Deck 5: Database Security

ملء الشاشة (f)
exit full mode
سؤال
In relational database parlance,the basic building block is a __________,which is a flat table.

A)attribute
B)tuple
C)primary key
D)relation
استخدم زر المسافة أو
up arrow
down arrow
لقلب البطاقة.
سؤال
The basic building block of a __________ is a table of data,consisting of rows and columns,similar to a spreadsheet.

A)relational database
B)query set
C)DBMS
D)perturbation
سؤال
T F 4.The value of a primary key must be unique for each tuple of its table.
سؤال
A census database is an example of a pure statistical database.
سؤال
The simplest form of query restriction is query size restriction.
سؤال
Random-sample query is a simple output perturbation technique.
سؤال
The two commands that SQL provides for managing access rights are
ALLOW and DENY.
سؤال
A foreign key value can appear multiple times in a table.
سؤال
The database management system operates on the assumption that the
computer system has authenticated each user.
سؤال
To create a relationship between two tables,the attributes that define the
primary key in one table must appear as attributes in another table,where they are referred to as a foreign key.
سؤال
In a relational database rows are referred to as _________.

A)relations
B)attributes
C)views
D)tuples
سؤال
A query language provides a uniform interface to the database.
سؤال
A view cannot provide restricted access to a relational database so it cannot
be used for security purposes.
سؤال
A _________ is defined to be a portion of a row used to uniquely identify a row in a table.

A)foreign key
B)query
C)primary key
D)data perturbation
سؤال
Query restriction provides answers to all queries,but the answers are
approximate.
سؤال
SQL Server allows users to create roles that can then be assigned access
rights to portions of the database.
سؤال
Encryption can be applied to the entire database,at the record level,at the
attribute level,or at the level of the individual field.
سؤال
Fixed server roles operate at the level of an individual database.
سؤال
A(n)__________ is a structured collection of data stored for use by one or more applications.

A)attribute
B)database
C)tuple
D)inference
سؤال
A telephone directory is an example of a statistical database.
سؤال
Statistics are derived from a database by means of a ___________.

A)characteristic formula
B)compromise
C)partition
D)data perturbation
سؤال
__________ is when the data in the SDB can be modified so as to produce statistics that cannot be used to infer values for individual records.

A)Data perturbation
B)Inference channeling
C)Database access control
D)Output perturbation
سؤال
The information transfer path by which unauthorized data is obtained is referred to as an ___________ channel.
سؤال
__________ is a standardized language that can be used to define schema,manipulate,and query data in a relational database.
سؤال
A(n)__________ is a user who has administrative responsibility for part or all of the database.

A)administrator
B)database relations manager
C)application owner
D)end user other than application owner
سؤال
__________ is the process of performing authorized queries and deducing unauthorized information from the legitimate responses received.

A)Perturbation
B)Inference
C)Compromise
D)Partitioning
سؤال
A __________ database is one that provides data of a statistical nature such as counts and averages.
سؤال
In a ___________ administration a small number of privileged users may grant and revoke access rights.
سؤال
The __________ cloud infrastructure is a composition of two or more clouds that remain unique entities but are bound together by standardized or proprietary technology that enables data and application portability.

A)hybrid
B)community
C)private
D)public
سؤال
_________ is an organization that produces data to be made available for controlled release,either within the organization or to external users.

A)Client
B)Data owner
C)User
D)Server
سؤال
In addition to granting and revoking access rights to a table,in a ___________ administration the owner of the table may grant and revoke authorization rights to other users,allowing them to grant and revoke access rights to the table.
سؤال
A _________ is a virtual table.

A)tuple
B)query
C)view
D)DBMS
سؤال
__________ is an organization that receives the encrypted data from a data owner and makes them available for distribution to clients.

A)User
B)Client
C)Data owner
D)Server
سؤال
With ___________ administration the owner (creator)of a table may grant and revoke access rights to the table.
سؤال
With __________ the records in the database are clustered into a number of mutually exclusive groups and the user may only query the statistical properties of each group as a whole.

A)compromise
B)inference
C)partitioning
D)query restriction
سؤال
A _________ is the result of a query that returns selected rows and columns from one or more tables.
سؤال
An end user who operates on database objects via a particular application but does not own any of the database objects is the __________.

