Filtrowanie pytań
Tworzenie i administrowanie s…
A. rozproszoną
B. lokalną
C. relacyjną
D. abstrakcyjną
Tworzenie i administrowanie s…
Badania dotyczące skalowalności oprogramowania mają na celu sprawdzenie, czy aplikacja
A. jest chroniona przed nieautoryzowanymi operacjami, takimi jak dzielenie przez zero
B. jest w stanie funkcjonować przy przewidzianym oraz większym obciążeniu
C. posiada właściwą funkcjonalność
D. jest odpowiednio opisana dokumentacją
Tworzenie i administrowanie s…
Jakie polecenie należy zastosować, aby cofnąć uprawnienia przyznane użytkownikowi?
A. DROP PRIVILEGES
B. GRANT NO PRIVILEGES
C. REVOKE
D. REMOVE
Tworzenie i administrowanie s…
Jakiego typu mechanizm zabezpieczeń dotyczący uruchamiania aplikacji jest obecny w środowisku wykonawczym platformy .NET Framework?
A. Mechanizm uruchamiania aplikacji dla bibliotek klas
B. Mechanizm uruchamiania aplikacji realizowany przez funkcję Windows API (Application Programming Interface)
C. Mechanizm uruchamiania aplikacji realizowany przez frameworki aplikacji internetowych (ASP.NET)
D. Mechanizm uruchamiania aplikacji oparty na uprawnieniach kodu (CAS - Code Access Security) i na rolach (RBS - Role-Based Security)
Tworzenie i administrowanie s…
Czego nie należy brać pod uwagę przy zabezpieczaniu serwera bazy danych przed atakami hakerskimi?
A. Używanie skomplikowanych haseł do bazy
B. Defragmentacja dysków
C. Zamykanie portów związanych z bazą danych
D. Aktywacja zapory
Tworzenie i administrowanie s…
Podczas zapisywania hasła użytkownika w serwisie WWW, na przykład w bankowości internetowej, aby zabezpieczyć je przed odczytaniem, zazwyczaj stosuje się funkcję
A. cyklometrycznych
B. abstrakcyjnych
C. klucza
D. mieszających
Tworzenie i administrowanie s…
Jak nazywa się metoda udostępniania bazy danych w programie Microsoft Access, która dotyczy wszystkich obiektów bazy umieszczonych na dysku sieciowym i wykorzystywanych jednocześnie przez kilku użytkowników?
A. folderu sieciowego
B. serwera bazy danych
C. dzielonej bazy danych
D. witryny programu SharePoint
Tworzenie i administrowanie s…
Przy założeniu, że użytkownik nie miał wcześniej żadnych uprawnień, polecenie SQL nada użytkownikowi anna uprawnienia wyłącznie do GRANT SELECT, INSERT, UPDATE ON klienci TO anna;
A. wybierania, dodawania kolumn oraz zmiany struktury tabeli o nazwie klienci
B. wybierania, dodawania kolumn oraz zmiany struktury wszystkich tabel w bazie o nazwie klienci
C. wybierania, wstawiania oraz aktualizacji danych w tabeli o nazwie klienci
D. wybierania, wstawiania oraz aktualizacji danych we wszystkich tabelach w bazie o nazwie klienci
Tworzenie i administrowanie s…
Przed przystąpieniem do tworzenia kopii zapasowej bazy danych, aby była ona poprawna i zdatna do późniejszego przywrócenia, konieczne jest sprawdzenie
A. spójności bazy danych
B. poprawności składni zapytań
C. uprawnień dostępu do serwera bazy danych
D. opcji udostępnienia bazy danych
INF.03 Pytanie 10
Tworzenie i administrowanie s…
Jakie są odpowiednie kroki w odpowiedniej kolejności, które należy podjąć, aby nawiązać współpracę pomiędzy aplikacją internetową po stronie serwera a bazą danych SQL?
