Preguntas y Respuestas
Es necesario dimensionar correctamente el tamaño del sistema operativo.
Retroalimentación
Verdadero
La política de seguridad de la información contiene:
Retroalimentación
Mecanismos que controlan el acceso y el uso de la base de datos en el nivel de objeto
Consideraciones para definir el DBMS adecuado:
Retroalimentación
Número de usuarios, Presupuesto
El DBMS es el componente de software más importante dentro del software de base de datos.
Retroalimentación
Verdadero
Emparejar:
Retroalimentación
- La limitación de los recursos para un usuario – Seguridad del Sistema
- Las acciones que son monitoreadas por cada esquema – Seguridad de los Datos
- Qué usuarios tienen acceso a un esquema de objetos específico – Seguridad de los Datos
- Combinación válida de usuario y clave de acceso – Seguridad del Sistema
La auditoría de base de datos es el proceso de revisión o verificación de todo el entorno informático con la finalidad de prevenir un riesgo en la organización.
Retroalimentación
Falso
Retroalimentación
La Seguridad [Datos] posee los mecanismos que controlan el acceso y el uso de la base de datos a nivel de los objeto. La Seguridad [Sistemas] posee los mecanismos que controlan el acceso y el uso de la base de datos a nivel del sistema.
Una función hash tiene como entrada un conjunto de elementos.
Retroalimentación
Verdadero
La seguridad de los datos debería estar basada de acuerdo al crecimiento de los datos.
Retroalimentación
Falso
Para realizar la depuración de la información de auditoría se realizan las acciones:
Retroalimentación
Mover las tablas a otro tablespace distinto a system y asegurarnos que tenga espacio suficiente, Limpiar los registros de auditoría
Emparejar:
Retroalimentación
- Auditar objetos – AUDIT INSERT ON TABLA
- Auditar una sesión – AUDIT SESSION
- Auditar una sentencia – AUDIT DROP TABLE
El administrador de seguridad debería ser el único usuario con los privilegios requeridos para crear, alterar o borrar un usuario de base de datos.
Retroalimentación
Verdadero
El algoritmo que solo utiliza una clave para cifrar y descifrar el mensaje es asimétrico.
Retroalimentación
Falso
En el cuerpo de los objetos se pueden declarar atributos y métodos.
Retroalimentación
Falso
Cuáles de las siguientes pertenecen a la política de seguridad de usuarios:
Retroalimentación
Seguridad por contraseña, Seguridad de Administrador
Emparejar:
Retroalimentación
- Administración de usuarios de base de datos – Seguridad del Sistema
- Administración de privilegios – Seguridad de los usuarios
- Acceso a objetos de esquema específicos – Seguridad de la información
Una base de datos que incorpora el paradigma orientado a objetos, se denomina base de datos objeto relacional.
Retroalimentación
Falso
Dentro del proceso de auditoría, el informe debe ser considerado como el documento más apreciado.
Retroalimentación
Verdadero
Los administradores de base de datos deberían desarrollar una política de seguridad por contraseña para mantener la seguridad de acceso a la base de datos.
Retroalimentación
Falso
El algoritmo que solo utiliza una clave para cifrar y descifrar el mensaje es simétrico.
Retroalimentación
Verdadero
Retroalimentación
Los [Administradores de Base de Datos] deben tener los privilegios del sistema operativo para crear o eliminar archivos. Los [Usuarios] no deberían tener los privilegios del sistema operativo. Los [Administradores de Seguridad] deberían desarrollar una política de seguridad por contraseña para mantener la seguridad de acceso a la base de datos.
Son consideraciones para instalar una base de datos:
Retroalimentación
Analizar información que va a contener la base, Definir el tipo de hardware
El DBMS no oculta a los usuarios de la base de datos los detalles al nivel de hardware.
Retroalimentación
Falso
El [búfer de datos] almacena lo que hay que grabar en archivos, mientras que [shared pool] permite acelerar la memoria y el [búfer redo log] almacena las instrucciones ejecutadas.
En un servidor de transacciones los clientes pueden crear, modificar, leer y borrar archivos. (Verdadero)
Se utilizan para generar valores enteros únicos y secuenciales: Secuencias.
En [locales] se accede a los datos del único sitio en el cual se inició la transacción, mientras que en [globales] se accede a los datos situados en un sitio diferente de aquel en el que se inició la transacción, o desde varios sitios distintos.
Las pruebas de rendimiento son conjuntos de tareas que se emplean para cuantificar el rendimiento de los sistemas de software. (Verdadero)
Un rol es un conjunto de privilegios agrupados. (Verdadero)
El procesamiento en conexión de transacciones se denomina OLAP. (Falso)
La respuesta correcta es: Cancelar transacciones – Proceso monitor de proceso, Reciben transacciones las ejecutan y devuelven resultados – Procesos servidores, Vuelcan a discos los bloques de memoria intermedia – Proceso escritor de base de datos, Liberación de bloqueos – Proceso gestor de bloqueos
En los sistemas multiusuarios las terminales realizan los procesos. (Falso)
La respuesta correcta es: Acelerar consultas – Vistas materializadas, Dividir relaciones verticalmente – Ajuste al esquema, Uso de optimizadores – Ajustes de las transacciones
Al ajustar un sistema, primero hay que [descubrir] los cuellos de botella y luego [eliminar] mejorando el rendimiento de los [componentes] que los generan.
Familia de tareas estandarizadas: Pruebas de rendimiento
Linux Terminal Server Project es un ejemplo claro de un sistema: multiusuario
Un usuario o rol al que se le asigna GRANT ALL PRIVILEGES puede otorgar privilegios a otros usuarios. (Falso)