ClubEnsayos.com - Ensayos de Calidad, Tareas y Monografias
Buscar

Cuestionario Oracle DataBase


Enviado por   •  15 de Febrero de 2017  •  Tareas  •  1.128 Palabras (5 Páginas)  •  262 Visitas

Página 1 de 5

Instalar Oracle Database, las cuentas predefinidas tienen 3 categorías,Cuales son?

Administrativas predefinidas, Usuario no administrativas predefinidas y Usuario de

esquema de muestra predefinidas.

Un ejemplo de cuenta de usuario de esquema de muestra predefinida es:

BI, Business Intelligent

¿Que es un privilegio?

Son los derechos para realizar una acción específica.

¿Que es un Role?

Un Role es un grupo de privilegios relacionados que concede, como grupo, a usuarios u

otros roles.

En label security, ¿cuál de estos no es componente de una etiqueta?

Niveles, Comportamiento, Capas y Grupos

En datos transparentes, ¿cuál de estos no es una ventaja?

Confidencialidad, Normativas, Transparencia, Integridad, Almacenamiento cifrado e

Independencia

¿Cuál de los siguientes es una directriz para asegurar las conexiones del cliente?

Supervisar la actividad del oyente.

Comprobar direcciones ipHacer cumplir controles de acceso y autenticar a los

clientes

OS_AUTHENT_PREFIX

¿Cuáles son los parámetros de inicialización en la seguridad de red?

OS_AUTHENT_PREFIX

REMOTE_LISTENER

REMOTE_OS_AUTHENT

REMOTE_OS_ROLES

¿Cuál de los siguientes no es un paso para eliminar una auditoría?

Entre para Control de base de datos como usuario SYS con el SYSDBA privilegio.

Bajo el esquema, introduzca OE.

Elimine cualquier instancia de la base de datos.

Seleccione la subpágina SPFile.

Seleccione la subpágina objetos auditados.

¿Cuáles son los parámetros de inicialización utilizados para la auditoría?

AUDIT_TRAIL

AUDIT_FILE_DEST

AUDIT_SYS_OPERATIONS FALSE

AUDIT_SYSLOG_LEVEL

¿Existe alguna desventaja a la hora de bloquear la cuenta de usuario para evitar que el

password expire? Explique.

Si, ya que al bloquear la cuenta también se inhabilita el usuario durante ese tiempo lo

cual provoca que no se pueda acceder a la base de datos usando ese usuario

¿Que es la auditoría?

Es el control y registro de las acciones de base de datos de usuarios seleccionados.

¿Que permite el Oracle Database vault?

Permite restringir el acceso administrativo a una base de datos Oracle

¿Cuál es la principal diferencia entre las cuentas administrativas predefinidas y las no

predefinidas?

las predefinidas poseen todos los privilegios existentes mientras que las no predefinidas

cuentan con los privilegios necesarios únicamente.

Métodos de Seguridad de Datos que proporciona Oracle

Datos Transparentes

Virtual Private Database

Label Security

Oracle Base Vault

¿Qué es Oracle Label Security?

Método de Seguridad de Datos que asigna a cada fila de la tabla un nivel de seguridad

basada en etiquetas

¿Qué representan las cuentas administrativas?

Son cuentas con privilegios especiales para administrar base de datos con privilegios

para crear tablas o modificar sesiones

Puede controlar los privilegios de usuario de las siguientes maneras:

1. Conceder y revocar privilegios individuales

2. Creación de una función y la asignación de privilegios a la misma

3. Creación de una función con aplicación segura

Una función de aplicación segura tiene los siguientes componentes:

1. La misma función de aplicación segura

2.Un paquete de PL/SQL

3.Una manera de ejecutar el paquete PL / SQL cuando el usuario inicia sesión.

¿Cuáles son las directrices para la auditoria?

Uso de la auditoria predeterminada de sentencia SQL

Gestionar la información auditoria,

Actividades típica de la base datos

Actividad de la base de datos sospechosa

¿Dónde se registran las actividades de auditoria estándar?

En la Pista de auditoria de base de datos o en Registro de auditoria del sistema

operativo

¿Mencione 3 directrices para asegurar la conexión de red?

Supervisar la actividad del oyente

Usar una Firewall

Cifrar el tráfico de red

¿Cuáles son los métodos para proteger las cuentas de usuarios, después de crear

dichas cuentas?

La salva guardia de las cuentas de bases de datos predefinidas

Administración de base de datos

La gestión de contraseñas

Mencione los directrices que mejoran la seguridad de las conexiones de los clientes:

1. Hacer cumplir controles de acceso efectivamente y autenticar a los clientes

rigurosamente

2. Configure la conexión para utilizar el cifrado

3. Configure la autenticación segura.

Para cifrar datos en la red, se necesita los siguientes componentes:

Una semilla de cifrado

Un algoritmo

Definir si el ajuste es a cliente o servidor

...

Descargar como (para miembros actualizados)  txt (8.5 Kb)   pdf (71.5 Kb)   docx (13.9 Kb)  
Leer 4 páginas más »
Disponible sólo en Clubensayos.com