Содержание
- Верны ли утверждения? А) Полная копия включает все блоки данных БД или табличной области. В) Инкрементная копия состоит только из тех блоков, которые изменились со времени последнего резервного копирования.
- Верны ли утверждения? А) Очевидным преимуществом ссылочной целостности является поддержка качества данных, хранимых в базе данных. В) Ссылочная целостность применима только к реляционным базам данных.
- Верны ли утверждения? А) Cсылочную целостность необходимо учитывать вне зависимости от реализационной платформы — реляционной СУБД, объектно-ориентированной СУБД или языка программирования. В) Чтобы предотвратить потерю ссылочной целостности, используется механизм каскадных изменений, который чаще всего реализуется специальными объектами СУБД — триггерами.
- Если открытый текст представляется в виде бинарной последовательности, то гаммирование осуществляется по модулю
- _________ — описание группы соединений с общей структурой и семантикой
- Верны ли утверждения? А) Одно из преимуществ симметричных шрифтов — отсутствие необходимости предварительной передачи секретного ключа по надёжному каналу. В) Большинство асимметричных шифров используют сложную комбинацию большого количества подстановок и перестановок.
- Верны ли утверждения? А) При вставке кортежа в родительское отношение возникает новое значение потенциального ключа. В) Нельзя вставить кортеж в дочернее отношение, если вставляемое значение внешнего ключа некорректно.
- Верны ли утверждения? А) Системы оперативной аналитической обработки ориентированы на предоставление пользователю высокопроизводительных и удобных средств многостороннего анализа данных. В) Системы оперативной обработки транзакций характеризуются большим количеством изменений в данных баз и одновременной работой множества пользователей с одними и теми данными.
- Верны ли утверждения? А) Авторизация — процедура проверки правильности введенной пользователем регистрационной информации для входа в систему. В) Гаммирование — преобразование исходного текста, при котором символы исходного текста складываются по модулю, равному количеству символов алфавита, из которого составлено сообщение, с символами псевдослучайной последовательности, вырабатываемой по некоторому правилу.
- Верны ли утверждения? А) Физическая неделимость (атомарность) означает, что выполняются либо все операции, входящие в транзакцию, либо ни одной. В) Логическая неделимость (атомарность) означает, что выполняются либо все операции, входящие в транзакцию, либо ни одной.
- Свойство транзакции, обозначающее, что результаты зафиксированной транзакции не могут быть потеряны, — это
- Когда транзакция считывает изменения, вносимые другой (незавершенной) транзакцией, возникает ситуация _________ чтения
- Верны ли утверждения? А) Для электронной цифровой подписи сообщение предварительно подвергается хешированию, а с помощью асимметричного ключа подписывается лишь относительно небольшой результат хеш-функции. В) Для компенсации недостатков асимметричного шифрования в настоящее время широко применяется комбинированная (гибридная) криптографическая схема, где с помощью асимметричного шифрования передаётся сеансовый ключ, используемый сторонами для обмена данными с помощью симметричного шифрования.
- Верны ли утверждения? А) Дифференциальная резервная копия — копия изменений, произведенных в базе данных с того момента, как была сделана последняя полная копия. В) Полная резервная копия — это копия всей базы данных.
- Если открытый текст — последовательность цифр, то гаммирование осуществляется по модулю
- Один и тот же запрос, повторно выполняемый одной транзакцией, возвращает один и тот же набор данных при _________ чтении
- Свойство транзакции, при котором отсутствует влияние транзакций друг на друга, — это
- Верны ли утверждения? А) Стратегия поддержания ссылочной целостности RESTRICT (ОГРАНИЧИТЬ) не разрешает выполнение операции, приводящей к нарушению ссылочной целостности. В) Стратегия поддержания ссылочной целостности CASCADE (КАСКАДИРОВАТЬ) разрешает выполнение требуемой операции, но при этом необходимо внести поправки в других отношениях так, чтобы не допустить нарушения ссылочной целостности и сохранить все имеющиеся связи.
