SBD - Temas 1-6
|
|
Título del Test:
![]() SBD - Temas 1-6 Descripción: Temas del 1 al 6 |



| Comentarios |
|---|
NO HAY REGISTROS |
|
test. a. b. ¿Cuál de las siguientes afirmaciones describe mejor una base de datos?. Una colección aleatoria de datos sin relación entre sí. Una colección coherente de datos relacionados que representa parte del mundo real. Un conjunto de archivos almacenados en un disco duro. Un programa que permite visualizar datos. ¿Cuáles de las siguientes son operaciones CRUD?. Create. Remove. Update. Delete. Empareja cada principio ACID con su descripción correcta. La ejecución paralela de operaciones es equivalente a su ejecución secuencial. Una vez realizada una transacción, los cambios no se pierden aunque haya fallos del sistema. Cada transacción se trata como una unidad que se completa o se revierte completamente. El estado de la BD es consistente con las reglas tras cada operación. ¿Cuál es la principal diferencia entre bases de datos SQL y NoSQL en términos de escalabilidad?. SQL es escalable horizontalmente, NoSQL verticalmente. SQL es escalable verticalmente, NoSQL horizontalmente. Ambas son escalables de la misma manera. NoSQL no es escalable. ¿Cuáles de los siguientes son tipos de bases de datos NoSQL?. Documentales. Relacionales. Clave-Valor. Jerárquicas. Grafos. En el principio CAP de NoSQL, ¿qué significa la letra A?. Atomicity. Availability. Authentication. Authorization. ¿Cuáles de los siguientes son componentes de la arquitectura de seguridad para garantizar la Confidencialidad?. Leyes de privacidad. Tecnología DBMS. Clasificación confidencial. Interfaces de red. Políticas de acceso. Estrategia de recuperación. ¿Cuál de las siguientes NO es una razón común por la que un sistema no está disponible?. Políticas de seguridad demasiado laxas. Políticas de seguridad demasiado estrictas. Fallo del sistema sin estrategia de recuperación. Ataques externos y falta de protección. ¿Qué amenazas afectan principalmente a la integridad de los datos?. Modificación no autorizada de datos. Acceso no autorizado a datos. Manipulación de datos almacenados. Denegación de servicio. Alteración durante el transporte. ¿Cuáles son los tres factores de autenticación?. Algo que sabes. Algo que has hecho. Algo que tienes. Algo que eres. Empareja cada mecanismo de control de acceso con su característica principal. Basado en roles organizacionales. Basado en la identidad del usuario y propiedad de objetos. Basado en clasificación de seguridad (niveles jerárquicos). En MAC, si un usuario tiene nivel de seguridad Confidential (C), ¿puede leer un objeto clasificado como Secret (S)?. Sí, siempre. No, porque S es mayor que C (propiedad de seguridad simple). Depende de los permisos del usuario. Sí, si tiene GRANT OPTION. En DAC, ¿qué permite la cláusula WITH GRANT OPTION?. Eliminar permisos de otros usuarios. Propagar los permisos recibidos a otros usuarios. Ejecutar cualquier comando en la base de datos. Acceder a todas las tablas sin restricciones. ¿Cuáles son principios de un diseño seguro?. Mínimo privilegio. Máxima complejidad. Fail-safe (fallo seguro por defecto). Diseño secreto. Mediación completa. Cacheo de permisos. Economía del mecanismo. En RBAC, ¿qué es una sesión?. Un conjunto de permisos asignados a un rol. Un mapeo de un usuario a uno o más roles que tiene asignados. Una transacción en la base de datos. Un registro de actividad del usuario. En MAC, según la propiedad star (estrella), un sujeto con nivel Secret (S) ¿puede escribir en un objeto nivel Confidential (C)?. Sí, siempre que tenga permisos de escritura. No, porque S es mayor que C (no puede escribir en nivel inferior). Depende del propietario del objeto. Sí, si el objeto lo permite. ¿Qué características tiene RBAC jerárquico?. Un rol puede heredar permisos de otro rol. Cada usuario solo puede tener un rol activo. Los roles conectores representan intersección de permisos comunes. No permite jerarquías de más de dos niveles. Empareja cada técnica con su objetivo principal. Verificar integridad de datos (no reversible). Usabilidad y portabilidad (reversible sin clave). Confidencialidad (reversible con clave). ¿Cuál es la principal ventaja del cifrado simétrico sobre el asimétrico?. Mayor