Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Programa de
formación Especialización Tecnológica en Gestión y seguridad de Bases de Datos
Actividad de
Establecer la infraestructura tecnológica requerida por la organización
Aprendizaje
Desarrollo del Cuestionario “Infraestructura tecnológica de
Evidencia 1
la organización”
Conteste las siguientes preguntas en un documento creado en procesador de texto y
envíelas por el enlace habilitado en esta actividad:
Gestiona los recursos físicos como puertos para transferencia de información, gestión de
memoria, permite ejecutar y finalizar procesos, facilita la gestion de archivos a los usuarios,
permite conexiones remotas.
Incorporar las funciones básicas del sistema operativo para gestionar procesos de entrada y
salida y funciones principales de comunicación, administración de sistema de archivos.
1
FAVA- Formación en Ambientes Virtuales de Aprendizaje SENA - Servicio Nacional de Aprendizaje
7. ¿Qué Administración de ficheros o sistemas de archivos encontramos en los
diferentes sistemas operativos?
Las arquitecturas de red son : Anillo, bus, anillo doble, árbol, malla, mixta y estrella
9. Escribir 2 tipos de arquitectura de red que sean más utilizadas en los servicios de
base de datos.
Las más utilizadas en este caso son las arquitecturas de Estrella y malla
10. ¿Explique con sus palabras los tipos de almacenamiento SAN, NAS y ILM?
11. ¿Qué elementos de red se podrían utilizar en los servicios de base de datos?
Los siguientes elementos son los más utilizados: Switch, router, Gateway
software muy específico, cuya función es servir de interfaz entre la base de datos, el usuario y
las distintas aplicaciones utilizadas.
13. En la arquitectura de una base de datos cuales son los diferentes esquemas que
encontramos en un SMBD y explique cada una de ellas.
Nivel externo: es lo que visualiza el usuario final acorde a la necesidad requerida al DBA.
Nivel conceptual: me describe la estructura de los atributos, entidad relación de la base de
datos.
Nivel interno: me describe el contenido real de los registros obtenidos.
14. ¿Qué usuarios encontramos en los SMBD?
Norma ISO 27001: toda organización que quiera implementar un SGSI debe ser certificada
Norma ISO 27002: proporciona una guía de mejores prácticas para implementar buenos
controles de riesgo al SGSI
Norma ISO 27003: define un diseño para que sea exitoso la implementación del SGSI
Norma ISO 27004: evalúa el nivel de eficiencia de los controles dados al SGSI
Norma ISO 27005: se enfoca en cómo ayudar a evaluar los riesgos para la SGSI
Norma ISO IEC17799: brinda recomendaciones sobre que requisitos deben cumplir para
tener un buen manejo en los procesos de SGSI