Cuestiones
ayuda
option
Mi Daypo

TEST BORRADO, QUIZÁS LE INTERESESeguridad en Base de Datos y Almacenamiento de Datos Masiv

COMENTARIOS ESTADÍSTICAS RÉCORDS
REALIZAR TEST
Título del test:
Seguridad en Base de Datos y Almacenamiento de Datos Masiv

Descripción:
Seguridad en Base de Datos

Autor:
AVATAR
ÁNGEL OSWALDO GARCIA PADILLA
(Otros tests del mismo autor)


Fecha de Creación:
22/02/2024

Categoría:
Informática

Número preguntas: 30
Comparte el test:
Facebook
Twitter
Whatsapp
Comparte el test:
Facebook
Twitter
Whatsapp
Últimos Comentarios
No hay ningún comentario sobre este test.
Temario:
En 1975 el comité ANSI-SPARC (American national standard institute-standards planningand requirements committe) propuso una arquitectura de tres niveles para los SGBD cuyo objetivo principal era el de separar los programas de aplicación de la BD física. En esta arquitectura el esquema de unaBD se define en tres niveles de abstracción distintos: Físico, visión y conceptual. Físico, interno y conceptual. Externo, visión y conceptual. Ninguna de las anteriores.
La capacidad de modificar el esquema conceptual sin tener que alterar los esquemas externos ni los programas de aplicación: Independencia física. Independencia conceptual. Independencia lógica. Ninguna de las anteriores.
Se utiliza para especificar el esquema de la BD, las vistas de los usuarios y las estructuras de almacenamiento. Es el que define el esquema conceptual y el esquema interno: Lenguajes no proceduales como SQL. Lenguaje de manipulacion de datos (LMD o DML). Lenguaje de definición de datos (LDD o DDL). Lenguajes de cuarta generación (4GL).
¿A partir de qué lenguajes se origina XML? HTML. XHTML. SGML. Ninguna de las anteriores es correcta.
¿Mediante qué componente se dispone la información en un documento XML?: Atributos. Elementos. Marcas. DTD.
Conjunto de reglas que definen un documento XML: DDT. XHTML. HTML. DTD.
LDSP hace uso de un modelo: Lineal. Jerárquico. Relacional. Ninguna de las anteriores.
En LDAP las entradas se identifican a través de: ND. Nodos. Marcas. DTD.
Los sistemas de datos NoSQL: No tienen un esquema fijo. No usan SQL. Suelen ser open source. Todas las anteriores son ciertas.
Una de las ventajas de un SGBD NoSQL es: No usan lenguaje de consultas Se basan en la existencia de un esquema. No tienen ninguna ventaja especial. Posibilidad de tratar datos a gran escala.
SQL injection señala la afirmación correcta: Pueden ser debidas a campos de entrada sin validar en las aplicaciones web. No se pueden solucionar. Un exploit SQL injection no puede estar almacenado en una base de datos. Ninguna de las anteriores.
Sobre las amenazas a que están expuestos los SGBD,s señala la opción incorrecta: Es importante deshabilitar opciones innecesarias. Los ataques de denegación de servicio pueden ser muy perjudiciales. Los ataques SQL injection son frecuentes. Todas las anteriores son falsas.
Señala los elementos o funciones de seguridad de los SGBD,s: Autorización, no repudio, propiedades de seguridad, integridad. Autorización, confidencialidad, autenticación, integridad, auditoría, clustering backup y recuperación. Autorización, no repudio, propiedades de seguridad, autenticación. Ninguna de las anteriores.
¿Qué opción de instalación de un SGBD base de datos proporciona una alta disponibilidad de los datos proporcionando acceso instantáneo a bases de datos duplicadas en caso de fallo en el acceso a una base de datos principal? IPSEC. Bases de datos distribuidas. Clustering. Todas las anteriores son falsas.
Señala la afirmación falsa: Cuando una aplicación utiliza privilegios elevados para acceder a una base de datos, la totalidad de la base de datos está en riesgo. Las cuentas de usuario de instalación y mantenimiento de un SGBD no tienen por qué ser dedicadas para tal uso y pueden usarse para otras tareas sin que por ello puedan ocurrir más problemas de seguridad. Las cuentas de usuario de instalación y mantenimiento de un SGBD no tienen por qué ser dedicadas para tal uso y pueden usarse para otras tareas sin que por ello puedan ocurrir más problemas de seguridad. La A y la C son correctas.
Señala la afirmación falsa respecto backups y recuperación: Los procedimientos de backup y recuperación son necesarios para asegurar la integridad y disponibilidad. Los datos de la copia de seguridad contendrán todos los datos sensibles almacenados en la base de datos.Los datos de la copia de seguridad contendrán todos los datos sensibles almacenados en la base de datos.Los datos de la copia de seguridad contendrán todos los datos sensibles almacenados en la base de datos.Los datos de la copia de seguridad contendrán todos los datos sensibles almacenados en la base de datos. Las bases de datos han de observar estricta atención al tiempo de ejecución de eventos para preservar la integridad. Todas las anteriores son falsas.
