Cuestionario de SegEIntegridadCap6

Embed Size (px)

DESCRIPTION

Cuestionario de SegEIntegridadCap6

Citation preview

CUESTIONARIO DE LA UNIDAD IV

1.- Proporcionan un medio de asegurar que las modificaciones hechas a la base de datos por los usuarios autorizados no provoquen la prdida de la consistencia de los datos.

Las restricciones de integridad

2.- Se les denomina as al conjunto de valores que se asocian a los atributos.-

Dominio

3.- Algunos tipos de dominios estndar son:

Enteros, caracteres y fechas/tiempo.

4.- Son la forma mas simple de restricciones de integridad:

Restricciones de los dominios

5.- Clusula usada para definir nuevos dominios:

Create domain

6.- Dar un ejemplo de la clusula Create domain:

Create domain euros numeric (12,2)

7.- Clusulas para borrar o modificar dominios.-

Drop domain y alter domain

8.- Clusula que permite restringir los dominios de maneras poderosas que no permiten la mayor parte de los sistemas de tipos de los lenguajes de programacin.

Clusula check de SQL

9.- Dar un ejemplo de una clusula check:

create domain sueldo-por-hora numeric(5,2)constraint comprobacin-valor-sueldocheck(value 4.00)

10.- Explicar la siguiente clusula check:

create domain nmero-cuenta char(10)constraint comprobacin-nmerocuenta-nulocheck(value not null)

La clusula check tambin puede utilizarse para restringir un dominio para que no contenga valores nulos,

11.- Condicin que se presenta cuando se desea asegurar que un valor que aparece en una relacin para un conjunto de atributos determinados aparezca tambin en otra relacin para otro conjunto de atributos.

Integridad referencial

12.- Referencia los atributos que forman la clave primaria de la tabla referenciada.

La clave externa

13.- Clusula de la instruccin create table de SQL que sirve para especificar las claves externas:

Foreign key

14.- Ilustracin de definiciones de clave externa usando la definicin del LDD de SQL de parte de la base de datos bancaria.

Create table cliente(nombre-cliente char(20),calle-cliente char(30),ciudad-cliente char(30),primary key (nombre-cliente))create table sucursal(nombre-sucursal char(15),ciudad-sucursal char(30),activo integer,primary key (nombre-sucursal),check (activo > = 0))create table cuenta(nmero-cuenta char(10),nombre-sucursal char(15),saldo integer,primary key (nmero-cuenta),foreign key (nombre-sucursal) references sucursal,check (saldo >= 0))create table impositor(nombre-cliente char(20),nmero-cuenta char(10),primary key (nombre-cliente, nmero-cuenta),foreign key (nombre-cliente) references cliente,foreign key (nmero-cuenta) references cuenta)

15.- Es un predicado que expresa una condicin que se desea que la base de datos satisfaga siempre.

Aserto

16.- Son formas especiales de los asertos:

Las restricciones de dominio y de integridad referencial.

17.- Estructura de la instruccin en SQL para definir asertos:

Create assertion check

18.- Es una orden que el sistema ejecuta de manera automtica como efecto secundario de la modificacin de la base de datos.

Disparador

19.- Escribir un ejemplo de un disparador en SQL

create trigger descubierto after update on cuentareferencing new row as nfilafor each rowwhen nfila.saldo < 0begin atomicinsert into prestatario(select nombre-cliente, nmero-cuentafrom impositorwhere nfila.nmero-cuenta = impositor.nmero-cuenta);insert into prstamo values(nfila.nmero-cuenta, nfila.nombre-sucursal, nfila.saldo)update cuenta set saldo = 0where cuenta.nmero-cuenta = nfila.nmero-cuentaend

20.- Cules son las formas de acceso mal intencionadas a las bases de datos: La lectura no autorizada de los datos (robo de informacin) La modificacin no autorizada de los datos La destruccin no autorizada de los datos

21.- Se refiere a la proteccin frente a accesos malintencionados.

La seguridad de las bases de datos.

22.- Cuales son los niveles de medidas de seguridad que es necesario adoptar para proteger la base de datos?

Sistema de base de datosSistema operativoRedFsicoHumano23.- Cuales son los tipos de autorizaciones que pueden tener los usuarios?

La autorizacin de lectura permite la lectura delos datos, pero no su modificacin. La autorizacin de insercin permite la insercinde datos nuevos, pero no la modificacin delos existentes. La autorizacin de actualizacin permite lamodificacin de los datos, pero no su borrado. La autorizacin de borrado permite el borradode los datos.

