Vous êtes sur la page 1sur 3

SERVICIO NACIONAL DE APRENDIZAJE

GESTIÓN Y SEGURIDAD DE BASES DE DATOS


CENTRO DE SERVICIOS FINANANCIEROS
Actividad FASE 1 EVIDENCIA 1

1. ¿Qué Administración de ficheros o sistemas de archivos encontramos en los diferentes


sistemas operativos?

Para Windows encontramos FAT32, FAT,NTFS


Para sistemas Operativo MAC OS encontramos: HFS+
Para Linux encontramos: ext2, ext3, ext4, FAT32, FAT,NTFS
Para Unix encontramos: Unix File System (UFS)

2. En el mercado de las tecnologías de la información y la comunicación encontramos diferentes


opciones de sistemas operativos, ¿cuáles son?

MS-DOS
Windows
Mac OS
Unix
Solaris
Google Chrome OS.

3. ¿Cuáles son las clasificaciones de los sistemas operativos?

Administracion de Archivos.
Administracion de Usuarios.
Administracion de Recursos
Sistemas Operativos para Dispositivos Moviles
Sistemas Operativos de RED

4. ¿Qué tarea realiza el núcleo de un sistema operativo?

Se encarga de realizar todas las funciones basicas del sistema operativo, tambien
es conocido como Kernel, entre las funciones principales del nucleo encontramos:
gestion de la memoria, adminitracion de archivos, administra los servicios de
entradas y salidas, administrar los recueros entre usuarios.
5. ¿Que tipos de servidores encontramos en el mercado? mencione si ha utilizado alguno

Servidosres de Archivos
Servidor de impresiones
Servidor de Correo
Servidor Proxy
Servidor Web
He utilizados todos los servidores mencionados.
6. Escriba por lo menos 2 nombres de sistemas operativos de red

Microsoft Windows Server


Linux
Unix
7. ¿Cuáles son las funciones de un sistema operativo?

Es el encargado de organizar y aadminsitrar el hardware del equipo: partes


internasy perifiricos, es el encargado de orquestar el funcionamiento de estos.
8. ¿Qué tipo de arquitecturas de red encontramos para servicios de base de datos?

Arquitectura de BUS
Arquitectura de anillo
Arquitectura Doble anillo
Arquitectura Malla
Arquitectura Arbol
Arquitectura mixta
Arquitectura Estrella
9. Escriba 2 tipos de arquitectura de red que sean más utilizadas en los servicios de base de
datos y explique por qué

Topología tipo Árbol:

10. Explique que es la seguridad organizativa, seguridad lógica, seguridad física, seguridad legal

seguridad organizativa esta formada por: Politicas de seguridad, estrutura


organizativa para la seguridad, clasificacion y control de activo, Seguridad en el
personal, Gestion de continuidad del negocio.
seguridad lógica : Se guridad Fisica del entorno
seguridad física esta formada por gestion de comunicaciónes y operaciones,
control de Accesos, Desarrollo y mantenimiento de sistemas.
seguridad legal: confromidad.
11. ¿Que elementos de red se podrían utilizar en los servicios de base de datos?

12. ¿Que es un SMBD?

Un SMBD es una colección de software muy específico, cuya función es servir


de interfaz entre la base de datos, el usuario y las distintas aplicaciones utilizadas.
Como su propio nombre indica, el objetivo de los sistemas manejadores de base de datos es
precisamente el de manejar un conjunto de datos para convertirlos en información
relevalante para la organización, ya sea a nivel operativo o estratégico.

13. En la arquitectura de una base de datos ¿cuáles son los diferentes esquemas que
encontramos en un SMBD?, explique cada una de ellas.

14. ¿Que usuarios encontramos en los SMBD?

Se encuentran Dos tipos

Usuarios Finales: Casual End user, parametric or native End user, Sophisticate End User,
Stand-along end User

On line User: Aplication Programmer, Data Base Administrator(DBA)

15. ¿Que normas ISO encontramos para el manejo de la seguridad de la información? explique
con sus palabras cada una de ellas.

ISO/IEC 27000:
ISO/IEC 27001:
ISO/IEC 27002:
ISO/IEC 27003:
ISO/IEC 27004:
ISO/IEC 27005:

16. ¿Cuáles son los principios de la seguridad informática?, explique cada una de ellas

Confidencialidad: Controlar el acceso, es decir solo personal autorizado debe tener acceso a la
informacion.
Integridad: Controlar y garantizar que la informacion no sea editada ni eliminada por personal
ageno al autorizado.
Disponibilidad: garantizar que la informacion este siempre disponible a los usuarios autorizados.

17. ¿Cuáles son las fuentes generales para fomentar la seguridad de la información?

Evaluacion de riesgos
Requerimientos Legales
Principios comerciales

18. Explique con sus palabras los tipos de almacenamiento SAN, NAS y ILM

Vous aimerez peut-être aussi