Documenti di Didattica
Documenti di Professioni
Documenti di Cultura
9. Escriba 2 tipos de arquitectura de red que sean más utilizadas en los servicios de
base de datos y explique por qué
En estrella: Reduce la posibilidad de fallo de red conectado todos los nodos a un
nodo central. Si un computador se desconecta o se daña el cable solo queda fuera
de la red aquel equipo afectado, se pueden agregar nuevos equipos fácilmente, hay
centralización de la red, es una red que no genera mayores costos.
En árbol: es como una colección de redes en estrella ordenadas en jerarquía, este
árbol tiene nodos periféricos individuales que requieren transmitir y recibir de otro
nodo solamente y no necesitan actuar como repetidores o regeneradores.
11. ¿Que elementos de red se podrían utilizar en los servicios de base de datos?
Servidor
Estaciones de trabajo
Sistemas operativos de red
Protocolos de comunicación
Tarjeta de conexión a la red
Cableado
HUB o concentrador
Repetidores
Switch
Puente o bridge
Routers
Firewall
Gateway
Modem
12. ¿Que es un SMBD?
Es un software que tiene como objetivo facilitar la construcción y manipulación de base de
datos sirviendo como interfaz entre estás, los usuarios y los distintos tipos de aplicaciones
que las utilizan.
13. En la arquitectura de una base de datos ¿cuáles son los diferentes esquemas que
encontramos en un SMBD?, explique cada una de ellas.
Nivel interno o físico: Es el más cercano al almacenamiento físico, es decir, tal y como
están almacenados en el computador. Describe la estructura física de la BD mediante
un esquema interno. Este esquema se especifica con un modelo físico y describe los
detalles de cómo se almacenan físicamente los datos: los archivos que contienen la
información, su organización, los métodos de acceso a los registros, los tipos de
registros, la longitud, los campos que los componen.
16. ¿Cuáles son los principios de la seguridad informática?, explique cada una de
ellas
Confidencialidad: la información no se pone a disposición ni se revela a individuos,
entidades o procesos no autorizados.
Integridad: mantenimiento de la exactitud y completitud de la información y sus
métodos de proceso.
Disponibilidad: acceso y utilización de la información y los sistemas de tratamiento
de la misma por parte de los individuos, entidades o procesos autorizados cuando
lo requieran.
17. ¿Cuáles son las fuentes generales para fomentar la seguridad de la información?
18. Explique con sus palabras los tipos de almacenamiento SAN, NAS y ILM
SAN: Tipo de almacenamiento muy parecido al disco duro de un computador, es decir que
tiene alta capacidad, solamente que encuentra en red
NAS: Tecnología de almacenamiento que se conecta a la red como cualquier otro
dispositivo y se le asigna una dirección IP como un miembro más de la red.