La disponibilidad de los datos puede ser restringida a ciertos usuarios. Según los privilegios que posea cada usuario de la base de datos, podrá acceder a mayor información que otros.

Enviado por Programa Chuletas y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 7,83 KB

 
  1. Es necesario dimensionar correctamente el tamaño del sistema operativo.

Retroalimentación

'Verdadero'

  1. La política de seguridad de la información contiene: 

Retroalimentación

Mecanismos que controlan el acceso y el uso de la base de datos en el nivel de objeto

  1. Consideraciones para definir el DBMS adecuado:

Retroalimentación

Número de usuarios, Presupuesto

El DBMS es el componente de software más importante dentro del software de base de datos.

Retroalimentación

'Verdadero'

  1. Emparejar:

Retroalimentación

La limitación de los recursos para un usuarioSeguridad del Sistema,

Las acciones que son monitoreadas por cada esquema – Seguridad de los Datos,

Qué usuarios tienen acceso a un esquema de objetos específico – Seguridad de los Datos, Combinación válida de usuario y clave de acceso – Seguridad del Sistema

  1. La auditoría de base de datos es el proceso de revisión o verificación de todo el entorno informático con la finalidad de prevenir un riesgo en la organización.

Retroalimentación

'Falso'

  1. Enunciado de la pregunta

Retroalimentación

La Seguridad [Datos] posee los mecanismos que controlan el acceso y el uso de la base de datos a nivel de los objeto. La Seguridad [Sistemas]  posee los mecanismos que controlan el acceso y el uso de la base de datos a nivel del sistema.

  1. Una función hash tiene como entrada un conjunto de elementos.

Retroalimentación

'Verdadero'

  1. La seguridad de los datos debería estar basada  de acuerdo al crecimiento de los datos.

Retroalimentación

'Falso'

  1. Para realizar la depuración de la información de auditoría se realizan las acciones:

Retroalimentación

Mover las tablas a otro tablespace distinto a system y asegurarnos que tenga espacio suficiente, Limpiar los registros de auditoria

  1. Emparejar:

Retroalimentación

Auditar objetos – AUDIT INSERT ON TABLA,

Auditar una sesíón – AUDIT SESSION,

Auditar una sentencia – AUDIT DROP TABLE

  1. El administrador de seguridad debería ser el único usuario con los privilegios requeridos para crear, alterar o borrar un usuario de base de datos

Retroalimentación

'Verdadero'

  1. El algoritmo que solo utiliza una clave cifrar y descifrar el mensaje es asimétrico.

Retroalimentación

'Falso'

  1. En el cuerpo de los objetos se pueden declarar atributos y métodos.

Retroalimentación

'Falso'

  1. Cuáles de las siguientes pertenecen a la política de seguridad de usuarios

Retroalimentación

Seguridad por contraseña, Seguridad de Administrador

  1. Emparejar

Retroalimentación

Administración de usuarios de base de datos – Seguridad del Sistema,

Administración de privilegios – Seguridad de los usuarios,

 Acceso a objetos de esquema específicos – Seguridad de la información

  1. Una base de datos que incorpora el paradigma orientado a objetos, se denomina base de datos objeto relacional.

Retroalimentación

'Falso'

  1. Dentro del proceso de auditoría, el informe, debe ser considerado como el documento más apreciado

Retroalimentación

'Verdadero'

  1. Los administradores de base de datos deberían desarrollar una política de seguridad por contraseña para mantener la seguridad de acceso a la base de datos.

Retroalimentación

'Falso'

  1. El algoritmo que solo utiliza una clave cifrar y descifrar el mensaje es simétrico

Retroalimentación

'Verdadero'

  1. Enunciado de la pregunta

Retroalimentación

Los [Administradores de Base de Datos] deben tener los privilegios del sistema operativo para crear o eliminar archivos. Los [Usuarios] no deberían tener los privilegios del sistema operativo. Los [Administradores de Seguridad] deberían desarrollar una política de seguridad por contraseña para mantener la seguridad de acceso a la base de datos.

  1. Son consideraciones para instalar una base de datos:

Retroalimentación

Analizar información que va a contener la base, Definir el tipo de hardware

  1. El DBMS no oculta a los usuarios de la base de datos los detalles al nivel de hardware

Retroalimentación

'Falso'

  1. El [bufer de datos] almacena lo que hay que grabar en archivos, mientras que [shared pool] permite acelerar la memoria y el [bufer redo log] almacena las instrucciones ejecutadas.
  2. En un servidor de transacciones los clientes pueden crear, modificar, leer y borrar archivos.

    (verdadero)

  3. Se utilizan para generar valores enteros únicos y secuenciales:

    Secuencias

  4. En [locales] se accede a los datos del único sitio en el cual se inició la transacción, mientras que en [globales] se accede a los datos situados en un sitio diferente de aquel en el que se inició la transacción, o desde varios sitios distintos
  5. Las pruebas de rendimiento son conjuntos de tareas que se emplean para cuantificar el rendimiento de los sistemas de software.

    (verdadero)

  6. Un rol es un conjunto de privilegios agrupados

    .(verdadero)

  7. El procesamiento en conexión de transacciones se denomina OLAP(Falso)
  8. La respuesta correcta es: Cancelar transacciones – Proceso monitor de proceso,
    Reciben transacciones las ejecutan y devuelven resultados – Procesos servidores,
                      Vuelcan a discos los bloques de memoria intermedia – Proceso escritor de base de datos, Liberación de bloqueos – Proceso gestor de bloqueos
  9. En los sistemas multiusuarios las terminales realizan los procesos(falso)
  10. La respuesta correcta es: Acelerar consultas – Vistas materializadas,
                     Dividir relaciones verticalmente – Ajuste al esquema,                                                                              Uso de optimizadores – Ajustes de las transacciones
  11. Al ajustar un sistema, primero hay que [descubrir] los cuellos de botella y luego [eliminar] mejorando el rendimiento de los [componentes] que los generan.
  12. Familia de tareas estandarizadas:

    Pruebas de rendimiento

  13. Linux Terminal Server Project es un ejemplo claro de un sistema:

    Multiusuario

  14. Un usuario o rol al que se le asigna GRANT ALL PRIVILEGES puede otorgar privilegios a otros usuarios (falso)

Entradas relacionadas: