Cuestionario Sobre SGBD
Cuestionario Sobre SGBD
Cuestionario Sobre SGBD
7) Indique 5 aplicaciones que usted perciba que se usa una base de datos
para almacenar datos persistentes.
1. En un hospital, para mantener el expediente clínico de los pacientes.
2. En un banco, para almacenar la información del cliente, por ejemplo sus
estados de cuenta.
3. En una escuela, para llevar control de los datos de los alumnos.
4. En un videoclub, para mantener organizado la información de clientes y
películas con las que cuenta.
5. En una cadena de restaurantes, para tener en orden la información de
sus distintas sucursales.
Fuentes de información
XXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXX
XXXXXXXXX
1. Cuáles son los tres aspectos principales de seguridad de una Base
de Datos
a) La confidencialidad
b) La integridad
c) La disponibilidad
2. Cuáles son los tipos de fallos que puede sufrir una Base de Datos?
a) Fallo físico
b) Fallo lógico
c) Fallo humano (intencionados o no)
3. Cuáles son los dos tipos de mecanismos de seguridad de una Base
de Datos?
a) Discrecionales (usados para otorgar privilegios a usuarios)
b) Obligatorios (sirven para imponer seguridad de múltiples niveles
clasificados)
4. Cuáles son los elementos que ayudan a controlar el acceso a los
datos en una BD?
a) Código y contraseña
b) Identificación por hardware
c) Características bioantropométricas (huellas dactilares)
d) Voz, retina de ojo…
5. Cuál es el principio básico en el que se apoya la recuperación de la
Base de Datos ante cualquier fallo?
a) Redundancia física.
6. Cuáles son los dos tipos importantes de fallo de acuerdo con
SGBD?
a) Los que provocan la pérdida de memoria volátil, debido a la
interrupción del suministro eléctrico o por funcionamiento
anormal del hardware.
b) Los que provocan la pérdida del contenido de memoria
segunda.
XXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXX
XXXXXXXXXXXXXXXX
10. Enumera algunas de las causas que pueden hacer que fracase un
proyecto de creación de una base de datos.
En el nivel externo.
Nivel externo: Se describen los datos o parte de éstos que más interesan a
los usuarios.
– Función descriptiva
– Función de utilización
– Función de manipulación.
-Control de autorización
-Procesador de comandos
-Control de la integridad
-Optimizador de consultas
-Planificador.
-Gestor de transacciones
-Gestor de buffers
33. Indica las principales ventajas de un sistema de bases de datos.
¿Existen algunas desventajas?
Ventajas:
Desventajas:
-Elevado coste
-Recuperación de datos
Inyección por SQL. Un ataque de este tipo puede dar acceso a alguien y
sin ningún tipo de restricción a una base de datos completa e incluso
copiar o modificar la información.
Malware y spear phising. Se trata de una técnica combinada que usan los
cibercriminales, hackers patrocinados por estados o espías para penetrar
en las organizaciones y robar sus datos confidenciales.