24.- Cuales son las autorizaciones respecto a la modificacin del esquema de la base de datos?

La autorizacin de ndices permite la creaciny borrado de ndices. La autorizacin de recursos permite la creacinde relaciones nuevas. La autorizacin de alteracin permite el aadidoo el borrado de atributos de las relaciones. La autorizacin de eliminacin permite el borradode relaciones.

25.- medio de proporcionar a un usuario un modelo personalizado de la base de datosVista

26.- Dar un ejemplo de creacin de una vista:

create view cliente-prstamo as(select nombre-sucursal, nombre-clientefrom prestatario, prstamowhere prestatario.nmero-prstamo= prstamo.nmero-prstamo)

27.- Forma de representar la autorizacin de privilegios de un usuario a otro:

Grafo de de autorizacin

28.- Es un esquema de asignacin de autorizaciones en el que stas (las autorizaciones) se conceden de igual forma que a usuarios individuales; ejemplos son: cajero, gestor-sucursal, auditor y administrador del sistema. Es decir, las autorizaciones de privilegios se dan de acuerdo a las funciones de los puestos en el esquema organizacional de la empresa.

Papeles o roles

29.- Es un registro histrico de todos los cambios (inserciones, borrados o actualizaciones) de la base de datos, junto con informacin sobre el usuario que realiz el cambio y en qu momento:

Trazas de auditora (Audit trail)

30.- Cuales son los privilegios en SQL?

Delete, insert, select y update.

31.- Privilegio con el que se asocial el privilegio select

Con el privilegio de lectura

32.- Privilegio en SQL que permite a un usuario o papel declarar claves externas al crear relaciones.

References; Si la relacin que se va a crear incluye una clave externa que hace referencia a atributos de otra relacin, el usuario o papel debe haber recibido el privilegio references sobre esos atributos.

33.- Instruccin de SQL que se utiliza para conferir autorizaciones:

Grant y su estructura es

grant on to

34.- Dar ejemplos de aplicacin de la instruccin grant:grant select on sucursal to U1, U2, U3

concede a los usuarios U1, U2 y U3 la autorizacin select sobre la relacin sucursal.

grant update (importe) on prstamo to U1, U2, U3

concede a los usuarios U1, U2 y U3 la autorizacin update sobre el atributo importe de la relacin prstamo.

grant references (nombre-sucursal) on sucursal to U1

permiteal usuario U1 crear relaciones que hagan referencia a la clave nombre-sucursal de la relacin sucursalcomo si fuera una clave externa.

35.- Instruccin para crear un papel (rol)

Crate role

Ejemplo: crate rol cajero

36.- Anteriormernte(pregunta 28) se coment que los privilegios se asignan a los papeles (roles) como si fueran usuarios; ejemplificar esta afirmacin

Grant select on cuenta to cajero

37.- Los papeles (roles) se pueden asignar a los usuarios o a otros papeles? Mostrarlo a travs de las instrucciones correspondientes.S, y las instrucciones son:

grant cajero to juancreate role gestorgrant cajero to gestorgrant gestor to mara

38.- Instruccin para conceder a un usuario el privilegio de conceder privilegios a otros usuarios:

Es necesario aadir a la instruccin grant la clusula with grant option

Ejemplo: grant select on sucursal to U1 with grant option

39.- Instruccin para retirar una autorizacin:

revoke on from [restrict | cascade]

38.- Cuales son las propiedades que debe tener una buena tcnica de cifrado:

Es relativamente sencillo para los usuarios autorizados cifrar y descifrar los datos. El esquema de cifrado no depende de lo poco conocido que sea el algoritmo, sino ms bien de un parmetro del algoritmo denominado clave de cifrado. Es extremadamente difcil para un intruso determinar la clave de cifrado.

39.- Cuales son las norma de cifrado de datos que se han utilizado desde 1983:

la norma de cifrado de datos (Data Encription Standard, DES), 1983, 1987 y 1993norma de cifrado avanzado (Advanced Encription Standard, AES)Algoritmo RijndaelCifrado de clave pblica

40.- Se refiere a la tarea de verificar la identidad de una persona o software que se conecte a unabase de datos.

Autenticacin

41 forma mas simple de autenticacin:

A travs de una clave secreta; usuario y contrasea.