Giáo Dục

Phát biểu nào dưới đây không phải là bảo mật thông tin trong hệ cơ sở dữ liệu

Câu nào sau đây không nói về bảo mật thông tin trong hệ cơ sở dữ liệu?

– Bảo mật trong hệ thống cơ sở dữ liệu là:

  • Ngăn chặn truy cập trái phép.
  • Hạn chế tối đa sai sót của người dùng.
  • Đảm bảo thông tin không bị mất hoặc thay đổi ngoài ý muốn.
  • Không tiết lộ nội dung dữ liệu cũng như chương trình xử lý.
  • Các giải pháp chính cho bảo mật hệ thống bao gồm chính sách và nhận thức, ủy quyền truy cập và nhận dạng người dùng, mã hóa thông tin và nén dữ liệu.

Câu hỏi: Câu nào sau đây không nói về bảo mật thông tin trong hệ cơ sở dữ liệu?

A. Ngăn chặn truy cập trái phép

B. Giảm thiểu lỗi người dùng

C. Đảm bảo thông tin không bị mất hoặc bị thay đổi ngoài ý muốn

D. Kiểm soát số lượng người dùng cơ sở dữ liệu


Câu trả lời đúng: DỄ DÀNG

Hãy cùng trường ĐH KD & CN Hà Nội tìm hiểu thêm về vấn đề bảo mật thông tin trong cơ sở dữ liệu:

1. Chính sách và nhận thức

– Ở cấp độ quốc gia, hiệu quả của công tác bảo mật phụ thuộc vào chủ trương, chính sách và pháp luật của nhà nước về bảo mật.

– Trong các tổ chức, người đứng đầu cần có những quy định cụ thể, cung cấp tài chính, nguồn lực, .. cho công tác bảo vệ ANTT của đơn vị mình.

– Người phân tích, thiết kế và quản trị cơ sở dữ liệu phải có giải pháp tốt về phần cứng và phần mềm phù hợp để bảo mật thông tin và bảo vệ hệ thống.

– Người sử dụng cần có ý thức coi thông tin là tài nguyên quan trọng, cần có trách nhiệm cao, thực hiện tốt các quy trình, quy tắc theo yêu cầu của người quản trị hệ thống, tự giác thực hiện các điều khoản do người quản trị hệ thống đề ra. quy định của pháp luật

2. Phân cấp quyền truy cập và nhận dạng người dùng

– Các hệ quản trị cơ sở dữ liệu có cơ chế cho phép nhiều người cùng khai thác cơ sở dữ liệu, phục vụ nhiều mục đích đa dạng. Tùy thuộc vào các vai trò khác nhau của người dùng, họ được cấp các quyền khác nhau để khai thác cơ sở dữ liệu.

Bảng quyền truy cập cũng là dữ liệu của cơ sở dữ liệu, được tổ chức và xây dựng giống như bất kỳ dữ liệu nào khác. Điểm khác biệt duy nhất là nó được quản lý chặt chẽ, không giới thiệu công khai và chỉ người quản trị hệ thống mới có quyền truy cập, thêm và chỉnh sửa.

– Ví dụ, một số hệ thống quản lý dạy và học của trường học cho phép tất cả phụ huynh có thể truy cập vào kết quả học tập của con em mình. Mỗi PHHS chỉ có quyền xem điểm của con mình. Đây là quyền truy cập hạn chế nhất. Các giáo viên trong trường có quyền truy cập cao hơn: xem kết quả và tất cả các thông tin khác của bất kỳ học sinh nào trong trường. Người quản lý học tập có quyền nhập điểm và cập nhật các thông tin khác vào cơ sở dữ liệu. Bảng truy cập:

A: Đọc; K: Không có quyền truy cập;

S: Chỉnh sửa; X: Xóa. B: Bổ sung.

MaHS

Điểm số

Thông tin khác

K10

D

D

KY

K11

D

D

KY

K11

D

D

KY

Giáo viên

D

D

KY

Người quản lý

HSX

HSX

HSX

– Người quản trị hệ thống cơ sở dữ liệu cần cung cấp:

  • Bảng phân quyền truy cập hệ quản trị cơ sở dữ liệu
  • Phương tiện để người dùng DBMS xác định đúng chúng.

