Cuestiones
ayuda
option
Mi Daypo

TEST BORRADO, QUIZÁS LE INTERESEAdministrador de sistemas gestores de bases de datos 3.1

COMENTARIOS ESTADÍSTICAS RÉCORDS
REALIZAR TEST
Título del test:
Administrador de sistemas gestores de bases de datos 3.1

Descripción:
Grado Superior ASIR

Autor:
Anonymous
(Otros tests del mismo autor)

Fecha de Creación:
07/06/2020

Categoría:
Informática

Número preguntas: 24
Comparte el test:
Facebook
Twitter
Whatsapp
Comparte el test:
Facebook
Twitter
Whatsapp
Últimos Comentarios
No hay ningún comentario sobre este test.
Temario:
Indica la opción incorrecta: tables_priv: privilegios a nivel de tabla global_grants: privilegios grandes y dinámicos columns_priv: privilegios a nivel de columna db: privilegios a nivel de base de datos.
Relaciona los privilegios con su ámbito de aplicación: CREATE TABLESPACE: Create_tablespace_priv CREATE TEMPORARY TABLES: Create_tmp_table_priv CREATE USER: Create_user_priv CREATE VIEW: Create_view_priv DELETE: Delete_priv DROP: Drop_priv DROP ROLE: Drop_role_priv EVENT: Event_priv EXECUTE: Execute_priv.
Relaciona el contexto con el privilegio correspondiente: Bases de datos, tablas o índices Tablas Rutinas almacenadas Administración del servidor.
Completa: Los [ ] permiten a los usuarios gestionar el funcionamiento del servidor MySQL. Estos privilegios son globales porque no son específicos de una determinada base de datos. Los [ ] aplican a una base de datos y todos los objetos dentro de esta. Estos privilegios se pueden conceder para bases de datos específicos, o globalmente, para que se apliquen a todas las bases de datos. Se pueden conceder [ ] como tablas, índices, visualizaciones y rutinas almacenadas para objetos específicos dentro de una base de datos, para todos los objetos de un tipo determinado dentro de una base de datos (por ejemplo, todas las tablas de una base de datos) o globalmente para todos los objetos de un tipo determinado a todas las bases de datos.
Relaciona: Privilegios a nivel de tabla Privilegios a nivel de base de datos Privilegios de procedimiento y función almacenados Privilegios a nivel de columna.
Indica la opción incorrecta: role_edges: bordes de role_edges de rol password_history: historial de cambios de contraseña proxies_priv: privilegios de los usuarios proxy default_roles: roles por defecto.
Las comunicaciones por defecto con el servidor MySQL son seguras: Verdadero Falso.
Ordene la frase correctamente: El sistema de [ ] de MySQL se encarga de establecer quién puede [ ] en el servidor y quién no. Además de asegurarse de que cada [ ] ejecute justo las operaciones para las que tiene permisos. [conectar] [permisos_y_privilegios] [usuario_conectado].
Relaciona: Permite conectarse Toni desde el equipo local Permite conectarse en Toni de cualquier equipo Permite conectarse Toni desde iedib.net.
¿Estamos haciendo lo mismo con estos comandos? 1. root@debian: /var/log/mysql# mysqladmin -u tofol password 'tofol' 2. mysql> SET PASSWORD FOR 'tofol'@'%' = 'tofol'; Verdadero Falso.
Indica cuáles son privilegios estáticos autorizados por GRANT y REVOKE: Alter_priv BINLOG_ADMIN Alter_routine_priv Create_priv AUDIT_ADMIN BACKUP_ADMIN.
Con los siguientes comandos se asignan los permsos a un usuario: CREATE ROLE [IF NOT EXISTS] role [, role ] ... CREATE ROLE 'app_developer', 'app_read', 'app_write'; Verdadero Falso.
¿Qué se crea con los siguientes comandos? CREATE USER 'dev1'@'localhost' IDENTIFIED BY 'dev1pass'; CREATE USER 'read_user1'@'localhost' IDENTIFIED BY 'read_user1pass'; CREATE USER 'read_user2'@'localhost' IDENTIFIED BY 'read_user2pass'; CREATE USER 'rw_user1'@'localhost' IDENTIFIED BY 'rw_user1pass'; Se crea un rol Se crea un usuario.
