PAC 2 (RA3) - Protección de datos
|
|
Título del Test:
![]() PAC 2 (RA3) - Protección de datos Descripción: Administración de sistemas gestores de bases de datos |



| Comentarios |
|---|
NO HAY REGISTROS |
|
¿Qué determina la fortaleza de un algoritmo de cifrado?. El método de transmisión. La clave de cifrado. El tamaño de los paquetes de datos. El tipo de protocolo de conexión. En España, la Agencia Española de Protección de Datos (AEPD) es el organismo encargado de velar por el respeto a los derechos relacionados con la protección de datos personales. Verdadero. Falso. ¿Cuál es una de las desventajas mencionadas sobre el uso del registro de consultas para auditar los inicios de sesión en MySQL?. Impide que los administradores puedan acceder al registro sin una clave especial. No registra inicios de sesión, solo consultas de selección. Incrementa automáticamente el tamaño de las bases de datos. Impacta negativamente en el rendimiento del servidor ya que registra todas las consultas. ¿Qué característica de seguridad es crucial para proteger datos sensibles en una base de datos?. Normalización. Cifrado de datos. Fragmentación. Rehashing de tablas. ¿Qué método se utiliza para controlar el acceso de los usuarios a diferentes partes de la base de datos?. Clúster de permisos. Control de acceso basado en roles. Acceso basado en claves. Replicación de usuarios. Si una persona solicita la eliminación de sus datos personales, la solicitud debe ser siempre aceptada sin excepciones. Verdadero. Falso. El cifrado de datos es una estrategia eficaz para proteger datos sensibles en una base de datos. Verdadero. Falso. En la arquitectura cliente-servidor, ¿Cuál es el papel del servidor?. Procesar y enviar respuestas a los clientes sin esperar peticiones. Enviar peticiones constantemente a los clientes. Solo aceptar peticiones sin devolver ninguna respuesta. Permanecer a la espera de peticiones de los clientes para procesarlas y devolver la respuesta. |