A. wybór bazy, zapytanie do bazy, nawiązanie połączenia z serwerem baz danych, wyświetlenie na stronie WWW, zamknięcie połączenia
B. zapytanie do bazy, wybór bazy, wyświetlenie na stronie WWW, zamknięcie połączenia
C. wybór bazy danych, nawiązanie połączenia z serwerem baz danych, zapytanie do bazy - wyświetlane na stronie WWW, zamknięcie połączenia
D. nawiązanie połączenia z serwerem baz danych, wybór bazy, zapytanie do bazy - wyświetlane na stronie WWW, zamknięcie połączenia
Tworzenie i administrowanie s…
Model fizyczny replikacji bazy danych pokazany na ilustracji to model

A. równorzędny
B. rozproszony
C. centralnego subskrybenta
D. centralnego wydawcy
Tworzenie i administrowanie s…
Który z protokołów umożliwia publikację strony internetowej na serwerze?
A. ICMP
B. NNTP
C. FTP
D. SMTP
Tworzenie i administrowanie s…
Instrukcja w języku SQL GRANT ALL PRIVILEGES ON klienci TO pracownik
A. przeniesie uprawnienia z grupy klienci do użytkownika pracownik
B. cofa wszystkie uprawnienia pracownikowi do tabeli klienci
C. przyznaje wszystkie uprawnienia do tabeli klienci użytkownikowi pracownik
D. przyznaje uprawnienie grupie klienci dla tabeli pracownik
Tworzenie i administrowanie s…
Zakładając, że użytkownik nie miał wcześniej żadnych uprawnień, polecenie SQL przyzna użytkownikowi anna jedynie uprawnienia do
GRANT SELECT, INSERT, UPDATE ON klienci TO anna; |
A. wybierania, wstawiania oraz modyfikacji danych w wszystkich tabelach w bazie o nazwie klienci
B. wybierania, dodawania pól oraz modyfikacji struktury tabeli o nazwie klienci
C. wybierania, wstawiania oraz aktualizacji danych tabeli o nazwie klienci
D. wybierania, dodawania pól oraz modyfikacji struktury wszystkich tabel w bazie o nazwie klienci
Tworzenie i administrowanie s…
Model fizyczny replikacji bazy danych pokazany na ilustracji jest modelem

A. rozproszonym
B. centralnego wydawcy
C. centralnego subskrybenta
D. równorzędnym
INF.03 Pytanie 16
Tworzenie i administrowanie s…
Jaki typ komunikatu jest zawsze przesyłany wyłącznie w kierunku w dół, to jest od kierownika do pracownika?
A. Powierzenie zadania.
B. Zgłaszanie.
C. Poszukiwanie rozwiązań.
D. Uwagi dotyczące polityki organizacji.
Tworzenie i administrowanie s…
W SQL przeprowadzono zapytanie, jednak jego realizacja nie powiodła się, co skutkowało błędem: #1396 - Operation CREATE USER failed for 'anna'@'localhost'. Możliwą przyczyną takiego zachowania bazy danych może być CREATE USER 'anna'@'localhost' IDENTIFIED BY '54RTu8';
A. niewystarczające hasło dla konta anna
B. nieznane polecenie CREATE USER
C. błędna składnia polecenia CREATE USER
D. istnienie użytkownika anna w bazie
Tworzenie i administrowanie s…
Który protokół jest stosowany do przesyłania plików na serwer WWW?
A. FTP
B. POP3
C. DNS
D. DHCP
Tworzenie i administrowanie s…
Po wydaniu polecenia użytkownik Jacek będzie mógł
GRANT SELECT, INSERT ON baza1.mojaTabela TO 'Jacek'@'localhost';
