Administrador de sistemas gestores de bases de datos 3.1
![]() |
![]() |
![]() |
Título del Test:![]() Administrador de sistemas gestores de bases de datos 3.1 Descripción: Grado Superior ASIR |




Comentarios |
---|
NO HAY REGISTROS |
Indica la opción incorrecta: tables_priv: privilegios a nivel de tabla. global_grants: privilegios grandes y dinámicos. columns_priv: privilegios a nivel de columna. db: privilegios a nivel de base de datos. Relaciona los privilegios con su ámbito de aplicación: CREATE TABLESPACE: Create_tablespace_priv. CREATE TEMPORARY TABLES: Create_tmp_table_priv. CREATE USER: Create_user_priv. CREATE VIEW: Create_view_priv. DELETE: Delete_priv. DROP: Drop_priv. DROP ROLE: Drop_role_priv. EVENT: Event_priv. EXECUTE: Execute_priv. Relaciona el contexto con el privilegio correspondiente: Bases de datos, tablas o índices. Tablas. Rutinas almacenadas. Administración del servidor. Completa: Los [ ] permiten a los usuarios gestionar el funcionamiento del servidor MySQL. Estos privilegios son globales porque no son específicos de una determinada base de datos. Los [ ] aplican a una base de datos y todos los objetos dentro de esta. Estos privilegios se pueden conceder para bases de datos específicos, o globalmente, para que se apliquen a todas las bases de datos. Se pueden conceder [ ] como tablas, índices, visualizaciones y rutinas almacenadas para objetos específicos dentro de una base de datos, para todos los objetos de un tipo determinado dentro de una base de datos (por ejemplo, todas las tablas de una base de datos) o globalmente para todos los objetos de un tipo determinado a todas las bases de datos. Relaciona: Privilegios a nivel de tabla. Privilegios a nivel de base de datos. Privilegios de procedimiento y función almacenados. Privilegios a nivel de columna. Indica la opción incorrecta: role_edges: bordes de role_edges de rol. password_history: historial de cambios de contraseña. proxies_priv: privilegios de los usuarios proxy. default_roles: roles por defecto. Las comunicaciones por defecto con el servidor MySQL son seguras: Verdadero. Falso. Ordene la frase correctamente: El sistema de [ ] de MySQL se encarga de establecer quién puede [ ] en el servidor y quién no. Además de asegurarse de que cada [ ] ejecute justo las operaciones para las que tiene permisos. [conectar] [permisos_y_privilegios] [usuario_conectado]. Relaciona: Permite conectarse Toni desde el equipo local. Permite conectarse en Toni de cualquier equipo. Permite conectarse Toni desde iedib.net. ¿Estamos haciendo lo mismo con estos comandos? 1. root@debian: /var/log/mysql# mysqladmin -u tofol password 'tofol' 2. mysql> SET PASSWORD FOR 'tofol'@'%' = 'tofol';. Verdadero. Falso. Indica cuáles son privilegios estáticos autorizados por GRANT y REVOKE: Alter_priv. BINLOG_ADMIN. Alter_routine_priv. Create_priv. AUDIT_ADMIN. BACKUP_ADMIN. Con los siguientes comandos se asignan los permsos a un usuario: CREATE ROLE [IF NOT EXISTS] role [, role ] ... CREATE ROLE 'app_developer', 'app_read', 'app_write';. Verdadero. Falso. ¿Qué se crea con los siguientes comandos? CREATE USER 'dev1'@'localhost' IDENTIFIED BY 'dev1pass'; CREATE USER 'read_user1'@'localhost' IDENTIFIED BY 'read_user1pass'; CREATE USER 'read_user2'@'localhost' IDENTIFIED BY 'read_user2pass'; CREATE USER 'rw_user1'@'localhost' IDENTIFIED BY 'rw_user1pass';. Se crea un rol. Se crea un usuario. ¿Cómo asignamos los permisos de un rol a un usuario?. GRANT 'app_developer' TO 'dev1'@'localhost'; GRANT 'app_read' TO 'read_user1'@'localhost', 'read_user2'@'localhost'; GRANT 'app_read', 'app_write' TO 'rw_user1'@'. GRANT ALL ON app_db.