SlideShare ist ein Scribd-Unternehmen logo
1 von 46
CUESTIONES DE REPASO Y EJERCICIOS CAPITULO 19 SEGURIDAD 15/05/2008 AUTOR: EDWIN FABIÁN MAZA S. UNIVERSIDAD TÉCNICA PARTICULAR DE LOJA
19 - SEGURIDAD ,[object Object],15/05/2008 AUTOR: EDWIN FABIÁN MAZA S.
19.1. - SEGURIDAD ,[object Object],[object Object],15/05/2008 AUTOR: EDWIN FABIÁN MAZA S.
19 - SEGURIDAD ,[object Object],15/05/2008 AUTOR: EDWIN FABIÁN MAZA S.
19.2 - HARDWARE ,[object Object],[object Object],[object Object],[object Object],15/05/2008 AUTOR: EDWIN FABIÁN MAZA S.
19.2 – SGBD y software de aplicación ,[object Object],[object Object],[object Object],15/05/2008 AUTOR: EDWIN FABIÁN MAZA S.
19.2 – Redes de Comunicaciones ,[object Object],[object Object],[object Object],15/05/2008 AUTOR: EDWIN FABIÁN MAZA S.
19.2 – BASE DE DATOS ,[object Object],[object Object],[object Object],15/05/2008 AUTOR: EDWIN FABIÁN MAZA S.
19.2. USUARIOS ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],15/05/2008 AUTOR: EDWIN FABIÁN MAZA S.
19.2. PROGRAMADORES / OPERADORES ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],15/05/2008 AUTOR: EDWIN FABIÁN MAZA S.
19.2. Datos/Administrador de base de datos ,[object Object],15/05/2008 AUTOR: EDWIN FABIÁN MAZA S.
19 - SEGURIDAD ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],15/05/2008 AUTOR: EDWIN FABIÁN MAZA S.
AUTORIZACIÓN ,[object Object],15/05/2008 AUTOR: EDWIN FABIÁN MAZA S.
AUTENTICACIÓN ,[object Object],[object Object],15/05/2008 AUTOR: EDWIN FABIÁN MAZA S.
CONTROLES DE ACCESO ,[object Object],[object Object],[object Object],15/05/2008 AUTOR: EDWIN FABIÁN MAZA S.
VISTAS ,[object Object],[object Object],15/05/2008 AUTOR: EDWIN FABIÁN MAZA S.
COPIAS DE SEGURIDAD Y RECUPERACIÓN ,[object Object],15/05/2008 AUTOR: EDWIN FABIÁN MAZA S.
INTEGRIDAD ,[object Object],15/05/2008 AUTOR: EDWIN FABIÁN MAZA S.
CIFRADO ,[object Object],15/05/2008 AUTOR: EDWIN FABIÁN MAZA S.
TECNOLOGÍA RAID ,[object Object],[object Object],[object Object],15/05/2008 AUTOR: EDWIN FABIÁN MAZA S.
19 - SEGURIDAD ,[object Object],15/05/2008 AUTOR: EDWIN FABIÁN MAZA S.
SEGURIDAD Microsoft Office Access ,[object Object],[object Object],15/05/2008 AUTOR: EDWIN FABIÁN MAZA S.
SGBD ORACLE ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],15/05/2008 AUTOR: EDWIN FABIÁN MAZA S.
19 - SEGURIDAD ,[object Object],15/05/2008 AUTOR: EDWIN FABIÁN MAZA S.
SERVIDORES PROXY ,[object Object],[object Object],15/05/2008 AUTOR: EDWIN FABIÁN MAZA S.
CORTAFUEGOS ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],15/05/2008 AUTOR: EDWIN FABIÁN MAZA S.
ALGORITMOS DE COMPENDIO DE MENSAJES Y FIRMAS DIGITALES ,[object Object],[object Object],[object Object],15/05/2008 AUTOR: EDWIN FABIÁN MAZA S.
CERTIFICADOS DIGITALES ,[object Object],[object Object],15/05/2008 AUTOR: EDWIN FABIÁN MAZA S.
KERBEROS ,[object Object],[object Object],[object Object],15/05/2008 AUTOR: EDWIN FABIÁN MAZA S.
SECURE SOCKETS LAYER SECURE HTTP ,[object Object],[object Object],15/05/2008 AUTOR: EDWIN FABIÁN MAZA S.
SECURE SOCKETS LAYER SECURE HTTP ,[object Object],[object Object],15/05/2008 AUTOR: EDWIN FABIÁN MAZA S.
SECURE ELECTRONIC TRANSACTIONS Y SECURE TRANSACTION TECHNOLOGY ,[object Object],[object Object],[object Object],[object Object],15/05/2008 AUTOR: EDWIN FABIÁN MAZA S.
SEGURIDAD JAVA ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],15/05/2008 AUTOR: EDWIN FABIÁN MAZA S.
SEGURIDAD ACTIVEX ,[object Object],[object Object],[object Object],15/05/2008 AUTOR: EDWIN FABIÁN MAZA S.
EJERCICIOS ,[object Object],15/05/2008 AUTOR: EDWIN FABIÁN MAZA S.
SGBD DE LA UTPL ,[object Object],[object Object],15/05/2008 AUTOR: EDWIN FABIÁN MAZA S.
SGBD DE LA UTPL ,[object Object],[object Object],15/05/2008 AUTOR: EDWIN FABIÁN MAZA S.
EJERCICIOS ,[object Object],15/05/2008 AUTOR: EDWIN FABIÁN MAZA S.
MECANISMOS DE LA UTPL ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],15/05/2008 AUTOR: EDWIN FABIÁN MAZA S.
EJERCICIOS ,[object Object],15/05/2008 AUTOR: EDWIN FABIÁN MAZA S.
AMENAZAS - DREAMHOME ,[object Object],[object Object],[object Object],[object Object],15/05/2008 AUTOR: EDWIN FABIÁN MAZA S.
CONTRAMEDIDAS - DREAMHOME ,[object Object],[object Object],[object Object],15/05/2008 AUTOR: EDWIN FABIÁN MAZA S.
EJERCICIOS ,[object Object],15/05/2008 AUTOR: EDWIN FABIÁN MAZA S.
AMENAZAS - Wellmeadows Hospital ,[object Object],[object Object],[object Object],[object Object],15/05/2008 AUTOR: EDWIN FABIÁN MAZA S.
CONTRAMEDIDAS - Wellmeadows Hospital ,[object Object],[object Object],[object Object],[object Object],15/05/2008 AUTOR: EDWIN FABIÁN MAZA S.
19 - SEGURIDAD ,[object Object],15/05/2008 AUTOR: EDWIN FABIÁN MAZA S.

