Filtrowanie pytań

Wybierz zawód, aby zobaczyć dostępne kwalifikacje

Tworzenie i administrowanie s…

W języku SQL wydano polecenie
CREATE USER 'anna'@'localhost' IDENTIFIED BY '54RTu8';
; jednak operacja ta zakończyła się niepowodzeniem z powodu błędu: #1396 - Operation CREATE USER failed for 'anna'@'localhost'. Możliwą przyczyną tego problemu bazy danych może być

A. istnienie użytkownika anna w bazie danych
B. błędna składnia komendy CREATE USER
C. niewystarczająca siła hasła dla konta anna
D. nieznane polecenie CREATE USER
Tworzenie i administrowanie s…

Testy aplikacji webowej, mające na celu ocenę wydajności aplikacji oraz bazy danych, a także architektury serwera i konfiguracji, noszą nazwę testów

A. kompatybilności
B. funkcjonalnych
C. bezpieczeństwa
D. użyteczności
Tworzenie i administrowanie s…

Które z poleceń przyznaje użytkownikowi uczen najniższe uprawnienia w kontekście modyfikacji danych oraz struktury tabeli?

A. GRANT DROP ON szkola.przedmioty TO uczen;
B. GRANT SELECT ON szkola.przedmioty TO uczen;
C. GRANT INSERT, DROP ON szkola.przedmioty TO uczen;
D. GRANT ALTER, SELECT ON szkola.przedmioty TO uczen;
Tworzenie i administrowanie s…

Po wydaniu polecenia użytkownik Jacek będzie mógł
 GRANT SELECT, INSERT ON baza1.mojaTabela TO 'Jacek'@'localhost';

A. usuwać dane z tabeli i przeglądać dane.
B. usuwać tabelę i tworzyć nową.
C. przeglądać dane w tabeli i wstawiać nowe dane.
D. zmieniać strukturę tabeli i wstawiać nowe dane.
Tworzenie i administrowanie s…

Poziom izolacji transakcji Repeatable Read (tryb powtarzalnego odczytu) używany przez MS SQL jest związany z problemem

A. niepowtarzalnych odczytów
B. brudnych odczytów
C. utraty aktualizacji
D. odczytów widm
Tworzenie i administrowanie s…

Jakie polecenie wykonane w systemowej konsoli umożliwi przywrócenie bazy danych?

A. mysql -u root -p baza > kopia.sql
B. mysqldump -u root -p baza < kopia.sql
C. mysqldump -u root -p baza > kopia.sql
D. mysql -u root -p baza < kopia.sql
Tworzenie i administrowanie s…

W programie Microsoft Access mechanizmem ochrony danych związanym z tabelą i kwerendą jest

A. określanie zakresu tabel
B. ustalanie limitów przestrzeni na dysku
C. wykorzystanie makr
D. przypisanie uprawnień
Tworzenie i administrowanie s…

Baza danych MySQL została uszkodzona. Które z poniższych działań nie przyczyni się do jej naprawy?

A. Próba naprawy za pomocą polecenia REPAIR
B. Wykonanie replikacji bazy danych
C. Odtworzenie bazy z kopii zapasowej
D. Utworzenie nowej bazy i przeniesienie do niej tabel
Tworzenie i administrowanie s…

W systemie zarządzania bazami danych MySQL komenda CREATE USER pozwala na

A. stworznie nowego użytkownika oraz przydzielenie mu uprawnień do bazy
B. zmianę hasła dla już istniejącego użytkownika
C. utworzenie użytkownika
D. pokazanie danych o istniejącym użytkowniku
Tworzenie i administrowanie s…

W systemie baz danych wykonano następujące operacje dotyczące uprawnień użytkownika adam: GRANT ALL PRIVILEGES ON klienci To adam REVOKE SELECT, INSERT, UPDATE ON klienci FROM adam. Jakie prawa będzie miał użytkownik adam po zrealizowaniu tych operacji?

