Cuestiones
ayuda
option
Mi Daypo

TEST BORRADO, QUIZÁS LE INTERESEBD

COMENTARIOS ESTADÍSTICAS RÉCORDS
REALIZAR TEST
Título del test:
BD

Descripción:
Base de Datos

Autor:
CALEX
(Otros tests del mismo autor)

Fecha de Creación:
13/02/2024

Categoría:
Informática

Número preguntas: 148
Comparte el test:
Facebook
Twitter
Whatsapp
Comparte el test:
Facebook
Twitter
Whatsapp
Últimos Comentarios
No hay ningún comentario sobre este test.
Temario:
¿Qué significa SGBD? Sistema gestor de bases de datos Sistema global de bases de datos Sistema general de bases de datos Sistema grande de bases de datos .
¿Qué es una base de datos? Un conjunto de programas que acceden y gestionan datos Una colección de datos relacionados entre sí, estructurados y organizados Un conjunto de datos sin relación entre sí Un conjunto de programas que acceden y gestionan programas .
¿Qué es un DBMS? Un conjunto de datos sin relación entre sí Un conjunto de programas que acceden y gestionan programas Una colección de datos relacionados entre sí, estructurados y organizados Un sistema gestor de bases de datos .
¿Qué función tienen los programas que acceden y gestionan datos en un SGBD? Organizar los datos en la base de datos Acceder a los datos de la base de datos Gestionar los datos de la base de datos Todas las anteriores .
¿Cuál es la función principal de un SGBD? Almacenar datos en una base de datos Modificar datos en una base de datos Extraer datos de una base de datos Todas las anteriores .
¿Qué herramientas proporciona un SGBD a los usuarios? Herramientas de consulta y generación de informes Herramientas de análisis de datos Herramientas de programación Todas las anteriores .
¿Cómo acceden los usuarios a la información en una base de datos? A través de herramientas específicas de consulta y generación de informes A través de aplicaciones al efecto Ambas opciones son correctas Ninguna de las anteriores .
¿Qué es un sistema NoSQL? Un sistema gestor de bases de datos que no utiliza SQL Un sistema gestor de bases de datos que utiliza SQL Un sistema gestor de bases de datos que no almacena datos Un sistema gestor de bases de datos que almacena datos en la nube .
¿Qué es una base de datos relacional? Una base de datos que almacena datos en la nube Una base de datos que utiliza SQL Una base de datos que no utiliza SQL Una base de datos que almacena datos sin relación entre sí .
¿Qué es la arquitectura de un sistema de bases de datos? La estructura física de la base de datos La estructura lógica de la base de datos La estructura física y lógica de la base de datos Ninguna de las anteriores .
¿Cuáles son las principales arquitecturas de bases de datos? Arquitectura cliente-servidor y arquitectura de tres capas Arquitectura de tres capas y arquitectura de cinco capas Arquitectura cliente-servidor y arquitectura de cinco capas Arquitectura de dos capas y arquitectura de tres capas .
¿En qué consiste la arquitectura cliente-servidor? En una arquitectura en la que el cliente y el servidor se comunican directamente En una arquitectura en la que el cliente se comunica con el servidor a través de una capa intermedia En una arquitectura en la que el servidor se comunica con el cliente a través de una capa intermedia Ninguna de las anteriores .
¿En qué consiste la arquitectura de tres capas? En una arquitectura en la que la base de datos se divide en tres partes En una arquitectura en la que la aplicación se divide en tres partes En una arquitectura en la que se divide la comunicación entre el cliente y el servidor en tres capas Ninguna de las anteriores .
¿Cuál es el nivel de abstracción más cercano al almacenamiento físico de la base de datos? Nivel interno Nivel externo Nivel conceptual Ninguna de las anteriores .
¿Qué es el esquema externo de una base de datos? La representación física de la base de datos La representación lógica de la base de datos La representación de la base de datos para un grupo de usuarios Ninguna de las anteriores .
¿Qué es el esquema conceptual de una base de datos? La representación física de la base de datos La representación lógica de la base de datos La representación de la base de datos para un grupo de usuarios Ninguna de las anteriores .
¿Qué es el nivel conceptual de una base de datos? El nivel más cercano al almacenamiento físico de la base de datos El nivel de abstracción que define la estructura lógica de la base de datos El nivel de abstracción que define la estructura física de la base de datos Ninguna de las anteriores .
¿Qué función tiene el SGBD en relación a los tres niveles de abstracción de una base de datos? Transformar las peticiones de usuario del nivel interno al nivel externo Transformar las peticiones de usuario del nivel externo al nivel conceptual Transformar las peticiones de usuario del nivel conceptual al nivel interno Todas las anteriores .