A)application owner
B)end user other than application owner
C)foreign key
D)administrator
سؤال
A __________ is a suite of programs for constructing and maintaining the database and for offering ad hoc query facilities to multiple users and applications.
سؤال
In a relational database columns are referred to as _________.
سؤال
In a discretionary access control environment database users are classified into three broad categories: administrator,end user other than application owner,and __________.
سؤال
A __________ cloud infrastructure is made available to the general public or a large industry group and is owned by an organization selling cloud services.
سؤال
The __________ is a human entity that presents requests (queries)to the system.
سؤال
The _________ model provides a predefined environment for the cloud subscriber that is shared with other tenants,typically through tagging data with a subscriber identifier.
سؤال
When using the __________ method attribute values are exchanged (swapped)between records in sufficient quantity so that nothing can be deduced from the disclosure of individual records.
سؤال
_________ is a model for enabling ubiquitous,convenient,on-demand network access to a shared pool of configurable computing resources that can be rapidly provisioned and released with minimal management effort or service provider interaction.
فتح الحزمة
قم بالتسجيل لفتح البطاقات في هذه المجموعة!
Unlock Deck
Unlock Deck
1/45
auto play flashcards
العب
simple tutorial
ملء الشاشة (f)
exit full mode
Deck 5: Database Security
1
In relational database parlance,the basic building block is a __________,which is a flat table.

A)attribute
B)tuple
C)primary key
D)relation
D
2
The basic building block of a __________ is a table of data,consisting of rows and columns,similar to a spreadsheet.

A)relational database
B)query set
C)DBMS
D)perturbation
A
3
T F 4.The value of a primary key must be unique for each tuple of its table.
True
4
A census database is an example of a pure statistical database.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 45 في هذه المجموعة.
فتح الحزمة
k this deck
5
The simplest form of query restriction is query size restriction.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 45 في هذه المجموعة.
فتح الحزمة
k this deck
6
Random-sample query is a simple output perturbation technique.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 45 في هذه المجموعة.
فتح الحزمة
k this deck
7
The two commands that SQL provides for managing access rights are
ALLOW and DENY.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 45 في هذه المجموعة.
فتح الحزمة
k this deck
8
A foreign key value can appear multiple times in a table.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 45 في هذه المجموعة.
فتح الحزمة
k this deck
9
The database management system operates on the assumption that the
computer system has authenticated each user.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 45 في هذه المجموعة.
فتح الحزمة
k this deck
10
To create a relationship between two tables,the attributes that define the
primary key in one table must appear as attributes in another table,where they are referred to as a foreign key.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 45 في هذه المجموعة.
فتح الحزمة
k this deck
11
In a relational database rows are referred to as _________.

A)relations
B)attributes
C)views
D)tuples
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 45 في هذه المجموعة.
فتح الحزمة
k this deck
12
A query language provides a uniform interface to the database.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 45 في هذه المجموعة.
فتح الحزمة
k this deck
13
A view cannot provide restricted access to a relational database so it cannot
be used for security purposes.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 45 في هذه المجموعة.
فتح الحزمة
k this deck
14
A _________ is defined to be a portion of a row used to uniquely identify a row in a table.

A)foreign key
B)query
C)primary key
D)data perturbation
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 45 في هذه المجموعة.
فتح الحزمة
k this deck
15
Query restriction provides answers to all queries,but the answers are
approximate.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 45 في هذه المجموعة.
فتح الحزمة
k this deck
16
SQL Server allows users to create roles that can then be assigned access
rights to portions of the database.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 45 في هذه المجموعة.
فتح الحزمة
k this deck
17
Encryption can be applied to the entire database,at the record level,at the
attribute level,or at the level of the individual field.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 45 في هذه المجموعة.
فتح الحزمة
k this deck
18
Fixed server roles operate at the level of an individual database.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 45 في هذه المجموعة.
فتح الحزمة
k this deck
19
A(n)__________ is a structured collection of data stored for use by one or more applications.

A)attribute
B)database
C)tuple
D)inference
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 45 في هذه المجموعة.
فتح الحزمة
k this deck
20
A telephone directory is an example of a statistical database.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 45 في هذه المجموعة.
فتح الحزمة
k this deck
21
Statistics are derived from a database by means of a ___________.

A)characteristic formula
B)compromise
C)partition
D)data perturbation
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 45 في هذه المجموعة.
فتح الحزمة
k this deck
22
__________ is when the data in the SDB can be modified so as to produce statistics that cannot be used to infer values for individual records.

