Jose Gonzalez
Quiz by , created more than 1 year ago

Parcial en linea de Jóse González

3
0
0
Jose Gonzalez
Created by Jose Gonzalez over 1 year ago
Close

Quiz Parcial#2 Base de datos

Question 1 of 10

1

El objetivo de la Base de Datos es proteger contra accesos no autorizados.

Select one of the following:

  • True
  • False

Explanation

Question 2 of 10

1

TIPOS DE USUARIOS:

Select one or more of the following:

  • Usuarios registrados. Se trata de aquellos usuarios dotados de una cuenta de usuario y que hacen vida regularmente en la red, ya sea como consumidores o productores de información, o ambas figuras intermitentemente.

  • Usuario con derecho a crear, borrar y modificar objetos y que además puede conceder privilegios a otros usuarios sobre los objetos que ha creado.

  • Usuarios anónimos. Aquellos que navegan en Internet sin hacer manifiesta su presencia a través de registros, formalizaciones o cuentas asignadas a un usuario, sino que se mantiene sin identificar. Normalmente posee menos privilegios que el usuario registrado.

Explanation

Question 3 of 10

1

EXISTEN DOS TIPOS IMPORTANTES DE FALLOS:

Select one of the following:

  • El principio básico en el que se apoya la recuperación de la base de datos es la Redundancia Física.

  • Los que provocan la pérdida del contenido de memoria secundaria, por ejemplo, cuando patinan las cabezas en un disco duro.

Explanation

Question 4 of 10

1

Un Caballo de troya es:
Un virus es parecido a un gusano, en cuanto se reproduce, pero la diferencia es que no es un programa por sí sólo, si no que es un trozo de código que se adosa a un programa legítimo, contaminándolo.

Select one of the following:

  • True
  • False

Explanation

Question 5 of 10

1

Principios básicos para la seguridad:

Select one or more of the following:

  • Suponer que el diseño del sistema es público.

  • Interceptación de las líneas de transmisión.

  • Chequear permanentemente.

  • Agregar datos fraudulentos a registros

Explanation

Question 6 of 10

1

Fill the blank space to complete the text.

Cifrado de Datos
Su objetivo es el de hacer los datos a usuarios no autorizados que sean capaces de acceder a ellos.

Explanation

Question 7 of 10

1

Los métodos de cifrado de datos pueden ser:

Select one or more of the following:

  • Simétricos: cuando la clave de cifrado es la misma que la de descifrado.

  • Mecanismos de identificación sobre la persona o sistema remoto

  • Asimétricos: cuando ambas claves son distintas.

  • Componentes aleatorios, que proporcionan protección contra el robo de claves o la suplantación de personalidad.

Explanation

Question 8 of 10

1

Los Beneficios de un Sistema de Seguridad se reflejan en:
Aumento de la productividad.
Aumento de la motivación del personal.

Select one of the following:

  • True
  • False

Explanation

Question 9 of 10

1

Tarjetas Inteligentes: se examinan los procesos de autenticación utilizando tarjetas inteligentes y los protocolos, servicios y especificaciones asociadas

Select one of the following:

  • True
  • False

Explanation

Question 10 of 10

1

LAS TRES PRINCIPALES CARACTERÍSTICAS DE LA SEGURIDAD son la confidencialidad, la integridad y la disponibilidad de la información.

Select one of the following:

  • True
  • False

Explanation