. Dựa trên bảng phân quyền để cấp các quyền truy cập khác nhau để khai thác dữ liệu cho các đối tượng người dùng khác nhau
C. Mọi người đều có thể truy cập, thêm và thay đổi bảng quyền
D. Bảng phân cấp không được giới thiệu công khai cho tất cả mọi người
Câu trả lời: Không ai có thể truy cập, thêm và thay đổi bảng quyền, chỉ người quản trị cơ sở dữ liệu mới được phép.
Câu trả lời:
Đăng bởi: Trường ĐH KD & CN Hà Nội
Chuyên mục: Tin học lớp 12, Tin học 12
Bạn thấy bài viết Phát biểu nào dưới đây không phải là bảo mật thông tin trong hệ cơ sở dữ liệu có giải quyết đươc vấn đề bạn tìm hiểu không?, nếu không hãy comment góp ý thêm về Phát biểu nào dưới đây không phải là bảo mật thông tin trong hệ cơ sở dữ liệu bên dưới để https://hubm.edu.vn/ có thể chỉnh sửa & cải thiện nội dung tốt hơn cho độc giả nhé! Cám ơn bạn đã ghé thăm Website ĐH KD & CN Hà Nội
Nguồn: hubm.edu.vn
#Phát #biểu #nào #dưới #đây #không #phải #là #bảo #mật #thông #tin #trong #hệ #cơ #sở #dữ #liệu