Seguridad De Base De Datos

30 Preguntas | Total Attempts: 68

SettingsSettingsSettings
Please wait...
Seguridad De Base De Datos

.


Questions and Answers
  • 1. 
    ¿Cuáles son los servicios básicos en Seguridad? (Seleccione todas las que apliquen)
    • A. 

      Integridad

    • B. 

      Disponibilidad

    • C. 

      Confidencialidad

    • D. 

      Continuidad

    • E. 

      Atención a Incidentes

  • 2. 
    "Ningún lenguaje de bajo nivel puede ser usado para violar las restricciones de integridad expresadas en el lenguaje relacional de alto nivel" hace referencia a:
    • A. 

      Regla 11 de Codd

    • B. 

      Primera forma normal

    • C. 

      Segunda forma normal

    • D. 

      Regla 12 de Codd

    • E. 

      Tercera forma normal

    • F. 

      Regla 2 de Codd

  • 3. 
    Elementos del Control de Acceso
    • A. 

      Autenticación

    • B. 

      Auditoria

    • C. 

      Autorización

    • D. 

      Autoridad

    • E. 

      Autonomía

    • F. 

      Autoría

  • 4. 
    La autenticación busca asegurara que los privilegios asignados se están dando a la persona correcta.
    • A. 

      True

    • B. 

      False

  • 5. 
    La autorización busca asegurar que los privilegios asignados sean limitativos.
    • A. 

      True

    • B. 

      False

  • 6. 
    La auditoría pretende registrar aquello que un usuario realiza en la base de datos.
    • A. 

      True

    • B. 

      False

  • 7. 
    La disponibilidad en Seguridad, busca que los usuarios tengan acceso en cualquier momento a la información.
    • A. 

      True

    • B. 

      False

  • 8. 
    Es algo que tenga valor para la organización:
    • A. 

      Activo

    • B. 

      Servicio

    • C. 

      Costo

    • D. 

      Interés

  • 9. 
    Debilidad de un activo (sin acentos y en minúsculas)
  • 10. 
    Potencial de una amenaza de explotar una vulnerabilidad. Regularmente se mide en porcentaje (en minúsculas y sin acento).
  • 11. 
    Un ataque es la conjunción de (marque todas las que aplique):
    • A. 

      Vulnerabilidad

    • B. 

      Amenaza

    • C. 

      Riegos

    • D. 

      Impacto

    • E. 

      Activo

  • 12. 
    En la empresa rpbr S.A. de C.V., han tenido problemas de seguridad de diversos tipos, por problemas con los usuarios, los equipos, condiciones en que estos se encuentran, y hasta la configuración de su red inalámbrica. Sin embargo, detectaron una fuga de información de su base de datos y lo han priorizado como el elemento principal de los cambios que requieren hacer para mejorar su seguridad. En este escenario, ¿Que les recomendaría hacer como primer paso para asegurar su base de datos?
    • A. 

      Detectar a los usuarios que pueden ser DBA.

    • B. 

      Detectar a los usuarios sin privilegios a la base de datos.

    • C. 

      Crear una política.

    • D. 

      Asegurar el servidor en el que se encuentra la base de datos.

    • E. 

      Separar a la base de datos de la red de usuarios.

  • 13. 
    Mecanismo del subsistema de seguridad y autorización de la base de datos que asigna privilegios a los usuarios, incluyendo el acceso a archivos, registros o campos bajo una acción específica.
    • A. 

      De Seguridad Discrecional.

    • B. 

      De Seguridad Mandatoria.

    • C. 

      De Seguridad Autoritativa.

    • D. 

      De Control de Acceso.

  • 14. 
    Mecanismo del subsistema de seguridad y autorización de la base de datos que se usan para forzar la seguridad multinivel, clasificando los datos y usuarios dentro de varias niveles de seguridad, implementando políticas dentro de la organización.
    • A. 

      De Seguridad Discrecional.

    • B. 

      De Seguridad Mandatoria.

    • C. 

      De Seguridad Autoritativa.

    • D. 

      De Control de Acceso.