complejidad matemática. Mayor velocidad de procesamiento. No requiere gestión de claves. Mayor seguridad garantizada. Según el RGPD Artículo 9.1, ¿cuáles son categorías de datos especialmente protegidos?. Datos de salud. Dirección postal. Datos biométricos. Número de teléfono. Orientación sexual. Nombre completo. En el escenario de gestión de claves Shared, ¿quién gestiona las claves?. La aplicación externa. El SGBD. El sistema operativo. El usuario final. ¿Qué características tiene TDE (Transparent Data Encryption)?. Cifra datos en reposo (data at rest). Cifra datos en tránsito (data in transit). Es transparente para las aplicaciones. Permite cifrar Primary Keys. Protege claves simétricas con certificados. Permite crear índices en atributos cifrados. Empareja cada modelo de ataque con su descripción. El atacante puede obtener textos en claro de algunos textos cifrados. El atacante puede generar textos en claro y obtener su versión cifrada. El atacante solo tiene acceso a textos cifrados. El atacante tiene textos en claro junto con su versión cifrada. ¿Cuál es el algoritmo de cifrado simétrico más utilizado actualmente?. RSA. AES (Advanced Encryption Standard). Diffie-Hellman. DSA. Empareja cada tipo de fallo con su característica principal. Pérdida de memoria no volátil. Error lógico o del sistema que impide completar la transacción. Pérdida de memoria volátil, el sistema se detiene. En un evento de log de tipo Ti, A, 1000, 950, ¿qué representa el valor 1000?. El valor nuevo del ítem A. El valor original del ítem A antes de la operación. El identificador de la transacción. El timestamp de la operación. ¿Cuáles son eventos especiales en el registro de log?. Ti start. Ti execute. Ti commit. Ti abort. Si una transacción tiene Ti start pero NO tiene Ti commit ni Ti abort, ¿qué operación se debe realizar tras un fallo del sistema?. REDO (rehacer la transacción). UNDO (deshacer la transacción). No hacer nada, está completa. Eliminar la transacción del log. ¿Qué propiedad deben tener las operaciones REDO y UNDO?. Atomicidad. Idempotencia (ejecutar múltiples veces igual a ejecutar una vez). Consistencia. Reversibilidad total. ¿Qué información contienen los ficheros de control?. Nombre de la base de datos. Contraseñas de usuarios. Localización de ficheros de datos. Historial de queries ejecutadas. Información de copias de seguridad. Estadísticas de rendimiento en tiempo real. ¿Cuál es el objetivo principal de los checkpoints?. Aumentar el tamaño del log. Optimizar el proceso de recuperación y ahorrar tiempo y espacio. Cifrar los datos del log. Eliminar todas las transacciones anteriores. Ordena los pasos para crear un checkpoint. Escribir_todos_los_bloques_modificados_a_disco Escribir_checkpoint_L_en_el_log Escribir_el_registro_de_eventos_a_disco. En la recuperación desde checkpoint con dos fases, ¿cuál es la primera fase?. UNDO phase (deshacer hacia atrás). REDO phase (rehacer desde checkpoint hacia adelante). ROLLBACK phase. COMMIT phase. ¿Cuáles son tipos de copias de seguridad físicas?. En frío (requiere parar la BD). Lógica (export/import). En caliente (BD abierta). Incremental por bloques. Tras un fallo de disco, ¿cuál es el proceso de recuperación?. Solo ejecutar UNDO de todas las transacciones. Utilizar la última copia de seguridad y rehacer operaciones en logs disponibles. Reiniciar el sistema y esperar sincronización automática. Eliminar todas las transacciones posteriores al fallo. ¿Qué afirmación describe mejor la seguridad en bases de datos?. La seguridad es un estado que se alcanza una vez implementadas las medidas. La seguridad es un proceso de mejora continua y adaptación al entorno. La seguridad depende únicamente del cifrado de datos. La seguridad es responsabilidad exclusiva del SGBD. ¿Qué proporciona un registro seguro de actividad?. Detección de actividad sospechosa. Cifrado automático de datos. Trazabilidad de acciones realizadas. Control de acceso basado en roles. No repudiación (accountability). Según el material del curso, ¿cuál es el principio fundamental sobre auditoría y seguridad?. La auditoría es opcional si hay buen cifrado. No hay seguridad sin auditoría. La auditoría solo es necesaria en entornos críticos. La auditoría