Você está na página 1de 5

AUTOEVALUACIN UA3

REVISIN DEL INTENTO 2


Finalizar revisin

COMENZADO EL

jueves, 16 de octubre de 2014, 21:05

COMPLETADO EL

jueves, 16 de octubre de 2014, 21:05

TIEMPO EMPLEADO
CALIFICACIN

20 de un mximo de 20 (100%)

Question1
Puntos: 2

La integridad y seguridad de la informacin se logra:


Seleccione una respuesta.
a. Usando disparadores en el usuario
b. Estableciendo restricciones a los usuarios
c. Mediante Spywares
d. Solicitando los datos personales del usuario
e. Mediante contraseas de acceso a los usuarios
Correcto
Puntos para este envo: 2/2.

Question2
Puntos: 2

Las norma Select en SQL proporciona privilegio de:


Seleccione una respuesta.
a. Modificar informacin.

b. Leer informacin.
c. Borrar informacin.
d. Aadir informacin.
e. Seleccionar informacin.
Correcto
Puntos para este envo: 2/2.

Question3
Puntos: 2

La autenticacin consiste en la tarea de verificar:


Seleccione una respuesta.
a. La informacin que se comparte
b. A los computadores que se conectarn al sistema
c. A los usuarios que acceden al sistema de datos
d. El nombre de un usuario
e. La informacin que se est asegurando
Correcto
Puntos para este envo: 2/2.

Question4
Puntos: 2

Una vista sirve para:


Seleccione una respuesta.
a. Ver toda la informacin de una base de datos.
b. Mostrar toda la informacin de un vistazo.
c. Ocultar determinada informacin.
d. Dar privilegios de visin a algunos usuarios.
e. Dar papeles a determinados usuarios.
Correcto

Puntos para este envo: 2/2.

Question5
Puntos: 2

Cuntos son los componentes del gestor de almacenamiento?


Seleccione una respuesta.
a. 5
b. 4
c. 6
d. 2
e. 7
Correcto
Puntos para este envo: 2/2.

Question6
Puntos: 2

El cifrado de un informacin consiste en:


Seleccione una respuesta.
a. Digitalizar la informacin para su guardar su integridad.
b. Limitar el acceso a la informacin.
c. Codificar una informacin.
d. Atribuir cifras a una informacin.
e. Ponerle contrasea a la informacin.
Correcto
Puntos para este envo: 2/2.

Question7
Puntos: 2

Una de las formas malintencionadas de violentar un sistema de base de datos es:


Seleccione una respuesta.

a. Bloquear la pgina de acceso a la base de datos


b. Destruccin no autorizada de la base de datos
c. Robo de los cables por donde se transmite la informacin
d. Destruccin del computador desde donde se accede a la base de
datos
e. Destruir las contraseas de los usuarios de la base de datos
Correcto
Puntos para este envo: 2/2.

Question8
Puntos: 2

Un disparador es:
Seleccione una respuesta.
a. Es un antivirus capaz de evitar que el sistema sea daado.
b. Un programa que impide que se instale software malicioso en el
sistema de datos.
c. Un arma que impide que el usuario ingrese a datos importante.
d. Un software que bloquea cuando se aaden datos incorrectos al
sistema.
e. Una orden que el sistema ejecuta de manera automtica como efecto
secundario de la modificacin de la base de datos.
Correcto
Puntos para este envo: 2/2.

Question9
Puntos: 2

Un sistema que tiene informacin redundante se dice que es un sistema:


Seleccione una respuesta.
a. No Normalizado
b. Seguro

c. Normalizado
d. Inseguro
e. Repetitivo
Correcto
Puntos para este envo: 2/2.

Question10
Puntos: 2

Un ejemplo de restriccin de los dominios es cuando:


Seleccione una respuesta.
a. Los usuarios no pueden ingresar datos diferentes a los solicitados
b. El sistema tiene dominios restringidos
c. Los usuarios necesitan de un dominio para acceder
d. El sistema es dividido en dominios
e. Los usuarios requieren de una contrasea
Correcto
Puntos para este envo: 2/2.