  • 15. 
    En la Facultad X, se ha decidido que las calificaciones de los alumnos, pueden publicarse en el salón de clases para que los alumnos puedan verificarla en un periodo de dos días, desde que se entregan oficialmente en actas las mismas. Para evitar que haya mal uso de datos, se decidió que sólo se publicarían los números de cuenta y la calificación. ¿Esto cumple con los requisitos de confidencialidad relacionados con los Types of Disclosure?
    • A. 

      True

    • B. 

      False

  • 16. 
    Institución competente para la aplicación de la LFPDPPP (sólo las siglas en maypusculas)
  • 17. 
    El mecanismo de Seguridad Discrecional a Nivel Cuenta, permite aplicar sentencias específicas a una tabla dentro de una tabla de datos.
    • A. 

      True

    • B. 

      False

  • 18. 
    Sentencia contraria a GRANT en SQL
    • A. 

      DENY

    • B. 

      REVOKE

    • C. 

      REMOVE

    • D. 

      QUIT

  • 19. 
    NO es un estado de una transacción
    • A. 

      Inicio

    • B. 

      Comprometida

    • C. 

      Parcialmente Comprometida

    • D. 

      Error

    • E. 

      Abortada

    • F. 

      Reinicio

  • 20. 
    Principio elemental par la creación de la Matriz de Privilegios
    • A. 

      Mínimo privilegio

    • B. 

      Máxima disponibilidad

    • C. 

      Doble Autenticación

    • D. 

      Eliminación de privilegios administrativos

  • 21. 
    En Patito.com, desean implementar un esquema de acceso en el que se los usuarios de la base de datos requieren contar primero con una cuenta en el Dominio Windows. El Administrador de la red ya ha generado las cuentas necesarias en los servidores Windows. ¿Que sentencias tiene que generar el dbo para dar acceso a los usuarios que así lo requieren?
    • A. 

      CREATE LOGIN Patito\usuario

    • B. 

      CREATE USER Patito\usuario FROM LOGIN usuario

    • C. 

      CREATE LOGIN usuario FROM LOGIN Patito\usuario WITH PASSWORD = 'hola'

    • D. 

      CREATE LOGIN usuario FROM LOGIN usuario

  • 22. 
    En Patito.com, han tenido un problema con la SAN donde se almacena su base de datos. El DBA se encarga de realizar el respaldo de la base de datos de forma regular, donde se toma un respalfo Full cada mes, uno incremental de manera semanal (el día cambia cada mes con respecto al primer) y uno diferencial diariamente. Los respaldos Full se hacen cada primero de mes en la mañana, y el incidente se dio el 10 del mismo. Un gerente requiere sólamente un registro que realizó previo al incidente. ¿Cuántos respaldos tendrá que restaurar el DBA para cumplir con el requerimiento del usuario?
    • A. 

      1

    • B. 

      2

    • C. 

      3

    • D. 

      4

    • E. 

      5

    • F. 

      6

    • G. 

      7

    • H. 

      8

    • I. 

      9

    • J. 

      10

  • 23. 
    El Patito.com, se requiere una estratégia que ayude a cumplir con los siguientes requerimientos de alta disponibilidad:* Uso de arreglo de discos* Permitir la continuidad de la operación, aún cuando haya un disco fuera de línea* Es deseable que puedan estar dos discos fuera de linea sin afectar la operación.* La velocidad es un elemento esencial en el proceso, por lo que debe contarse con una distribución de discos que tome este factor en cuenta.* Se cuenta con cuatro discos duros de la misma capacidad.Para cumplir con estos requerimientos,¿Qué tipo de arreglo recomendaría?
    • A. 

      RAID 0

    • B. 

      RAID 1

    • C. 

      RAID 0+1

    • D. 

      RAID 5

    • E. 

      RAID 6

  • 24. 
    Cuando hablamos de base de datos, se hace referencia a
    • A. 

      Un objeto en la base de datos

    • B. 

      Un objeto en el RDBMS

    • C. 

      Un objeto en la base de datos y en el RDBMS

  • 25. 
    Un(a) ________ es un objeto en la base de datos.
    • A. 

      Principal

    • B. 

      Base de datos en sí,

    • C. 

      Inicio de sesión (Login)

    • D. 

      Contraseña

Back to Top Back to top