¿Cuál es la función principal del componente de almacenamiento de un SGBD? Almacenar los datos de la base de datos en el disco Proporcionar herramientas de consulta y generación de informes Proporcionar herramientas de programación Ninguna de las anteriores .
¿Cuál es la función principal del componente de gestión de transacciones de un SGBD? Controlar el acceso concurrente a la base de datos Proporcionar herramientas de consulta y generación de informes Proporcionar herramientas de programación Ninguna de las anteriores .
¿Cuál es la función principal del componente de seguridad de un SGBD? Proteger la base de datos de accesos no autorizados Proporcionar herramientas de consulta y generación de informes Proporcionar herramientas de programación Ninguna de las anteriores .
¿Cuál es la función principal del componente de lenguaje de definición de datos de un SGBD? Definir la estructura de la base de datos Proporcionar herramientas de consulta y generación de informes Proporcionar herramientas de programación Ninguna de las anteriores .
¿Cuál es la función principal del Lenguaje de Definición de Datos (LDD o DDL) en un SGBD? Especificar el esquema de la base de datos Leer y actualizar los datos de la base de datos Proporcionar herramientas de programación Ninguna de las anteriores .
¿Cuál es la función principal del Lenguaje de Manipulación de Datos (LMD o DML) en un SGBD? Leer y actualizar los datos de la base de datos Especificar el esquema de la base de datos Proporcionar herramientas de programación Ninguna de las anteriores .
¿Qué es el Diccionario de Datos en un SGBD? Un conjunto de metadatos que describe la estructura de la base de datos Un conjunto de datos almacenados en la base de datos Un conjunto de herramientas de programación Ninguna de las anteriores .
¿Qué significa DBA en un SGBD? Data Backup Administrator Database Backup Administrator Database Administrator Data Administrator .
¿Cuál es la función principal del DBA en un SGBD? Administrar y mantener la base de datos Desarrollar aplicaciones de bases de datos Proporcionar herramientas de programación Ninguna de las anteriores .
¿Qué tareas realiza el DBA en un SGBD? Configuración, mantenimiento, seguridad, backup y recuperación de la base de datos Desarrollo de aplicaciones de bases de datos Proporcionar herramientas de programación Ninguna de las anteriores .
¿Qué es la planificación de capacidad en un SGBD? Prever el crecimiento de la base de datos y planificar los recursos necesarios Desarrollar aplicaciones de bases de datos Proporcionar herramientas de programación Ninguna de las anteriores .
¿Qué es un modelo de base de datos? La estructura física de la base de datos La estructura lógica de la base de datos La forma en que se accede a los datos Ninguna de las anteriores .
¿Qué es un modelo de base de datos relacional? Un modelo que utiliza tablas para almacenar los datos Un modelo que utiliza gráficos para almacenar los datos Un modelo que utiliza documentos para almacenar los datos Ninguna de las anteriores .
¿Qué es un modelo de base de datos jerárquico? Un modelo que utiliza tablas para almacenar los datos Un modelo que utiliza gráficos para almacenar los datos Un modelo que utiliza documentos para almacenar los datos Ninguna de las anteriores .
¿Qué es un modelo de base de datos orientado a objetos? Un modelo que utiliza tablas para almacenar los datos Un modelo que utiliza gráficos para almacenar los datos Un modelo que utiliza objetos para almacenar los datos Ninguna de las anteriores .
¿Qué es un modelo de base de datos NoSQL? Un modelo que utiliza tablas para almacenar los datos Un modelo que utiliza gráficos para almacenar los datos Un modelo que no utiliza SQL para acceder a los datos Ninguna de las anteriores .
¿Qué es un modelo de base de datos entidad-relación? Un modelo que utiliza tablas para almacenar los datos Un modelo que utiliza gráficos para almacenar los datos Un modelo que utiliza objetos para almacenar los datos Un modelo que representa las entidades y sus relaciones en un diagrama .
¿Qué es un modelo de base de datos de red? Un modelo que utiliza tablas para almacenar los datos Un modelo que utiliza gráficos para almacenar los datos Un modelo que utiliza objetos para almacenar los datos Un modelo que representa las entidades y sus relaciones en una estructura de red .
¿Qué es un modelo de base de datos dimensional? Un modelo que utiliza tablas para almacenar los datos Un modelo que utiliza gráficos para almacenar los datos Un modelo que utiliza objetos para almacenar los datos Un modelo que representa los datos en un cubo multidimensional .
¿Cuál es una ventaja del modelo de base de datos relacional? Es fácil de entender y utilizar Permite una alta escalabilidad Es flexible y puede manejar datos no estructurados Ninguna de las anteriores .
