Vous êtes sur la page 1sur 7

Leçon 

5 : Administration d’une base de données

QCM

1. Parmi les propositions suivantes, laquelle permet à un compte d’utilisateur d’accéder


à une base de données ?
a) autorisation
b) droit
c) mot de passe
d) clé de chiffrement

Réponse : a
Niveau de difficulté : Simple
Référence de la section : Sécurisation des bases de données
Explication : Une autorisation est utilisée pour accorder à une entité, telle qu’un utilisateur,
l’accès à un objet, tel qu’un autre utilisateur ou une base de données. Le modèle de sécurité
au sein de SQL Server est très complexe et nécessite une grande réflexion quant à l’application
des rôles d’utilisateur et leurs différentes autorisations.

2. Parmi les propositions suivantes, laquelle indique le rôle attribué à l’utilisateur accordant
l’accès total au serveur SQL et aux bases de données ?
a) racine
b) système
c) sysadmin
d) local

Réponse : c
Niveau de difficulté : Moyenne
Référence de la section : Sécurité au niveau du serveur
Explication : Si vous ajoutez un utilisateur au rôle sysadmin, il aura alors l’accès total à chaque
fonctionnalité du serveur, base de données et objet de ce serveur. Cet accès complet permet à un
utilisateur d’accorder ensuite l’autorisation à d’autres utilisateurs par rapport aux autres serveurs
pouvant être sécurisés. Vous devez vous assurer que ce rôle utilisateur extrêmement puissant
n’est pas octroyé au mauvais identifiant utilisateur, parce que cet utilisateur peut effectuer
différentes actions au niveau du système, telles qu’autoriser l’accès à une base de données
et ajouter l’ID de connexion à son réseau afin de le mapper vers un ID utilisateur de base de
données spécifique.

3. Parmi les propositions suivantes, laquelle désigne un rôle systématiquement accordé à tous
les utilisateurs ?
a) sysadmin
b) racine
c) public
d) standard
Réponse : c
Niveau de difficulté : Moyenne
Référence de la section : Sécurité au niveau de la base de données
Explication : Tous les utilisateurs sont automatiquement membres du rôle de base de données
standard public. Les rôles définis par l’utilisateur sont des rôles personnalisés qui servent de
groupes. Ces rôles peuvent autoriser l’accès à un objet de base de données et les utilisateurs
peuvent recevoir un rôle de base de données défini par l’utilisateur.

4. Parmi les propositions suivantes, laquelle indique une autorisation que vous pouvez attribuer
pour supprimer l’autorisation précédemment attribuée ?
a) grant
b) denied
c) revoke
d) reset

Réponse : c
Niveau de difficulté : Simple
Référence de la section : Sécurité au niveau de la base de données
Explication : Chaque autorisation d’objet est attribuée via l’accord, la révocation ou le refus
des autorisations d’identifiant utilisateur. L'autorisation revoke annule l’autorisation attribuée,
peu importe la nature de l’autorisation (deny ou grant).

5. Parmi les propositions suivantes, laquelle indique l’acte visant à établir ou à confirmer
l’identité d’un système ou d’un utilisateur ?
a) authentification
b) autorisation
c) audit
d) journalisation

Réponse : a
Niveau de difficulté : Simple
Référence de la section : Authentification Windows
Explication : L’authentification est l’acte visant à établir ou à confirmer l’identité d’un système
ou d’un utilisateur. Le mode d’authentification Windows est supérieur au mode mixte, parce
que les utilisateurs n’ont pas besoin de retenir un nouveau mot de passe. De plus, il tire parti
de la conception de la sécurité du réseau.

6. Parmi les propositions suivantes, laquelle désigne un rôle fixe vous permettant de créer
des connexions pour le serveur ?
a) dbcreator
b) diskadmin
c) securityadmin
d) serveradmin
Réponse : c
Niveau de difficulté : Moyenne
Référence de la section : Rôles de serveur fixes
Explication : Securityadmin peut gérer les connexions pour le serveur.

