игра брюс 2048
Главная / Базы данных / Разработка и защита баз данных в Microsoft SQL Server 2005 / Тест 2

Разработка и защита баз данных в Microsoft SQL Server 2005 - тест 2

Упражнение 1:
Номер 1
К принципам инициативы Trustworthy Computing следует относить

Ответ:

 (1) статическую безопасность 

 (2) безопасность по умолчанию 

 (3) безопасность с обратной связью 


Номер 2
Чтобы выполнить удаленный доступ к экземпляру SQL Server, необходим

Ответ:

 (1) идентификатор пользователя 

 (2) сетевой протокол 

 (3) полный доступ к базе данных 


Номер 3
Почему серверы баз данных должны быть хорошо защищены от несанкционированного внешнего доступа?

Ответ:

 (1) ввиду критической важности информации, которая на них хранится 

 (2) возможность такого доступа не ставит под угрозу данные, но работа сервера может быть нарушена 

 (3) это связано исключительно со свойствами политики безопасности на сервере 


Упражнение 2:
Номер 1
Сколько фаз проверки подлинности выполняет ядро базы данных?

Ответ:

 (1) 2 

 (2) 3 

 (3) 4 


Номер 2
К фазам проверки подлинности ядром базы данных следует отнести

Ответ:

 (1) проверку действующего имени пользователя учетной записи 

 (2) проверку подлинности прав доступа 

 (3) проверку файла идентификации пользователя 


Номер 3
В SQL Server 2005, лица, группы или процессы, которые запрашивают доступ к ресурсам базы данных, носят название

Ответ:

 (1) участники 

 (2) контрагенты 

 (3) клиенты 


Упражнение 3:
Номер 1
Участниками в SQL Server 2005 могут быть

Ответ:

 (1) лица 

 (2) группы 

 (3) процессы 


Номер 2
Из приведенных ниже записей выделите возможных участников в SQL Server 2005:

Ответ:

 (1) идентификаторы 

 (2) процессы 

 (3) приложения 


Номер 3
Участники иерархически упорядочены по уровням

Ответ:

 (1) операционной системы 

 (2) сервера 

 (3) базы данных 


Упражнение 4:
Номер 1
Какими могут быть участники в SQL Server 2005?

Ответ:

 (1) неделимыми 

 (2) коллективными 

 (3) структурными 


Номер 2
Из приведенных ниже записей выделите типы участников в SQL Server 2005:

Ответ:

 (1) неделимые 

 (2) интегрированные 

 (3) корпоративные 


Номер 3
Из приведенных ниже записей выделите индивидуальных участников на уровне экземпляра SQL Server:

Ответ:

 (1) группа Windows 

 (2) имя входа SQL 

 (3) идентификатор входа SQL 


Упражнение 5:
Номер 1
К коллективным участникам на уровне операционной системы следует отнести

Ответ:

 (1) группу Windows 

 (2) процесс инициализации 

 (3) имя входа SQL 


Номер 2
К режимам аутентификации SQL Server 2005 следует относить

Ответ:

 (1) комбинированный режим проверки подлинности 

 (2) режим проверки подлинности Windows 

 (3) детерминированный режим проверки подлинности 


Номер 3
Из приведенных ниже записей выберите режимы аутентификации SQL Server 2005:

Ответ:

 (1) режим проверки подлинности Windows 

 (2) режим контекстной аутентификации 

 (3) режим прямой аутентификации 


Упражнение 6:
Номер 1
В каком режиме аутентификации SQL Server при проверке подлинности пользователя, запрашивающего доступ к экземпляру SQL Server, полагается на операционную систему?

Ответ:

 (1) в режиме проверки подлинности Windows 

 (2) в режиме с обратной аутентификацией 

 (3) в статическом режиме проверки подлинности 


Номер 2
В каком режиме аутентификации пользователь может подключиться к SQL Server с использованием режима проверки подлинности либо Windows, либо SQL Server?

