Conceptos Fundamentales y Seguridad en Bases de Datos: Evaluación de Conocimientos


Preguntas y Respuestas

  1. Es necesario dimensionar correctamente el tamaño del sistema operativo.

    Retroalimentación

    Verdadero

  2. La política de seguridad de la información contiene:

    Retroalimentación

    Mecanismos que controlan el acceso y el uso de la base de datos en el nivel de objeto

  3. Consideraciones para definir el DBMS adecuado:

    Retroalimentación

    Número de usuarios, Presupuesto

  4. El DBMS es el componente de software más importante dentro del software de base de datos.

    Retroalimentación

    Verdadero

  5. Emparejar:

    Retroalimentación

    • La limitación de los recursos para un usuario – Seguridad del Sistema
    • Las acciones que son monitoreadas por cada esquema – Seguridad de los Datos
    • Qué usuarios tienen acceso a un esquema de objetos específico – Seguridad de los Datos
    • Combinación válida de usuario y clave de acceso – Seguridad del Sistema
  6. La auditoría de base de datos es el proceso de revisión o verificación de todo el entorno informático con la finalidad de prevenir un riesgo en la organización.

    Retroalimentación

    Falso

  7. Retroalimentación

    La Seguridad [Datos] posee los mecanismos que controlan el acceso y el uso de la base de datos a nivel de los objeto. La Seguridad [Sistemas] posee los mecanismos que controlan el acceso y el uso de la base de datos a nivel del sistema.

  8. Una función hash tiene como entrada un conjunto de elementos.

    Retroalimentación

    Verdadero

  9. La seguridad de los datos debería estar basada de acuerdo al crecimiento de los datos.

    Retroalimentación

    Falso

  10. Para realizar la depuración de la información de auditoría se realizan las acciones:

    Retroalimentación

    Mover las tablas a otro tablespace distinto a system y asegurarnos que tenga espacio suficiente, Limpiar los registros de auditoría

  11. Emparejar:

    Retroalimentación

    • Auditar objetos – AUDIT INSERT ON TABLA
    • Auditar una sesión – AUDIT SESSION
    • Auditar una sentencia – AUDIT DROP TABLE
  12. El administrador de seguridad debería ser el único usuario con los privilegios requeridos para crear, alterar o borrar un usuario de base de datos.

    Retroalimentación

    Verdadero

  13. El algoritmo que solo utiliza una clave para cifrar y descifrar el mensaje es asimétrico.

    Retroalimentación

    Falso

  14. En el cuerpo de los objetos se pueden declarar atributos y métodos.

    Retroalimentación

    Falso

  15. Cuáles de las siguientes pertenecen a la política de seguridad de usuarios:

    Retroalimentación

    Seguridad por contraseña, Seguridad de Administrador

  16. Emparejar:

    Retroalimentación

    • Administración de usuarios de base de datos – Seguridad del Sistema
    • Administración de privilegios – Seguridad de los usuarios
    • Acceso a objetos de esquema específicos – Seguridad de la información
  17. Una base de datos que incorpora el paradigma orientado a objetos, se denomina base de datos objeto relacional.

    Retroalimentación

    Falso

  18. Dentro del proceso de auditoría, el informe debe ser considerado como el documento más apreciado.

    Retroalimentación

    Verdadero

  19. Los administradores de base de datos deberían desarrollar una política de seguridad por contraseña para mantener la seguridad de acceso a la base de datos.

    Retroalimentación

    Falso

  20. El algoritmo que solo utiliza una clave para cifrar y descifrar el mensaje es simétrico.

    Retroalimentación

    Verdadero

  21. Retroalimentación

    Los [Administradores de Base de Datos] deben tener los privilegios del sistema operativo para crear o eliminar archivos. Los [Usuarios] no deberían tener los privilegios del sistema operativo. Los [Administradores de Seguridad] deberían desarrollar una política de seguridad por contraseña para mantener la seguridad de acceso a la base de datos.

  22. Son consideraciones para instalar una base de datos:

    Retroalimentación

    Analizar información que va a contener la base, Definir el tipo de hardware

  23. El DBMS no oculta a los usuarios de la base de datos los detalles al nivel de hardware.

    Retroalimentación

    Falso

  24. El [búfer de datos] almacena lo que hay que grabar en archivos, mientras que [shared pool] permite acelerar la memoria y el [búfer redo log] almacena las instrucciones ejecutadas.

  25. En un servidor de transacciones los clientes pueden crear, modificar, leer y borrar archivos. (Verdadero)

  26. Se utilizan para generar valores enteros únicos y secuenciales: Secuencias.

  27. En [locales] se accede a los datos del único sitio en el cual se inició la transacción, mientras que en [globales] se accede a los datos situados en un sitio diferente de aquel en el que se inició la transacción, o desde varios sitios distintos.

  28. Las pruebas de rendimiento son conjuntos de tareas que se emplean para cuantificar el rendimiento de los sistemas de software. (Verdadero)

  29. Un rol es un conjunto de privilegios agrupados. (Verdadero)

  30. El procesamiento en conexión de transacciones se denomina OLAP. (Falso)

  31. La respuesta correcta es: Cancelar transacciones – Proceso monitor de proceso, Reciben transacciones las ejecutan y devuelven resultados – Procesos servidores, Vuelcan a discos los bloques de memoria intermedia – Proceso escritor de base de datos, Liberación de bloqueos – Proceso gestor de bloqueos

  32. En los sistemas multiusuarios las terminales realizan los procesos. (Falso)

  33. La respuesta correcta es: Acelerar consultas – Vistas materializadas, Dividir relaciones verticalmente – Ajuste al esquema, Uso de optimizadores – Ajustes de las transacciones

  34. Al ajustar un sistema, primero hay que [descubrir] los cuellos de botella y luego [eliminar] mejorando el rendimiento de los [componentes] que los generan.

  35. Familia de tareas estandarizadas: Pruebas de rendimiento

  36. Linux Terminal Server Project es un ejemplo claro de un sistema: multiusuario

  37. Un usuario o rol al que se le asigna GRANT ALL PRIVILEGES puede otorgar privilegios a otros usuarios. (Falso)

Dejar un Comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *