SlideShare a Scribd company logo
1.- Escribe la sentencia para crear dos vistas.
La primera afectará a las columnas: código, grupo y tutor de la tabla clases.
La sentencia para ver la vista tutores es SELECT * FROM tutores;
La segunda tomará las columnas: nombre, apellido y tantos_marcados de jugadores,
nombre_tutor y puntuación de clases, nombre de puestos.
La sentencia para ver la vista datos_jugadores es SELECT * FROM datos_jugadores;
2. Escribe la sentencia para crear dos usuarios, asgbd01 y asgbd02, el primero con contraseña,
igual a su nombre de usuario, y el otro sin contraseña.
Usuario asgbd01:
Usuario asgbd02:
3. Escribe las sentencias necesarias para darle al usuario asgbd01 permisos para acceder desde
el servidor y cualquier otro puesto. Desde ambos tendrá autorización sobre todos los elementos
de la base de datos, pero solo podrá otorgar permisos desde el servidor.
4. Escribe la sentencia para dar a asgbd02 permisos para acceder desde cualquier puesto
excepto el servidor y que solo pueda realizar consultas, inserciones, modificaciones y borrados
sobre la base de datos Baloncesto.
5. ¿Cómo bloqueas la tabla jugadores para lectura y escritura a la vez?
Debemos tener en cuenta que la variable autocommit debe estar a cero. En la siguiente captura
se muestran los comandos.
Debemos tener en cuenta que no podemos usar la misma tabla con el mismo nombre más de una
vez, de ahí que hayamos utilizado un alias.
6. Escribe una SELECT que bloquee al jugador “TITTO LOPEZ” en su ejecución.

More Related Content

What's hot

Estructura fisica y logica ad c arlos iberico
Estructura fisica y logica ad  c arlos ibericoEstructura fisica y logica ad  c arlos iberico
Estructura fisica y logica ad c arlos iberico
Carlos Iberico
 
How to configure dns server(2)
How to configure dns server(2)How to configure dns server(2)
How to configure dns server(2)
Amandeep Kaur
 
Hacker i cracker - kim są?
Hacker i cracker - kim są? Hacker i cracker - kim są?
Hacker i cracker - kim są?
irasz
 

What's hot (20)

WEBSOCKET Protokolünün Derinlemesine İncelenmesi
WEBSOCKET Protokolünün Derinlemesine İncelenmesiWEBSOCKET Protokolünün Derinlemesine İncelenmesi
WEBSOCKET Protokolünün Derinlemesine İncelenmesi
 
Setting up VPN between F5 LTM & ASA
Setting up VPN between F5 LTM & ASASetting up VPN between F5 LTM & ASA
Setting up VPN between F5 LTM & ASA
 
Estructura fisica y logica ad c arlos iberico
Estructura fisica y logica ad  c arlos ibericoEstructura fisica y logica ad  c arlos iberico
Estructura fisica y logica ad c arlos iberico
 
A story of the passive aggressive sysadmin of AEM
A story of the passive aggressive sysadmin of AEMA story of the passive aggressive sysadmin of AEM
A story of the passive aggressive sysadmin of AEM
 
Route Leak Prevension with BGP Community
Route Leak Prevension with BGP CommunityRoute Leak Prevension with BGP Community
Route Leak Prevension with BGP Community
 
What’s wrong with WebSocket APIs? Unveiling vulnerabilities in WebSocket APIs.
What’s wrong with WebSocket APIs? Unveiling vulnerabilities in WebSocket APIs.What’s wrong with WebSocket APIs? Unveiling vulnerabilities in WebSocket APIs.
What’s wrong with WebSocket APIs? Unveiling vulnerabilities in WebSocket APIs.
 
How to configure dns server(2)
How to configure dns server(2)How to configure dns server(2)
How to configure dns server(2)
 
VMware NSX and Arista L2 Hardware VTEP Gateway Integration
VMware NSX and Arista L2 Hardware VTEP Gateway IntegrationVMware NSX and Arista L2 Hardware VTEP Gateway Integration
VMware NSX and Arista L2 Hardware VTEP Gateway Integration
 
Network address translation
Network address translationNetwork address translation
Network address translation
 
Fortinet FortiGate 100D
Fortinet FortiGate 100DFortinet FortiGate 100D
Fortinet FortiGate 100D
 
Access control list acl - permissions in linux
Access control list acl  - permissions in linuxAccess control list acl  - permissions in linux
Access control list acl - permissions in linux
 
TechWiseTV Workshop: Cisco Catalyst 9100 Access Points for Wi-Fi 6
TechWiseTV Workshop: Cisco Catalyst 9100 Access Points for Wi-Fi 6TechWiseTV Workshop: Cisco Catalyst 9100 Access Points for Wi-Fi 6
TechWiseTV Workshop: Cisco Catalyst 9100 Access Points for Wi-Fi 6
 
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 16, 17, 18
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 16, 17, 18Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 16, 17, 18
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 16, 17, 18
 
Hacker i cracker - kim są?
Hacker i cracker - kim są? Hacker i cracker - kim są?
Hacker i cracker - kim są?
 
Uygulamali Sizma Testi (Pentest) Egitimi Sunumu - 1
Uygulamali Sizma Testi (Pentest) Egitimi Sunumu - 1Uygulamali Sizma Testi (Pentest) Egitimi Sunumu - 1
Uygulamali Sizma Testi (Pentest) Egitimi Sunumu - 1
 
200 301-ccna
200 301-ccna200 301-ccna
200 301-ccna
 
Ch 20
Ch 20Ch 20
Ch 20
 
DataOpsbarcelona 2019: Deep dive into MySQL Group Replication... the magic e...
DataOpsbarcelona 2019:  Deep dive into MySQL Group Replication... the magic e...DataOpsbarcelona 2019:  Deep dive into MySQL Group Replication... the magic e...
DataOpsbarcelona 2019: Deep dive into MySQL Group Replication... the magic e...
 
How a Proxy Server Works
How a Proxy Server WorksHow a Proxy Server Works
How a Proxy Server Works
 
OSPF Configuration
OSPF ConfigurationOSPF Configuration
OSPF Configuration
 

Similar to Vistas y permisos en bases de datos (6)

Ejercicio privilegios
Ejercicio privilegiosEjercicio privilegios
Ejercicio privilegios
 
guia-6.pdf
guia-6.pdfguia-6.pdf
guia-6.pdf
 
INFOSAN Delphi 453-602
INFOSAN Delphi  453-602INFOSAN Delphi  453-602
INFOSAN Delphi 453-602
 
Textos sqli_mssql
 Textos sqli_mssql Textos sqli_mssql
Textos sqli_mssql
 
Problemas de direccionamiento
Problemas de direccionamientoProblemas de direccionamiento
Problemas de direccionamiento
 
Problemas de direccionamiento
Problemas de direccionamientoProblemas de direccionamiento
Problemas de direccionamiento
 

More from Francisco Jose Caneda Iglesias

More from Francisco Jose Caneda Iglesias (14)

Redes packet tracer
Redes packet tracerRedes packet tracer
Redes packet tracer
 
Dominio Active Directory
Dominio Active DirectoryDominio Active Directory
Dominio Active Directory
 
Bd espaciais
Bd espaciaisBd espaciais
Bd espaciais
 
Disparadores en sql
Disparadores en sqlDisparadores en sql
Disparadores en sql
 
Funciones y procedimientos en mysql
Funciones y procedimientos en mysqlFunciones y procedimientos en mysql
Funciones y procedimientos en mysql
 
Creracion de usuarios y gestion de permisos en bases de datos mysql
Creracion de usuarios y gestion de permisos en bases de datos mysqlCreracion de usuarios y gestion de permisos en bases de datos mysql
Creracion de usuarios y gestion de permisos en bases de datos mysql
 
Ejercicios bbdd
Ejercicios bbddEjercicios bbdd
Ejercicios bbdd
 
Instalacion mysql
Instalacion mysqlInstalacion mysql
Instalacion mysql
 
Informes en java segunda parte
Informes en java segunda parteInformes en java segunda parte
Informes en java segunda parte
 
