Deck 5: Database and Cloud Security

ملء الشاشة (f)
exit full mode
سؤال
T F 4. The value of a primary key must be unique for each tuple of its table.
استخدم زر المسافة أو
up arrow
down arrow
لقلب البطاقة.
سؤال
A(n) __________ is a structured collection of data stored for use by one or more applications.

A) attribute
B) database
C) tuple
D) inference
سؤال
A view cannot provide restricted access to a relational database so it cannotbe used for security purposes.
سؤال
To create a relationship between two tables, the attributes that define theprimary key in one table must appear as attributes in another table, where they are referred to as a foreign key.
سؤال
SQL Server allows users to create roles that can then be assigned accessrights to portions of the database.
سؤال
Site security of the data center itself includes barriers to entry, coupled withauthentication techniques for gaining physical access.
سؤال
A foreign key value can appear multiple times in a table.
سؤال
Encryption becomes the last line of defense in database security.
سؤال
Security specifically tailored to databases is an increasingly importantcomponent of an overall organizational security strategy.
سؤال
The database management system makes use of the database descriptiontables to manage the physical database.
سؤال
A query language provides a uniform interface to the database.
سؤال
A _________ is defined to be a portion of a row used to uniquely identify a row in a table.

A) foreign key
B) query
C) primary key
D) data perturbation
سؤال
A data center generally includes backup power supplies.
سؤال
Two disadvantages to database encryption are key management andinflexibility.
سؤال
In a relational database rows are referred to as _________.

A) relations
B) attributes
C) views
D) tuples
سؤال
Network security is extremely important in a facility in which such a largecollection of assets is concentrated in a single place and accessible by external network connections.
سؤال
A single countermeasure is sufficient for SQLi attacks.
سؤال
Fixed server roles operate at the level of an individual database.
سؤال
In relational database parlance, the basic building block is a __________, which is a flat table.

A) attribute
B) tuple
C) primary key
D) relation
سؤال
The basic building block of a __________ is a table of data, consisting of rows and columns, similar to a spreadsheet.

A) relational database
B) query set
C) DBMS
D) perturbation
سؤال
_________ is an organization that produces data to be made available for controlled release, either within the organization or to external users.

A) Client
B) Data owner
C) User
D) Server
سؤال
With ___________ administration the owner (creator) of a table may grant and revoke access rights to the table.
سؤال
A(n) __________ is a user who has administrative responsibility for part or all of the database.

A) administrator
B) database relations manager
C) application owner
D) end user other than application owner
سؤال
__________ is an organization that receives the encrypted data from a data owner and makes them available for distribution to clients.

A) User
B) Client
C) Data owner
D) Server
سؤال
An end user who operates on database objects via a particular application but does not own any of the database objects is the __________.

A) application owner
B) end user other than application owner
C) foreign key
D) administrator
سؤال
__________ is the process of performing authorized queries and deducing unauthorized information from the legitimate responses received.

A) Perturbation
B) Inference
C) Compromise
D) Partitioning
سؤال
In addition to granting and revoking access rights to a table, in a ___________ administration the owner of the table may grant and revoke authorization rights to other users, allowing them to grant and revoke access rights to the table.
سؤال
__________ specifies the minimum requirements for telecommunications infrastructure of data centers.

A) TIA-492
B) RFC-4949
C) NIST-7883
D) RSA-298
سؤال
A __________ is a suite of programs for constructing and maintaining the database and for offering ad hoc query facilities to multiple users and applications.
سؤال
__________ is a standardized language that can be used to define schema, manipulate, and query data in a relational database.
سؤال
In a relational database columns are referred to as _________.
سؤال
In a discretionary access control environment database users are classified into three broad categories: administrator, end user other than application owner, and __________.
سؤال
The __________ attack typically works by prematurely terminating a text string and appending a new command.
سؤال
The information transfer path by which unauthorized data is obtained is referred to as an ___________ channel.
سؤال
A _________ is the result of a query that returns selected rows and columns from one or more tables.
سؤال
A ___________ is the portion of the data center that houses data processing equipment.

A) computer room
B) main distribution area
C) entrance room
D) horizontal distribution area
سؤال
In a ___________ administration a small number of privileged users may grant and revoke access rights.
سؤال
__________ encompasses intrusion detection, prevention and response.