A. przeglądania tabeli klienci i dodawania do niej rekordów
B. aktualizowania danych oraz przeglądania tabeli klienci
C. tworzenia tabeli klienci oraz wprowadzania do niej danych
D. usunięcia tabeli lub jej danych
Tworzenie i administrowanie s…

Baza danych MySQL została uszkodzona. Które z poniższych działańnie przyczyni się do jej naprawy?

A. Utworzenie nowej bazy i przeniesienie do niej tabel
B. Próba naprawy za pomocą polecenia REPAIR
C. Odtworzenie bazy z kopii zapasowej
D. Wykonanie replikacji bazy danych
Tworzenie i administrowanie s…

W bazie danych zrealizowano poniższe polecenia dotyczące uprawnień użytkownika adam
GRANT ALL PRMLEGES ON klienci TO adam
REN/OKE SELECT, INSERT, UPDATE ON klienci FROM adam

Po wykonaniu tych instrukcji użytkownik adam uzyska dostęp do

A. zmiany danych oraz przeglądania tabeli klienci
B. przeglądania tabeli klienci oraz dodawania do niej rekordów
C. usunięcia tabeli lub jej rekordów
D. tworzenia tabeli klienci i modyfikowania w niej danych
Tworzenie i administrowanie s…

Jaki typ mechanizmu zapewnienia bezpieczeństwa podczas uruchamiania aplikacji jest zawarty w środowisku .NET Framework?

A. Mechanizm wykonywania aplikacji realizowany przez frameworki aplikacji webowych (ASP.NET)
B. Mechanizm wykonywania aplikacji dla bibliotek klas
C. Mechanizm wykonywania aplikacji realizowany przez funkcję Windows API (Application Programming Interface)
D. Mechanizm wykonywania aplikacji oparty na uprawnieniach kodu (CAS - Code Access Security) oraz na rolach (RBS - Role-Based Security)
Tworzenie i administrowanie s…

Jakie mechanizmy przydzielania zabezpieczeń, umożliwiające wykonywanie działań na bazie danych, są związane z tematyką zarządzania kontami, użytkownikami oraz ich uprawnieniami?

A. Z zasadami
B. Z właściwościami
C. Z przywilejami systemowymi
D. Z przywilejami obiektowymi
Tworzenie i administrowanie s…

Polecenie DBCC CHECKDB ('sklepAGD', Repair_fast) w systemie MS SQL Server

A. przeprowadzi kontrolę spójności bazy danych i wykona kopię zapasową
B. zweryfikuje spójność danej tabeli
C. sprawdzi spójność bazy danych i naprawi uszkodzone indeksy
D. sprawdzi spójność konkretnej tabeli i naprawi uszkodzone dane
Tworzenie i administrowanie s…

Jakie zadania programistyczne należy wykonać na serwerze?

A. Ukrywanie i wyświetlanie elementów strony w zależności od aktualnej pozycji kursora
B. Zmiana stylu HTML na stronie spowodowana ruchem kursora
C. Zapisanie danych pozyskanych z aplikacji internetowej w bazie danych
D. Weryfikacja danych wprowadzonych do pola tekstowego na bieżąco
Tworzenie i administrowanie s…

Jakie sformułowanie najlepiej opisuje metodę POST do przesyłania formularzy?

A. Jest zalecana, gdy przesyłane są dane poufne, na przykład hasło, numer telefonu lub numer karty kredytowej
B. Dane są przesyłane przez adres URL, co czyni je widocznymi dla użytkownika
C. Może być zarejestrowana jako zakładka w przeglądarce internetowej
D. Ma dodatkowe ograniczenia związane z długością adresu - maksimum 255 znaków
Tworzenie i administrowanie s…

Po wykonaniu przedstawionego poniżej polecenia SQL użytkownik Ela będzie mógł
GRANT SELECT, INSERT, UPDATE, DELETE ON baza1.tab1 TO 'Ela'@'localhost';

A. wykonywania wszystkich operacji na strukturze danych
B. jedynie tworzenia i zmiany struktury tabel
C. wykonywania wszelkich działań na danych
D. jedynie dodawania i edytowania danych
Tworzenie i administrowanie s…

Jakie mechanizmy przydzielania zabezpieczeń, umożliwiające przeprowadzanie operacji na bazie danych, są powiązane z zagadnieniami dotyczącymi zarządzania kontami, użytkownikami oraz uprawnieniami?