Weitere ähnliche Inhalte

Was ist angesagt?

Charla Azure Security Barcelona 2019-12-14
Charla Azure Security Barcelona 2019-12-14Charla Azure Security Barcelona 2019-12-14
Charla Azure Security Barcelona 2019-12-14Juan Ignacio Oller Aznar
 
Avast antivirus
Avast antivirusAvast antivirus
Avast antivirusottorm9
 
Unidad 3: Seguridad lógica
Unidad 3: Seguridad lógicaUnidad 3: Seguridad lógica
Unidad 3: Seguridad lógicacarmenrico14
 
Presentación Seguridad IoT en Sanidad
Presentación Seguridad IoT en SanidadPresentación Seguridad IoT en Sanidad
Presentación Seguridad IoT en SanidadRamón Salado Lucena
 
Seguridad de base de datos
Seguridad de base de datosSeguridad de base de datos
Seguridad de base de datoscristian9908
 
Herramientas de Licenciamiento de Software y Protección de Software HARdkey
Herramientas de Licenciamiento de Software y Protección de Software HARdkeyHerramientas de Licenciamiento de Software y Protección de Software HARdkey
Herramientas de Licenciamiento de Software y Protección de Software HARdkeyAndres Gallo
 
2014 Seguridad Cibernetica Inteligente Brochure
2014 Seguridad Cibernetica Inteligente Brochure2014 Seguridad Cibernetica Inteligente Brochure
2014 Seguridad Cibernetica Inteligente Brochureschangan1
 
