
G_SO
Authored by eddrick orozco rojas
Religious Studies
University
Used 2+ times

AI Actions
Add similar questions
Adjust reading levels
Convert to real-world scenario
Translate activity
More...
Content View
Student View
29 questions
Show all answers
1.
MULTIPLE SELECT QUESTION
45 sec • 1 pt
Los siguientes son beneficios de la migración de bases de datos
Costos
Software más moderno
Una sola fuente de información
Seguridad
2.
MULTIPLE SELECT QUESTION
45 sec • 1 pt
Los siguientes son retos que se presentan dentro de la migración de una base de datos
Corrupción de datos
Pérdida de datos
Seguridad
Costos
3.
MULTIPLE CHOICE QUESTION
30 sec • 1 pt
¿Quién accedió o cambió datos en nuestro sistema?
¿Cuándo fueron los datos cambiados?
¿Cómo obtuvo un usuario específico acceso a los datos?
¿El cambio a la tabla fue aprobado previamente?
¿Los usuarios privilegiados están abusando de su acceso ilimitado? Son consejos de
Necesidad de la auditoría
Necesidad de la seguridad
Necesidad de la infiltracion
4.
MULTIPLE SELECT QUESTION
45 sec • 1 pt
Los siguientes son beneficios de la auditoría de una base de datos
Nos ayuda a identificar infiltrados
Promueve la disuasión en usuarios internos
Ayuda a obtener la fuente de alguna intrusión a nuestro sistema
Mitigación de riesgos por manejo inadecuado
Evita la fuga de información
Evitar la redundancia de datos
5.
MULTIPLE SELECT QUESTION
45 sec • 1 pt
Los siguientes son tipos de control de acceso
Control de Acceso Discrecional (DAC)
Control de Acceso Basado en Roles (RBAC)
Control de Acceso Obligatorio (MAC)
Control de Acceso Digital(MAD)
6.
MULTIPLE SELECT QUESTION
45 sec • 1 pt
La siguiente es una ventaja del uso de MAC para la restricción de acceso a archivos.
Es un sistema que está a prueba de manipulación
A diferencia de RBAC los usuarios no pueden realizar cambios
Alto nivel de confidencialidad
Requiere de planeación detallada para su implementación
Requiere de mucho trabajo administrativo
7.
MULTIPLE SELECT QUESTION
45 sec • 1 pt
La siguiente es una desventaja del uso de MAC para la protección de archivos
Es un sistema que está a prueba de manipulación
A diferencia de RBAC los usuarios no pueden realizar cambios
Alto nivel de confidencialidad
Requiere de planeación detallada para su implementación
Requiere de mucho trabajo administrativo
Access all questions and much more by creating a free account
Create resources
Host any resource
Get auto-graded reports

Continue with Google

Continue with Email

Continue with Classlink

Continue with Clever
or continue with

Microsoft
%20(1).png)
Apple
Others
Already have an account?