Beruflich Dokumente
Kultur Dokumente
Servidores de Aplicaciones
Servidores de Audio y Video
Servidores de Chat
Servidores de Fax
Servidores FTP
Servidores Groupware
Servidores IRC
Servidores de Listas
Servidores de Correo
Servidores de Noticias
Servidores Proxy
Servidores Telnet
Servidores Web
En las actividades que me son encomendadas, he utilizado Servidor Proxy.
Windows NT Server.
UNIX.
Personal NetWare.
Bus
Estrella
Anillo
Doble Anillo
Malla
Arbol
Mixta
9. Escriba 2 tipos de arquitectura de red que sean más utilizadas en los servicios de base de
datos y explique por qué
Estrella: Por que es más seguro, en caso de haber algún daño en el cableado o
se desconecta un equipo, el resto de la red sigue funcionando normal.
Árbol: También es más seguro, solo se para una parte de la red.
10. Explique que es la seguridad organizativa, seguridad lógica, seguridad física, seguridad
legal
SEGURIDAD FISICA: Dentro de las seguridad física, se puede apreciar cualquier daño de
hardware, discos duro, procesadores, funcionamiento de la memoria, radiaciones que
perpetren el mal funcionamiento.
11. ¿Que elementos de red se podrían utilizar en los servicios de base de datos?
Servidores
Estaciones de trabajo
Sistemas operativos de red
Protocolos de comunicación
Tarjeta de interface de red
Cableado
HUB o concentrador
Swuiths o conmutador
Repetidor
Puente o bridge
Ruteador
Gateway
Modem
13. En la arquitectura de una base de datos ¿cuáles son los diferentes esquemas que
encontramos en un SMBD?, explique cada una de ellas.
NORMA ISO ICE1799: Esta norma establece las recomendaciones de forma técnica
mediante el uso de software.
16. ¿Cuáles son los principios de la seguridad informática?, explique cada una de ellas
17. ¿Cuáles son las fuentes generales para fomentar la seguridad de la información?
18. Explique con sus palabras los tipos de almacenamiento SAN, NAS y ILM.