- _________ — это точка синхронизации между базой данных и журналом транзакций
- Верны ли утверждения? А) Строчная блокировка, установленная на определённый ресурс, предоставляет транзакциям право коллективного доступа к этому ресурсу программирования. В) Табличная блокировка приводит к неоправданным задержкам исполнения запросов и сводит на нет параллельность работы.
- _________ — метод восстановления данных, при котором база данных восстанавливается до сохраненного состояния, после чего выполняются все правильные транзакции
- Верны ли утверждения? А) Правило безопасности: пользователь имеет доступ к объекту, только если его уровень допуска больше или равен уровню классификации объекта. В) Правило безопасности: пользователь может модифицировать объект, только если его уровень допуска равен уровню классификации объекта.
- Служба, используемая для управления выполнением так называемых распределенных транзакций, называется службой
- Верны ли утверждения? А) При шифровании операция перестановки перемешивает биты сообщения по некоему закону. В) При шифровании операции подстановки выполняются как замена значения некоей части сообщения (часто в 4, 6 или 8 бит) на стандартное, жестко встроенное в алгоритм иное число, путем обращения к константному массиву.
- Верны ли утверждения? А) Асимметричное шифрование: посторонним лицам может быть известен алгоритм шифрования, но неизвестна небольшая порция секретной информации — ключа, одинакового для отправителя и получателя сообщения. В) Симметричное шифрование: посторонним лицам может быть известен алгоритм шифрования, и, возможно, открытый ключ, но неизвестен закрытый ключ, известный только получателю.
- Разновидность хранимой процедуры, которая автоматически вызывается при возникновении определенных событий в базе данных, называется
- Файл журналов транзакций, используемый для хранения баз данных, имеет расширение
- В общей классификации уровней безопасности проверенную защиту обеспечивает класс
- Подход к вопросу обеспечения безопасности данных, при котором каждому объекту данных присваивается некоторый классификационный уровень, а каждый пользователь обладает некоторым уровнем допуска, — это
- Верны ли утверждения? А) В чистом виде симметричные криптосистемы требуют больших вычислительных ресурсов, потому на практике используются в сочетании с другими алгоритмами. В) При шифровании используются в форме гибридных криптосистем, где большие объёмы данных шифруются симметричным шифром на сеансовом ключе, а с помощью асимметричного шифра передаётся только сам сеансовый ключ.
- Верны ли утверждения? А) Блочные шифры относятся к симметричным шифрам. В) Поточные шифры относятся к ассиметричным шифрам.
- Этап восстановления БД после сбоев, который заключается в отмене всех изменений, которые не были подтверждены, — это
- Верны ли утверждения? А) Мягкий сбой системы — аварийный отказ программного обеспечения. В) Жесткий сбой системы — аварийный отказ аппаратуры.
- Верны ли утверждения? А) Нельзя вставить кортеж в дочернее отношение, если вставляемое значение внешнего ключа некорректно. В) Удаление кортежей в родительском отношении не может привести к нарушению ссылочной целостности.
- Верны ли утверждения? А) Симметричный шифр — система шифрования сообщения и/или электронной цифровой подписи, при которой открытый ключ передаётся по открытому, т.е. незащищённому, доступному для наблюдения, каналу, и используется для проверки электронной цифровой подписи и для шифрования сообщения. В) Асимметричный шифр — система шифрования сообщения и/или электронной цифровой подписи, при которой открытый ключ передаётся по открытому, т.е. незащищённому, доступному для наблюдения, каналу, и используется для проверки электронной цифровой подписи и для шифрования сообщения.
- Свойство транзакции, означающее, что транзакция начинается на согласованном множестве данных и после её завершения множество данных также согласовано, — это
- _________ — преобразование исходного текста, при котором символы исходного текста складываются по модулю, равному количеству символов алфавита, из которого составлено сообщение, с символами псевдослучайной последовательности, вырабатываемой по некоторому правилу
- Верны ли утверждения? А) Контрольная точка — это точка синхронизации между базой данных и журналом транзакций. В) Согласованная резервная копия — резервная копия, содержащая несохраненные изменения.