¿Cuál es una desventaja del modelo de base de datos jerárquico? Es fácil de entender y utilizar Permite una alta escalabilidad Es inflexible y no puede manejar datos no estructurados Ninguna de las anteriores .
¿Cuál es una ventaja del modelo de base de datos orientado a objetos? Permite una alta escalabilidad Es flexible y puede manejar datos no estructurados Es fácil de entender y utilizar Ninguna de las anteriores .
¿Cuál es una ventaja del modelo de base de datos NoSQL? Mayor dificultad para manejar grandes volúmenes de datos Limitaciones en la escalabilidad horizontal Flexibilidad para introducir cambios sin modificar la estructura Todas las anteriores.
¿Cuál es una ventaja del modelo de base de datos dimensional? Es fácil de entender y utilizar Permite una alta escalabilidad Es flexible y puede manejar datos no estructurados Permite un rápido análisis de datos .
¿Cuál es una ventaja del modelo de base de datos NoSQL? Es fácil de entender y utilizar Permite una alta escalabilidad Es flexible y puede manejar datos no estructurados Ninguna de las anteriores .
¿Cuál es una desventaja del modelo de base de datos relacional? Es inflexible y no puede manejar datos no estructurados No es adecuado para aplicaciones de alta escalabilidad Es difícil de entender y utilizar Ninguna de las anteriores .
¿Qué es un repositorio XML? Un sistema de gestión de bases de datos relacionales Un sistema de gestión de bases de datos NoSQL Un sistema de almacenamiento de documentos XML Ninguna de las anteriores .
¿Cuál es una ventaja de utilizar un repositorio XML? Permite una alta escalabilidad Es fácil de entender y utilizar Permite una rápida búsqueda y recuperación de datos Ninguna de las anteriores .
¿Qué es XPath? Un lenguaje de consulta para bases de datos relacionales Un lenguaje de consulta para bases de datos NoSQL Un lenguaje de consulta para documentos XML Ninguna de las anteriores .
¿Qué es XSLT? Un lenguaje de consulta para bases de datos relacionales Un lenguaje de consulta para bases de datos NoSQL Un lenguaje de transformación para documentos XML Ninguna de las anteriores .
¿Qué es XQuery? Un lenguaje de consulta para bases de datos relacionales Un lenguaje de consulta para bases de datos NoSQL Un lenguaje de consulta para documentos XML Ninguna de las anteriores .
¿Qué significa XML? eXtensible Markup Language eXtensible Modeling Language eXtensible Management Language Ninguna de las anteriores .
¿Quién desarrolló XML? Microsoft Oracle World Wide Web Consortium (W3 ) Ninguna de las anteriores .
¿Para qué se utiliza XML? Para almacenar datos en forma legible Para crear aplicaciones web Para programar en Java Ninguna de las anteriores .
¿Qué es un metalenguaje? Un lenguaje de programación Un lenguaje utilizado para definir otros lenguajes Un lenguaje utilizado para crear bases de datos Ninguna de las anteriores .
¿Qué significa XSLT? eXtensible Stylesheet Language Transformations eXtensible Schema Language Transformations eXtensible Script Language Transformations Ninguna de las anteriores .
¿Qué es XML Schema? Un lenguaje de consulta para documentos XML Un lenguaje de transformación para documentos XML Un lenguaje utilizado para definir la estructura de documentos XML Ninguna de las anteriores .
¿Qué es DOM? Un lenguaje de consulta para documentos XML Un lenguaje de transformación para documentos XML Un modelo de objetos para documentos XML Ninguna de las anteriores .
¿Qué es XLink? Un lenguaje de consulta para documentos XML Un lenguaje de transformación para documentos XML Un lenguaje utilizado para crear enlaces entre documentos XML Ninguna de las anteriores .
¿Qué es XPointer? Un lenguaje de consulta para documentos XML Un lenguaje de transformación para documentos XML Un lenguaje utilizado para direccionar partes específicas de documentos XML Ninguna de las anteriores .
¿Qué es XML Signature? Un lenguaje de consulta para documentos XML Un lenguaje de transformación para documentos XML Un estándar para crear firmas digitales en documentos XML Ninguna de las anteriores .
¿Qué es XSL Formatting Objects (XSL-FO)? Un lenguaje de consulta para documentos XML Un lenguaje de transformación para documentos XML Un lenguaje de marcas para formatear documentos XML Ninguna de las anteriores .
¿Qué es XInclude? Un lenguaje de consulta para documentos XML Un lenguaje de transformación para documentos XML Un mecanismo para incluir un documento de texto dentro de un documento XML Ninguna de las anteriores .