7. Si vous utilisez le mode mixte, parmi les propositions suivantes, laquelle indique le compte
d’administrateur SQL intégré ?
a) administrateur
b) sysadmin
c) racine
d) administrateur système (sa)

Réponse : d
Niveau de difficulté : Moyenne
Référence de la section : Authentification SQL
Explication : L’administrateur système (sa) est associé à l’authentification SQL. Il s’agit du
compte d’administrateur SQL intégré associé à l’authentification SQL. Parce qu’il offre moins
de sécurité que les connexions Windows, il est recommandé d’éviter le mode mixte. Toutefois,
il reste disponible pour la compatibilité descendante.

8. Parmi les propositions suivantes, laquelle désigne le type de sauvegarde enregistrant toutes
les modifications effectuées depuis la dernière sauvegarde ?
a) sauvegarde complète
b) sauvegarde différentielle
c) sauvegarde incrémentielle
d) sauvegarde de copie

Réponse : c
Niveau de difficulté : Simple
Référence de la section : Sauvegardes de la base de données
Explication : Une sauvegarde incrémentielle est basée sur la dernière sauvegarde des données.
Une sauvegarde incrémentielle contient uniquement les données qui ont été modifiées depuis
la dernière sauvegarde complète ou incrémentielle. Les sauvegardes incrémentielles sont les
plus petites et les plus rapides à créer par rapport aux sauvegardes différentielles et complètes.
Cependant, au moment de la restauration, la sauvegarde complète est restaurée en premier lieu,
suivie de chaque sauvegarde incrémentielle.

9. Quel type de sauvegarde enregistre uniquement les données du groupe de fichiers principal
et des fichiers spécifiés ou groupes de fichiers ?
a) sauvegarde complète
b) sauvegarde différentielle
c) sauvegarde partielle
d) sauvegarde incrémentielle
Réponse : c
Niveau de difficulté : Simple
Référence de la section : Sauvegarde partielle
Explication : Une sauvegarde partielle enregistre les données complètes dans le groupe de
fichiers principal, chaque groupe de fichiers en lecture et en écriture, et éventuellement tous les
fichiers ou groupes de fichiers spécifiés en lecture seule. Une sauvegarde partielle d’une base
de données en lecture seule contient uniquement le groupe de fichiers principal.

10. Parmi les propositions suivantes, laquelle désigne le rôle serveur fixe vous permettant de
créer, de modifier et d’abandonner les fichiers de disque ?
a) bulkadmin
b) dbcreator
c) processadmin
d) diskadmin

Réponse : d
Niveau de difficulté : Simple
Référence de la section : Rôles serveur fixes
Explication : Diskadmin peut créer, modifier et abandonner des fichiers de disque.

11. Parmi les propositions suivantes, laquelle contient le compte de service permettant d’accéder
au réseau ?
a) compte d’utilisateur local
b) compte système local
c) compte d’utilisateur de domaine
d) compte d’invité

Réponse : c
Niveau de difficulté : Simple
Référence de la section : Compte de service SQL Server
Explication : Le compte d’utilisateur du domaine est le compte de connexion recommandé,
parce que SQL Server peut utiliser le compte Windows spécifiquement créé pour SQL Server.
Vous pouvez ensuite octroyer des droits d’administrateur au compte SQL Server pour lequel
vous pouvez ensuite interagir avec d’autres serveurs sur le réseau.

12. Quel rôle de base de données fixe vous permet d’avoir une autorisation complète d’accès
à une base de données ?
a) administrateur système (sa)
b) db_owner
c) db_datareader
d) db_accessadmin
Réponse : b
Niveau de difficulté : Simple
Référence de la section : Rôles de base de données fixes
Explication : db_owner est un rôle spécial qui dispose de toutes les autorisations dans la base
de données. Ce rôle comprend toutes les capacités des autres rôles. Il est différent du rôle
d’utilisateur dbo. Il ne s’agit pas de l’équivalent au niveau de la base de données du rôle
sysadmin de serveur ; un refus au niveau de l’objet remplacera l’appartenance à ce rôle.

13. Parmi les propositions suivantes, laquelle définit le rôle de base de données fixe permettant
de gérer des rôles de sécurité et des autorisations au niveau de la base de données ?
a) sysadmin
b) db_securityadmin
c) db_accessadmin
d) db_datareader

Réponse : b
Niveau de difficulté : Moyenne
Référence de la section : Rôles de base de données fixes
Explication : Le rôle db_securityadmin peut gérer la sécurité au niveau de la base de données
(rôles et autorisations).