Informes java primera parte
Informes java primera parteInformes java primera parte
Informes java primera parte
 
Bases de datos con java
Bases de datos con javaBases de datos con java
Bases de datos con java
 
Proyecto academia
Proyecto academiaProyecto academia
Proyecto academia
 
Automata finito
Automata finitoAutomata finito
Automata finito
 
Ejemplo BáSico De Uso De Alu
Ejemplo BáSico De Uso De AluEjemplo BáSico De Uso De Alu
Ejemplo BáSico De Uso De Alu
 

Recently uploaded

PRÁCTICAS DEL MÓDULO I Y II DE EDUCACIÓN Y SOCIEDAD.docx
PRÁCTICAS DEL MÓDULO I Y II DE EDUCACIÓN Y SOCIEDAD.docxPRÁCTICAS DEL MÓDULO I Y II DE EDUCACIÓN Y SOCIEDAD.docx
PRÁCTICAS DEL MÓDULO I Y II DE EDUCACIÓN Y SOCIEDAD.docx
encinasm992
 
proyecto invernadero desde el departamento de tecnología para Erasmus
proyecto invernadero desde el departamento de tecnología para Erasmusproyecto invernadero desde el departamento de tecnología para Erasmus
proyecto invernadero desde el departamento de tecnología para Erasmus
raquelariza02
 
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
vazquezgarciajesusma
 

Recently uploaded (20)

PRÁCTICAS DEL MÓDULO I Y II DE EDUCACIÓN Y SOCIEDAD.docx
PRÁCTICAS DEL MÓDULO I Y II DE EDUCACIÓN Y SOCIEDAD.docxPRÁCTICAS DEL MÓDULO I Y II DE EDUCACIÓN Y SOCIEDAD.docx
PRÁCTICAS DEL MÓDULO I Y II DE EDUCACIÓN Y SOCIEDAD.docx
 
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
 
Diagrama de flujo basada en la reparacion de automoviles.pdf
Diagrama de flujo basada en la reparacion de automoviles.pdfDiagrama de flujo basada en la reparacion de automoviles.pdf
Diagrama de flujo basada en la reparacion de automoviles.pdf
 
Sistemas distribuidos de redes de computadores en un entorno virtual de apren...
Sistemas distribuidos de redes de computadores en un entorno virtual de apren...Sistemas distribuidos de redes de computadores en un entorno virtual de apren...
Sistemas distribuidos de redes de computadores en un entorno virtual de apren...
 
Unidad 1- Historia y Evolucion de las computadoras.pdf
Unidad 1- Historia y Evolucion de las computadoras.pdfUnidad 1- Historia y Evolucion de las computadoras.pdf
Unidad 1- Historia y Evolucion de las computadoras.pdf
 
3°ð_¦_â_¾ï¸_S34 PLAN DARUKEL DIDÃ_CTICA 23-24.docx
3°ð_¦_â_¾ï¸_S34 PLAN DARUKEL DIDÃ_CTICA 23-24.docx3°ð_¦_â_¾ï¸_S34 PLAN DARUKEL DIDÃ_CTICA 23-24.docx
3°ð_¦_â_¾ï¸_S34 PLAN DARUKEL DIDÃ_CTICA 23-24.docx
 
JORNADA INTELIGENCIA ARTIFICIAL Y REALIDAD VIRTUAL
JORNADA INTELIGENCIA ARTIFICIAL Y REALIDAD VIRTUALJORNADA INTELIGENCIA ARTIFICIAL Y REALIDAD VIRTUAL
JORNADA INTELIGENCIA ARTIFICIAL Y REALIDAD VIRTUAL
 
taller de tablas en word para estudiantes de secundaria
taller de tablas en word para estudiantes de secundariataller de tablas en word para estudiantes de secundaria
taller de tablas en word para estudiantes de secundaria
 
lenguaje algebraico.pptx álgebra, trigonometria
lenguaje algebraico.pptx álgebra, trigonometrialenguaje algebraico.pptx álgebra, trigonometria
lenguaje algebraico.pptx álgebra, trigonometria
 