Presentación2
Presentación2Presentación2
Presentación2Erika Mora
 
Configuraciones 1
Configuraciones 1Configuraciones 1
Configuraciones 1picked
 
Seguridad en las redes
Seguridad en las redesSeguridad en las redes
Seguridad en las redesjeromin
 
Enterasys - smartphone secure device
Enterasys - smartphone secure deviceEnterasys - smartphone secure device
Enterasys - smartphone secure deviceGenmob
 
Unidad 1: Introducción a la seguridad informática
Unidad 1: Introducción a la seguridad informáticaUnidad 1: Introducción a la seguridad informática
Unidad 1: Introducción a la seguridad informáticacarmenrico14
 

Was ist angesagt? (20)

Ricardo ojeda
Ricardo ojedaRicardo ojeda
Ricardo ojeda
 
Charla Azure Security Barcelona 2019-12-14
Charla Azure Security Barcelona 2019-12-14Charla Azure Security Barcelona 2019-12-14
Charla Azure Security Barcelona 2019-12-14
 
SEGURIDAD
SEGURIDADSEGURIDAD
SEGURIDAD
 
Avast antivirus
Avast antivirusAvast antivirus
Avast antivirus
 
Politicas de seguridad
Politicas de seguridadPoliticas de seguridad
Politicas de seguridad
 
Presentacion Productos Fortinet
Presentacion Productos FortinetPresentacion Productos Fortinet
Presentacion Productos Fortinet
 
Unidad 3: Seguridad lógica
Unidad 3: Seguridad lógicaUnidad 3: Seguridad lógica
Unidad 3: Seguridad lógica
 
Presentación Seguridad IoT en Sanidad
Presentación Seguridad IoT en SanidadPresentación Seguridad IoT en Sanidad
Presentación Seguridad IoT en Sanidad
 
Seguridad de base de datos
Seguridad de base de datosSeguridad de base de datos
Seguridad de base de datos
 
Presentación
PresentaciónPresentación
Presentación
 
Herramientas de Licenciamiento de Software y Protección de Software HARdkey
Herramientas de Licenciamiento de Software y Protección de Software HARdkeyHerramientas de Licenciamiento de Software y Protección de Software HARdkey
Herramientas de Licenciamiento de Software y Protección de Software HARdkey
 
2014 Seguridad Cibernetica Inteligente Brochure
2014 Seguridad Cibernetica Inteligente Brochure2014 Seguridad Cibernetica Inteligente Brochure
2014 Seguridad Cibernetica Inteligente Brochure
 
Presentación2
Presentación2Presentación2
Presentación2
 
Configuraciones 1
Configuraciones 1Configuraciones 1
Configuraciones 1
 
Seguridad en las redes
Seguridad en las redesSeguridad en las redes
Seguridad en las redes
 
Septima U
Septima USeptima U
Septima U
 
Enterasys - smartphone secure device
Enterasys - smartphone secure deviceEnterasys - smartphone secure device
Enterasys - smartphone secure device
 
Eset smart sercurity_premium_10
Eset smart sercurity_premium_10Eset smart sercurity_premium_10
Eset smart sercurity_premium_10
 
Unidad 1: Introducción a la seguridad informática
Unidad 1: Introducción a la seguridad informáticaUnidad 1: Introducción a la seguridad informática
Unidad 1: Introducción a la seguridad informática
 
Seguridad en el red
Seguridad en el redSeguridad en el red
Seguridad en el red
 

Andere mochten auch (6)

7 Zip
7 Zip7 Zip
7 Zip
 
PresentacióN1
PresentacióN1PresentacióN1
PresentacióN1
 
Viajes
ViajesViajes
Viajes
 
Gestion Del Riesgo1
Gestion Del Riesgo1Gestion Del Riesgo1
Gestion Del Riesgo1
 
Rigoberta
RigobertaRigoberta
Rigoberta
 
Cantaré...CantaráS
Cantaré...CantaráSCantaré...CantaráS
Cantaré...CantaráS
 

Ähnlich wie Seguridad BD capítulo 19

Seguridad en Base de Datos
Seguridad en Base de DatosSeguridad en Base de Datos
Seguridad en Base de Datosmyriam sarango
 
