CUESTIONARIO
“INFRAESTRUCTURA TECNOLÓGICA DE LA ORGANIZACIÓN”
ACTIVIDAD 1. CUESTIONARIO
“INFRAESTRUCTURA TECNOLÓGICA DE LA ORGANIZACIÓN”
APRENDIZ:
NOMBRE DEL ESTUDIANTE
INSTRUCTOR:
NOMBRE DEL PROFESOR
Objetivo
Posterior a la lectura y revisión del material deberán dar respuesta a los siguientes
interrogantes de manera personal, y si es necesario citar según normas APA.
Responder:
RTA: Incorpora las funciones básicas del sistema operativo, como por ejemplo, la
gestión de la memoria, de los procesos, de los archivos, de las input/output
principales y de las funciones de comunicación.
Servidor del acceso remoto (RAS): Controla las líneas de módem de los
monitores u otros canales de comunicación de la red para que las peticiones
conecten con la red de una posición remota, responde llamadas telefónicas
entrantes y reconoce la petición de la red.
Tipo doble anillo: La red de doble anillo consta de dos anillos que
aumentan la fiabilidad y flexibilidad de la red, uno de los anillo es utilizado para la
transmisión y el otro para respaldo, garantizando que si un cable de red se
desconecta el otro anillo permite la transmisión.
9. Escriba 2 tipos de arquitectura de red que sean más utilizadas en los servicios
de base de datos y explique por qué
RTA: Estrella, si un equipo falla no afectara a los demás y las topologías de anillo
y bus si falla un solo equipo se descompone todo el programa. La otra topología
sería la de árbol y si falla solo el ese nodo queda deshabilitado.
Seguridad Lógica:
Seguridad física y del entorno: Este dominio trata sobre la incorporación
de medidas de protección a los equipos y software, así como los controles
en el manejo y transferencia de información y el acceso a las diferentes
áreas, son puntos de vital importancia para evitar pérdidas o daños tanto
físicos como lógicos en la información.
Seguridad Física:
Gestión de comunicaciones y operaciones: Se debe asegurar la
operación de la infraestructura tecnológica y de controles de seguridad para
evitar la pérdida, modificación o uso indebido de la información.
Desarrollo y mantenimiento de sistemas: Se deben incorporar controles
de seguridad en todas las etapas del procesamiento de sistemas dentro de
la organización.
Seguridad Legal:
Cumplimiento o conformidad de la legislación: Se debe verificar que el
cumplimiento de la norma concuerda con otros requisitos jurídicos.
11. ¿Qué elementos de red se podrían utilizar en los servicios de base de datos?
13. En la arquitectura de una base de datos ¿cuáles son los diferentes esquemas
que encontramos en un SMBD?, explique cada una de ellas.
RTA: Modelo Jerárquico: La empresa IBM desde 1970 utilizó este tipo de
modelo para usarlo en su IMS (Information Management System, Sistema de
Administración de Información). Es conocido también como modelo en Árbol
porque utiliza esta estructura para su definición.
En este modelo se establece que la relación entre las entidades siempre es de
tipo Padre/Hijo, organizando los nodos de tal manera que un padre tenga más
de un Hijo, pero un Hijo solo puede tener un Padre.
relacionan con los enlaces. A diferencia del modelo jerárquico acá un nodo
puede tener más de un padre.
RTA: End Users (usuarios finales): Aquellos usuarios que utilizan la base de
datos para consultas, actualizaciones, generación de reportes entre otros. Entre
los usuarios finales tenemos:
Casual end users: Los usuarios que utilizan la base de datos de manera muy
ocasional.
Parametric or naive end users: Usuarios que no necesitan conocer la
presencia de la base de datos, el usuario es instruido acerca de cómo operar
una transacción, sus operaciones son muy limitadas.
Sophisticated end user: Utiliza todas las capacidades de un DBMS para
implementar aplicaciones complejas.
Stand-alone users: Usuarios de base de datos personales.
Nivel de transporte: Realiza un puente entre los tres niveles (Transmisor -Red
- Receptor) en comunicación y en procesamiento.
16. ¿Cuáles son los principios de la seguridad informática?, explique cada una de
ellas
ACTIVIDAD 1. CUESTIONARIO
“INFRAESTRUCTURA TECNOLÓGICA DE LA ORGANIZACIÓN”
18. Explique con sus palabras los tipos de almacenamiento SAN, NAS y ILM