¿Qué es XPath? Un lenguaje de consulta para documentos XML Un lenguaje de transformación para documentos XML Un lenguaje utilizado para crear enlaces entre documentos XML Ninguna de las anteriores .
¿Qué es XQuery? Un lenguaje de consulta para documentos XML Un lenguaje de transformación para documentos XML Un lenguaje utilizado para definir la estructura de documentos XML Ninguna de las anteriores .
¿Qué es un elemento en un documento XML? Una etiqueta que señala una porción de información en el documento Una porción de información con un sentido claro y definido Un árbol de trozos de información Ninguna de las anteriores .
¿Cómo se señala un elemento en un documento XML? Con una marca hecha en el documento Con una etiqueta que señala una porción de información en el documento Con un árbol de trozos de información Ninguna de las anteriores .
¿Qué es una etiqueta en un documento XML? Una porción de información con un sentido claro y definido Una marca hecha en el documento que señala un elemento Un árbol de trozos de información Ninguna de las anteriores .
¿Qué es el prólogo de un documento XML? La parte del documento que contiene los elementos La parte del documento que contiene las etiquetas La parte del documento que describe la versión XML, el tipo de documento y otras cosas Ninguna de las anteriores .
¿Qué es el cuerpo de un documento XML? La parte del documento que contiene los elementos La parte del documento que contiene las etiquetas La parte del documento que describe la versión XML, el tipo de documento y otras cosas Ninguna de las anteriores .
¿Qué es la inyección de XML? Una técnica de ataque que consiste en insertar código malicioso en un documento XML Una técnica de ataque que consiste en insertar código malicioso en una base de datos Una técnica de ataque que consiste en insertar código malicioso en un servidor web Ninguna de las anteriores .
¿Qué es la validación de XML? Un proceso que verifica si un documento XML cumple con las reglas sintácticas y semánticas definidas en un esquema XML Un proceso que verifica si un documento XML es seguro Un proceso que verifica si un documento XML es legible Ninguna de las anteriores .
¿Qué es la firma digital en XML? Un mecanismo que permite garantizar la integridad y autenticidad de un documento XML Un mecanismo que permite garantizar la confidencialidad de un documento XML Un mecanismo que permite garantizar la disponibilidad de un documento XML Ninguna de las anteriores .
¿Qué es la encriptación de XML? Un mecanismo que permite ocultar el contenido de un documento XML Un mecanismo que permite garantizar la integridad y autenticidad de un documento XML Un mecanismo que permite garantizar la confidencialidad de un documento XML Ninguna de las anteriores .
¿Qué significa LDAP? Lightweight Directory Access Protocol Lightweight Data Access Protocol Lightweight Database Access Protocol Ninguna de las anteriores .
¿Qué es un directorio LDAP? Un servicio de red que permite acceder a información almacenada en un servidor Una base de datos que almacena información de usuarios y recursos de red Un protocolo de comunicación que permite compartir directorios Ninguna de las anteriores .
¿Qué es una entrada en un directorio LDAP? Un objeto que representa un usuario o un recurso de red Un objeto que representa una conexión a un servidor LDAP Un objeto que representa una transacción en un servidor LDAP Ninguna de las anteriores .
¿Qué es una hoja de documentación RFC? Un documento que describe un estándar de Internet Un documento que describe un estándar de seguridad Un documento que describe un estándar de bases de datos Ninguna de las anteriores .
¿Qué versión de LDAP se encuentra definida en la hoja de documentación RFC 4511? LDAPv1 LDAPv2 LDAPv3 Ninguna de las anteriores .
¿Qué es un nombre distinguido (DN) en un directorio LDAP? Un identificador único e irrepetible que se utiliza para dar nombre a una entrada del directorio Un atributo que contiene información sobre la ubicación de una entrada en el directorio Un atributo que contiene información sobre el tipo de entrada en el directorio Ninguna de las anteriores .
¿Qué son los atributos en un directorio LDAP? Información que se almacena en una entrada del directorio Información que se almacena en un servidor LDAP Información que se almacena en una base de datos Ninguna de las anteriores .
¿Qué es la estructura de un directorio LDAP? Jerarquía de entradas organizadas en forma de árbol Jerarquía de entradas organizadas en forma de lista Jerarquía de entradas organizadas en forma de matriz Ninguna de las anteriores .
¿Qué tipo de información se puede almacenar en un directorio LDAP? Información de usuarios y recursos de red Información de bases de datos Información de servidores web Ninguna de las anteriores .
¿Qué es una URL en LDAP? Una dirección que se utiliza para acceder a un servidor LDAP Una dirección que se utiliza para acceder a una base de datos Una dirección que se utiliza para acceder a un servidor web Ninguna de las anteriores .
