Filtrowanie pytań

Wybierz zawód, aby zobaczyć dostępne kwalifikacje

Tworzenie i administrowanie s…

Badania dotyczące skalowalności oprogramowania mają na celu sprawdzenie, czy aplikacja

A. jest chroniona przed nieautoryzowanymi operacjami, takimi jak dzielenie przez zero
B. jest w stanie funkcjonować przy przewidzianym oraz większym obciążeniu
C. posiada właściwą funkcjonalność
D. jest odpowiednio opisana dokumentacją
Tworzenie i administrowanie s…

Jakiego typu mechanizm zabezpieczeń dotyczący uruchamiania aplikacji jest obecny w środowisku wykonawczym platformy .NET Framework?

A. Mechanizm uruchamiania aplikacji dla bibliotek klas
B. Mechanizm uruchamiania aplikacji realizowany przez funkcję Windows API (Application Programming Interface)
C. Mechanizm uruchamiania aplikacji realizowany przez frameworki aplikacji internetowych (ASP.NET)
D. Mechanizm uruchamiania aplikacji oparty na uprawnieniach kodu (CAS - Code Access Security) i na rolach (RBS - Role-Based Security)
Tworzenie i administrowanie s…

Czego nie należy brać pod uwagę przy zabezpieczaniu serwera bazy danych przed atakami hakerskimi?

A. Używanie skomplikowanych haseł do bazy
B. Defragmentacja dysków
C. Zamykanie portów związanych z bazą danych
D. Aktywacja zapory
Tworzenie i administrowanie s…

Podczas zapisywania hasła użytkownika w serwisie WWW, na przykład w bankowości internetowej, aby zabezpieczyć je przed odczytaniem, zazwyczaj stosuje się funkcję

A. cyklometrycznych
B. abstrakcyjnych
C. klucza
D. mieszających
Tworzenie i administrowanie s…

Jak nazywa się metoda udostępniania bazy danych w programie Microsoft Access, która dotyczy wszystkich obiektów bazy umieszczonych na dysku sieciowym i wykorzystywanych jednocześnie przez kilku użytkowników?

A. folderu sieciowego
B. serwera bazy danych
C. dzielonej bazy danych
D. witryny programu SharePoint
Tworzenie i administrowanie s…

Przy założeniu, że użytkownik nie miał wcześniej żadnych uprawnień, polecenie SQL nada użytkownikowi anna uprawnienia wyłącznie do GRANT SELECT, INSERT, UPDATE ON klienci TO anna;

A. wybierania, dodawania kolumn oraz zmiany struktury tabeli o nazwie klienci
B. wybierania, dodawania kolumn oraz zmiany struktury wszystkich tabel w bazie o nazwie klienci
C. wybierania, wstawiania oraz aktualizacji danych w tabeli o nazwie klienci
D. wybierania, wstawiania oraz aktualizacji danych we wszystkich tabelach w bazie o nazwie klienci
Tworzenie i administrowanie s…

Przed przystąpieniem do tworzenia kopii zapasowej bazy danych, aby była ona poprawna i zdatna do późniejszego przywrócenia, konieczne jest sprawdzenie

A. spójności bazy danych
B. poprawności składni zapytań
C. uprawnień dostępu do serwera bazy danych
D. opcji udostępnienia bazy danych
Tworzenie i administrowanie s…

Jakie są odpowiednie kroki w odpowiedniej kolejności, które należy podjąć, aby nawiązać współpracę pomiędzy aplikacją internetową po stronie serwera a bazą danych SQL?

A. wybór bazy, zapytanie do bazy, nawiązanie połączenia z serwerem baz danych, wyświetlenie na stronie WWW, zamknięcie połączenia
B. zapytanie do bazy, wybór bazy, wyświetlenie na stronie WWW, zamknięcie połączenia
C. wybór bazy danych, nawiązanie połączenia z serwerem baz danych, zapytanie do bazy - wyświetlane na stronie WWW, zamknięcie połączenia
D. nawiązanie połączenia z serwerem baz danych, wybór bazy, zapytanie do bazy - wyświetlane na stronie WWW, zamknięcie połączenia
Tworzenie i administrowanie s…

Instrukcja w języku SQL GRANT ALL PRIVILEGES ON klienci TO pracownik

A. przeniesie uprawnienia z grupy klienci do użytkownika pracownik
B. cofa wszystkie uprawnienia pracownikowi do tabeli klienci
C. przyznaje wszystkie uprawnienia do tabeli klienci użytkownikowi pracownik
D. przyznaje uprawnienie grupie klienci dla tabeli pracownik
Tworzenie i administrowanie s…