¿Cómo asignamos los permisos de un rol a un usuario? GRANT 'app_developer' TO 'dev1'@'localhost'; GRANT 'app_read' TO 'read_user1'@'localhost', 'read_user2'@'localhost'; GRANT 'app_read', 'app_write' TO 'rw_user1'@' GRANT ALL ON app_db.* TO 'app_developer'; GRANT SELECT ON app_db.* TO 'app_read'; INSERTAR, ACTUALIZAR, BORRAR EN app_db. * TO 'app_.
Indica cuáles son privilegios dinámicos autorizados para GRANT y REVOKE: USEGE TRIGGER CONNECTION_ADMIN SHUTDOWN FIREWALL_USER INNODB_REDO_LOG_ARCHIVE.
Relaciona con la tabla correspondiente: cuentas de usuario, privilegios globales estáticos y otras columnas no privadas privilegios a nivel de base de datos privilegios globales dinámicos.
Relaciona: APPLICATION_PASSWORD_ADMIN AUDIT_ADMIN BACKUP_ADMIN BINLOG_ADMIN BINLOG_ENCRYPTION_ADMIN CLONE_ADMIN CONNECTION_ADMIN ENCRYPTION_KEY_ADMIN NDB_STORED_USER FIREWALL_USER.
Establece la restricción a los intentos de conexión de que el cliente debe presentar un certificado X509 válido con un 'subject' concreto: mysql> GRANT ALL PRIVILEGES ON test. * TO 'root' @ 'localhost' Identified BY 'oasdfjk' Require X509; mysql> GRANT ALL PRIVILEGES ON test. * TO 'root' @ 'localhost' -> Identified BY 'oasdfjk' -> require issues '/ C = ES / ST = Aragon / L = Zaragoza / O = MySQL españa AB / CN = Barrabes / Email=barrabes@guara.com '; mysql> GRANT ALL PRIVILEGES ON test. * TO 'root' @ 'localhost' -> Identified BY 'oasdfjk' -> require SUBJECT '/ C = ES / ST = Aragon / L = Huesca / O = MySQL demo clientcertificate / -> CN=Sonriure / Email=barrabes@guara.com ';.
Coloca una restricción en la conexión, tal que, el cliente debe presentar un certificado X509 válido, emitido por la autoridad CA el nombre es 'issuer': mysql> GRANT ALL PRIVILEGES ON test. * TO 'root' @ 'localhost' Identified BY 'oasdfjk' Require X509; mysql> GRANT ALL PRIVILEGES ON test. * TO 'root' @ 'localhost' -> Identified BY 'oasdfjk' -> require issues '/ C = ES / ST = Aragon / L = Zaragoza / O = MySQL españa AB / CN = Barrabes / Email=barrabes@guara.com '; mysql> GRANT ALL PRIVILEGES ON test. * TO 'root' @ 'localhost' -> Identified BY 'oasdfjk' -> require SUBJECT '/ C = ES / ST = Aragon / L = Huesca / O = MySQL demo clientcertificate / -> CN=Sonriure / Email=barrabes@guara.com ';.
Significa que el cliente debe tener un certificado pero que el certificado exacto, entidad certificadora y sujeto no importan. El único requerimiento es que debería ser posible verificar su firma con uno de los certificados CA. mysql> GRANT ALL PRIVILEGES ON test. * TO 'root' @ 'localhost' Identified BY 'oasdfjk' Require X509; mysql> GRANT ALL PRIVILEGES ON test. * TO 'root' @ 'localhost' -> Identified BY 'oasdfjk' -> require issues '/ C = ES / ST = Aragon / L = Zaragoza / O = MySQL españa AB / CN = Barrabes / Email=barrabes@guara.com '; mysql> GRANT ALL PRIVILEGES ON test. * TO 'root' @ 'localhost' -> Identified BY 'oasdfjk' -> require SUBJECT '/ C = ES / ST = Aragon / L = Huesca / O = MySQL demo clientcertificate / -> CN=Sonriure / Email=barrabes@guara.com ';.
Relaciona el REQUIRE con la correspondiente indicación: Indica que solo permite conexiones seguras Indica que el cliente debe tener su propio certificado de clave pública y privada Indica que no requiere ni SSL, ni X509.
TLS y X509 nos dan seguridad para las comunicaciones con nuestro servidor MySQL: Verdadero Falso.
Relaciona: Alter_priv Alter_routine_priv Create_priv Create_role_priv Create_routine_priv Create_tablespace_priv ALL [PRIVILEGES].
Indica cuáles son privilegios dinámicos autorizados para GRANT y REVOKE: USAGE TRIGGER RESOURCE_GROUP_USER REPLICATION_APPLIER SHUTDOWN SET_USER_ID.
Denunciar test Consentimiento Condiciones de uso