¿Qué información se puede incluir en una URL de acceso en LDAP? Servidor, puerto, DN, atributos, ámbito, filtros y extensiones Servidor, puerto, DN y atributos Servidor, puerto y DN Ninguna de las anteriores .
¿Qué es el ámbito en una URL de acceso en LDAP? El ámbito de la búsqueda en el directorio LDAP El ámbito de la conexión al servidor LDAP El ámbito de la transacción en el servidor LDAP Ninguna de las anteriores .
¿Qué es un filtro en una URL de acceso en LDAP? Una expresión que se utiliza para buscar información en el directorio LDAP Una expresión que se utiliza para establecer una conexión con el servidor LDAP Una expresión que se utiliza para realizar una transacción en el servidor LDAP Ninguna de las anteriores .
¿Cuál de las siguientes opciones se considera una vulnerabilidad común en los sistemas gestores de bases de datos? Contraseñas seguras y únicas Inyecciones SQL en el SGBD Privilegios limitados en usuarios y grupos. Deshabilitar todas las opciones de seguridad.
¿Qué tipo de vulnerabilidad se refiere a la presencia de contraseñas débiles y por defecto en un sistema gestor de bases de datos? Inyecciones SQL en el SGDB. Contraseñas seguras Escalada de privilegios. Buffer overflows.
¿Cuál de las siguientes opciones NO es una vulnerabilidad común en sistemas gestores de bases de datos? Ataques a la gestión de la configuración Buffer overflows Contraseñas débiles y por defecto Escalada de privilegios.
¿Qué tipo de vulnerabilidad se refiere a la presencia de inyecciones SQL en el sistema gestor de bases de datos? Buffer overflows Escalada de privilegios Inyecciones SQL en el SGDB Ataques de denegación de servicio.
¿Qué representa una vulnerabilidad común en sistemas que no validan adecuadamente las entradas de las aplicaciones web? Contraseñas seguras y únicas Inyecciones SQL en el SGDB Privilegios limitados en usuarios y grupos Deshabilitar todas las opciones de seguridad.
¿Cuál es una de las posibles consecuencias de un ataque de inyección SQL en un sistema de gestión de bases de datos? Aumento de la velocidad de procesamiento Pérdida de conectividad a la red Acceso no autorizado a datos sensibles. Mejora en el rendimiento del sistema.
¿Qué tipo de vulnerabilidad puede permitir a un atacante modificar consultas y acceder a registros u objetos de la base de datos a los que inicialmente no tenía acceso? Buffer overflows. Escalada de privilegios Inyecciones SQL en el SGDB Ataques de denegación de servicio.
¿Qué medida de protección es recomendable para prevenir ataques de inyección SQL en las aplicaciones web? Deshabilitar todas las opciones de seguridad Implementar un firewall robusto Validar y sanitizar las entradas de usuario Realizar copias de seguridad frecuentes.
¿Qué tipo de ataque puede permitir a un atacante acceder a credenciales de usuarios privilegiados y cambiar las credenciales en un sistema de gestión de bases de datos? Inyecciones SQL en el SGDB Escalada de privilegios. Ataques de denegación de servicio Suplantación de identidad.
¿Qué caracteriza a la Inyección SQL a ciegas (blind SQLI)? Se basa en la modificación de consultas SQL de forma directa Requiere la interacción directa del usuario con la base de datos. Consiste en probar las entradas de datos e interpretar los resultados para determinar el éxito del ataque. Se ejecuta únicamente en bases de datos locales.
¿En qué consiste la SQLI basada en tiempo? En modificar consultas SQL para obtener información confidencial En ralentizar intencionalmente la respuesta del sistema para inferir la existencia de ciertos datos En realizar múltiples consultas SQL simultáneas para acelerar el tiempo de respuesta En cifrar las consultas SQL para ocultar la información sensible.
¿Cuál de las siguientes medidas es una buena práctica para defenderse contra ataques de Inyección SQL? Utilizar consultas SQL largas y complejas para confundir a los atacantes Implementar la validación de entrada de datos y el uso de consultas parametrizadas. Permitir a los usuarios introducir directamente consultas SQL en formularios web Utilizar siempre la misma cuenta de administrador para todas las operaciones en la base de datos.
¿Qué caracteriza al Cross Site Scripting Persistente (XSS Persistente)? Se produce cuando un atacante envía un código malicioso a una base de datos a través de una aplicación web Requiere la interacción directa del usuario con el atacante para ejecutar el código malicioso Consiste en la modificación de consultas SQL para obtener información confidencial. Se basa en la inserción de scripts maliciosos en un sitio web que se ejecutan en el navegador de la víctima.