Zakładając, że użytkownik nie miał wcześniej żadnych uprawnień, polecenie SQL przyzna użytkownikowi anna jedynie uprawnienia do
GRANT SELECT, INSERT, UPDATE ON klienci TO anna;

A. wybierania, wstawiania oraz modyfikacji danych w wszystkich tabelach w bazie o nazwie klienci
B. wybierania, dodawania pól oraz modyfikacji struktury tabeli o nazwie klienci
C. wybierania, wstawiania oraz aktualizacji danych tabeli o nazwie klienci
D. wybierania, dodawania pól oraz modyfikacji struktury wszystkich tabel w bazie o nazwie klienci
Tworzenie i administrowanie s…

W SQL przeprowadzono zapytanie, jednak jego realizacja nie powiodła się, co skutkowało błędem: #1396 - Operation CREATE USER failed for 'anna'@'localhost'. Możliwą przyczyną takiego zachowania bazy danych może być CREATE USER 'anna'@'localhost' IDENTIFIED BY '54RTu8';

A. niewystarczające hasło dla konta anna
B. nieznane polecenie CREATE USER
C. błędna składnia polecenia CREATE USER
D. istnienie użytkownika anna w bazie
Tworzenie i administrowanie s…

Po wydaniu polecenia użytkownik Jacek będzie mógł
 GRANT SELECT, INSERT ON baza1.mojaTabela TO 'Jacek'@'localhost';

A. zmieniać strukturę tabeli i wstawiać nowe dane.
B. przeglądać dane w tabeli i wstawiać nowe dane.
C. usuwać dane z tabeli i przeglądać dane.
D. usuwać tabelę i tworzyć nową.
Tworzenie i administrowanie s…

Jakie uprawnienia posiada użytkownik jan po wykonaniu poniższych poleceń na bazie danych?
GRANT ALL PRIVILEGES ON klienci TO jan;
REVOKE SELECT, INSERT, UPDATE, DELETE ON klienci FROM jan;

A. Będzie miał możliwość zmiany struktury tabeli klienci
B. Będzie miał możliwość usuwania rekordów z tabeli klienci
C. Będzie miał możliwość wyszukiwania danych w tabeli klienci
D. Będzie miał możliwość wstawiania rekordów do tabeli klienci
Tworzenie i administrowanie s…

W SQL, aby uniemożliwić stworzenie konta przy wykonywaniu kwerendy CREATE USER, gdy konto już istnieje, można zastosować następującą składnię

A. CREATE OR REPLACE USER 'anna'@'localhost' IDENTIFIED BY 'yu&T%';
B. CREATE USER 'anna'@'localhost' IDENTIFIED BY 'yu&T%';
C. CREATE USER IF NOT EXISTS 'anna'@'localhost' IDENTIFIED BY 'yu&T%';
D. CREATE USER OR DROP 'anna'@'localhost' IDENTIFIED BY 'yu&T%';
Tworzenie i administrowanie s…

W MySQL nadanie roli DBManager użytkownikowi pozwala na uzyskanie praw umożliwiających

A. wszelkie operacje na bazach danych serwera
B. nadzorowanie serwera
C. tworzenie kont użytkowników na serwerze oraz przypisywanie im haseł
D. wszystkie działania na bazach danych oraz użytkownikach serwera
Tworzenie i administrowanie s…

Po zrealizowaniu polecenia użytkownik Jacek będzie miał możliwość
GRANT SELECT, INSERT ON baza1.mojaTabela TO 'Jacek'@'localhost';

A. przeglądać dane w tabeli i wstawiać nowe dane
B. usuwać rekordy z tabeli i przeglądać informacje
C. modyfikować strukturę tabeli oraz dodawać nowe dane
D. usuwać tabelę i zakładać nową
Tworzenie i administrowanie s…

Testy aplikacji webowej, mające na celu ocenę wydajności aplikacji oraz bazy danych, a także architektury serwera i konfiguracji, noszą nazwę testów

A. bezpieczeństwa
B. kompatybilności
C. użyteczności
D. funkcjonalnych
INF.03 Pytanie 26
Tworzenie i administrowanie s…

Osobistym środkiem ochrony dla oczu i twarzy może być

A. fartuch ochronny
B. sprzęt filtrujący powietrze
C. przyłbica
D. osłona pleksi pomiędzy stanowiskami pracy
Tworzenie i administrowanie s…

Wśród technik rozwiązywania problemów w przedsiębiorstwie znajdują się: ignorowanie, separacja, arbitraż oraz kompromis. Wskaż metodę, która szczególnie może być niebezpieczna i prowadzić do zaostrzenia konfliktu w firmie?

