Documenti di Didattica
Documenti di Professioni
Documenti di Cultura
Windows XP
Windows 7
Windows 8.1
Windows 8
Mac OS x10.10
Windows vista
Mac OS x 10.9
Windows Server
La gestión de memoria
La administración del sistema de archivos
La administración de servicios de entrada y salida
La asignación de recursos entre los usuarios
Servidores de aplicaciones
Servidores de audio y video
Servidores de chat
Servidores de fax
Servidores FTP
Servidores Groupware
Servidores IRC
Servidores de listas
Servidores de correos
Servidores de noticias
Servidores proxy
Servidores telnet
Servidores web
Novel Netware
Personal Netware
LAN Manager
Windows NT server
UNIX
LANtastic
Bus
Estrella
Anillo
Doble Anillo
Malla
Arbol
Mixta
9. Escribir 2 tipos de arquitectura de red que sean más utilizadas en los servicios de base de datos y
explique por qué?
Estrella: Porque es más seguro, en caso de haber algún daño en el cableado o se
desconecta un equipo, el resto de la red sigue funcionando normal.
Arbol: También es seguro, solo separa una parte de la red.
10. ¿Explique con sus palabras los tipos de almacenamiento SAN, NAS y ILM?
11. Que elementos de red se podrían utilizar en los servicios de base de datos?
Servidores
Estaciones de trabajo
Sistemas operativos de red
Protocolos de comunicación
Tarjeta interface de red
Cableado
HUB o concentrador
Swuiths o conmutador
Repetidor
Puente o bridge
Ruteador
Gateway
Modem
13. En la arquitectura de una base de datos cuales son los diferentes esquemas que encontramos en
un SMBD y explique cada una de ellas?
NIVEL EXTERNO: Aquí se presenta una base de datos que contiene la información
necesaria para los usuarios
NIVEL CONCEPTUAL: Aquí se muestra la base de datos definida por un DBA
NIVEL INTERNO: Aquí se muestra la base de datos completa tal como se encuentra
estructurada inicialmente
Se encuentran usuarios ocasionales, usuarios que utilizan información muy específica, usuarios que
usan toda la información de una base de datos, operadores, desarrolladores y administradores de
los mismos.
15. Que normas ISO encontramos para el manejo de la seguridad de la información explique con sus
palabras cada una de ellas?
16. Cuáles son los principios de la seguridad informática, explique cada una de ellas?
Son los pilares de la seguridad informática
16. Cuáles son las fuentes generales para fomentar la seguridad de la información?
Las organizaciones y los sistemas tecnológicos que permitan resguardar y proteger la información
buscando mantener y resguardar la confidencialidad, la disponibilidad y la integridad de la misma.
17. Explique que es la seguridad organizativa, seguridad lógica, seguridad física, seguridad legal?