¿Cuál es una medida de defensa efectiva contra Cross Site Scripting Persistente? Utilizar consultas SQL largas y complejas para confundir a los atacantes. Implementar la validación de entrada de datos y el uso de consultas parametrizadas Permitir a los usuarios introducir directamente consultas SQL en formularios web Utilizar siempre la misma cuenta de administrador para todas las operaciones en la base de datos.
¿Qué tipo de información puede comprometer un ataque de Cross Site Scripting Persistente? Contraseñas de los usuarios Datos de tarjetas de crédito Cookies de sesión Todos los anteriores.
¿Qué caracteriza a la vulnerabilidad de Inclusión Local de Ficheros (LFI)? Permite a un atacante ejecutar código remoto en el servidor Permite acceder a ficheros del sistema de archivos que no deberían ser accesibles. Se basa en la inserción de scripts maliciosos en un sitio web para obtener información confidencial. Requiere la interacción directa del usuario con el atacante para ejecutar el código malicioso.
¿Qué función de MySQL permite acceder directamente a un fichero en el sistema de archivos y devolver su contenido como una cadena de bytes? Load_Data_File Load_File Read_File Include_File.
¿Cuál es una medida de defensa efectiva contra la vulnerabilidad de Inclusión Remota de Ficheros (RFI)? Validar todas las sentencias de tipo include que permiten incluir código externo Permitir a los usuarios introducir directamente rutas de ficheros en formularios web Utilizar siempre la misma cuenta de administrador para todas las operaciones en el sistema Deshabilitar por completo la inclusión de ficheros externos en la aplicación.
¿Qué caracteriza a una Webshell en el contexto de seguridad informática? Es un tipo de ataque que consiste en la modificación de consultas SQL para obtener información confidencial Es un script malintencionado que se sube a un servidor web para realizar acciones sobre el servidor que lo soporta. Se basa en la inserción de scripts maliciosos en un sitio web para obtener información de la base de datos.  Requiere la interacción directa del usuario con el atacante para ejecutar el código malicioso.
¿Qué elemento es fundamental para la seguridad en sistemas gestores de bases de datos? Encriptación de datos en tránsito Uso de contraseñas cortas y fáciles de recordar Implementación de políticas de acceso basadas en roles. Compartir cuentas de usuario entre varios administradores.
¿Cuál de las siguientes acciones ayuda a prevenir ataques de inyección SQL en bases de datos? Utilizar consultas SQL largas y complejas Validar y sanitizar las entradas de usuario. Compartir credenciales de acceso a la base de datos. Permitir consultas SQL directas desde formularios web.
¿Qué función es esencial para garantizar la integridad de una base de datos? Auditoría de seguridad Backup y recuperación Autenticación de usuarios Encriptación de datos en reposo.
¿Qué medida de seguridad es recomendable para proteger una base de datos de accesos no autorizados? Permitir el acceso a la base de datos desde cualquier dirección IP Implementar firewalls para restringir el tráfico de red Utilizar contraseñas débiles y fáciles de adivinar Compartir cuentas de usuario entre diferentes departamentos.
¿Qué papel desempeña la auditoría de seguridad en un sistema gestor de bases de datos? Garantizar la disponibilidad de la base de datos Realizar copias de seguridad de forma regular Registrar y supervisar las actividades de los usuarios. Encriptar todos los datos almacenados en la base de datos.
¿Qué tipo de usuario en un SGBD tiene la capacidad de definir la estructura de la base de datos y controlar el acceso a los datos? Usuario de Aplicación Usuario Final Administrador de Base de Datos (DB) Usuario de Consulta.
¿Cuál de los siguientes usuarios en un SGBD tiene permisos limitados y generalmente solo puede realizar consultas y operaciones de lectura en la base de datos? Usuario de Aplicación Usuario Final Administrador de Base de Datos (DB) Usuario de Consulta.
¿Cuál es la función principal de un Usuario Final en un SGBD Diseñar la estructura de la base de datos Realizar tareas de mantenimiento y respaldo de la base de datos Utilizar la información almacenada en la base de datos para su trabajo diario Administrar los permisos de acceso de otros usuarios en la base de datos.
¿Qué tipo de usuario en un SGBD se encarga de desarrollar consultas complejas, informes y análisis de datos para la toma de decisiones? Usuario de Aplicación Usuario Final Administrador de Base de Datos (DB) Usuario de Consulta.
¿Cuál de los siguientes elementos es fundamental para garantizar la seguridad en un Sistema Gestor de Bases de Datos (SGB? Encriptación de datos en tránsito. Auditoría de seguridad Uso de contraseñas genéricas para todos los usuarios Compartir cuentas de usuario entre diferentes departamentos.