- Типы блокировки по способу установки
- Если открытый текст представляется в виде последовательности байтов, то гаммирование осуществляется по модулю
- Этап восстановления БД после сбоев, который заключается в применении к файлам данных всех изменений, зарегистрированных в журнале транзакций, — это
- Верны ли утверждения? А) Резервное копирование означает периодическое сохранение на внешнем запоминающем устройстве файлов БД в момент, когда их состояние является непротиворечивым. В) Oracle поддерживает один тип файлов резервного копирования и восстановления.
- В ситуации, когда одна и та же транзакция сначала производит обновление набора данных, а затем считывание этого же набора, происходит возникновение
- Верны ли утверждения? А) Чтобы предотвратить потерю ссылочной целостности, используется механизм каскадных изменений. В) Чтобы предотвратить потерю ссылочной целостности, используется механизм спиральных изменений.
- Верны ли утверждения? А) При удалении кортежа в дочернем отношении нарушается ссылочная целостность. В) Допустимо существование кортежей в родительском отношении, на которые нет ссылок из дочернего отношения.
- Подход к вопросу обеспечения безопасности данных, при котором пользователь обладает различными правами (привилегиями или полномочиями) при работе с разными объектами — это
- Верны ли утверждения? А) Объектные привилегии в Oracle определяют действия, которые могут быть предприняты по отношению к объектам базы данных — таблицам, представлениям и индексам. В) Системные привилегии определяют возможные действия с использованием команд Oracle.
- Свойство транзакции, означающее, что выполняются либо все операции, входящие в транзакцию, либо ни одной, — это
- Верны ли утверждения? А) При методе, который называется накатом, база данных восстанавливается до сохраненного состояния, после чего выполняются все правильные транзакции. В) При методе, который называется откатом, отменяются изменения, произведенные в базе данных ошибочными или частично выполненными транзакциями, а затем повторно запускаются правильные транзакции, которые выполнялись в момент возникновения сбоя.
- В общей классификации уровней безопасности обязательную защиту обеспечивает класс
Верны ли утверждения? А) Полная копия включает все блоки данных БД или табличной области. В) Инкрементная копия состоит только из тех блоков, которые изменились со времени последнего резервного копирования.
- А — да, В — нет
- А — нет, В — нет
- А — нет, В — да
- А — да, В — да
Верны ли утверждения? А) Очевидным преимуществом ссылочной целостности является поддержка качества данных, хранимых в базе данных. В) Ссылочная целостность применима только к реляционным базам данных.
- А — нет, В — нет
- А — да, В — нет
- А — нет, В — да
- А — да, В — да
Верны ли утверждения? А) Cсылочную целостность необходимо учитывать вне зависимости от реализационной платформы — реляционной СУБД, объектно-ориентированной СУБД или языка программирования. В) Чтобы предотвратить потерю ссылочной целостности, используется механизм каскадных изменений, который чаще всего реализуется специальными объектами СУБД — триггерами.
- А — да, В — нет
- А — нет, В — нет
- А — нет, В — да
- А — да, В — да
Если открытый текст представляется в виде бинарной последовательности, то гаммирование осуществляется по модулю
- 256
- 16
- 2
- 10
_________ — описание группы соединений с общей структурой и семантикой
- Репликация
- Авторизация
- Ассоциация
- Соединение
Верны ли утверждения? А) Одно из преимуществ симметричных шрифтов — отсутствие необходимости предварительной передачи секретного ключа по надёжному каналу. В) Большинство асимметричных шифров используют сложную комбинацию большого количества подстановок и перестановок.
- А — да, В — нет
- А — нет, В — да
- А — да, В — да
- А — нет, В — нет
Верны ли утверждения? А) При вставке кортежа в родительское отношение возникает новое значение потенциального ключа. В) Нельзя вставить кортеж в дочернее отношение, если вставляемое значение внешнего ключа некорректно.
- А — нет, В — нет
- А — нет, В — да
- А — да, В — нет
- А — да, В — да
Верны ли утверждения? А) Системы оперативной аналитической обработки ориентированы на предоставление пользователю высокопроизводительных и удобных средств многостороннего анализа данных. В) Системы оперативной обработки транзакций характеризуются большим количеством изменений в данных баз и одновременной работой множества пользователей с одними и теми данными.