– Người dùng muốn truy cập vào hệ thống cần khai báo:

  • Tên tài khoản;
  • Mật khẩu.

=> Dựa trên thông tin này, hệ thống QTCSDl xác minh để cho phép hoặc từ chối truy cập cơ sở dữ liệu.

3. Mã hóa thông tin và nén dữ liệu

Thông tin quan trọng thường được lưu trữ dưới dạng mã hóa. Có nhiều cách mã hóa khác nhau.

Mã hóa độ dài hàng loạt: Là cách nén dữ liệu khi trong tệp dữ liệu có các ký tự được lặp lại liên tiếp. Bạn có thể mã hóa một chuỗi các ký tự lặp lại bằng cách thay thế mỗi dãy con bằng một ký tự duy nhất và số lần lặp lại của nó.

– Ngoài mục đích giảm dung lượng lưu trữ, nén dữ liệu còn góp phần tăng cường tính bảo mật cho dữ liệu.

4. Lưu số phút

Thông thường, biên bản ghi:

  • Số lần truy cập vào hệ thống, vào từng thành phần của hệ thống, vào yêu cầu tra cứu, v.v.
  • Thông tin về k lần cập nhật gần nhất: quyền cập nhật, người biểu diễn, thời gian cập nhật, …..

– Có nhiều yếu tố của hệ thống bảo vệ thay đổi trong quá trình khai thác hệ thống cơ sở dữ liệu, chẳng hạn như mật khẩu của người dùng, phương thức mã hóa thông tin,… Các yếu tố này được gọi là các thông số bảo vệ. .

– Để nâng cao hiệu quả bảo mật, các thông số hệ thống phải được thay đổi thường xuyên.

– Hiện tại, cả giải pháp phần cứng và phần mềm đều không đảm bảo rằng hệ thống được bảo vệ hoàn toàn.

[CHUẨN NHẤT]    Câu nào sau đây không nói về bảo mật thông tin trong hệ cơ sở dữ liệu?

Câu hỏi trắc nghiệm:

Câu hỏi 1: Các giải pháp bảo mật cơ sở dữ liệu bao gồm:

A. Phân quyền truy cập, định danh người dùng, mã hóa thông tin và nén dữ liệu, lưu trữ hồ sơ.

B. Ủy quyền truy cập, nhận dạng người dùng, mã hóa thông tin và nén dữ liệu, chính sách và nhận thức, lưu trữ hồ sơ, cài đặt mật khẩu

C. Nhận dạng người dùng, mã hóa thông tin và nén dữ liệu, chính sách và nhận thức, lưu trữ hồ sơ.

D. Phân quyền truy cập, định danh người dùng; mã hóa thông tin và nén dữ liệu; chính sách và ý thức; lưu trữ hồ sơ.

Câu trả lời: Phân quyền truy cập, định danh người dùng; mã hóa thông tin và nén dữ liệu; chính sách và ý thức; Lưu trữ hồ sơ là giải pháp để bảo mật cơ sở dữ liệu.

Trả lời: DỄ DÀNG

Câu hỏi 2: Bảng phân quyền cho phép:

A. Gán quyền truy cập cho người dùng

B. Giúp người dùng xem thông tin cơ sở dữ liệu.

C. Giúp người quản trị xem các đối tượng truy cập hệ thống.

D. Đếm số người truy cập vào hệ thống.

Câu trả lời: Bảng quyền cho phép gán quyền truy cập cho người dùng. Tùy thuộc vào các vai trò khác, chúng được gán các quyền khác nhau để khai thác cơ sở dữ liệu.

Trả lời: A

Câu 3: Người có chức năng phân quyền truy cập là:

Một người dùng

B. Người viết chương trình ứng dụng.

C. Người quản trị cơ sở dữ liệu.

D. Lãnh đạo cơ quan.

Câu trả lời: Người quản trị cơ sở dữ liệu nên cung cấp:

+ Bảng quyền truy cập cơ sở dữ liệu

+ Phương tiện để người dùng DBMS xác định đúng chúng.

Câu trả lời:

Câu 4: Phát biểu nào sau đây là sai?