A. Z regułami
B. Z atrybutami
C. Z przywilejami systemowymi
D. Z przywilejami obiektowymi
Tworzenie i administrowanie s…

Celem testów wydajnościowych jest ocena

A. sekwencji zdarzeń, w której prawdopodobieństwo wystąpienia każdego zdarzenia zależy wyłącznie od wyniku zdarzenia poprzedniego
B. możliwości oprogramowania do funkcjonowania w warunkach niewłaściwej pracy systemu
C. poziomu spełnienia wymagań dotyczących wydajności przez system bądź moduł
D. możliwości oprogramowania do funkcjonowania w warunkach błędnej pracy sprzętu
Tworzenie i administrowanie s…

Polecenie DBCC CHECKDB 'sklepAGD', Repair_fast) w systemie MS SQL Server

A. zweryfikuje spójność danej tabeli oraz naprawi uszkodzone rekordy
B. potwierdzi spójność bazy danych i utworzy kopię zapasową
C. sprawdzi spójność bazy danych i naprawi uszkodzone indeksy
D. zweryfikuje spójność danej tabeli
Tworzenie i administrowanie s…

Uprawnienia obiektowe przyznawane użytkownikom serwera bazy danych mogą umożliwiać lub ograniczać

A. realizować operacje na bazie, takie jak wstawianie lub modyfikowanie danych
B. zmieniać role i konta użytkowników
C. wykonywać polecenia, takie jak tworzenie kopii zapasowej
D. przechodzić uprawnienia
Tworzenie i administrowanie s…

Jaką metodę przesyłania należy wykorzystać, by zapewnić największe bezpieczeństwo danych zaszyfrowanych w formularzu, które są wysyłane do kodu PHP?

A. Metoda POST, za pomocą protokołu HTTP
B. Metoda POST, za pomocą protokołu HTTPS
C. Metoda GET, za pomocą protokołu HTTPS
D. Metoda GET, za pomocą protokołu HTTP
Tworzenie i administrowanie s…

Podczas zapisywania hasła użytkownika w serwisie internetowym (np. w bankowości online), w celu zabezpieczenia go przed ujawnieniem, zazwyczaj stosuje się funkcję

A. mieszających
B. abstrakcyjnych
C. cyklometrycznych
D. klucza
Tworzenie i administrowanie s…

Podaj dwa sposoby ochrony bazy danych Microsoft Access?

A. Ustalenie hasła do otwarcia bazy danych oraz zabezpieczeń na poziomie użytkownika
B. Funkcje anonimowe oraz ustawienie hasła do bazy danych
C. Ustalenie zabezpieczeń na poziomie użytkownika i sesji
D. Zaszyfrowanie pliku bazy danych oraz wiadomości SMS z kodem autoryzacyjnym
Tworzenie i administrowanie s…

W SQL wykonano poniższe instrukcje GRANT. Kto będzie miał prawa do przeglądania oraz modyfikacji danych?
GRANT ALL ON firmy TO 'admin'@'localhost';
GRANT ALTER, CREATE, DROP ON firmy TO 'anna'@'localhost';
GRANT SELECT, INSERT, UPDATE ON firmy TO 'tomasz'@'localhost';

A. Tomasz i Adam
B. Tomasz i Anna
C. Tylko Tomasz
D. Adam i Anna
Tworzenie i administrowanie s…

W systemie MySQL trzeba użyć polecenia REVOKE, aby użytkownikowi anna cofnąć możliwość wprowadzania zmian jedynie w definicji struktury bazy danych. Odpowiednia komenda do odebrania tych uprawnień ma postać

A. REVOKE CREATE INSERT DELETE ON tabela1 FROM 'anna'@'localhost'
B. REVOKE ALL ON tabela1 FROM 'anna'@'locaihost'
C. REVOKE CREATE ALTER DROP ON tabela1 FROM 'anna'@'localhost'
D. REVOKE CREATE UPDATE DROP ON tabela1 FROM 'anna'@'localhost'