ralentiza demasiado el sistema. ¿Por qué es importante la localización de los logs?. Para aumentar la velocidad de lectura. Porque determina qué grupos de usuarios pueden acceder a ellos. Para reducir el espacio de almacenamiento. No es importante, pueden estar en cualquier lugar. ¿Cuáles son medidas de seguridad en la capa de SGBD?. Autenticación de usuarios. Firewalls de red. Mecanismo de auditoría. Límites físicos de acceso. Política de contraseñas. VPN para acceso remoto. Si un sistema implementa TDE y sufre un fallo del sistema, ¿qué estructura permite recuperar los datos?. El certificado de cifrado únicamente. El registro de eventos (log) y las copias de seguridad. La clave DEK almacenada en memoria RAM. El esquema conceptual de la base de datos. Empareja cada capa de seguridad con sus medidas correspondientes. Firewalls y VPN. Cifrado de datos y validación. Identificación y formación en seguridad. Single Sign-On y autenticación. ¿Cuál es la relación correcta entre los niveles de seguridad en MAC (de mayor a menor)?. U mayor que C mayor que S mayor que TS. TS mayor que S mayor que C mayor que U. S mayor que TS mayor que U mayor que C. C mayor que U mayor que S mayor que TS. ¿Cuál de las siguientes propiedades NO definen una base de datos?. Representa una parte del mundo real (UoD), cuyos cambios se reflejan en la BD. La colección de datos es coherente y lógica, tiene significado. Está diseñada para un propósito específico. Es una colección aleatoria de elementos. ¿Qué NO es un Sistema Gestor de Bases de Datos (SGBD)?. Un conjunto coordinado de herramientas que proporciona los medios necesarios para interaccionar con la base de datos. Una colección de datos relacionados, coherente y lógica, con un propósito específico. Un sistema software de propósito general que facilita los procesos de definición, construcción, manipulación y compartición de BBDD entre distintos usuarios y aplicaciones. Un sistema software de propósito general que permite realizar operaciones básicas CRUD sobre una BD. ¿Cuál de las siguientes definiciones sobre procesos facilitados por un SGBD es errónea?. Definición: definir una base de datos requiere especificar los tipos de datos, las estructuras y las restricciones de los datos a almacenar. Construcción: es el proceso de almacenamiento de los datos en un medio de almacenamiento controlado por el SGBD. Manipulación: se refiere a las operaciones ACID de consulta y actualización de los datos. Compartición: procesos que permiten que distintos usuarios y aplicaciones accedan a la base de datos de manera simultánea. ¿Cuáles son las cuatro funciones básicas de la persistencia en bases de datos?. CRUM: Create, Retrieve, Update, and Modify. CRUD: Create, Read, Update, and Delete. CRUD: Create, Retrieve, Update, and Dictate. SRUD: Store, Read, Update, and Delete. Selecciona la respuesta incorrecta: Las BBDD SQL son relacionales. Las BBDD NoSQL tienen un esquema dinámico. Las BBDD SQL siguen los principios ACID. Las BBDD SQL escalan mejor horizontalmente que las BBDD NoSQL. ¿Cuáles son los principios ACID de las BBDD SQL?. Atomicity, Consistency, Isolation, and Durability. Atomicity, Compatibility, Isolation and Durability. Accessibility, Compatibility, Integrity and Diversity. Atomicity, Compatibility, Integrity and Diversity. ¿Cuáles son los principios CAP de las BBDD NoSQL?. Consistency, Accessibility and Performance (CAP). Concurrency, Availability and Partition tolerance (CAP). Consistency, Availability and Partition tolerance (CAP). Compatibility, Agility and Persistence (CAP). 5. **¿Se pueden garantizar los principios CAP de manera simultánea?. Sí. No, solo 2 de ellos. No, solo 1 de ellos. No, ninguno. La confidencialidad de los datos es la protección de estos ante accesos no autorizados. Es decir, ante la divulgación de estos datos a personas no autorizadas. Verdadero. Falso. La protección de la integridad de los datos consiste en evitar la modificación de estos por parte de usuarios no autorizados. Verdadero. Falso. Las bases de datos NoSQL orientadas a COLUMNAS son especialmente útiles para... Datos organizados en tablas y con relaciones predefinidas. La seguridad de los datos. Datos en formato JSON. Estadísticas. |