A. zmieniać strukturę tabeli i wstawiać nowe dane.
B. przeglądać dane w tabeli i wstawiać nowe dane.
C. usuwać dane z tabeli i przeglądać dane.
D. usuwać tabelę i tworzyć nową.
Tworzenie i administrowanie s…
Jakie uprawnienia posiada użytkownik jan po wykonaniu poniższych poleceń na bazie danych? GRANT ALL PRIVILEGES ON klienci TO jan;
REVOKE SELECT, INSERT, UPDATE, DELETE ON klienci FROM jan;
GRANT ALL PRIVILEGES ON klienci TO jan;
REVOKE SELECT, INSERT, UPDATE, DELETE ON klienci FROM jan;
A. Będzie miał możliwość zmiany struktury tabeli klienci
B. Będzie miał możliwość usuwania rekordów z tabeli klienci
C. Będzie miał możliwość wyszukiwania danych w tabeli klienci
D. Będzie miał możliwość wstawiania rekordów do tabeli klienci
Tworzenie i administrowanie s…
W SQL, aby uniemożliwić stworzenie konta przy wykonywaniu kwerendy CREATE USER, gdy konto już istnieje, można zastosować następującą składnię
A. CREATE OR REPLACE USER 'anna'@'localhost' IDENTIFIED BY 'yu&T%';
B. CREATE USER 'anna'@'localhost' IDENTIFIED BY 'yu&T%';
C. CREATE USER IF NOT EXISTS 'anna'@'localhost' IDENTIFIED BY 'yu&T%';
D. CREATE USER OR DROP 'anna'@'localhost' IDENTIFIED BY 'yu&T%';
Tworzenie i administrowanie s…
W MySQL nadanie roli DBManager użytkownikowi pozwala na uzyskanie praw umożliwiających
A. wszelkie operacje na bazach danych serwera
B. nadzorowanie serwera
C. tworzenie kont użytkowników na serwerze oraz przypisywanie im haseł
D. wszystkie działania na bazach danych oraz użytkownikach serwera
Tworzenie i administrowanie s…
Plik konfiguracyjny, który umożliwia ustalenie parametrów PHP dla całego serwera, to
A. httpd.conf
B. php.ini
C. my.ini
D. config.inc.php
Tworzenie i administrowanie s…
Po zrealizowaniu polecenia użytkownik Jacek będzie miał możliwość GRANT SELECT, INSERT ON baza1.mojaTabela TO 'Jacek'@'localhost';
GRANT SELECT, INSERT ON baza1.mojaTabela TO 'Jacek'@'localhost';
A. przeglądać dane w tabeli i wstawiać nowe dane
B. usuwać rekordy z tabeli i przeglądać informacje
C. modyfikować strukturę tabeli oraz dodawać nowe dane
D. usuwać tabelę i zakładać nową
Tworzenie i administrowanie s…
Testy aplikacji webowej, mające na celu ocenę wydajności aplikacji oraz bazy danych, a także architektury serwera i konfiguracji, noszą nazwę testów
A. bezpieczeństwa
B. kompatybilności
C. użyteczności
D. funkcjonalnych
Tworzenie i administrowanie s…
Osobistym środkiem ochrony dla oczu i twarzy może być
A. fartuch ochronny
B. sprzęt filtrujący powietrze
C. przyłbica
D. osłona pleksi pomiędzy stanowiskami pracy
Tworzenie i administrowanie s…
Wśród technik rozwiązywania problemów w przedsiębiorstwie znajdują się: ignorowanie, separacja, arbitraż oraz kompromis. Wskaż metodę, która szczególnie może być niebezpieczna i prowadzić do zaostrzenia konfliktu w firmie?
A. ignorowanie
B. arbitraż
C. kompromis
D. separacja
Tworzenie i administrowanie s…
W języku SQL zrealizowano polecenia GRANT przedstawione w ramce. Kto uzyska prawo do przeglądania oraz modyfikowania danych?
GRANT ALL ON frmy TO 'adam'@'localhost'; GRANT ALTER, CREATE, DROP ON frmy TO 'anna'@'localhost'; GRANT SELECT, INSERT, UPDATE ON frmy TO 'tomasz'@'localhost'; |
A. Adam oraz Anna
B. Jedynie Tomasz
C. Tomasz oraz Anna
D. Tomasz i Adam
Tworzenie i administrowanie s…
Do jakiego celu służy polecenie mysqldump?