A. Bảng quyền truy cập cũng là dữ liệu của cơ sở dữ liệu

B. Dựa trên bảng phân quyền để cấp các quyền truy cập khác nhau để khai thác dữ liệu cho các đối tượng người dùng khác nhau

C. Mọi người đều có thể truy cập, thêm và thay đổi bảng quyền

D. Bảng phân cấp không được giới thiệu công khai cho tất cả mọi người

Câu trả lời: Không ai có thể truy cập, thêm và thay đổi bảng quyền, chỉ người quản trị cơ sở dữ liệu mới được phép.

Câu trả lời:

Đăng bởi: Trường ĐH KD & CN Hà Nội

Chuyên mục: Tin học lớp 12, Tin học 12

Thông tin cần xem thêm:

Hình Ảnh về Phát biểu nào dưới đây không phải là bảo mật thông tin trong hệ cơ sở dữ liệu

Video về Phát biểu nào dưới đây không phải là bảo mật thông tin trong hệ cơ sở dữ liệu

Wiki về Phát biểu nào dưới đây không phải là bảo mật thông tin trong hệ cơ sở dữ liệu

Phát biểu nào dưới đây không phải là bảo mật thông tin trong hệ cơ sở dữ liệu

Phát biểu nào dưới đây không phải là bảo mật thông tin trong hệ cơ sở dữ liệu -

Câu nào sau đây không nói về bảo mật thông tin trong hệ cơ sở dữ liệu?

- Bảo mật trong hệ thống cơ sở dữ liệu là:

  • Ngăn chặn truy cập trái phép.
  • Hạn chế tối đa sai sót của người dùng.
  • Đảm bảo thông tin không bị mất hoặc thay đổi ngoài ý muốn.
  • Không tiết lộ nội dung dữ liệu cũng như chương trình xử lý.
  • Các giải pháp chính cho bảo mật hệ thống bao gồm chính sách và nhận thức, ủy quyền truy cập và nhận dạng người dùng, mã hóa thông tin và nén dữ liệu.

Câu hỏi: Câu nào sau đây không nói về bảo mật thông tin trong hệ cơ sở dữ liệu?

A. Ngăn chặn truy cập trái phép

B. Giảm thiểu lỗi người dùng

C. Đảm bảo thông tin không bị mất hoặc bị thay đổi ngoài ý muốn

D. Kiểm soát số lượng người dùng cơ sở dữ liệu


Câu trả lời đúng: DỄ DÀNG

Hãy cùng trường ĐH KD & CN Hà Nội tìm hiểu thêm về vấn đề bảo mật thông tin trong cơ sở dữ liệu:

1. Chính sách và nhận thức

- Ở cấp độ quốc gia, hiệu quả của công tác bảo mật phụ thuộc vào chủ trương, chính sách và pháp luật của nhà nước về bảo mật.

- Trong các tổ chức, người đứng đầu cần có những quy định cụ thể, cung cấp tài chính, nguồn lực, .. cho công tác bảo vệ ANTT của đơn vị mình.

- Người phân tích, thiết kế và quản trị cơ sở dữ liệu phải có giải pháp tốt về phần cứng và phần mềm phù hợp để bảo mật thông tin và bảo vệ hệ thống.

- Người sử dụng cần có ý thức coi thông tin là tài nguyên quan trọng, cần có trách nhiệm cao, thực hiện tốt các quy trình, quy tắc theo yêu cầu của người quản trị hệ thống, tự giác thực hiện các điều khoản do người quản trị hệ thống đề ra. quy định của pháp luật

2. Phân cấp quyền truy cập và nhận dạng người dùng

- Các hệ quản trị cơ sở dữ liệu có cơ chế cho phép nhiều người cùng khai thác cơ sở dữ liệu, phục vụ nhiều mục đích đa dạng. Tùy thuộc vào các vai trò khác nhau của người dùng, họ được cấp các quyền khác nhau để khai thác cơ sở dữ liệu.

Bảng quyền truy cập cũng là dữ liệu của cơ sở dữ liệu, được tổ chức và xây dựng giống như bất kỳ dữ liệu nào khác. Điểm khác biệt duy nhất là nó được quản lý chặt chẽ, không giới thiệu công khai và chỉ người quản trị hệ thống mới có quyền truy cập, thêm và chỉnh sửa.