* TO 'app_developer'; GRANT SELECT ON app_db.* TO 'app_read'; INSERTAR, ACTUALIZAR, BORRAR EN app_db. * TO 'app_. Indica cuáles son privilegios dinámicos autorizados para GRANT y REVOKE: USEGE. TRIGGER. CONNECTION_ADMIN. SHUTDOWN. FIREWALL_USER. INNODB_REDO_LOG_ARCHIVE. Relaciona con la tabla correspondiente: cuentas de usuario, privilegios globales estáticos y otras columnas no privadas. privilegios a nivel de base de datos. privilegios globales dinámicos. Relaciona: APPLICATION_PASSWORD_ADMIN. AUDIT_ADMIN. BACKUP_ADMIN. BINLOG_ADMIN. BINLOG_ENCRYPTION_ADMIN. CLONE_ADMIN. CONNECTION_ADMIN. ENCRYPTION_KEY_ADMIN. NDB_STORED_USER. FIREWALL_USER. Establece la restricción a los intentos de conexión de que el cliente debe presentar un certificado X509 válido con un 'subject' concreto: mysql> GRANT ALL PRIVILEGES ON test. * TO 'root' @ 'localhost' Identified BY 'oasdfjk' Require X509;. mysql> GRANT ALL PRIVILEGES ON test. * TO 'root' @ 'localhost' -> Identified BY 'oasdfjk' -> require issues '/ C = ES / ST = Aragon / L = Zaragoza / O = MySQL españa AB / CN = Barrabes / Email=barrabes@guara.com ';. mysql> GRANT ALL PRIVILEGES ON test. * TO 'root' @ 'localhost' -> Identified BY 'oasdfjk' -> require SUBJECT '/ C = ES / ST = Aragon / L = Huesca / O = MySQL demo clientcertificate / -> CN=Sonriure / Email=barrabes@guara.com ';. Coloca una restricción en la conexión, tal que, el cliente debe presentar un certificado X509 válido, emitido por la autoridad CA el nombre es 'issuer': mysql> GRANT ALL PRIVILEGES ON test. * TO 'root' @ 'localhost' Identified BY 'oasdfjk' Require X509;. mysql> GRANT ALL PRIVILEGES ON test. * TO 'root' @ 'localhost' -> Identified BY 'oasdfjk' -> require issues '/ C = ES / ST = Aragon / L = Zaragoza / O = MySQL españa AB / CN = Barrabes / Email=barrabes@guara.com ';. mysql> GRANT ALL PRIVILEGES ON test. * TO 'root' @ 'localhost' -> Identified BY 'oasdfjk' -> require SUBJECT '/ C = ES / ST = Aragon / L = Huesca / O = MySQL demo clientcertificate / -> CN=Sonriure / Email=barrabes@guara.com ';. Significa que el cliente debe tener un certificado pero que el certificado exacto, entidad certificadora y sujeto no importan. El único requerimiento es que debería ser posible verificar su firma con uno de los certificados CA. mysql> GRANT ALL PRIVILEGES ON test. * TO 'root' @ 'localhost' Identified BY 'oasdfjk' Require X509;. mysql> GRANT ALL PRIVILEGES ON test. * TO 'root' @ 'localhost' -> Identified BY 'oasdfjk' -> require issues '/ C = ES / ST = Aragon / L = Zaragoza / O = MySQL españa AB / CN = Barrabes / Email=barrabes@guara.com ';. mysql> GRANT ALL PRIVILEGES ON test. * TO 'root' @ 'localhost' -> Identified BY 'oasdfjk' -> require SUBJECT '/ C = ES / ST = Aragon / L = Huesca / O = MySQL demo clientcertificate / -> CN=Sonriure / Email=barrabes@guara.com ';. Relaciona el REQUIRE con la correspondiente indicación: Indica que solo permite conexiones seguras. Indica que el cliente debe tener su propio certificado de clave pública y privada. Indica que no requiere ni SSL, ni X509. TLS y X509 nos dan seguridad para las comunicaciones con nuestro servidor MySQL: Verdadero. Falso. Relaciona: Alter_priv. Alter_routine_priv. Create_priv. Create_role_priv. Create_routine_priv. Create_tablespace_priv. ALL [PRIVILEGES]. Indica cuáles son privilegios dinámicos autorizados para GRANT y REVOKE: USAGE. TRIGGER. RESOURCE_GROUP_USER. REPLICATION_APPLIER. SHUTDOWN. SET_USER_ID. |