14. Quelle commande pouvez-vous utiliser pour accorder des autorisations aux objets ?
a) GRANT
b) USE
c) RUNAS
d) ALLOW

Réponse : a
Niveau de difficulté : Simple
Référence de la section : Octroi des autorisations d’objet avec des instructions Transact-SQL
Explication : L’instruction Transact-SQL GRANT accorde les autorisations sur une table, une vue,
une fonction table, une procédure stockée, une procédure stockée étendue, une fonction scalaire,
une fonction d’agrégation, une file d’attente de service ou un synonyme. L’instruction suivante
fournit l'autorisation grant à un objet pour un utilisateur spécifique et son rôle :

GRANT Permission, Permission


ON Object
TO User/role, User/role
WITH GRANT OPTION

15. Si vous devez restaurer une base de données après une sauvegarde incrémentielle,
que devez-vous faire pour une restauration ?
a) Restaurer la sauvegarde complète et la première sauvegarde incrémentielle.
b) Restaurer la sauvegarde complète et la dernière sauvegarde incrémentielle.
c) Restaurer la sauvegarde complète et toutes les sauvegardes incrémentielles depuis
la dernière sauvegarde complète.
d) Restaurer la dernière sauvegarde incrémentielle.
Réponse : c
Niveau de difficulté : Moyenne
Référence de la section : Sauvegardes de la base de données
Explication : Au moment de la restauration, la sauvegarde complète est restaurée en premier lieu,
suivie de chaque sauvegarde incrémentielle.

Compléter l’espace vide

16. Une ____________________ restaure la base de données par étapes.

Réponse : restauration fragmentaire


Niveau de difficulté : Difficile
Référence de la section : Restaurations de la base de données
Explication : Une restauration fragmentaire restaure la base de données par étapes, en
commençant par le groupe de fichiers principal et un ou plusieurs groupes de fichiers
secondaires.

Réponse courte

17. Quels rôles serveur fixes peuvent créer, modifier et abandonner des bases de données ?

Réponse : Dbcreator
Niveau de difficulté : Difficile
Référence de la section : Rôle serveur fixe
Explication : Le rôle Dbcreator permet de créer, de modifier, d’abandonner et de restaurer
des bases de données.

18. Quelle commande est utilisée pour créer un utilisateur appelé server\user1 ?

Réponse : CREATE USER ’server\user1’


Niveau de difficulté : Moyenne
Référence de la section : Octroi de l’accès à la base de données
Explication : La commande pour autoriser l’accès à la base de données à un utilisateur
doit être émise depuis la base de données à laquelle l’utilisateur se voit octroyer l’accès.
Le premier paramètre est la connexion au serveur et le second est le nom d’utilisateur de base
de données en option :

USE Family
CREATE USER ’XPS\Lauren’ , ’LRN’
19. En mode mixte, quels sont les deux types de connexion autorisés ?

Réponse : Connexions Windows et connexions SQL


Niveau de difficulté : Difficile
Référence de la section : Authentification SQL
Explication : Les serveurs SQL prennent également en charge le mode mixte, qui vous permet
de vous connecter au serveur SQL à l’aide de l’authentification Windows ou de l’authentification
SQL Server. Un compte de connexion SQL Server et les mots de passe associés sont définis sur
le serveur SQL et ne sont pas associés aux comptes Active Directory ou Windows.

20. Quelle commande pouvez-vous utiliser pour supprimer un utilisateur d’un serveur SQL ?

Réponse : DROP LOGIN


Niveau de difficulté : Difficile
Référence de la section : Suppression d’une connexion Windows
Explication : Pour créer une connexion à l’aide de la syntaxe Transact-SQL, afin de
pouvoir ajouter un utilisateur ou un groupe Windows, exécutez la commande CREATE LOGIN.
Assurez-vous d’utiliser le nom d’utilisateur complet Windows, y compris le nom de domaine,
de l’utilisateur que vous essayez d’ajouter, comme suit :

CREATE LOGIN ’XPS\Joe’

Vous aimerez peut-être aussi