- Ví dụ, một số hệ thống quản lý dạy và học của trường học cho phép tất cả phụ huynh có thể truy cập vào kết quả học tập của con em mình. Mỗi PHHS chỉ có quyền xem điểm của con mình. Đây là quyền truy cập hạn chế nhất. Các giáo viên trong trường có quyền truy cập cao hơn: xem kết quả và tất cả các thông tin khác của bất kỳ học sinh nào trong trường. Người quản lý học tập có quyền nhập điểm và cập nhật các thông tin khác vào cơ sở dữ liệu. Bảng truy cập:

A: Đọc; K: Không có quyền truy cập;

S: Chỉnh sửa; X: Xóa. B: Bổ sung.

MaHS

Điểm số

Thông tin khác

K10

D

D

KY

K11

D

D

KY

K11

D

D

KY

Giáo viên

D

D

KY

Người quản lý

HSX

HSX

HSX

- Người quản trị hệ thống cơ sở dữ liệu cần cung cấp:

  • Bảng phân quyền truy cập hệ quản trị cơ sở dữ liệu
  • Phương tiện để người dùng DBMS xác định đúng chúng.

- Người dùng muốn truy cập vào hệ thống cần khai báo:

  • Tên tài khoản;
  • Mật khẩu.

=> Dựa trên thông tin này, hệ thống QTCSDl xác minh để cho phép hoặc từ chối truy cập cơ sở dữ liệu.

3. Mã hóa thông tin và nén dữ liệu

Thông tin quan trọng thường được lưu trữ dưới dạng mã hóa. Có nhiều cách mã hóa khác nhau.

Mã hóa độ dài hàng loạt: Là cách nén dữ liệu khi trong tệp dữ liệu có các ký tự được lặp lại liên tiếp. Bạn có thể mã hóa một chuỗi các ký tự lặp lại bằng cách thay thế mỗi dãy con bằng một ký tự duy nhất và số lần lặp lại của nó.

- Ngoài mục đích giảm dung lượng lưu trữ, nén dữ liệu còn góp phần tăng cường tính bảo mật cho dữ liệu.

4. Lưu số phút

Thông thường, biên bản ghi:

  • Số lần truy cập vào hệ thống, vào từng thành phần của hệ thống, vào yêu cầu tra cứu, v.v.
  • Thông tin về k lần cập nhật gần nhất: quyền cập nhật, người biểu diễn, thời gian cập nhật, .....

- Có nhiều yếu tố của hệ thống bảo vệ thay đổi trong quá trình khai thác hệ thống cơ sở dữ liệu, chẳng hạn như mật khẩu của người dùng, phương thức mã hóa thông tin,… Các yếu tố này được gọi là các thông số bảo vệ. .

- Để nâng cao hiệu quả bảo mật, các thông số hệ thống phải được thay đổi thường xuyên.

- Hiện tại, cả giải pháp phần cứng và phần mềm đều không đảm bảo rằng hệ thống được bảo vệ hoàn toàn.

[CHUẨN NHẤT]    Câu nào sau đây không nói về bảo mật thông tin trong hệ cơ sở dữ liệu?

Câu hỏi trắc nghiệm:

Câu hỏi 1: Các giải pháp bảo mật cơ sở dữ liệu bao gồm:

A. Phân quyền truy cập, định danh người dùng, mã hóa thông tin và nén dữ liệu, lưu trữ hồ sơ.

B. Ủy quyền truy cập, nhận dạng người dùng, mã hóa thông tin và nén dữ liệu, chính sách và nhận thức, lưu trữ hồ sơ, cài đặt mật khẩu

C. Nhận dạng người dùng, mã hóa thông tin và nén dữ liệu, chính sách và nhận thức, lưu trữ hồ sơ.

D. Phân quyền truy cập, định danh người dùng; mã hóa thông tin và nén dữ liệu; chính sách và ý thức; lưu trữ hồ sơ.

Câu trả lời: Phân quyền truy cập, định danh người dùng; mã hóa thông tin và nén dữ liệu; chính sách và ý thức; Lưu trữ hồ sơ là giải pháp để bảo mật cơ sở dữ liệu.