A) Intrusion management
B) Security assessments
C) Database access control
D) Data loss prevention
سؤال
__________ houses cross-connects and active equipment for distributing cable to the equipment distribution area.

A) Main distribution area
B) Equipment distribution area
C) Horizontal distribution area
D) Zone distribution area
سؤال
A _________ is a virtual table.

A) tuple
B) query
C) view
D) DBMS
سؤال
The __________ form of attack injects code in one or more conditional statements so they always evaluate to true.
سؤال
_________, out-of-band, and inferential are the three main categories of SQLi attack types.
سؤال
The Telecommunications Industry Association standard _________ specifies the minimum requirements for telecommunications infrastructure of data centers.
سؤال
A __________ language provides a uniform interface to the database for users and applications.
سؤال
A __________ is an enterprise facility that houses a large number of servers, storage devices, and network switches and equipment.
فتح الحزمة
قم بالتسجيل لفتح البطاقات في هذه المجموعة!
Unlock Deck
Unlock Deck
1/45
auto play flashcards
العب
simple tutorial
ملء الشاشة (f)
exit full mode
Deck 5: Database and Cloud Security
1
T F 4. The value of a primary key must be unique for each tuple of its table.
True
2
A(n) __________ is a structured collection of data stored for use by one or more applications.

A) attribute
B) database
C) tuple
D) inference
B
3
A view cannot provide restricted access to a relational database so it cannotbe used for security purposes.
False
4
To create a relationship between two tables, the attributes that define theprimary key in one table must appear as attributes in another table, where they are referred to as a foreign key.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 45 في هذه المجموعة.
فتح الحزمة
k this deck
5
SQL Server allows users to create roles that can then be assigned accessrights to portions of the database.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 45 في هذه المجموعة.
فتح الحزمة
k this deck
6
Site security of the data center itself includes barriers to entry, coupled withauthentication techniques for gaining physical access.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 45 في هذه المجموعة.
فتح الحزمة
k this deck
7
A foreign key value can appear multiple times in a table.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 45 في هذه المجموعة.
فتح الحزمة
k this deck
8
Encryption becomes the last line of defense in database security.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 45 في هذه المجموعة.
فتح الحزمة
k this deck
9
Security specifically tailored to databases is an increasingly importantcomponent of an overall organizational security strategy.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 45 في هذه المجموعة.
فتح الحزمة
k this deck
10
The database management system makes use of the database descriptiontables to manage the physical database.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 45 في هذه المجموعة.
فتح الحزمة
k this deck
11
A query language provides a uniform interface to the database.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 45 في هذه المجموعة.
فتح الحزمة
k this deck
12
A _________ is defined to be a portion of a row used to uniquely identify a row in a table.

A) foreign key
B) query
C) primary key
D) data perturbation
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 45 في هذه المجموعة.
فتح الحزمة
k this deck
13
A data center generally includes backup power supplies.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 45 في هذه المجموعة.
فتح الحزمة
k this deck
14
Two disadvantages to database encryption are key management andinflexibility.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 45 في هذه المجموعة.
فتح الحزمة
k this deck
15
In a relational database rows are referred to as _________.

A) relations
B) attributes
C) views
D) tuples
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 45 في هذه المجموعة.
فتح الحزمة
k this deck
16
Network security is extremely important in a facility in which such a largecollection of assets is concentrated in a single place and accessible by external network connections.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 45 في هذه المجموعة.
فتح الحزمة
k this deck
17
A single countermeasure is sufficient for SQLi attacks.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 45 في هذه المجموعة.
فتح الحزمة
k this deck
18
Fixed server roles operate at the level of an individual database.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 45 في هذه المجموعة.
فتح الحزمة
k this deck
19
In relational database parlance, the basic building block is a __________, which is a flat table.

A) attribute
B) tuple
C) primary key
D) relation
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 45 في هذه المجموعة.
فتح الحزمة
k this deck
20
The basic building block of a __________ is a table of data, consisting of rows and columns, similar to a spreadsheet.

A) relational database
B) query set
C) DBMS
D) perturbation
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 45 في هذه المجموعة.
فتح الحزمة
k this deck
21
_________ is an organization that produces data to be made available for controlled release, either within the organization or to external users.

A) Client
B) Data owner
C) User
D) Server
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 45 في هذه المجموعة.
فتح الحزمة
k this deck
22
With ___________ administration the owner (creator) of a table may grant and revoke access rights to the table.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 45 في هذه المجموعة.
فتح الحزمة
k this deck
23
A(n) __________ is a user who has administrative responsibility for part or all of the database.