¿Qué función es esencial para proteger la integridad de los datos almacenados en una base de datos? Backup y recuperación Encriptación de datos en reposo Autenticación de usuarios Implementación de políticas de acceso basadas en roles.
¿Cuál de las siguientes acciones ayuda a prevenir ataques de inyección SQL en bases de datos? Validar y sanitizar las entradas de usuario Compartir credenciales de acceso a la base de datos. Permitir consultas SQL directas desde formularios web Utilizar consultas SQL largas y complejas.
¿Qué papel desempeña la autenticación en la seguridad de un Sistema Gestor de Bases de Datos? Registrar y supervisar las actividades de los usuarios Garantizar la disponibilidad de la base de datos Encriptar todos los datos almacenados en la base de datos Verificar la identidad de los usuarios antes de permitirles el acceso.
¿Qué significa SSDLC en el contexto de seguridad informática? Sistema de Seguridad de Datos y Lógica de Control Software de Seguridad y Desarrollo de Lógica de Código Desarrollo Seguro del Ciclo de Vida del Software. Seguridad en el Desarrollo de Sistemas y Lógica de Cifrado.
¿Cuál es uno de los enfoques recomendados para llevar a cabo las actividades de seguridad en un SGBD de manera lógica y estructurada? Modelo de Desarrollo Ágil Metodología de Desarrollo Tradicional en Cascada Enfoque de SSDLC de Gary McGraw Proceso de Desarrollo sin Estructura.
¿Qué papel desempeña un equipo de seguridad en el SSDLC? Realizar tareas de mantenimiento del software. Asesorar y llevar a cabo actividades relacionadas con la seguridad. Desarrollar nuevas funcionalidades del software Gestionar la infraestructura de red de la organización.
¿Por qué es importante tener una estructura por procesos definida en una organización para aplicar el SSDLC de manera efectiva? Para acelerar el desarrollo del software. Para garantizar la seguridad de los datos almacenados.  Para asegurar que las actividades de seguridad se lleven a cabo de manera correcta Para reducir los costos de implementación de seguridad.
¿Qué tipo de modelos de ciclo de vida se pueden aplicar en el contexto del SSDLC? Modelos de Desarrollo de Hardware Modelos de Desarrollo de Software obsoletos. Modelos de Desarrollo de Redes Modelos de Desarrollo de Software como el en espiral, extreme programming, proceso unificado de Rational, entre otros.
¿Qué es Database Activity Monitoring (DAM)? Una técnica para almacenar grandes cantidades de datos en una base de datos Una tecnología de seguridad para el seguimiento y análisis de la actividad en base de datos Un método para realizar copias de seguridad de bases de datos en la nube. Un protocolo de comunicación entre diferentes bases de datos.
¿Cuál es uno de los objetivos principales de implementar Database Activity Monitoring (DAM)? Optimizar el rendimiento de las consultas en la base de datos Proteger la integridad y confidencialidad de los datos en la base de datos Facilitar la migración de datos entre diferentes sistemas Mejorar la interfaz de usuario de las aplicaciones de base de datos.
¿Qué significa DAP en el contexto de seguridad de bases de datos? Data Analysis Protocol Database Access Point. Data Audit and Protection. Digital Authentication Process.
¿Cuál es uno de los criterios esenciales de un sistema DAP según Ryan O'Hare? Control de Comportamientos Gestión de Recursos Humanos Seguimiento de Ventas Análisis de Marketing.
¿Qué capacidades adicionales pueden ofrecer las suites de DAP según Wheatman (2010)? Análisis de Clima Laboral Evaluación de Competencias Auditoría y Monitorización de Usuarios y Aplicaciones Planificación Estratégica.
¿Qué tecnología proporciona una monitorización más amplia y soporte para los SGBD según el estudio de Wheatman (2012)? DLP (Data Loss Prevention) IAM (Identity and Access Management) SIEM (Security Information and Event Management). DAM (Database Activity Monitoring).
¿Qué tecnología se utiliza para sustituir elementos de datos sensibles por equivalentes no sensibles en el proceso de tokenización? DLP (Data Loss Prevention) IAM (Identity and Access Management). DAM (Database Activity Monitoring) Tokenización.
¿Cómo se define el Big Data desde la perspectiva del tamaño de los datos? Conjunto de procesos y tecnologías para recoger datos Datos que caben en una sola máquina Grandes cantidades de datos que se producen lentamente. Gran cantidad de datos que no caben en una sola máquina y se producen rápidamente.
¿Qué aspecto tecnológico define al Big Data como un conjunto de procesos y tecnologías? Almacenamiento de datos en una sola máquina. Recoger y almacenar cantidades enormes de datos Procesar datos de forma convencional Digitalización masiva del mundo analógico.