A)Data perturbation
B)Inference channeling
C)Database access control
D)Output perturbation
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 45 في هذه المجموعة.
فتح الحزمة
k this deck
23
The information transfer path by which unauthorized data is obtained is referred to as an ___________ channel.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 45 في هذه المجموعة.
فتح الحزمة
k this deck
24
__________ is a standardized language that can be used to define schema,manipulate,and query data in a relational database.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 45 في هذه المجموعة.
فتح الحزمة
k this deck
25
A(n)__________ is a user who has administrative responsibility for part or all of the database.

A)administrator
B)database relations manager
C)application owner
D)end user other than application owner
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 45 في هذه المجموعة.
فتح الحزمة
k this deck
26
__________ is the process of performing authorized queries and deducing unauthorized information from the legitimate responses received.

A)Perturbation
B)Inference
C)Compromise
D)Partitioning
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 45 في هذه المجموعة.
فتح الحزمة
k this deck
27
A __________ database is one that provides data of a statistical nature such as counts and averages.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 45 في هذه المجموعة.
فتح الحزمة
k this deck
28
In a ___________ administration a small number of privileged users may grant and revoke access rights.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 45 في هذه المجموعة.
فتح الحزمة
k this deck
29
The __________ cloud infrastructure is a composition of two or more clouds that remain unique entities but are bound together by standardized or proprietary technology that enables data and application portability.

A)hybrid
B)community
C)private
D)public
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 45 في هذه المجموعة.
فتح الحزمة
k this deck
30
_________ is an organization that produces data to be made available for controlled release,either within the organization or to external users.

A)Client
B)Data owner
C)User
D)Server
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 45 في هذه المجموعة.
فتح الحزمة
k this deck
31
In addition to granting and revoking access rights to a table,in a ___________ administration the owner of the table may grant and revoke authorization rights to other users,allowing them to grant and revoke access rights to the table.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 45 في هذه المجموعة.
فتح الحزمة
k this deck
32
A _________ is a virtual table.

A)tuple
B)query
C)view
D)DBMS
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 45 في هذه المجموعة.
فتح الحزمة
k this deck
33
__________ is an organization that receives the encrypted data from a data owner and makes them available for distribution to clients.

A)User
B)Client
C)Data owner
D)Server
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 45 في هذه المجموعة.
فتح الحزمة
k this deck
34
With ___________ administration the owner (creator)of a table may grant and revoke access rights to the table.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 45 في هذه المجموعة.
فتح الحزمة
k this deck
35
With __________ the records in the database are clustered into a number of mutually exclusive groups and the user may only query the statistical properties of each group as a whole.

A)compromise
B)inference
C)partitioning
D)query restriction
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 45 في هذه المجموعة.
فتح الحزمة
k this deck
36
A _________ is the result of a query that returns selected rows and columns from one or more tables.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 45 في هذه المجموعة.
فتح الحزمة
k this deck
37
An end user who operates on database objects via a particular application but does not own any of the database objects is the __________.

A)application owner
B)end user other than application owner
C)foreign key
D)administrator
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 45 في هذه المجموعة.
فتح الحزمة
k this deck
38
A __________ is a suite of programs for constructing and maintaining the database and for offering ad hoc query facilities to multiple users and applications.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 45 في هذه المجموعة.
فتح الحزمة
k this deck
39
In a relational database columns are referred to as _________.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 45 في هذه المجموعة.
فتح الحزمة
k this deck
40
In a discretionary access control environment database users are classified into three broad categories: administrator,end user other than application owner,and __________.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 45 في هذه المجموعة.
فتح الحزمة
k this deck
41
A __________ cloud infrastructure is made available to the general public or a large industry group and is owned by an organization selling cloud services.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 45 في هذه المجموعة.
فتح الحزمة
k this deck
42
The __________ is a human entity that presents requests (queries)to the system.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 45 في هذه المجموعة.
فتح الحزمة
k this deck
43
The _________ model provides a predefined environment for the cloud subscriber that is shared with other tenants,typically through tagging data with a subscriber identifier.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 45 في هذه المجموعة.
فتح الحزمة
k this deck
44
When using the __________ method attribute values are exchanged (swapped)between records in sufficient quantity so that nothing can be deduced from the disclosure of individual records.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 45 في هذه المجموعة.
فتح الحزمة
k this deck
45
_________ is a model for enabling ubiquitous,convenient,on-demand network access to a shared pool of configurable computing resources that can be rapidly provisioned and released with minimal management effort or service provider interaction.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 45 في هذه المجموعة.
فتح الحزمة
k this deck
locked card icon
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 45 في هذه المجموعة.