Cuestiones de Repaso del capitulo 19
Cuestiones de Repaso del capitulo 19Cuestiones de Repaso del capitulo 19
Cuestiones de Repaso del capitulo 19Victor Samaniego
 
Seguridad
SeguridadSeguridad
Seguridademnero
 
Cuestiones de repaso capitulo 19
Cuestiones de repaso capitulo 19Cuestiones de repaso capitulo 19
Cuestiones de repaso capitulo 19Fabricio Sanchez
 
CUESTIONES 19
CUESTIONES 19CUESTIONES 19
CUESTIONES 19majitoer
 
ContraseñAs De Seguridad
ContraseñAs De SeguridadContraseñAs De Seguridad
ContraseñAs De Seguridadjuanva
 
Modulo 10: Conceptos de Seguridad de LAN
Modulo 10: Conceptos de Seguridad de LANModulo 10: Conceptos de Seguridad de LAN
Modulo 10: Conceptos de Seguridad de LANsrkamote
 
Microsoft Windows Server 2003 Y Windows 2000
Microsoft Windows Server 2003 Y Windows 2000Microsoft Windows Server 2003 Y Windows 2000
Microsoft Windows Server 2003 Y Windows 2000teddy666
 
Microsoft Windows Server 2003 Y Windows 2000 I
Microsoft Windows Server 2003 Y Windows 2000 IMicrosoft Windows Server 2003 Y Windows 2000 I
Microsoft Windows Server 2003 Y Windows 2000 Iteddy666
 
Be Aware Webinar - Kill the password
Be Aware Webinar - Kill the passwordBe Aware Webinar - Kill the password
Be Aware Webinar - Kill the passwordSymantec LATAM
 
Medidas de-seguridad-dentro-de-una-red
Medidas de-seguridad-dentro-de-una-redMedidas de-seguridad-dentro-de-una-red
Medidas de-seguridad-dentro-de-una-redRoosii Mendooza
 
Los 7 pecados del Desarrollo Web
Los 7 pecados del Desarrollo WebLos 7 pecados del Desarrollo Web
Los 7 pecados del Desarrollo Webacksec
 
Integridad Y Seguridad En Las Bases De Datos
Integridad Y Seguridad En Las Bases De DatosIntegridad Y Seguridad En Las Bases De Datos
Integridad Y Seguridad En Las Bases De DatosDrakonis11
 

Ähnlich wie Seguridad BD capítulo 19 (20)

Seguridad en Base de Datos
Seguridad en Base de DatosSeguridad en Base de Datos
Seguridad en Base de Datos
 
Base de Datos
Base de DatosBase de Datos
Base de Datos
 
Cuestiones de Repaso del capitulo 19
Cuestiones de Repaso del capitulo 19Cuestiones de Repaso del capitulo 19
Cuestiones de Repaso del capitulo 19
 
Seguridad
SeguridadSeguridad
Seguridad
 
Seguridad
SeguridadSeguridad
Seguridad
 
Cuestiones de repaso capitulo 19
Cuestiones de repaso capitulo 19Cuestiones de repaso capitulo 19
Cuestiones de repaso capitulo 19
 
Tutorial ISA Server
Tutorial ISA ServerTutorial ISA Server
Tutorial ISA Server
 
CUESTIONES 19
CUESTIONES 19CUESTIONES 19
CUESTIONES 19
 
ContraseñAs De Seguridad
ContraseñAs De SeguridadContraseñAs De Seguridad
ContraseñAs De Seguridad
 
Modulo 10: Conceptos de Seguridad de LAN
Modulo 10: Conceptos de Seguridad de LANModulo 10: Conceptos de Seguridad de LAN
Modulo 10: Conceptos de Seguridad de LAN
 
Microsoft Windows Server 2003 Y Windows 2000
Microsoft Windows Server 2003 Y Windows 2000Microsoft Windows Server 2003 Y Windows 2000
Microsoft Windows Server 2003 Y Windows 2000
 
Microsoft Windows Server 2003 Y Windows 2000 I
Microsoft Windows Server 2003 Y Windows 2000 IMicrosoft Windows Server 2003 Y Windows 2000 I
Microsoft Windows Server 2003 Y Windows 2000 I
 
