Académique Documents
Professionnel Documents
Culture Documents
INTRODUCCION............................................................................................................................. 2
CUESTIONARIO INFRAESTRUCTURA TECNOLOGICA DE LA INFORMACION ......... 3
SOLUCION DEL CUESTIONARIO .............................................................................................. 5
CONCLUSIONES ........................................................................................................................... 10
WEBGRAFIA.................................................................................................................................. 11
INTRODUCCION
En este cuestionario lo que se quiere es poder despejas diferentes dudas que se nos han
generado mediante el desarrollo del estudio sobre la infraestructura tecnolgica de la
informacin relacionada a la gestin de seguridad de bases de datos, para lo cual se gener
una serie de preguntas lo cual sern generadas a continuacin en el cuestionario.
CUESTIONARIO INFRAESTRUCTURA TECNOLOGICA DE LA
INFORMACION
9. Escriba 2 tipos de arquitectura de red que sean ms utilizadas en los servicios de base
de datos y explique por que
12. Qu es un SMBD?
13. En la arquitectura de una base de datos cuales son los diferentes esquemas que
encontramos en un SMBD?, explique cada una de ellas
17. Cules son las fuentes generales para fomentar la seguridad de la informacin?
18. Explique con sus palabras los tipos de almacenamiento SAN, NAS y ILM
SOLUCION DEL CUESTIONARIO
FAT
HPFS
NTFS
EXT3
XFS
Microsoft Windows
Apple Mac os x
Linux
Novell
Unix
Windows server
Bus
Estrella
Anillo
Doble anillo
Malla
rbol
Mixta
9. Tipos de arquitectura de red utilizados en servicios de bases de datos
Servidores
Estaciones de trabajo
Sistemas operativos de red
Protocolos de comunicacin
Tarjeta de interface de red
Cableado
HUB o concentrador
Switch o conmutador
Repetidor
Puente o bridge
Ruteado
Gateway
Modem
12. que es un SMB
SMBD: es una serie de software muy claro y especfico, las cuales tienen como funcin
es servir de interfaz entre las bases de datos, el usuario y las distintas aplicaciones
utilizadas.
Para dar finalizada este estudio se quiere poder identificar los diferentes protocolos de
seguridad de la informacin lo cual es muy importante para la seguridad de una compaa,
todo esto relacionado bajo las normas de calidad debidamente identificadas, todo esto se
realiz mediante la identificacin de un sistema operativo establecido el cual se compagine
con nuestra labor, como tambin pudimos identificar los diferentes servicios de bases de
datos que tenemos para as tener una seguridad establecida en nuestra compaa.
WEBGRAFIA
https://www.seagate.com/la/es/tech-insights/what-is-nas-master-ti/
https://blog.powerdata.es/el-valor-de-la-gestion-de-datos/bid/406549/qu-es-el-sistema-
manejador-de-bases-de-datos
http://www.mariapinto.es/alfineees/sistemas/que.htm
http://www.iso27000.es/iso27000.html
https://rudockblog.files.wordpress.com/2016/03/cliente-servidor-y-distribuidas.pdf
https://senaintro.blackboard.com/webapps/blackboard/content/listContent.jsp?course_id=_1
893142_1&content_id=_98526964_1