Professional Documents
Culture Documents
Estrella
rbol
Mixta
9. Escribir 2 tipos de arquitectura de red que sean ms utilizadas en los servicios
de base de datos y explique por qu?
Tipo Bus: Por su facilidad de implementar, es muy econmica y requiere
menos cableado, es ideal para empresas pequeas.
Tipo estrella: Es muy similar al al tipo bus con un concentrador que recibe y
enva los mensajes a su destinatario y tiene la ventaja que si un equipo se
desconecta no afecta a los dems de la red.
10.Explique con sus palabras los tipos de almacenamiento SAN,NAS y ILM?
SAN: Sistema de almacenamiento de gran capacidad y rendimiento, por su
distribucin y gran cobertura.
NAS: Sistema de almacenamiento distribuido y manejado directamente por la
red LAN
ILM: Criterios de almacenamiento teniendo en cuenta los criterios de la
organizacin
11.Que elementos de red se podran utilizar en los servicios de base de datos?
Casi todos para su funcionamiento ptimo como lo son desde la parte de fsica
como cableado, routers o switches, servidores, hasta la parte Lgica como
sistemas operativos, SMBD, etc.
12.Que es un SMBD?
Es el sistema que administra y maneja una base de datos, permitiendo la
creacin, extraccin, modificacin y eliminacin de datos en la misma.
13.En la arquitectura de una base de datos cuales son los diferentes esquemas
que encontramos en un SMBD y explique cada una de ellas?
Nivel Interno: Esquema que describe la estructura fsica de almacenamiento
de la base de datos: definicin de almacenamiento de registros, mtodo de
representacin de datos y acceso utlizado. Es estructurado por el
Administrador de Base de Datos (DBA, Data Base Administrator).
Nivel Conceptual: Esquema que describe la estructura de toda la base de
datos, definido por el DBA. Se incluye todas las entidades de la base de datos.
Nivel externo: Incluye varios esquemas externos o vistas de usuario. Cada
uno de los cuales describe la base de datos de acuerdo con las necesidades de
un grupo de usuarios determinado. Este nivel es definido por el usuario o por el
programador de aplicaciones en comn acuerdo con el DBA.
14.Que usuarios encontramos en los SMBD?
EndUsers (usuarios finales): Aquellos usuarios que utilizan la base de datos
para consultas, actualizaciones, generacin de reportes entre otros. Entre los
usuarios finales tenemos:
Casual endusers: Los usuarios que utilizan la base de datos de manera muy
ocasional. (Jefes o supervisores de rangos medios)
Parametricornaiveendusers: Usuarios que no necesitan conocer la
presencia de la base de datos,el usuario es instruido acerca de cmo operar
una transaccin, sus operaciones son muy limitadas. Tambin se consideran los
usuarios finales que trabajan con un programa de aplicacin de formularios
tipo men.
Sophisticatedenduser: Utiliza todas las capacidades de un DBMS para
implementar aplicaciones complejas.
Stand-aloneusers: Usuarios de base de datos personales
On line users: Usuarios que se pueden comunicar directamente via
computadora en lnea o indirectamente va interface del usuario y programas
de aplicacin.
Application Programmer: Programadores profesionales quienes son
responsables de desarrollar los programas de aplicacin que utilizarn los
usuarios naive y en lnea.
Data Base Administrator(DBA): El control centralizado de la base de datos
es ejercido por una persona o grupo de personas bajo la supervisin de un
administrador de alto nivel . La persona o grupo se le conoce como DBA,
responsables de crear, modificar y mantener los tres niveles del DBMS.El DBA
es el custodio de los datos y controla la estructura de la base de datos.
15.Que normas ISO encontramos para el manejo de la seguridad de la informacin
explique con sus palabras cada una de ellas?
ISO IEC 27002: Norma que brinda las polticas de seguridad, estructura,
seguridad fsica y del entorno, gestin de comunicacin, acceso y cumplimiento
para la creacin de base de datos en instituciones que deseen implementar
una base de datos.
16.Cules son los principios de la seguridad informtica, explique cada una de
ellas?
SEGURIDAD: Que los datos almacenados sean de difcil o casi imposible
acceso a ellos sin la autorizacin requerida.
INTEGRIDAD: Que no haya datos corruptos ni duplicidad.
CONFIDENCIALIDAD: Que evite la divulgacin de informacin a personas no
autorizadas o propietaria de la informacin
DISPONIBILIDAD: Que la informacin sea de fcil acceso y disponibilidad en
todo momento.
17.Cules son las fuentes generales para fomentar la seguridad de la informacin?
Polticas de seguridad
Estructura organizativa para la seguridad
Clasificacin y control de activos
Seguridad en el personal
Seguridad fsica y del entorno
Gestin de comunicaciones y operaciones
Control de accesos