A. Ngăn chặn các truy cập không được phép
B. Hạn chế tối đa các sai sót của người dùng
C. Đảm bảo thông tin không bị mất hoặc bị thay đổi ngoài ý muốn
D. Khống chế số người sử dụng CSDL
A. Phân quyền truy cập, nhận dạng người dùng, mã hoá thông tin và nén dữ liệu, lưu biên bản.
B. Phân quyền truy cập, nhận dạng người dùng, mã hoá thông tin và nén dữ liệu, chính sách và ý thức, lưu biên bản, cài đặt mật khẩu
C. Nhận dạng người dùng, mã hoá thông tin và nén dữ liệu, chính sách và ý thức, lưu biên bản.
D. Phân quyền truy cập, nhận dạng người dùng; mã hoá thông tin và nén dữ liệu; chính sách và ý thức; lưu biên bản.
A. Phân các quyền truy cập đối với người dùng
B. Giúp người dùng xem được thông tin CSDL.
C. Giúp người quản lí xem được các đối tượng truy cập hệ thống.
D. Đếm được số lượng người truy cập hệ thống.
A. Người dùng
B. Người viết chương trình ứng dụng.
C. Người quản trị CSDL.
D. Lãnh đạo cơ quan.
A. Bảng phân quyền truy cập cũng là dữ liệu của CSDL
B. Dựa trên bảng phân quyền để trao quyền truy cập khác nhau để khai thác dữ liệu cho các đối tượng người dùng khác nhau
C. Mọi người đều có thể truy cập, bổ sung và thay đổi bảng phân quyền
D. Bảng phân quyền không giới thiệu công khai cho mọi người biết
A. HS: Xem; GVBM: Xem, Bổ sung; BGH: Xem, sửa, xoá.
B. HS: Xem; GVBM: Xem, Bổ sung, sửa, xóa; BGH: Xem, Bổ sung.
C. HS: Xem; GVBM: Xem, Bổ sung, sửa, xoá; BGH: Xem.
D. HS: Xem, Xoá; GVBM: Xem, Bổ sung, sửa, xoá; BGH: Xem, Bổ sung, sửa, xoá.
A. Không được thay đổi để đảm bảo tính nhất quán.
B. Chỉ nên thay đổi nếu người dùng có yêu cầu.
C. Phải thường xuyên thay đổi để tằng cường tính bảo mật.
D. Chỉ nên thay đổi một lần sau khi người dùng đăng nhập vào hệ thống lần đầu tiên.
A. Hình ảnh.
B. Chữ ký.
C. Họ tên người dùng.
D. Tên tài khoản và mật khẩu.
A. Cho biết số lần truy cập vào hệ thống, vào từng thành phần của hệ thống, vào từng yêu cầu tra cứu, …
B. Cho thông tin về một số lần cập nhật cuối cùng
C. Lưu lại nội dung cập nhật, người thực hiện, thời điểm cập nhật
D. Lưu lại các thông tin cá nhân của người cập nhật
A.Thường xuyên sao chép dữ liệu
B.Thường xuyên thay đổi các tham số của hệ thống bảo vệ
C.Thường xuyên nâng cấp phần cứng, phần mềm
D. Nhận dạng người dùng bằng mã hoá
Lời giải có ở chi tiết câu hỏi nhé! (click chuột vào câu hỏi).
Copyright © 2021 HOCTAPSGK