Trả lời: DỄ DÀNG

Câu hỏi 2: Bảng phân quyền cho phép:

A. Gán quyền truy cập cho người dùng

B. Giúp người dùng xem thông tin cơ sở dữ liệu.

C. Giúp người quản trị xem các đối tượng truy cập hệ thống.

D. Đếm số người truy cập vào hệ thống.

Câu trả lời: Bảng quyền cho phép gán quyền truy cập cho người dùng. Tùy thuộc vào các vai trò khác, chúng được gán các quyền khác nhau để khai thác cơ sở dữ liệu.

Trả lời: A

Câu 3: Người có chức năng phân quyền truy cập là:

Một người dùng

B. Người viết chương trình ứng dụng.

C. Người quản trị cơ sở dữ liệu.

D. Lãnh đạo cơ quan.

Câu trả lời: Người quản trị cơ sở dữ liệu nên cung cấp:

+ Bảng quyền truy cập cơ sở dữ liệu

+ Phương tiện để người dùng DBMS xác định đúng chúng.

Câu trả lời:

Câu 4: Phát biểu nào sau đây là sai?

A. Bảng quyền truy cập cũng là dữ liệu của cơ sở dữ liệu

B. Dựa trên bảng phân quyền để cấp các quyền truy cập khác nhau để khai thác dữ liệu cho các đối tượng người dùng khác nhau

C. Mọi người đều có thể truy cập, thêm và thay đổi bảng quyền

D. Bảng phân cấp không được giới thiệu công khai cho tất cả mọi người

Câu trả lời: Không ai có thể truy cập, thêm và thay đổi bảng quyền, chỉ người quản trị cơ sở dữ liệu mới được phép.

Câu trả lời:

Đăng bởi: Trường ĐH KD & CN Hà Nội

Chuyên mục: Tin học lớp 12, Tin học 12

[rule_{ruleNumber}]

Câu nào sau đây không nói về bảo mật thông tin trong hệ cơ sở dữ liệu?

– Bảo mật trong hệ thống cơ sở dữ liệu là:

  • Ngăn chặn truy cập trái phép.
  • Hạn chế tối đa sai sót của người dùng.
  • Đảm bảo thông tin không bị mất hoặc thay đổi ngoài ý muốn.
  • Không tiết lộ nội dung dữ liệu cũng như chương trình xử lý.
  • Các giải pháp chính cho bảo mật hệ thống bao gồm chính sách và nhận thức, ủy quyền truy cập và nhận dạng người dùng, mã hóa thông tin và nén dữ liệu.

Câu hỏi: Câu nào sau đây không nói về bảo mật thông tin trong hệ cơ sở dữ liệu?

A. Ngăn chặn truy cập trái phép

B. Giảm thiểu lỗi người dùng

C. Đảm bảo thông tin không bị mất hoặc bị thay đổi ngoài ý muốn

D. Kiểm soát số lượng người dùng cơ sở dữ liệu


Câu trả lời đúng: DỄ DÀNG

Hãy cùng trường ĐH KD & CN Hà Nội tìm hiểu thêm về vấn đề bảo mật thông tin trong cơ sở dữ liệu:

1. Chính sách và nhận thức

– Ở cấp độ quốc gia, hiệu quả của công tác bảo mật phụ thuộc vào chủ trương, chính sách và pháp luật của nhà nước về bảo mật.

– Trong các tổ chức, người đứng đầu cần có những quy định cụ thể, cung cấp tài chính, nguồn lực, .. cho công tác bảo vệ ANTT của đơn vị mình.

– Người phân tích, thiết kế và quản trị cơ sở dữ liệu phải có giải pháp tốt về phần cứng và phần mềm phù hợp để bảo mật thông tin và bảo vệ hệ thống.