- А — да, В — да
- А — да, В — нет
- А — нет, В — да
- А — нет, В — нет
Верны ли утверждения? А) Авторизация — процедура проверки правильности введенной пользователем регистрационной информации для входа в систему. В) Гаммирование — преобразование исходного текста, при котором символы исходного текста складываются по модулю, равному количеству символов алфавита, из которого составлено сообщение, с символами псевдослучайной последовательности, вырабатываемой по некоторому правилу.
- А — да, В — да
- А — нет, В — нет
- А — да, В — нет
- А — нет, В — да
Верны ли утверждения? А) Физическая неделимость (атомарность) означает, что выполняются либо все операции, входящие в транзакцию, либо ни одной. В) Логическая неделимость (атомарность) означает, что выполняются либо все операции, входящие в транзакцию, либо ни одной.
- А — да, В — нет
- А — да, В — да
- А — нет, В — да
- А — нет, В — нет
Свойство транзакции, обозначающее, что результаты зафиксированной транзакции не могут быть потеряны, — это
- продолжительность
- изолированность
- логическая неделимость (атомарность)
- согласованность
Когда транзакция считывает изменения, вносимые другой (незавершенной) транзакцией, возникает ситуация _________ чтения
- неповторяемого
- чернового
- повторяемого
- виртуального
Верны ли утверждения? А) Для электронной цифровой подписи сообщение предварительно подвергается хешированию, а с помощью асимметричного ключа подписывается лишь относительно небольшой результат хеш-функции. В) Для компенсации недостатков асимметричного шифрования в настоящее время широко применяется комбинированная (гибридная) криптографическая схема, где с помощью асимметричного шифрования передаётся сеансовый ключ, используемый сторонами для обмена данными с помощью симметричного шифрования.
- А — да, В — нет
- А — нет, В — нет
- А — да, В — да
- А — нет, В — да
Верны ли утверждения? А) Дифференциальная резервная копия — копия изменений, произведенных в базе данных с того момента, как была сделана последняя полная копия. В) Полная резервная копия — это копия всей базы данных.
- А — нет, В — да
- А — да, В — да
- А — да, В — нет
- А — нет, В — нет
Если открытый текст — последовательность цифр, то гаммирование осуществляется по модулю
- 256
- 10
- 2
- 16
Один и тот же запрос, повторно выполняемый одной транзакцией, возвращает один и тот же набор данных при _________ чтении
- повторяемом
- виртуальном
- неповторяемом
- черновом
Свойство транзакции, при котором отсутствует влияние транзакций друг на друга, — это
- изолированность
- согласованность
- продолжительность
- логическая неделимость (атомарность)
Верны ли утверждения? А) Стратегия поддержания ссылочной целостности RESTRICT (ОГРАНИЧИТЬ) не разрешает выполнение операции, приводящей к нарушению ссылочной целостности. В) Стратегия поддержания ссылочной целостности CASCADE (КАСКАДИРОВАТЬ) разрешает выполнение требуемой операции, но при этом необходимо внести поправки в других отношениях так, чтобы не допустить нарушения ссылочной целостности и сохранить все имеющиеся связи.
- А — да, В — да
- А — да, В — нет
- А — нет, В — да
- А — нет, В — нет
_________ — это точка синхронизации между базой данных и журналом транзакций
- Главная точка
- Точка синхронизации
- Точка транзакции
- Контрольная точка
Верны ли утверждения? А) Строчная блокировка, установленная на определённый ресурс, предоставляет транзакциям право коллективного доступа к этому ресурсу программирования. В) Табличная блокировка приводит к неоправданным задержкам исполнения запросов и сводит на нет параллельность работы.
- А — нет, В — нет
- А — да, В — да
- А — нет, В — да
- А — да, В — нет
_________ — метод восстановления данных, при котором база данных восстанавливается до сохраненного состояния, после чего выполняются все правильные транзакции
- Накат
- Репликация
- Аутентификация
- Откат
Верны ли утверждения? А) Правило безопасности: пользователь имеет доступ к объекту, только если его уровень допуска больше или равен уровню классификации объекта. В) Правило безопасности: пользователь может модифицировать объект, только если его уровень допуска равен уровню классификации объекта.