A. ignorowanie
B. arbitraż
C. kompromis
D. separacja
Tworzenie i administrowanie s…

W języku SQL zrealizowano polecenia GRANT przedstawione w ramce. Kto uzyska prawo do przeglądania oraz modyfikowania danych?
GRANT ALL ON frmy TO 'adam'@'localhost';
GRANT ALTER, CREATE, DROP ON frmy TO 'anna'@'localhost';
GRANT SELECT, INSERT, UPDATE ON frmy TO 'tomasz'@'localhost';

A. Adam oraz Anna
B. Jedynie Tomasz
C. Tomasz oraz Anna
D. Tomasz i Adam
Tworzenie i administrowanie s…

Podczas zapisywania hasła użytkownika w serwisie internetowym (np. w bankowości online), w celu zabezpieczenia go przed ujawnieniem, zazwyczaj stosuje się funkcję

A. abstrakcyjnych
B. klucza
C. cyklometrycznych
D. mieszających
Tworzenie i administrowanie s…

Uprawnienia obiektowe przyznawane użytkownikom serwera bazy danych mogą umożliwiać lub ograniczać

A. przechodzić uprawnienia
B. wykonywać polecenia, takie jak tworzenie kopii zapasowej
C. realizować operacje na bazie, takie jak wstawianie lub modyfikowanie danych
D. zmieniać role i konta użytkowników
Tworzenie i administrowanie s…

Jaką metodę przesyłania danych za pomocą formularza do kodu PHP należy uznać za najbardziej bezpieczną dla poufnych informacji?

A. Metoda GET, przy użyciu protokołu HTTPS
B. Metoda GET, przy użyciu protokołu HTTP
C. Metoda POST, przy użyciu protokołu HTTP
D. Metoda POST, przy użyciu protokołu HTTPS
Tworzenie i administrowanie s…

Zamieszczone poniżej zapytanie SQL przyznaje uprawnienie SELECT
GRANT SELECT ON hurtownia.* TO 'sprzedawca'@'localhost';

A. do wszystkich kolumn w tabeli hurtownia
B. do wszystkich tabel w bazie danych hurtownia
C. dla konta root na serwerze sprzedawca
D. dla konta root na serwerze localhost
Tworzenie i administrowanie s…

W MS SQL Server komenda RESTORE DATABASE jest używana do

A. zaktualizowania bazy danych z weryfikacją więzów integralności
B. przywrócenia bazy danych z kopii zapasowej
C. usunięcia bazy danych z serwera centralnego subskrybenta
D. rekonstrukcji bazy danych na podstawie danych buforowanych
Tworzenie i administrowanie s…

Jakie polecenie wykonane w systemowej konsoli umożliwi przywrócenie bazy danych?

A. mysqldump -u root -p baza < kopia.sql
B. mysql -u root -p baza > kopia.sql
C. mysql -u root -p baza < kopia.sql
D. mysqldump -u root -p baza > kopia.sql
Tworzenie i administrowanie s…

Kto z wymienionych zajmuje się nieprzerwanym przygotowaniem systemu bazy danych do pracy produkcyjnej, zarządzaniem kontami użytkowników oraz instalowaniem aktualizacji systemu bazodanowego?

A. Administratorzy serwerów oraz sieci komputerowych
B. Projektanci i programiści Systemu Zarządzania Bazą Danych
C. Twórcy narzędzi dla deweloperów
D. Administratorzy systemu bazy danych
Tworzenie i administrowanie s…

Jakie mechanizmy przydzielania zabezpieczeń, umożliwiające wykonywanie działań na bazie danych, są związane z tematyką zarządzania kontami, użytkownikami oraz ich uprawnieniami?

A. Z zasadami
B. Z przywilejami systemowymi
C. Z przywilejami obiektowymi
D. Z właściwościami
Tworzenie i administrowanie s…

W programie Microsoft Access mechanizmem ochrony danych związanym z tabelą i kwerendą jest

A. przypisanie uprawnień
B. wykorzystanie makr
C. określanie zakresu tabel
D. ustalanie limitów przestrzeni na dysku