– Người sử dụng cần có ý thức coi thông tin là tài nguyên quan trọng, cần có trách nhiệm cao, thực hiện tốt các quy trình, quy tắc theo yêu cầu của người quản trị hệ thống, tự giác thực hiện các điều khoản do người quản trị hệ thống đề ra. quy định của pháp luật

2. Phân cấp quyền truy cập và nhận dạng người dùng

– Các hệ quản trị cơ sở dữ liệu có cơ chế cho phép nhiều người cùng khai thác cơ sở dữ liệu, phục vụ nhiều mục đích đa dạng. Tùy thuộc vào các vai trò khác nhau của người dùng, họ được cấp các quyền khác nhau để khai thác cơ sở dữ liệu.

Bảng quyền truy cập cũng là dữ liệu của cơ sở dữ liệu, được tổ chức và xây dựng giống như bất kỳ dữ liệu nào khác. Điểm khác biệt duy nhất là nó được quản lý chặt chẽ, không giới thiệu công khai và chỉ người quản trị hệ thống mới có quyền truy cập, thêm và chỉnh sửa.

– Ví dụ, một số hệ thống quản lý dạy và học của trường học cho phép tất cả phụ huynh có thể truy cập vào kết quả học tập của con em mình. Mỗi PHHS chỉ có quyền xem điểm của con mình. Đây là quyền truy cập hạn chế nhất. Các giáo viên trong trường có quyền truy cập cao hơn: xem kết quả và tất cả các thông tin khác của bất kỳ học sinh nào trong trường. Người quản lý học tập có quyền nhập điểm và cập nhật các thông tin khác vào cơ sở dữ liệu. Bảng truy cập:

A: Đọc; K: Không có quyền truy cập;

S: Chỉnh sửa; X: Xóa. B: Bổ sung.

MaHS

Điểm số

Thông tin khác

K10

D

D

KY

K11

D

D

KY

K11

D

D

KY

Giáo viên

D

D

KY

Người quản lý

HSX

HSX

HSX

– Người quản trị hệ thống cơ sở dữ liệu cần cung cấp:

  • Bảng phân quyền truy cập hệ quản trị cơ sở dữ liệu
  • Phương tiện để người dùng DBMS xác định đúng chúng.

– Người dùng muốn truy cập vào hệ thống cần khai báo:

  • Tên tài khoản;
  • Mật khẩu.

=> Dựa trên thông tin này, hệ thống QTCSDl xác minh để cho phép hoặc từ chối truy cập cơ sở dữ liệu.

3. Mã hóa thông tin và nén dữ liệu

Thông tin quan trọng thường được lưu trữ dưới dạng mã hóa. Có nhiều cách mã hóa khác nhau.

Mã hóa độ dài hàng loạt: Là cách nén dữ liệu khi trong tệp dữ liệu có các ký tự được lặp lại liên tiếp. Bạn có thể mã hóa một chuỗi các ký tự lặp lại bằng cách thay thế mỗi dãy con bằng một ký tự duy nhất và số lần lặp lại của nó.

– Ngoài mục đích giảm dung lượng lưu trữ, nén dữ liệu còn góp phần tăng cường tính bảo mật cho dữ liệu.

4. Lưu số phút

Thông thường, biên bản ghi:

  • Số lần truy cập vào hệ thống, vào từng thành phần của hệ thống, vào yêu cầu tra cứu, v.v.
  • Thông tin về k lần cập nhật gần nhất: quyền cập nhật, người biểu diễn, thời gian cập nhật, …..

– Có nhiều yếu tố của hệ thống bảo vệ thay đổi trong quá trình khai thác hệ thống cơ sở dữ liệu, chẳng hạn như mật khẩu của người dùng, phương thức mã hóa thông tin,… Các yếu tố này được gọi là các thông số bảo vệ. .

– Để nâng cao hiệu quả bảo mật, các thông số hệ thống phải được thay đổi thường xuyên.

– Hiện tại, cả giải pháp phần cứng và phần mềm đều không đảm bảo rằng hệ thống được bảo vệ hoàn toàn.

[CHUẨN NHẤT]    Câu nào sau đây không nói về bảo mật thông tin trong hệ cơ sở dữ liệu?