- А — да, В — нет
- А — да, В — да
- А — нет, В — да
- А — нет, В — нет
Служба, используемая для управления выполнением так называемых распределенных транзакций, называется службой
- SQLServerAgent
- MSSearch
- MSDTC
- MSSQLServer
Верны ли утверждения? А) При шифровании операция перестановки перемешивает биты сообщения по некоему закону. В) При шифровании операции подстановки выполняются как замена значения некоей части сообщения (часто в 4, 6 или 8 бит) на стандартное, жестко встроенное в алгоритм иное число, путем обращения к константному массиву.
- А — да, В — да
- А — да, В — нет
- А — нет, В — да
- А — нет, В — нет
Верны ли утверждения? А) Асимметричное шифрование: посторонним лицам может быть известен алгоритм шифрования, но неизвестна небольшая порция секретной информации — ключа, одинакового для отправителя и получателя сообщения. В) Симметричное шифрование: посторонним лицам может быть известен алгоритм шифрования, и, возможно, открытый ключ, но неизвестен закрытый ключ, известный только получателю.
- А — нет, В — да
- А — нет, В — нет
- А — да, В — нет
- А — да, В — да
Разновидность хранимой процедуры, которая автоматически вызывается при возникновении определенных событий в базе данных, называется
- представлением
- триггером
- слотом
- браузером
Файл журналов транзакций, используемый для хранения баз данных, имеет расширение
- ndf
- odf
- ldf
- mdf
В общей классификации уровней безопасности проверенную защиту обеспечивает класс
- С
- А
- В
- D
Подход к вопросу обеспечения безопасности данных, при котором каждому объекту данных присваивается некоторый классификационный уровень, а каждый пользователь обладает некоторым уровнем допуска, — это
- обязательный подход к управлению безопасностью
- избирательный подход к управлению безопасностью
- частичный подход к управлению безопасностью
- временный подход к управлению безопасностью
Верны ли утверждения? А) В чистом виде симметричные криптосистемы требуют больших вычислительных ресурсов, потому на практике используются в сочетании с другими алгоритмами. В) При шифровании используются в форме гибридных криптосистем, где большие объёмы данных шифруются симметричным шифром на сеансовом ключе, а с помощью асимметричного шифра передаётся только сам сеансовый ключ.
- А — да, В — да
- А — да, В — нет
- А — нет, В — да
- А — нет, В — нет
Верны ли утверждения? А) Блочные шифры относятся к симметричным шифрам. В) Поточные шифры относятся к ассиметричным шифрам.
- А — нет, В — да
- А — нет, В — нет
- А — да, В — нет
- А — да, В — да
Этап восстановления БД после сбоев, который заключается в отмене всех изменений, которые не были подтверждены, — это
- прокрутка вниз
- прокрутка назад
- прокрутка вверх
- прокрутка вперед
Верны ли утверждения? А) Мягкий сбой системы — аварийный отказ программного обеспечения. В) Жесткий сбой системы — аварийный отказ аппаратуры.
- А — нет, В — нет
- А — да, В — да
- А — нет, В — да
- А — да, В — нет
Верны ли утверждения? А) Нельзя вставить кортеж в дочернее отношение, если вставляемое значение внешнего ключа некорректно. В) Удаление кортежей в родительском отношении не может привести к нарушению ссылочной целостности.
- А — да, В — нет
- А — нет, В — нет
- А — да, В — да
- А — нет, В — да
Верны ли утверждения? А) Симметричный шифр — система шифрования сообщения и/или электронной цифровой подписи, при которой открытый ключ передаётся по открытому, т.е. незащищённому, доступному для наблюдения, каналу, и используется для проверки электронной цифровой подписи и для шифрования сообщения. В) Асимметричный шифр — система шифрования сообщения и/или электронной цифровой подписи, при которой открытый ключ передаётся по открытому, т.е. незащищённому, доступному для наблюдения, каналу, и используется для проверки электронной цифровой подписи и для шифрования сообщения.
