A. 存在しないレルムを参照するポリシーを作成しました。
B. 存在しないレルムを参照するアクセス制御リストを作成しました。
C. 存在しないポリシーを参照するアクセス制御リストを処理しました。
D. 存在しないポリシーを参照するレルムを作成しました。
E. 存在しないアクセス制御リストを参照するポリシーを作成しました。
F. 存在しないポリシーを参照するレルムとアクセス制御リストを作成しました。
A. ORACLE_HOME の下のファイルとディレクトリに対する読み取り権限を持つ OS ユーザーが実行する必要があります。
B. データベースを含むサーバーで実行する必要があります。
C. SYSDBA 接続を使用してデータベースに接続する必要があります。
D. UNIX/Linux システムでのみ動作します。
E. Windows システムでのみ実行されます。
A. データベース認証をバイパスすると、中間層アプリケーションのパフォーマンスが大幅に向上します。
B. パスワード資格証明はウォレットに格納されるため、データベースは接続を認証する必要はありません。
C. パスワード認証情報はデータベース サーバーに保存されます。
D. ウォレットの使用により、データベース インスタンスへの接続にパスワード資格情報に依存する展開が保護されます。
E. アプリケーション コードを変更せずにパスワード ローテーション ポリシーを適用できます。
A. アカウントには SYSDBA 権限が付与されています。
B. アカウントはグローバル認証を使用します。
C. ユーザーは PASSWORD_LIFE_TIME の値を超え、そのパスワードはまだリセットされていません
D. ACCOUNTS_STATUS 列は、ユーザーがログインを試みるまで更新されません。
E. ユーザーは FAILED_LOGIN _ATTEMPTS の値を超え、そのパスワードはまだリセットされていません。
A. ユーザーの既定の役割として構成されている場合にのみ有効です。
B. ロール定義に関連付けられたパッケージまたはプロシージャでのみ設定できます。
C. deflner 権限で作成されたパッケージまたはプロシージャでのみ設定できます。
D. パスワードの設定が必要です。
E. grant any bole権限を持つユーザーだけが設定できます。
A. first_name 列を ix_employee インデックスに追加して、その選択性を向上させます。
B. マシンの CPU で暗号化ハードウェア アクセラレーションを有効にします。
C. 列の暗号化ではなく、テーブルスペースの暗号化を使用します。
D. SQL ベースラインを作成して、暗号化前の実行計画を保持します。
A. AUDIT POLICY hr_emp_pol EXCEPT hr;
B. AUDIT CONTEXT NAMESPACE hr_Ct:x ATTRIBUTES hr_app_id NAMESPACE USERENV ATTRIBUTES ALL BY hr;
C. CREATE AUDIT POLICY hr_emp_pol ACTIONS SELECT ON hr. 従業員;
D. AUDIT POLICY hr_emp_pol BY hr;
E. hr.employooes で監査ポリシー hr_omp_pol アクションの更新を作成します。
F. AUDIT CONTEXT NAMESPACE hr_ctx ATTRIBUTES hr_app_id NAMESPACE USERENV ATTRIBUTES current:_user( db_name BY hr;
G. AUDIT CONTEXT NAMESPACE hr_ctx ATTRIBUTES hr_app_id、current_user、db_name BY hr
A. Database Vaultにより、このコマンドを実行できません。
B. ATP で create TABLESPACE 権限を明示的に付与されている必要があります。
C. ATP データベースのストレージ クォータに達しました。
D. ATP データベースに十分なストレージがありません。
E. create TABLESAPECE ステートメントは ATP では使用できません。
A. テーブルのすべての暗号化された列は、同じ暗号化キーを使用します。
B. 暗号化された列はインデックスを持つことができません。
C. 列レベルの暗号化キーは、マスター キーによって暗号化されません。
D. 暗号化された表領域の表にも使用できます。
E. 列レベルで暗号化されたデータは、バッファ キャッシュで暗号化されたままになります。