Está en la página 1de 3

SERVICIO NACIONAL DE APRENDIZAJE

GESTIÓN Y SEGURIDAD DE BASES DE DATOS


CENTRO DE SERVICIOS FINANANCIEROS
Actividad FASE 1 EVIDENCIA 1

1. ¿Qué Administración de ficheros o sistemas de archivos encontramos en los diferentes sistemas


operativos?

R/ Encontramos los sistemas NTFS, FAT,HPFS,EXT3,EXT4,XFS

2. En el mercado de las tecnologías de la información y la comunicación encontramos diferentes


opciones de sistemas operativos, ¿cuáles son?

R/ Windows

Mac os

Linux

Solaris

Unix

3. ¿Cuáles son las clasificaciones de los sistemas operativos?

R/ Administración de tareas

S.O para dispositivos móviles

Manejo de recursos

Sistemas operativos de red

4. ¿Qué tarea realiza el núcleo de un sistema operativo?

R/ Gestionar la memoria de los procesos, archivos, entradas y salidas principales, y de


comunicación

5. ¿Que tipos de servidores encontramos en el mercado? mencione si ha utilizado alguno

R/ Servidores de correo, web,proxy,archivos, impresiones

6. Escriba por lo menos 2 nombres de sistemas operativos de red

R/Windows Server, Linux

7. ¿Cuáles son las funciones de un sistema operativo?

R/ Gestionar los procesos básicos de un sistema informático y permitir la ejecución de las demás
operaciones
8. ¿Qué tipo de arquitecturas de red encontramos para servicios de base de datos?

R/ Encontramos varios tipos: Bus, Estrella, anillo, doble anillo, malla, árbol, mixta

9. Escriba 2 tipos de arquitectura de red que sean más utilizadas en los servicios de base de datos
y explique por qué

R/ Las más usadas son la red WAN y LAN porque son utilizadas como medio de transmisión
privada, buena capacidad de transmisión y cobertura

10. Explique que es la seguridad organizativa, seguridad lógica, seguridad física, seguridad legal

R/ Seguridad organizativa.

Son procedimientos internos de toda organización los cuales se establecen atravez de

Política de Seguridad

Estructura organizativa de la seguridad

Clasificación y control de activos

Seguridad en el personal

Gestión de continuidad del negocio

Seguridad lógica.

Es la que se encarga de

Control de acceso

Desarrollo y mantenimiento de sistemas

Gestión y comunicación y operación

Seguridad física

Es la que se encarga de la parte física y del entorno

Seguridad legal

Es la que se encarga de dar cumplimiento a las normas y establecer los requerimientos de

Seguridad que deben todas las partes involucradas en los diversos procesos los cuales están

formalizados en contratos o convenios


11. ¿Que elementos de red se podrían utilizar en los servicios de base de datos?

R/ tenemos servidores, hub, Gateway, cortafuegos etc. entre otros

12. ¿Que es un SMBD?

R/ es un software que tiene como objetivo facilitar la construcción y manipulación de bases de


datos sirviendo como interfaz entre estas, los usuarios

13. En la arquitectura de una base de datos ¿cuáles son los diferentes esquemas que encontramos
en un SMBD?, explique cada una de ellas.

R/ Encontramos diversos esquemas como son es estrella, y tipo árbol

Tipo estrella: tiene como ventaja si un computador de la red se desconecta sigue


funcionamiento.

Tipo árbol: es aquel que tiene como ventaja que si un punto o nodo se daña sigue
funcionando igual la red

14. ¿Que usuarios encontramos en los SMBD?

R/ Endusers. casualusers, Parametricornaiveenuser, Sophisticatedenduser, stand-aloneusers

On lineusers, applicationprogrammer, data base administrator.

15. ¿Que normas ISO encontramos para el manejo de la seguridad de la información? explique
con sus palabras cada una de ellas.

R/ Encontramos la norma iso 27000

16. ¿Cuáles son los principios de la seguridad informática?, explique cada una de ellas

R/ Confidencialidad, Integridad ,Disponibilidad

17. ¿Cuáles son las fuentes generales para fomentar la seguridad de la información?

18. Explique con sus palabras los tipos de almacenamiento SAN, NAS y ILM:

También podría gustarte