A. クエリは実行されますが、監査エントリは作成されず、メールも送信されません。
B. クエリが実行され、FGA_LOG$ テーブルにエントリが作成され、モールが送信されます。
C. クエリが実行され、統合監査証跡にエントリが作成され、メールが送信されます。
D. クエリが実行され、監査エントリは作成されませんが、モールは送信されます。
A. ルール セットが無効になっている場合。ルールが評価されずに true と評価されます。
B. ルール セットを削除すると、それに追加されたすべてのルールも削除されます。
C. 特定のルールは、1 つのルール セットにのみ追加できます。
D. ルールを作成する前に、ルールのルール セットを作成する必要があります。
E. 作成したルール・セットでOracle提供のルールを参照できます。
A. データ編集ポリシー
B. データマスキング変換
C. 機密情報を保持する列間の親子関係
D. 暗号化された列
A. PL/SQL を介してデータベースから外部ネットワーク サービスおよびリソースへのユーザー アクセスを制御するために使用されていました。
B. データベース パッケージへのアクセスを提供するために使用されます。
C. PL/SQL ネットワーク ユーティリティ パッケージのプロキシを構成するために使用されます。
D. UTL_TCP、ITL_HTTP、および UTL_INADDR の使用を制御するために使用されます。
A. Data Masking & Subsetting を使用して非生産データをマスクします。
B. 透過的データ暗号化を使用して表領域を暗号化します
C. データベース セキュリティ評価ツール (DBSAT) を実行します。
D. 最も機密性の高いテーブルのデータ リダクション ポリシーを作成する
E. Oracle Key Vaultのデプロイ
F. Database Vaultの構成と有効化
A. 存在しないレルムを参照するポリシーを作成しました。
B. 存在しないレルムを参照するアクセス制御リストを作成しました。
C. 存在しないポリシーを参照するアクセス制御リストを処理しました。
D. 存在しないポリシーを参照するレルムを作成しました。
E. 存在しないアクセス制御リストを参照するポリシーを作成しました。
F. 存在しないポリシーを参照するレルムとアクセス制御リストを作成しました。
A. すべて credit で始まる名前で、test で始まる名前のデータベースで作成されたもの。
B. すべて、credit という名前で、名前が test で始まるすべてのデータベースにデプロイするためのコマンドが含まれています。
C. すべてクレジットという名前で、teat で始まる名前のデータベースに作成されています。
D. すべて、credit という名前と、test という名前のデータベースにデプロイするためのコマンドが含まれています。
E. すべてクレジットで始まる名前で、任意のデータベースで作成されています。
A. 1,2
B. 2,3
C. 2
D. 1,2,3
A. バインドマスキング
B. 透過的なデータ暗号化
C. 仮想プライベート データベース
D. データ編集