Cap 19
Cap 19Cap 19
Cap 19
 
Be Aware Webinar - Kill the password
Be Aware Webinar - Kill the passwordBe Aware Webinar - Kill the password
Be Aware Webinar - Kill the password
 
Medidas de-seguridad-dentro-de-una-red
Medidas de-seguridad-dentro-de-una-redMedidas de-seguridad-dentro-de-una-red
Medidas de-seguridad-dentro-de-una-red
 
Los 7 pecados del Desarrollo Web
Los 7 pecados del Desarrollo WebLos 7 pecados del Desarrollo Web
Los 7 pecados del Desarrollo Web
 
Cap 19
Cap 19Cap 19
Cap 19
 
Integridad Y Seguridad En Las Bases De Datos
Integridad Y Seguridad En Las Bases De DatosIntegridad Y Seguridad En Las Bases De Datos
Integridad Y Seguridad En Las Bases De Datos
 
Seguridad en la red
Seguridad en la redSeguridad en la red
Seguridad en la red
 
Capitulo 19
Capitulo 19Capitulo 19
Capitulo 19
 

Mehr von Ewing Ma

Minería y visualización de texto
Minería y visualización de textoMinería y visualización de texto
Minería y visualización de textoEwing Ma
 
Servicio de calidad
Servicio de calidadServicio de calidad
Servicio de calidadEwing Ma
 
Servicio de calidad
Servicio de calidadServicio de calidad
Servicio de calidadEwing Ma
 
DISPOSITIVOS DE CAPA 2 DEL MODELO OSI
DISPOSITIVOS DE CAPA 2 DEL MODELO OSIDISPOSITIVOS DE CAPA 2 DEL MODELO OSI
DISPOSITIVOS DE CAPA 2 DEL MODELO OSIEwing Ma
 
open innovation
open innovationopen innovation
open innovationEwing Ma
 
cuestiones de repaso capitulo 20
cuestiones de repaso capitulo 20cuestiones de repaso capitulo 20
cuestiones de repaso capitulo 20Ewing Ma
 
Algoritmo congruencial aditivo
Algoritmo congruencial aditivoAlgoritmo congruencial aditivo
Algoritmo congruencial aditivoEwing Ma
 
Pruebas de Uniformidad
Pruebas de UniformidadPruebas de Uniformidad
Pruebas de UniformidadEwing Ma
 
Ejercicio 7.3
Ejercicio 7.3Ejercicio 7.3
Ejercicio 7.3Ewing Ma
 
Diagnostico de Mainboard
Diagnostico de MainboardDiagnostico de Mainboard
Diagnostico de MainboardEwing Ma
 
resolución del ejecicio del capitulo 18
resolución del ejecicio del capitulo 18resolución del ejecicio del capitulo 18
resolución del ejecicio del capitulo 18Ewing Ma
 
Ejercicio Del Capitulo 18
Ejercicio Del Capitulo 18Ejercicio Del Capitulo 18
Ejercicio Del Capitulo 18Ewing Ma
 
Cuestiones de repaso capitulo 18
Cuestiones de repaso capitulo 18Cuestiones de repaso capitulo 18
Cuestiones de repaso capitulo 18Ewing Ma
 
CASO DE ESTUDIO DE EASYDRIVE
CASO DE ESTUDIO DE EASYDRIVECASO DE ESTUDIO DE EASYDRIVE
CASO DE ESTUDIO DE EASYDRIVEEwing Ma
 
Cuestiones de repado capitulo 17
Cuestiones de repado capitulo 17Cuestiones de repado capitulo 17
Cuestiones de repado capitulo 17Ewing Ma
 
Cuestiones de estudio del capitulo 15
Cuestiones de estudio del capitulo 15Cuestiones de estudio del capitulo 15
Cuestiones de estudio del capitulo 15Ewing Ma
 
University Accommodation
University AccommodationUniversity Accommodation
University AccommodationEwing Ma
 
Caso de estudio EasyDrive School of Motoring
Caso de estudio EasyDrive School of MotoringCaso de estudio EasyDrive School of Motoring
Caso de estudio EasyDrive School of MotoringEwing Ma
 
