3. Nêu các giải pháp bảo mật chủ yếu; Với vị trí người dùng em có thể làm gì để bảo vệ hệ thống khi khai thác cơ sở dữ liệu ?
: Chọn phát biểu đúng nhất
A. Không thể thay thế người quản trị cơ sở dữ liệu
B. Có thể thay thế người quản trị CSDL nhưng cần cung cấp cho người thay thế thông tin về quyền truy cập, cấu trúc dữ liệu và hệ thống, các phần mềm ứng dụng đã được gắn vào
C. Có thể thay thế người quản trị CSDL nhưng cần cung cấp cho người thay thế thông tin về quyền truy cập
D. Có thể thay thế người quản trị CSDL nhưng cần cung cấp cho người thay thế thông tin về quyền truy cập, hệ thống bảo vệ, đảm bảo an toàn hệ thống, cấu trúc dữ liệu và hệ thống, các phần mềm ứng dụng đã được gắn vào
4. Cho ví dụ để giải thích lí do cần phải thường xuyên thay đổi tham số của hệ thống bảo vệ?
Cho ví dụ để giải thích lí do cần phải thường xuyên thay đổi tham số của hệ thống bảo vệ.
: Đảm bảo duy trì tính nhất quán của dữ liệu học sinh trong CSDL là chức năng nào của hệ quản trị cơ sở dữ liệu?
A. Cung cấp môi trường tạo lập CSDL
B. Cung cấp công cụ kiểm soát, điều kiển truy cập vào CSDL
C. Cung cấp môi trường cập nhật và khai thác dữ liệu
D. Cung cấp công cụ chuyển đổi tập tin
Tấn công APT là gì?A. Tấn công thông qua các mã độc nhằm đánh cắp thông tin và mã hoá dữ liệuB. Tấn công không có mục đích cụ thể, miễn là xâm nhập được vào hệ thống để chiếm quyền điều khiển.C. Tấn công có mục tiêu cụ thể liên quan đến kinh tế, chính trị , được thực hiện bởi các tin tặc có trình độ và gây hậu quả rất nặng nề cho tổ chức, thậm chí cả quốc gia.D. Là dạng tấn công làm ngưng trệ các hệ thống thông tin, gây cản trở hoạt động của tổ chức.
Tấn công APT là gì?
A. Tấn công thông qua các mã độc nhằm đánh cắp thông tin và mã hoá dữ liệu
B. Tấn công không có mục đích cụ thể, miễn là xâm nhập được vào hệ thống để chiếm quyền điều khiển
C. Tấn công có mục tiêu cụ thể liên quan đến kinh tế, chính trị , được thực hiện bởi các tin tặc có trình độ và gây hậu quả rất nặng nề cho tổ chức, thậm chí cả quốc gia.
D. Là dạng tấn công làm ngưng trệ các hệ thống thông tin, gây cản trở hoạt động của tổ chức.
1.Người quản trị mã hóa thông tin bằng cách nào để bảo mật thông tin A. Mã hóa theo vòng cung B. Mã hóa theo vòng tròn C. Mã hóa các ki tự bằng mã ASCII D. Mã hóa chữ kí 2.Trong Microsoft Access, ta có thể sử dụng biểu mẫu để: A. Tính toán cho các trường dữ liệu B.Xem, nhập và sửa dữ liệu C.Lập báo cáo D Sửa cấu trúc bảng 3.Để tạo nút lệnh (Command Button) trong Form, ta phải đặt nó trong vùng nào A. Form Footer B. Detail C. Form Header D. Tùy ý
Người nào sau đây có chức năng cung cấp bảng phân quyền truy cập cho hệ QTCSDL?
A. Người dùng
B. Người viết chương trình ứng dụng
C. Người quản trị hệ CSDL
D. Lãnh đạo cơ quan