Sei sulla pagina 1di 9

Base de datos

Comando que permite modificar la estructura de un objeto.


ALTER
Drop
Insert
UPDATE
CREATE
DELETE
Comando que elimina un objeto de la base de datos.
ALTER
Drop
Insert
UPDATE
CREATE
DELETE
Sentencia de SQL que agrega uno o ms registros a una tabla.
ALTER
Drop
Insert
UPDATE
CREATE
DELETE
Una sentencia de SQL que es utilizada para modificar los valores en una tabla.
ALTER
Drop
Insert
UPDATE
CREATE
DELETE
Comando que crea un objeto dentro de la base de datos.
ALTER
Drop
Insert
UPDATE
CREATE
DELETE
Sentencia de SQL que permite borrar cero o ms registros en una tabla.
ALTER
Drop
Insert
UPDATE
CREATE
DELETE
Es un conjunto de archivos interrelacionados una serie de programas de aplicaci!n que
permiten a varios usuarios tener acceso a estos archivos modificarlos.
"roceso
"rograma
Sistema de #ases de $atos
En una #$ al usuario del sistema se le brindarn recursos para realizar diversas operaciones
sobre estos archivos% tales como&
Agregar archivos nuevos en la BD, insertar, eliminar, actualizar o!tener datos de archivos
e"istentes de la BD
insertar, eliminar
o!tener datos
Los Componentes principales de un sistema de $atos son&
Los datos, el so#t$are, el hard$are los usuarios
Los programas
El usuario
$entro de la Estructura general de #ase de $atos tenemos s!lo dos tipos de usuarios& '
"rogramador de la (plicaci!n ' Usuario )inal
)also
%erdadero
El $#*S& Es el lenguaje especial para describir el esquema conceptual de la #$. "ermite la
definici!n de los objetos de la #$.
&also
%erdadero
Es el lenguaje especial para describir el esquema conceptual de la #$ es llamado el +Lenguaje
de definici!n de datos+% cuas siglas son&
DDL
%isual studio
Access
Un Sistema ,estor de #ases de $atos -S,#$. o //////-$ata#ase *anagement Sstem. es una
colecci!n de programas cuo objetivo es servir de interfaz entre la base de datos% el usuario las
aplicaciones.
$#*(
$$L
0S
Qu1 es un *otor de #ases de $atos2
Es un con'unto de Algoritmos (ue permite la )esti*n +ptimizaci*n de Base de datos,
Es una colecci*n de programas cuo o!'etivo es servir de inter#az entre la !ase de datos, el
usuario las aplicaciones
E3isten 4 modelos de $#*S% que se distinguen seg5n c!mo representan los datos almacenados&
-odelo relacional, -odelo +rientado a +!'etos, -odelo .er/r(uico -odelo de Red
-argerit, -odelo relacional, -odelo .er/r(uico -odelo de Red, co!it
-odelo de procesos , relacional, -odelo +rientado a +!'etos -odelo de Red
$entro de la (rquitectura para Sistemas de #ase de $atos encontramos un nivel que es el ms
cercano a los usuarios% es decir% el que ata6e a la manera c!mo cada usuario ve los datos.
0ivel E"terno
0ivel primario
0ivel medio
1gsi
La 2caracter3stica, cualidad o condici*n de la in#ormaci*n de encontrarse a disposici*n de (uienes de!en
acceder a ella, a sean personas, procesos o aplicaciones2 es la de#inici*n de4
Con#idencialidad
Disponi!ilidad
Integridad
0o repudio
Traza!ilidad
conceptos
Evaluaci*n de Riesgos, con#idencialidad, integridad disponi!ilidad
0inguna de las anteriores
valor, vulnera!ilidades, amenazas su impacto
con#idencialidad, integridad disponi!ilidad
Un est/ndar de 1eguridad de la In#ormaci*n es
C+BIT
I1+5IEC 6788646889
I1+5IEC 6788:46889
Una Le, como la L+PD o el Reglamento de -edidas de seguridad de la L+PD ;Real Decreto
:76856887<
In#orm/tico, el incidente o evento lo podemos categorizar como
Es un pro!lema de disponi!ilidad,
Con#idencialidad, a (ue la persona a la (ue (uiero acceder a los datos, o, no puedo
Am!os, disponi!ilidad e integridad
Puede ser un pro!lema de integridad
1i tenemos un pro!lema al acceder a los datos contenidos a trav=s de un programa in#orm/tico, el incidente o
evento lo podemos categorizar como
Es un pro!lema de disponi!ilidad,
Con#idencialidad, a (ue la persona a la (ue (uiero acceder a los datos, o, no puedo
Am!os, disponi!ilidad e integridad
Puede ser un pro!lema de integridad
)estionar la seguridad signi#ica
Identi#icar los re(uerimientos para o#recer a las partes interesadas >seguridad gestionada?,
Implantar la norma I1+5IE 6788: en mi empresa
Disponer de una metodolog3a (ue permita identi#icar riesgos, amenazas vulnera!ilidades de modo (ue
el impacto de ellos so!re los activos de in#ormaci*n sea el m3nimo posi!le
Contratar a un auditor para (ue me analice si tengo riesgos
Aprender de los incidentes, organizar el e(uipo humano desarrollar tecnolog3a apropiada
Los re(uisitos de 1eguridad de la In#ormaci*n se o!tienen a partir de4
De los principios o!'etivos de la organizaci*n, de#inidos en la Pol3tica de 1eguridad de la In#ormaci*n
Del marco legal so!re 1eguridad de la In#ormaci*n
De los re(uisitos (ue nos mar(ue el departamento de Recursos @umanos, englo!ados =stos en la
pol3tica
Todas las respuestas son correctas