A) administrator
B) database relations manager
C) application owner
D) end user other than application owner
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 45 في هذه المجموعة.
فتح الحزمة
k this deck
24
__________ is an organization that receives the encrypted data from a data owner and makes them available for distribution to clients.

A) User
B) Client
C) Data owner
D) Server
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 45 في هذه المجموعة.
فتح الحزمة
k this deck
25
An end user who operates on database objects via a particular application but does not own any of the database objects is the __________.

A) application owner
B) end user other than application owner
C) foreign key
D) administrator
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 45 في هذه المجموعة.
فتح الحزمة
k this deck
26
__________ is the process of performing authorized queries and deducing unauthorized information from the legitimate responses received.

A) Perturbation
B) Inference
C) Compromise
D) Partitioning
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 45 في هذه المجموعة.
فتح الحزمة
k this deck
27
In addition to granting and revoking access rights to a table, in a ___________ administration the owner of the table may grant and revoke authorization rights to other users, allowing them to grant and revoke access rights to the table.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 45 في هذه المجموعة.
فتح الحزمة
k this deck
28
__________ specifies the minimum requirements for telecommunications infrastructure of data centers.

A) TIA-492
B) RFC-4949
C) NIST-7883
D) RSA-298
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 45 في هذه المجموعة.
فتح الحزمة
k this deck
29
A __________ is a suite of programs for constructing and maintaining the database and for offering ad hoc query facilities to multiple users and applications.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 45 في هذه المجموعة.
فتح الحزمة
k this deck
30
__________ is a standardized language that can be used to define schema, manipulate, and query data in a relational database.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 45 في هذه المجموعة.
فتح الحزمة
k this deck
31
In a relational database columns are referred to as _________.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 45 في هذه المجموعة.
فتح الحزمة
k this deck
32
In a discretionary access control environment database users are classified into three broad categories: administrator, end user other than application owner, and __________.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 45 في هذه المجموعة.
فتح الحزمة
k this deck
33
The __________ attack typically works by prematurely terminating a text string and appending a new command.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 45 في هذه المجموعة.
فتح الحزمة
k this deck
34
The information transfer path by which unauthorized data is obtained is referred to as an ___________ channel.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 45 في هذه المجموعة.
فتح الحزمة
k this deck
35
A _________ is the result of a query that returns selected rows and columns from one or more tables.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 45 في هذه المجموعة.
فتح الحزمة
k this deck
36
A ___________ is the portion of the data center that houses data processing equipment.

A) computer room
B) main distribution area
C) entrance room
D) horizontal distribution area
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 45 في هذه المجموعة.
فتح الحزمة
k this deck
37
In a ___________ administration a small number of privileged users may grant and revoke access rights.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 45 في هذه المجموعة.
فتح الحزمة
k this deck
38
__________ encompasses intrusion detection, prevention and response.

A) Intrusion management
B) Security assessments
C) Database access control
D) Data loss prevention
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 45 في هذه المجموعة.
فتح الحزمة
k this deck
39
__________ houses cross-connects and active equipment for distributing cable to the equipment distribution area.

A) Main distribution area
B) Equipment distribution area
C) Horizontal distribution area
D) Zone distribution area
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 45 في هذه المجموعة.
فتح الحزمة
k this deck
40
A _________ is a virtual table.

A) tuple
B) query
C) view
D) DBMS
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 45 في هذه المجموعة.
فتح الحزمة
k this deck
41
The __________ form of attack injects code in one or more conditional statements so they always evaluate to true.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 45 في هذه المجموعة.
فتح الحزمة
k this deck
42
_________, out-of-band, and inferential are the three main categories of SQLi attack types.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 45 في هذه المجموعة.
فتح الحزمة
k this deck
43
The Telecommunications Industry Association standard _________ specifies the minimum requirements for telecommunications infrastructure of data centers.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 45 في هذه المجموعة.
فتح الحزمة
k this deck
44
A __________ language provides a uniform interface to the database for users and applications.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 45 في هذه المجموعة.
فتح الحزمة
k this deck
45
A __________ is an enterprise facility that houses a large number of servers, storage devices, and network switches and equipment.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 45 في هذه المجموعة.
فتح الحزمة
k this deck
locked card icon
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 45 في هذه المجموعة.