- А — да, В — нет
- А — нет, В — да
- А — нет, В — нет
- А — да, В — да
Свойство транзакции, означающее, что транзакция начинается на согласованном множестве данных и после её завершения множество данных также согласовано, — это
- логическая неделимость (атомарность)
- изолированность
- согласованность
- продолжительность
_________ — преобразование исходного текста, при котором символы исходного текста складываются по модулю, равному количеству символов алфавита, из которого составлено сообщение, с символами псевдослучайной последовательности, вырабатываемой по некоторому правилу
- Авторизация
- Аутентификация
- Репликация
- Гаммирование
Верны ли утверждения? А) Контрольная точка — это точка синхронизации между базой данных и журналом транзакций. В) Согласованная резервная копия — резервная копия, содержащая несохраненные изменения.
- А — нет, В — нет
- А — нет, В — да
- А — да, В — нет
- А — да, В — да
Типы блокировки по способу установки
- явные
- разделяемые
- строчные
- неявные
Если открытый текст представляется в виде последовательности байтов, то гаммирование осуществляется по модулю
- 16
- 256
- 10
- 2
Этап восстановления БД после сбоев, который заключается в применении к файлам данных всех изменений, зарегистрированных в журнале транзакций, — это
- прокрутка назад
- прокрутка вперед
- прокрутка вверх
- прокрутка вниз
Верны ли утверждения? А) Резервное копирование означает периодическое сохранение на внешнем запоминающем устройстве файлов БД в момент, когда их состояние является непротиворечивым. В) Oracle поддерживает один тип файлов резервного копирования и восстановления.
- А — нет, В — нет
- А — нет, В — да
- А — да, В — нет
- А — да, В — да
В ситуации, когда одна и та же транзакция сначала производит обновление набора данных, а затем считывание этого же набора, происходит возникновение
- фантома
- транзакции
- представления
- коллизии
Верны ли утверждения? А) Чтобы предотвратить потерю ссылочной целостности, используется механизм каскадных изменений. В) Чтобы предотвратить потерю ссылочной целостности, используется механизм спиральных изменений.
- А — да, В — нет
- А — да, В — да
- А — нет, В — да
- А — нет, В — нет
Верны ли утверждения? А) При удалении кортежа в дочернем отношении нарушается ссылочная целостность. В) Допустимо существование кортежей в родительском отношении, на которые нет ссылок из дочернего отношения.
- А — нет, В — да
- А — нет, В — нет
- А — да, В — нет
- А — да, В — да
Подход к вопросу обеспечения безопасности данных, при котором пользователь обладает различными правами (привилегиями или полномочиями) при работе с разными объектами — это
- частичный подход к управлению безопасностью
- избирательный подход к управлению безопасностью
- временный подход к управлению безопасностью
- обязательный подход к управлению безопасностью
Верны ли утверждения? А) Объектные привилегии в Oracle определяют действия, которые могут быть предприняты по отношению к объектам базы данных — таблицам, представлениям и индексам. В) Системные привилегии определяют возможные действия с использованием команд Oracle.
- А — да, В — да
- А — нет, В — да
- А — нет, В — нет
- А — да, В — нет
Свойство транзакции, означающее, что выполняются либо все операции, входящие в транзакцию, либо ни одной, — это
- согласованность
- логическая неделимость (атомарность)
- изолированность
- продолжительность
Верны ли утверждения? А) При методе, который называется накатом, база данных восстанавливается до сохраненного состояния, после чего выполняются все правильные транзакции. В) При методе, который называется откатом, отменяются изменения, произведенные в базе данных ошибочными или частично выполненными транзакциями, а затем повторно запускаются правильные транзакции, которые выполнялись в момент возникновения сбоя.
- А — нет, В — нет
- А — да, В — да
- А — нет, В — да
- А — да, В — нет
В общей классификации уровней безопасности обязательную защиту обеспечивает класс
- А
- D
- В
- С