Señala la afirmación falsa respecto a la función de auditoría: Las conexiones a las bases de datos son lo primero a auditar. La auditoría de seguridad debe realizarse una vez a la semana. Herramientas automáticas pueden ayudar en la tarea de examinar los datos de auditoría. Es necesario auditar los accesos privilegiados incluyendo las actividades de administración.
Autenticación en bases de datos, señala la opción falsa: La responsabilidad de auditar accesos es del usuario DBA. Auditor database comprueba los accesos a las bases de datos. La autenticación de base de datos se puede producir mediante una relación de confianza definida entre el SGBD y un servicio de autenticación externo. El DBA tiene todos los privilegios a todos los objetos y recursos en la base de datos y puede administrar todos los usuarios en la base de datos.
Autorización en bases de datos. Señala la afirmación falsa: El usuario DBA tiene de forma predeterminada en la mayoría de las instalaciones todos los privilegios a todos los objetos almacenados en la base de datos, para configurar y utilizar la base de datos y para crear y administrar cuentas de usuario. El privilegio de propietario de un objeto que permite definir el acceso a los objetos de su propiedad se conoce como control de acceso discrecional (DAC). Las implementaciones de control de acceso menos seguras restringen a los usuarios a ejecutar solamente accesos con privilegios a procedimientos almacenados donde los privilegios asignados permiten acceder a los datos de una manera específica y limitada. Las cuentas de usuario de aplicación de base de datos deben seguir el principio de mínimos privilegios.
Respecto a la replicación en bases de datos, señala la opción falsa: Por lo general es mejor utilizar una sola cuenta de replicación entre todas las bases de datos participantes. Se deben utilizar distintas cuentas de replicación para diferentes requisitos de replicación, diferentes bases de datos, etc. Todas las demás son falsas. Se deben auditar todas las tareas de replicación.
El concepto de Big Data se describe con la regla de: CIA: confidencialidad, integridad y autorización. Las 3 V: visión, velocidad y variedad. Las 3 V: volumen, velocidad y variedad. Las 3 V: volumen, velocidad y visibilidad.
Pasos y orden en el proceso de Big Data: Captura, integración, pre-proceso, control de datos, protección, análisis, interpretación. Captura, integración, pre-proceso, protección, análisis, interpretación, control de datos. Captura, integración, pre-proceso, protección, análisis, interpretación, control de datos. Captura, integración, pre-proceso, seguridad, análisis, interpretación, control de datos.
Áreas de aplicación de Big Data: Energía. Salud. Seguridad. Todas las anteriores son correctas.
En Big Data: Las bases de datos normalmente son de tipo relacional. Se están utilizando más BD NOQSL. El análisis de datos no necesita ser paralelo. No se necesita soporte de tiempo real.
Tipos de implementación de Big Data. Señalar la opción correcta: Evolutivo: consiste en mantener la estructura actual de la empresa sumando los datos que antes no se tenían en cuenta para pre procesarlos desde la plataforma Big Data. Revolucionario: esta implementación implica una mejor toma de decisiones, ya que les confiere la capacidad para hacerlo, no solo en relación al volumen. Híbrido: consiste en alternar el uso de las dos tecnologías en función del objetivo perseguido. Todas las anteriores son correctas.
Según el cloud security Alliance, el cifrado de datos se categoriza en: Seguridad de datos. Seguridad infraestructura. Control de acceso. Privacidad.
El NIST define una taxonomía conceptual de seguridad de Big Data y: Una taxonomía operativa de seguridad de Big Data. Una taxonomía de atributos de seguridad de Big Data. Una taxonomía procedimental de seguridad de Big Data. Ninguna de las anteriores.
Knox es: Un gateway soap. Una herramienta de cifrado. Un gateway rest. Ninguna de las anteriores.
Sentry es: Una herramienta de control de acceso a recursos. Una herramienta de cifrado. Una herramienta de gestión de datos. Un scanner de seguridad de BD,s.
Ranger es: Una herramienta de control de acceso a recursos. Una herramienta de cifrado. Una herramienta de gestión de datos. Un scanner de seguridad de Bd,s.
Denunciar test Consentimiento Condiciones de uso