Trabajo Coding For kids 1 y 2 grado 9-4.pdf
Trabajo Coding For kids 1 y 2 grado 9-4.pdfTrabajo Coding For kids 1 y 2 grado 9-4.pdf
Trabajo Coding For kids 1 y 2 grado 9-4.pdf
 
Herramientas informáticas. Sara Torres R.
Herramientas informáticas. Sara Torres R.Herramientas informáticas. Sara Torres R.
Herramientas informáticas. Sara Torres R.
 
manual-de-oleohidraulica-industrial-vickers.pdf
manual-de-oleohidraulica-industrial-vickers.pdfmanual-de-oleohidraulica-industrial-vickers.pdf
manual-de-oleohidraulica-industrial-vickers.pdf
 
Diagrama de flujo soporte técnico 5to semestre
Diagrama de flujo soporte técnico 5to semestreDiagrama de flujo soporte técnico 5to semestre
Diagrama de flujo soporte técnico 5to semestre
 
proyecto invernadero desde el departamento de tecnología para Erasmus
proyecto invernadero desde el departamento de tecnología para Erasmusproyecto invernadero desde el departamento de tecnología para Erasmus
proyecto invernadero desde el departamento de tecnología para Erasmus
 
ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024
ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024
ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024
 
Estudio de la geometría analitica. Pptx.
Estudio de la geometría analitica. Pptx.Estudio de la geometría analitica. Pptx.
Estudio de la geometría analitica. Pptx.
 
herramientas informaticas mas utilizadas
herramientas informaticas mas utilizadasherramientas informaticas mas utilizadas
herramientas informaticas mas utilizadas
 
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
 
HerramientasInformaticas ¿Que es? - ¿Para que sirve? - Recomendaciones - Comp...
HerramientasInformaticas ¿Que es? - ¿Para que sirve? - Recomendaciones - Comp...HerramientasInformaticas ¿Que es? - ¿Para que sirve? - Recomendaciones - Comp...
HerramientasInformaticas ¿Que es? - ¿Para que sirve? - Recomendaciones - Comp...
 
Pons, A. - El desorden digital - guia para historiadores y humanistas [2013].pdf
Pons, A. - El desorden digital - guia para historiadores y humanistas [2013].pdfPons, A. - El desorden digital - guia para historiadores y humanistas [2013].pdf
Pons, A. - El desorden digital - guia para historiadores y humanistas [2013].pdf
 

Vistas y permisos en bases de datos

  • 1. 1.- Escribe la sentencia para crear dos vistas. La primera afectará a las columnas: código, grupo y tutor de la tabla clases. La sentencia para ver la vista tutores es SELECT * FROM tutores; La segunda tomará las columnas: nombre, apellido y tantos_marcados de jugadores, nombre_tutor y puntuación de clases, nombre de puestos. La sentencia para ver la vista datos_jugadores es SELECT * FROM datos_jugadores; 2. Escribe la sentencia para crear dos usuarios, asgbd01 y asgbd02, el primero con contraseña, igual a su nombre de usuario, y el otro sin contraseña. Usuario asgbd01: Usuario asgbd02: 3. Escribe las sentencias necesarias para darle al usuario asgbd01 permisos para acceder desde el servidor y cualquier otro puesto. Desde ambos tendrá autorización sobre todos los elementos de la base de datos, pero solo podrá otorgar permisos desde el servidor.
  • 2. 4. Escribe la sentencia para dar a asgbd02 permisos para acceder desde cualquier puesto excepto el servidor y que solo pueda realizar consultas, inserciones, modificaciones y borrados sobre la base de datos Baloncesto. 5. ¿Cómo bloqueas la tabla jugadores para lectura y escritura a la vez? Debemos tener en cuenta que la variable autocommit debe estar a cero. En la siguiente captura se muestran los comandos. Debemos tener en cuenta que no podemos usar la misma tabla con el mismo nombre más de una vez, de ahí que hayamos utilizado un alias. 6. Escribe una SELECT que bloquee al jugador “TITTO LOPEZ” en su ejecución.