Cuestiones de Repaso Capitulo 16
Cuestiones de Repaso Capitulo 16Cuestiones de Repaso Capitulo 16
Cuestiones de Repaso Capitulo 16Ewing Ma
 

Mehr von Ewing Ma (19)

Minería y visualización de texto
Minería y visualización de textoMinería y visualización de texto
Minería y visualización de texto
 
Servicio de calidad
Servicio de calidadServicio de calidad
Servicio de calidad
 
Servicio de calidad
Servicio de calidadServicio de calidad
Servicio de calidad
 
DISPOSITIVOS DE CAPA 2 DEL MODELO OSI
DISPOSITIVOS DE CAPA 2 DEL MODELO OSIDISPOSITIVOS DE CAPA 2 DEL MODELO OSI
DISPOSITIVOS DE CAPA 2 DEL MODELO OSI
 
open innovation
open innovationopen innovation
open innovation
 
cuestiones de repaso capitulo 20
cuestiones de repaso capitulo 20cuestiones de repaso capitulo 20
cuestiones de repaso capitulo 20
 
Algoritmo congruencial aditivo
Algoritmo congruencial aditivoAlgoritmo congruencial aditivo
Algoritmo congruencial aditivo
 
Pruebas de Uniformidad
Pruebas de UniformidadPruebas de Uniformidad
Pruebas de Uniformidad
 
Ejercicio 7.3
Ejercicio 7.3Ejercicio 7.3
Ejercicio 7.3
 
Diagnostico de Mainboard
Diagnostico de MainboardDiagnostico de Mainboard
Diagnostico de Mainboard
 
resolución del ejecicio del capitulo 18
resolución del ejecicio del capitulo 18resolución del ejecicio del capitulo 18
resolución del ejecicio del capitulo 18
 
Ejercicio Del Capitulo 18
Ejercicio Del Capitulo 18Ejercicio Del Capitulo 18
Ejercicio Del Capitulo 18
 
Cuestiones de repaso capitulo 18
Cuestiones de repaso capitulo 18Cuestiones de repaso capitulo 18
Cuestiones de repaso capitulo 18
 
CASO DE ESTUDIO DE EASYDRIVE
CASO DE ESTUDIO DE EASYDRIVECASO DE ESTUDIO DE EASYDRIVE
CASO DE ESTUDIO DE EASYDRIVE
 
Cuestiones de repado capitulo 17
Cuestiones de repado capitulo 17Cuestiones de repado capitulo 17
Cuestiones de repado capitulo 17
 
Cuestiones de estudio del capitulo 15
Cuestiones de estudio del capitulo 15Cuestiones de estudio del capitulo 15
Cuestiones de estudio del capitulo 15
 
University Accommodation
University AccommodationUniversity Accommodation
University Accommodation
 
Caso de estudio EasyDrive School of Motoring
Caso de estudio EasyDrive School of MotoringCaso de estudio EasyDrive School of Motoring
Caso de estudio EasyDrive School of Motoring
 
Cuestiones de Repaso Capitulo 16
Cuestiones de Repaso Capitulo 16Cuestiones de Repaso Capitulo 16
Cuestiones de Repaso Capitulo 16
 

Seguridad BD capítulo 19

  • 1. CUESTIONES DE REPASO Y EJERCICIOS CAPITULO 19 SEGURIDAD 15/05/2008 AUTOR: EDWIN FABIÁN MAZA S. UNIVERSIDAD TÉCNICA PARTICULAR DE LOJA
  • 2.
  • 3.
  • 4.
  • 5.
  • 6.
  • 7.
  • 8.
  • 9.
  • 10.
  • 11.
  • 12.
  • 13.
  • 14.
  • 15.
  • 16.
  • 17.
  • 18.
  • 19.
  • 20.
  • 21.
  • 22.
  • 23.
  • 24.
  • 25.
  • 26.
  • 27.
  • 28.
  • 29.
  • 30.
  • 31.
  • 32.
  • 33.
  • 34.
  • 35.
  • 36.
  • 37.
  • 38.
  • 39.
  • 40.
  • 41.
  • 42.
  • 43.
  • 44.
  • 45.
  • 46.