Beruflich Dokumente
Kultur Dokumente
La gestión de Memoria
La administración del sistema de archivos
La administración de servicios de entrada y salida
La asignación de recursos entre los usuarios
Los servidores son dispositivos que contienen un conjunto de Software y Hardware que
cumplen funciones complejas y se clasifican:
Tipos de servidores
Servidor de archivo: manejan archivos para ser consumidos o utilizados por los
usuarios, es el que almacena varios tipos de archivos y los distribuye a otros
clientes en la red.
Son aquellos sistemas operativos que mantienen a dos o más computadoras unidas a
través de algún medio de comunicación (físico o no), con el objetivo de poder compartir
los diferentes recursos y la información del sistema. Los sistemas operativos de red más
usados son: Windows Server, Linux, Novell NetWare,Unix.
NetWare de Novell
Es una de las plataformas de servicio más fiable para ofrecer acceso seguro y
continuado a la red y los recursos de información, especialmente a servidores de
archivos.Netware fue impulsado por Novell bajo la presidencia (1983 a 1995) de
Ray Noorda, quien falleció en octubre de 2006.Novell creció de 17 a 12.000
empleados y se convirtió en una de las compañías más importantes de tecnología
que aparecieron en la década de 1980.
Unix
Tipo estrella: Es similar a la topología tipo bus pero con la diferencia es que los
computadores envían el mensaje hacia un concentrador y este los reenvía por
todos los puertos hasta encontrar el destinatario, el cual lo puede leer. Ventajas: Si
un computador se desconecta la red o su cable, la red mantiene su
funcionamiento.
Tipo anillo o doble anillo: Es similar a la topología en bus pero con la diferencia es
que los extremos de la red esta conectados entre sí, formando un anillo; también
es conocida como Token Ring (anillo de señales), este tipo de tipología es poco
usada en la actualidad porque presenta los mismos problemas que la topología en
bus, si se rompe el cable de conexión o un computador se desconecta, se abre el
circuito de red y se interrumpe la comunicación.
Tipo malla o totalmente conexa: Cada dispositivo se conecta punto a punto con
los demás miembros de la malla.
9. Escriba 2 tipos de arquitectura de red que sean más utilizadas en los servicios de base de
datos y explique por qué
Tipo estrella: Si un computador se desconecta la red o su cable, la red mantiene
su funcionamiento lo que lo hace idónea para ofrecer los servicios de bases de
datos.
Tipo en árbol: Si falla se rompe su conexión, solo este nodo queda aislado y la red
sigue funcionando garantizando el flujo de la información que por esta se esté
transitando.
10. Explique que es la seguridad organizativa, seguridad lógica, seguridad física, seguridad
legal
La seguridad física está enfocada a cubrir las amenazas ocasionadas tanto por el
hombre como por la naturaleza del medio físico donde se encuentra ubicado el
centro.
11. ¿Qué elementos de red se podrían utilizar en los servicios de base de datos?
CONCENTRADORES (HUB)
Hay que tener en cuenta la regla 5-4-3 que dice: Solo 5 segmentos se pueden unir
con 4 concentradores, pero solamente 3 de ellos pueden estar ocupados.
Tipos:
CONMUTADOR (SWITCH)
Tipos:
• Capa 3: Son dispositivos que integran routing y switching, para altas velocidades,
determinando el camino con información de la capa de red (capa 3), haciendo
validación de integridad del cableado por un checksum (control de redundancia),
posibilitan la comunicación entre las diversas VLAN’s, sin la necesidad de utilizar un
router externo; es más escalable que un router, los switches sobreponen la función
de ruteo encima del switching.
ENRUTADORES (ROUTERS)
Dispositivos para conectar redes en la capa tres del modelo OSI y asegurando el
enrutamiento de los paquetes entre las redes limitando el tráfico de brodcasting
proporcionando: control, seguridad y redundancia; éste dispositivo también se
puede utilizar como un firewall.
12. ¿Qué es un SMBD?
13. En la arquitectura de una base de datos ¿cuáles son los diferentes esquemas que
encontramos en un SMBD?, explique cada una de ellas.
Nivel externo: Incluye varios esquemas externos o vistas de usuario. Cada uno de
los cuales describe la base de datos de acuerdo con las necesidades de un grupo
de usuarios determinado. Este nivel es definido por el usuario o por el
programador de aplicaciones en común acuerdo con el DBA.
End Users (usuarios finales): Aquellos usuarios que utilizan la base de datos para
consultas, actualizaciones, generación de reportes entre otros. Entre los usuarios
finales tenemos:
Casual end users: Los usuarios que utilizan la base de datos de manera muy
ocasional. (Jefes o supervisores de rangos medios)
Parametricornaive end users: Usuarios que no necesitan conocer la presencia
de la base de datos, el usuario es instruido acerca de cómo operar una
transacción, sus operaciones son muy limitadas. También se consideran los
usuarios finales que trabajan con un programa de aplicación de formularios
tipo menú.
16. ¿Cuáles son los principios de la seguridad informática?, explique cada una de ellas
18. Explique con sus palabras los tipos de almacenamiento SAN, NAS y ILM