Câu hỏi trắc nghiệm:

Câu hỏi 1: Các giải pháp bảo mật cơ sở dữ liệu bao gồm:

A. Phân quyền truy cập, định danh người dùng, mã hóa thông tin và nén dữ liệu, lưu trữ hồ sơ.

B. Ủy quyền truy cập, nhận dạng người dùng, mã hóa thông tin và nén dữ liệu, chính sách và nhận thức, lưu trữ hồ sơ, cài đặt mật khẩu

C. Nhận dạng người dùng, mã hóa thông tin và nén dữ liệu, chính sách và nhận thức, lưu trữ hồ sơ.

D. Phân quyền truy cập, định danh người dùng; mã hóa thông tin và nén dữ liệu; chính sách và ý thức; lưu trữ hồ sơ.

Câu trả lời: Phân quyền truy cập, định danh người dùng; mã hóa thông tin và nén dữ liệu; chính sách và ý thức; Lưu trữ hồ sơ là giải pháp để bảo mật cơ sở dữ liệu.

Trả lời: DỄ DÀNG

Câu hỏi 2: Bảng phân quyền cho phép:

A. Gán quyền truy cập cho người dùng

B. Giúp người dùng xem thông tin cơ sở dữ liệu.

C. Giúp người quản trị xem các đối tượng truy cập hệ thống.

D. Đếm số người truy cập vào hệ thống.

Câu trả lời: Bảng quyền cho phép gán quyền truy cập cho người dùng. Tùy thuộc vào các vai trò khác, chúng được gán các quyền khác nhau để khai thác cơ sở dữ liệu.

Trả lời: A

Câu 3: Người có chức năng phân quyền truy cập là:

Một người dùng

B. Người viết chương trình ứng dụng.

C. Người quản trị cơ sở dữ liệu.

D. Lãnh đạo cơ quan.

Câu trả lời: Người quản trị cơ sở dữ liệu nên cung cấp:

+ Bảng quyền truy cập cơ sở dữ liệu

+ Phương tiện để người dùng DBMS xác định đúng chúng.

Câu trả lời:

Câu 4: Phát biểu nào sau đây là sai?

A. Bảng quyền truy cập cũng là dữ liệu của cơ sở dữ liệu

B. Dựa trên bảng phân quyền để cấp các quyền truy cập khác nhau để khai thác dữ liệu cho các đối tượng người dùng khác nhau

C. Mọi người đều có thể truy cập, thêm và thay đổi bảng quyền

D. Bảng phân cấp không được giới thiệu công khai cho tất cả mọi người

Câu trả lời: Không ai có thể truy cập, thêm và thay đổi bảng quyền, chỉ người quản trị cơ sở dữ liệu mới được phép.

Câu trả lời:

Đăng bởi: Trường ĐH KD & CN Hà Nội

Chuyên mục: Tin học lớp 12, Tin học 12

Bạn thấy bài viết Phát biểu nào dưới đây không phải là bảo mật thông tin trong hệ cơ sở dữ liệu có giải quyết đươc vấn đề bạn tìm hiểu không?, nếu  không hãy comment góp ý thêm về Phát biểu nào dưới đây không phải là bảo mật thông tin trong hệ cơ sở dữ liệu bên dưới để https://hubm.edu.vn/ có thể chỉnh sửa & cải thiện nội dung tốt hơn cho độc giả nhé! Cám ơn bạn đã ghé thăm Website ĐH KD & CN Hà Nội

Nguồn: hubm.edu.vn

#Phát #biểu #nào #dưới #đây #không #phải #là #bảo #mật #thông #tin #trong #hệ #cơ #sở #dữ #liệu

ĐH KD & CN Hà Nội

Trường Đại học Quản lý và Kinh doanh Hà nội là một trường dân lập, thuộc Hội Khoa học Kinh tế Việt Nam, được phép thành lập theo Quyết định số 405/TTg, ngày 15/6/1996 của Thủ tướng Chính phủ. Trường chịu sự quản lý Nhà nước của Bộ Giáo dục và Đào tạo. Hệ thống văn bằng của Trường nằm trong hệ thống văn bằng quốc gia. Ngày 15/09/2006 Thủ tướng Chính phủ đã ra quyết định số 750/QĐ-TTg về việc đổi tên trường thành Đại học Kinh doanh và Công nghệ Hà Nội

Related Articles

Trả lời

Email của bạn sẽ không được hiển thị công khai. Các trường bắt buộc được đánh dấu *

Back to top button