De los re(uisitos (ue nos mar(uen los clientes,
Del resultado de la evaluaci*n de Riesgos
A1o!re cual de las siguientes a#irmaciones descri!e me'or el concepto de seguridad integralB
La seguridad se de!e entender como un proceso integral constituido por todos los elementos t=cnicos,
humanos, materiales organizativos, relacionados con la organizaci*n,
La seguridad se de!e entender como un proceso integral de los activos de la misma, en cual(uier
situaci*n en cual(uier nivel de con#idencialidad
Es la suma de los conceptos de Con#idencialidad, Integridad disponi!ilidad en todos los /m!itos de
una organizaci*n
La seguridad se de!e entender como un proceso integral constituido por todos los elementos t=cnicos,
humanos, materiales organizativos, relacionados con el alcance de los re(uisitos de seguridad
La seguridad se de!e entender como un proceso integral constituido por todos los elementos t=cnicos,
humanos, materiales, organizativos, relacionados con el alcance del sistema con el resultado de la
evaluaci*n de riesgos
Para una empresa (ue sea proveedor TI, los re(uisitos de seguridad se pueden o!tener a partir de
Del marco legal so!re 1eguridad de la In#ormaci*n, en especial la L+PD la L11ICE
De los principios o!'etivos de la organizaci*n, de#inidos en la Pol3tica de 1eguridad de la In#ormaci*n
Del resultado de la evaluaci*n de Riesgos
De los re(uisitos (ue nos mar(uen los clientes, Cada cliente tiene los suos
La seguridad de la In#ormaci*n segCn I1+5IEC 6788: es la preservaci*n de los conceptos4
Con#idencialidad, Disponi!ilidad Autenticidad,
Capacidad, con#idencialidad, disponi!ilidad
Disponi!ilidad, Integridad Autenticidad
Integridad, con#idencialidad disponi!ilidad
Itil
7Cul es la *E089 definici!n del t1rmino ,esti!n del Servicio2
, Un con'unto de capacidades especializadas de la organizaci*n (ue proporcionan valor a los clientes en
#orma de servicios
, Un grupo de componentes interrelacionados o independientes (ue interactCan para #ormar un todo
uni#icado operan 'untos para un prop*sito comCn,
, La gesti*n de #unciones dentro de una organizaci*n para realizar ciertas actividades,
, Unidades de las organizaciones con roles para realizar determinadas actividades,
La implementaci!n de la ,esti!n del Servicio con :;:L requiere preparar planificar el uso efectivo
eficiente de&
, Personas, Procesos, 1ocios, 1uministradores
, Personas, Procesos, Productos, Tecnolog3a
, Personas, Procesos, Productos, 1ocios
, Personas, Productos, Tecnolog3a, 1ocios
7Cul es la *E089 descripci!n del prop!sito de la 8peraci!n del Servicio2
, Decidir c*mo TI contratar/ a suplidores durante el Ciclo de %ida de la )esti*n del 1ervicio
, Prevenir proactivamente las interrupciones de los 1ervicios de TI
, DiseDar crear procesos (ue satis#agan las necesidades del negocio
, Proporcionar gestionar servicios de TI de acuerdo a los niveles acordados con los usuarios
7Cul es el objetivo "9:<C:"(L de la ,esti!n del <ivel del Servicio2
, Realizar las actividades de +peraci*n de 1ervicio necesarias para dar soporte a los servicios actuales
de TI
, Asegurar (ue se proporciona su#iciente capacidad para cumplir con lo acordado en cuanto al
desempeDo de los servicios,
, Crear completar la in#ormaci*n de un Cat/logo de 1ervicios
, Asegurar (ue se proporciona a todos los servicios e"istentes del nivel de servicio de TI acordado
7Cules son los objetivos "9:<C:"(LES de la ,esti!n de :ncidentes2
=. $etectar automticamente los servicios que afectan a los eventos.
>. 9establecer la operaci!n normal del servicio tan rpido como sea posible
, 1olamente : 6
, 1olamente 6 E
, 1olamente: E
, Todas las anteriores
7Cul es la *E089 descripci!n de una Solicitud de Servicio2
, Es una solicitud de in#ormaci*n, de asesoramiento * de un Cam!io Est/ndar hecha por los usuarios
, Cual(uier cosa (ue (uiera el cliente por la cual est/ dispuesto a pagar por ello
, Cual(uier solicitud * pedido realizado por un usuario a trav=s de un sitio $e! de autoFauda
, Cual(uier solicitud de cam!io de !a'o riesgo (ue puede ser apro!ada por el )estor de Cam!ios sin
necesidad (ue se reCna el Comit= de Cam!ios ;CAB<
QUE S8LUC:?< $ES(998LL( EL S,;E (L,89:;*8
lee tres valores enteros positivos determinar cu/les son primos
lee un valor entero positivo 0 determinar si es primo o no
determina cu/l de los dos valores es el maor
sumatoria de los nCmeros enteros comprendidos entre el : el :8
lee dos nCmeros los ordena de menor a maor
lee tres valores enteros positivos determinar cu/les son primos
lee un valor entero positivo 0 determinar si es primo o no
determina cu/l de los dos valores es el maor
sumatoria de los nCmeros enteros comprendidos entre el : el :8
lee dos nCmeros los ordena de menor a maor

Potrebbero piacerti anche