Ответ:

 (1) в комбинированном 

 (2) в структурном 

 (3) в смешанном 


Номер 3
Как правило, в качестве режима проверки подлинности рекомендуется выбирать

Ответ:

 (1) режим проверки подлинности Windows 

 (2) комбинированный режим проверки подлинности 

 (3) структурный режим проверки подлинности 


Упражнение 7:
Номер 1
В каком режиме аутентификации по сети не передается пароль пользователя?

Ответ:

 (1) в комбинированном режиме проверки подлинности 

 (2) в режиме проверки подлинности Windows 

 (3) в статическом режиме проверки подлинности 


Номер 2
Если необходимо предоставить доступ пользователям, которые не принадлежат к среде операционной системы, то какой способ аутентификации лучше всего использовать?

Ответ:

 (1) режим проверки подлинности Windows 

 (2) комбинированный режим проверки подлинности 

 (3) режим проверки подлинности с обратной связью 


Номер 3
По умолчанию, доступ к SQL Server предоставлен

Ответ:

 (1) членам локальной группы администраторов Windows 

 (2) членам учетной записи службы, которая запускает службы SQL 

 (3) временным модераторам сервера, имеющим статус администратора 


Упражнение 8:
Номер 1
Доступ к экземпляру SQL Server можно предоставить, создав имя входа

Ответ:

 (1) путем непосредственного ввода команд SQL 

 (2) через интерфейс SQL Server Management Studio 

 (3) автоматически 


Номер 2
Что обозначает запись: CREATE LOGIN [ADVWORKS\jlucas] FROM WINDOWS;?

Ответ:

 (1) доступ к экземпляру SQL Server 

 (2) создание аутентификационных данных 

 (3) занесение нового пользователя в домен 


Упражнение 9:
Номер 1
Соединение, использующее имя входа Windows, называется

Ответ:

 (1) контекстным 

 (2) доверительным 

 (3) терминальным 


Номер 2
Из приведенных ниже записей выделите название соединения, использующего имя входа Windows:

Ответ:

 (1) доверительное 

 (2) статическое 

 (3) структурное 


Номер 3
Как называется соединение, использующее имя входа Windows?

Ответ:

 (1) удаленное 

 (2) локальное 

 (3) доверительное 


Упражнение 10:
Номер 1
Выявление имен входа, утративших связь с пользователями, может быть произведено с помощью системной хранимой процедуры

Ответ:

 (1) sp_validatelogins 

 (2) cl_connecttoserver 

 (3) mp_restoreusers 


Номер 2
Из приведеных ниже записей выделите верные названия системных хранимых процедур:

Ответ:

 (1) sp_detectlogins 

 (2) sp_validatelogins 

 (3) sp_refreshlogins 


Номер 3
В режиме проверки подлинности Windows и SQL Server можно

Ответ:

 (1) создавать имена входа SQL Server 

 (2) управлять именами входа SQL Server 

 (3) заменять идентификаторы входа SQL Server 


Упражнение 11:
Номер 1
При создании имени входа SQL Server необходимо задать для этого имени входа

Ответ:

 (1) идентификатор 

 (2) пароль 

 (3) резервную копию 


Номер 2
При соединении с экземпляром SQL Server пользователи должны указывать

Ответ:

 (1) пароль 

 (2) номер сертификата 

 (3) ID 


Номер 3
Что представляет собой API?

Ответ:

 (1) протокол передачи данных 

 (2) интерфейс прикладного программирования 

 (3) метод создания идентификаторов 


Упражнение 12:
Номер 1
Если SQL Server выполняется в среде Windows 2003 Server, то SQL Server использует NetValidatePasswordPolicy для управления

Ответ:

 (1) сложностью пароля 

 (2) истечением срока действия пароля 

 (3) блокировкой учетной записи 


Номер 2
Серверные роли являются

Ответ:

 (1) структурными 

 (2) фиксированными 

 (3) заменимыми 


Номер 3
Возможно ли создание новых ролей на уровне экземпляра?

Ответ:

 (1) да, возможно 

 (2) нет, не возможно 

 (3) возможно только при использовании комбинированной аутентификации 




Главная / Базы данных / Разработка и защита баз данных в Microsoft SQL Server 2005 / Тест 2