Pytanie 1
W systemie MySQL trzeba użyć polecenia REVOKE, aby użytkownikowi anna cofnąć możliwość wprowadzania zmian jedynie w definicji struktury bazy danych. Odpowiednia komenda do odebrania tych uprawnień ma postać
Wynik: 31/40 punktów (77,5%)
Wymagane minimum: 20 punktów (50%)
W systemie MySQL trzeba użyć polecenia REVOKE, aby użytkownikowi anna cofnąć możliwość wprowadzania zmian jedynie w definicji struktury bazy danych. Odpowiednia komenda do odebrania tych uprawnień ma postać
W języku SQL wykonano przedstawione poniżej polecenia GRANT. Kto będzie miał prawo do przeglądania danych oraz ich zmiany?
GRANT ALL ON firmy TO 'adam'@'localhost'; GRANT ALTER, CREATE, DROP ON firmy TO 'anna'@localhost; GRANT SELECT, INSERT, UPDATE ON firmy TO 'tomasz'@'localhost';
Podane w ramce polecenie SQL nadaje prawo SELECT
GRANT SELECT ON hurtownia.* TO 'sprzedawca'@'localhost';
Na serwerze MySQL do odebrania praw użytkownikowi służy polecenie
W MS SQL Server instrukcja RESTORE DATABASE jest używana do
GRANT SELECT, INSERT, UPDATE ON klienci TO anna; Przy założeniu, że użytkownik nie miał wcześniej przyznanych żadnych uprawnień, to polecenie SQL przypisuje użytkownikowi anna wyłącznie prawa do
Co wchodzi w skład standardowego frameworka?
Jakiego protokołu należy użyć do przesyłania plików witryny internetowej na serwer hostingowy?
Baza danych MySQL została uszkodzona. Które z poniższych działań NIE przyczyni się do jej naprawy?
Przy założeniu, że użytkownik nie miał wcześniej żadnych uprawnień, polecenie SQL
GRANT SELECT, INSERT, UPDATE ON klienci TO anna;nada użytkownikowi anna uprawnienia wyłącznie do
Instrukcja REVOKE SELECT ON nazwa1 FROM nazwa2 w języku SQL pozwala na
Baza danych MySQL została uszkodzona. Które z poniższych działańnie przyczyni się do jej naprawy?
Po awarii serwera bazy danych, aby jak najszybciej przywrócić pełne działanie bazy, konieczne jest wykorzystanie
Do uruchomienia kodu napisanego w języku PHP konieczne jest posiadanie w systemie
Co należy zweryfikować przed wykonaniem kopii zapasowej bazy danych, aby było możliwe jej późniejsze odtworzenie w poprawny sposób?
Jakie polecenie należy wykorzystać, aby przypisać użytkownikowi uprawnienia do tabel w bazie danych?
Badania dotyczące skalowalności oprogramowania mają na celu sprawdzenie, czy aplikacja
Podczas zapisywania hasła użytkownika w serwisie internetowym (np. w bankowości online), w celu zabezpieczenia go przed ujawnieniem, zazwyczaj stosuje się funkcję
W SQL wykonano poniższe instrukcje GRANT. Kto będzie miał prawa do przeglądania oraz modyfikacji danych?
| GRANT ALL ON firmy TO 'admin'@'localhost'; GRANT ALTER, CREATE, DROP ON firmy TO 'anna'@'localhost'; GRANT SELECT, INSERT, UPDATE ON firmy TO 'tomasz'@'localhost'; |
W języku SQL do grupy operacji DCL (ang. Data Control Language) należą polecenia:
Aby przywrócić bazę danych o nazwie Sklep z pliku towary.sql, należy w miejsce gwiazdek wpisać nazwę użytkownika. Polecenie wygląda następująco:
mysql -u ******* -p Sklep < towary.sql
Jakie mechanizmy przyznawania zabezpieczeń, umożliwiające przeprowadzanie operacji na bazie danych, są powiązane z tematyką zarządzania kontami, użytkownikami oraz uprawnieniami?
Do zachowań moralnych w środowisku pracy można zaliczyć
Podczas przechowywania hasła użytkownika serwisu internetowego (np. bankowości online), aby chronić je przed ujawnieniem, zazwyczaj stosuje się funkcję
Czego nie należy robić, aby zabezpieczyć serwer bazy danych przed atakami hakerów?
Do czego można wykorzystać program FileZilla?
Kto z wymienionych zajmuje się stałym przygotowaniem systemu bazy danych do działania w produkcji, zarządzaniem kontami użytkowników oraz instalowaniem nowych wersji systemu bazodanowego?
Załatwienie sprawy urzędowej online wymaga autoryzacji
W SQL prawo SELECT w poleceniu GRANT umożliwia użytkownikowi bazy danych na
W bazie danych wykonano następujące polecenia dotyczące uprawnień użytkownika adam. Po ich realizacji użytkownik adam uzyska uprawnienia do
| GRANT ALL PRIVILEGES ON klienci TO adam REVOKE SELECT, INSERT, UPDATE ON klienci FROM adam |
Testy aplikacji webowej, których celem jest ocena wydajności aplikacji oraz bazy danych, a także architektury serwera i konfiguracji, określane są mianem testów
W programie Microsoft Access metodą zabezpieczającą dostęp do danych związanych z tabelą oraz kwerendą jest
Jaką metodę przesyłania należy wykorzystać, by zapewnić największe bezpieczeństwo danych zaszyfrowanych w formularzu, które są wysyłane do kodu PHP?
Które z poleceń przyznaje użytkownikowi uczen najniższe uprawnienia w kontekście modyfikacji danych oraz struktury tabeli?
Jakie zadania programistyczne należy realizować po stronie serwera?
Polecenie w SQL GRANT ALL PRIVILEGES ON klienci TO pracownik ma na celu
W tabeli artykuly wykonano określone instrukcje dotyczące uprawnień użytkownika jan. Po ich realizacji użytkownik jan uzyska możliwość
| GRANT ALL PRIVILEGES ON artykuly TO jan REVOKE SELECT, UPDATE ON artykuly FROM jan |
Jakiego typu mechanizm zabezpieczeń dotyczący uruchamiania aplikacji jest obecny w środowisku wykonawczym platformy .NET Framework?
Do jakich celów wykorzystywany jest certyfikat SSL?
Możliwość utworzenia konta użytkownika jan z hasłem janPass można osiągnąć przy pomocy polecenia