A. naprawy niespójnej bazy
B. optymalizacji bazy
C. sprawdzenia integralności bazy
D. stworzenia kopii zapasowej bazy
Tworzenie i administrowanie s…
Podczas zapisywania hasła użytkownika w serwisie internetowym (np. w bankowości online), w celu zabezpieczenia go przed ujawnieniem, zazwyczaj stosuje się funkcję
A. abstrakcyjnych
B. klucza
C. cyklometrycznych
D. mieszających
Tworzenie i administrowanie s…
Uprawnienia obiektowe przyznawane użytkownikom serwera bazy danych mogą umożliwiać lub ograniczać
A. przechodzić uprawnienia
B. wykonywać polecenia, takie jak tworzenie kopii zapasowej
C. realizować operacje na bazie, takie jak wstawianie lub modyfikowanie danych
D. zmieniać role i konta użytkowników
Tworzenie i administrowanie s…
Jaką metodę przesyłania danych za pomocą formularza do kodu PHP należy uznać za najbardziej bezpieczną dla poufnych informacji?
A. Metoda GET, przy użyciu protokołu HTTPS
B. Metoda GET, przy użyciu protokołu HTTP
C. Metoda POST, przy użyciu protokołu HTTP
D. Metoda POST, przy użyciu protokołu HTTPS
Tworzenie i administrowanie s…
Zamieszczone poniżej zapytanie SQL przyznaje uprawnienie SELECT
|
A. do wszystkich kolumn w tabeli hurtownia
B. do wszystkich tabel w bazie danych hurtownia
C. dla konta root na serwerze sprzedawca
D. dla konta root na serwerze localhost
Tworzenie i administrowanie s…
Jaki System Zarządzania Bazą Danych jest standardowo używany w pakiecie XAMPP?
A. PostgreSQL
B. MariaDB
C. Firebird
D. Oracle
Tworzenie i administrowanie s…
W MS SQL Server komenda RESTORE DATABASE jest używana do
A. zaktualizowania bazy danych z weryfikacją więzów integralności
B. przywrócenia bazy danych z kopii zapasowej
C. usunięcia bazy danych z serwera centralnego subskrybenta
D. rekonstrukcji bazy danych na podstawie danych buforowanych
Tworzenie i administrowanie s…
Jakie polecenie przywróci do działania uszkodzoną tabelę w SQL?
A. REGENERATE TABLE tbl_name
B. ANALYZE TABLE tbl_name
C. REPAIR TABLE tblname
D. OPTIMIZE TABLE tbl_name
Tworzenie i administrowanie s…
Jakie polecenie wykonane w systemowej konsoli umożliwi przywrócenie bazy danych?
A. mysqldump -u root -p baza < kopia.sql
B. mysql -u root -p baza > kopia.sql
C. mysql -u root -p baza < kopia.sql
D. mysqldump -u root -p baza > kopia.sql
Tworzenie i administrowanie s…
Kto z wymienionych zajmuje się nieprzerwanym przygotowaniem systemu bazy danych do pracy produkcyjnej, zarządzaniem kontami użytkowników oraz instalowaniem aktualizacji systemu bazodanowego?
A. Administratorzy serwerów oraz sieci komputerowych
B. Projektanci i programiści Systemu Zarządzania Bazą Danych
C. Twórcy narzędzi dla deweloperów
D. Administratorzy systemu bazy danych
Tworzenie i administrowanie s…
Jakie mechanizmy przydzielania zabezpieczeń, umożliwiające wykonywanie działań na bazie danych, są związane z tematyką zarządzania kontami, użytkownikami oraz ich uprawnieniami?
A. Z zasadami
B. Z przywilejami systemowymi
C. Z przywilejami obiektowymi
D. Z właściwościami
Tworzenie i administrowanie s…
W programie Microsoft Access mechanizmem ochrony danych związanym z tabelą i kwerendą jest
A. przypisanie uprawnień
B. wykorzystanie makr
C. określanie zakresu tabel
D. ustalanie limitów przestrzeni na dysku