¿Cuál es una característica clave de los conjuntos de datos de Big Data? Fácil captura, gestión y procesamiento Tamaño pequeño y estructura simple. Crecimiento lento y predecible Dificultad en captura, gestión y procesamiento con herramientas convencionales.
¿Qué papel juega la analítica en el proceso de Big Data? Refinar datos para darles valor añadido en el mercado Generar datos de forma masiva. Almacenar datos en una sola máquina Limitar el acceso a los datos.
¿Cuál es la importancia de la velocidad en el concepto de Big Data? Procesar datos lentamente para mayor precisión Almacenar datos de forma estática. Interpretar datos en tiempo real Reducir la cantidad de datos almacenados.
¿Qué característica define la "Volumen" en el contexto del Big Data? Representa la capacidad de procesamiento de datos Se refiere a la velocidad a la que se generan los datos. Indica la cantidad de datos manejados, generalmente en terabytes. Hace referencia a la variedad de fuentes de datos.
¿Qué aspecto destaca la "Velocidad" en el ámbito del Big Data? Procesamiento de datos de forma lenta para mayor precisión. Trabajo con datos generados en tiempo real o a alta velocidad Almacenamiento de datos estáticos sin cambios. Reducción de la cantidad de datos almacenados.
¿Cuál es la importancia de la "Variedad" en el concepto de Big Data? Se refiere a la capacidad de almacenar datos en diferentes formatos. Indica la cantidad total de datos manejados. Representa la velocidad a la que se generan los datos. Hace referencia a la capacidad de procesamiento de datos.
¿Por qué el almacenamiento de datos en Big Data es considerado un problema de seguridad importante? Porque los datos almacenados son estáticos y no cambian Porque no hay riesgo de exposición de datos confidenciales Porque los usuarios no obtienen información valiosa de los datos almacenados. Porque una vez que el almacén de datos es atacado, una gran cantidad de datos confidenciales queda expuesta.
¿Qué implica la recopilación de datos en un almacén de datos en términos de seguridad? Aumento de la seguridad de los datos. Reducción de la exposición de datos confidenciales Mayor vulnerabilidad a ataques cibernéticos Protección total de los datos almacenados.
¿Cuál es el objetivo de analizar las vulnerabilidades y amenazas en una arquitectura Big Data? Aumentar la complejidad de la seguridad Identificar y mitigar los riesgos de seguridad Ignorar los posibles ataques cibernéticos. Minimizar la importancia de la seguridad de datos.
¿Por qué es importante considerar las amenazas y vulnerabilidades específicas de una arquitectura Big Data? Para simplificar la gestión de la seguridad Para garantizar la privacidad de los datos Para reducir la complejidad de la arquitectura. Para abordar y mitigar los riesgos de seguridad identificados.
¿Qué aspecto destaca el NIST en su trabajo sobre la seguridad de Big Data? Definir estándares para la recopilación de datos Desarrollar herramientas de análisis de datos Establecer directrices de seguridad para entornos de Big Data Crear plataformas de almacenamiento de datos.
¿Cuál es el objetivo principal de la taxonomía conceptual de seguridad de Big Data según el NIST? Clasificar diferentes tipos de datos en Big Data Identificar y categorizar las posibles amenazas de seguridad en entornos de Big Data Establecer normas de cifrado para la protección de datos Desarrollar algoritmos de compresión de datos.
¿Qué función cumple Knox en el contexto de la seguridad de Big Data? Es un gateway para servicios web Proporciona herramientas de cifrado de datos Controla el acceso a recursos en entornos de Big Data Realiza análisis de datos en tiempo real.
¿Qué herramienta se utiliza para el control de acceso a recursos en entornos de Big Data? Sentry Knox Hadoop Spark.
¿Cuál de las siguientes afirmaciones describe mejor la función de Knox en entornos de Big Data? Herramienta de procesamiento de datos en tiempo real. Plataforma de almacenamiento de datos distribuidos Gateway seguro con API REST para interactuar con clústeres de Hadoop Motor de análisis de datos en memoria.
¿Qué papel desempeña Hadoop en el contexto de Big Data? Sistema de gestión de bases de datos relacionales Plataforma de procesamiento distribuido para grandes volúmenes de datos Herramienta de visualización de datos en tiempo real. Framework para el desarrollo de aplicaciones móviles.
¿Cuál de las siguientes opciones describe mejor a Spark en relación con Big Data? Herramienta de cifrado de datos en repositorios distribuidos. Plataforma de gestión de bases de datos NoSQL Framework de procesamiento de datos en memoria y en disco Sistema de control de versiones para proyectos de Big Data.
Denunciar test Consentimiento Condiciones de uso