Вы находитесь на странице: 1из 7

CUESTIONARIO DE LA UNIDAD IV

1.- Proporcionan un medio de asegurar que las modificaciones hechas a la base


de datos por los usuarios autorizados no provoquen la prdida de la consistencia
de los datos.
Las restricciones de integridad
2.- Se les denomina as al conjunto de valores que se asocian a los atributos.Dominio
3.- Algunos tipos de dominios estndar son:
Enteros, caracteres y fechas/tiempo.
4.- Son la forma mas simple de restricciones de integridad:
Restricciones de los dominios
5.- Clusula usada para definir nuevos dominios:
Create domain
6.- Dar un ejemplo de la clusula Create domain:
Create domain euros numeric (12,2)
7.- Clusulas para borrar o modificar dominios.Drop domain y alter domain
8.- Clusula que permite restringir los dominios de maneras poderosas que no
permiten la mayor parte de los sistemas de tipos de los lenguajes de
programacin.
Clusula check de SQL
9.- Dar un ejemplo de una clusula check:
create domain sueldo-por-hora numeric(5,2)
constraint comprobacin-valor-sueldo
check(value 4.00)
10.- Explicar la siguiente clusula check:
create domain nmero-cuenta char(10)

constraint comprobacin-nmerocuenta-nulo
check(value not null)
La clusula check tambin puede utilizarse para restringir un dominio para que no
contenga valores nulos,
11.- Condicin que se presenta cuando se desea asegurar que un valor que
aparece en una relacin para un conjunto de atributos determinados aparezca
tambin en otra relacin para otro conjunto de atributos.
Integridad referencial
12.- Referencia los atributos que forman la clave primaria de la tabla referenciada.
La clave externa
13.- Clusula de la instruccin create table de SQL que sirve para especificar las
claves externas:
Foreign key
14.- Ilustracin de definiciones de clave externa usando la definicin del LDD de
SQL de parte de la base de datos bancaria.
Create table cliente
(nombre-cliente char(20),
calle-cliente char(30),
ciudad-cliente char(30),
primary key (nombre-cliente))
create table sucursal
(nombre-sucursal char(15),
ciudad-sucursal char(30),
activo integer,
primary key (nombre-sucursal),
check (activo > = 0))
create table cuenta
(nmero-cuenta char(10),
nombre-sucursal char(15),
saldo integer,
primary key (nmero-cuenta),
foreign key (nombre-sucursal) references
sucursal,
check (saldo >= 0))
create table impositor
(nombre-cliente char(20),
nmero-cuenta char(10),
primary key (nombre-cliente, nmero-cuenta),

foreign key (nombre-cliente) references cliente,


foreign key (nmero-cuenta) references cuenta)
15.- Es un predicado que expresa una condicin que se desea que la base de
datos satisfaga siempre.
Aserto
16.- Son formas especiales de los asertos:
Las restricciones de dominio y de integridad referencial.
17.- Estructura de la instruccin en SQL para definir asertos:
Create assertion <nombre-aserto> check <predicado>
18.- Es una orden que el sistema ejecuta de manera automtica como efecto
secundario de la modificacin de la base de datos.
Disparador
19.- Escribir un ejemplo de un disparador en SQL
create trigger descubierto after update on cuenta
referencing new row as nfila
for each row
when nfila.saldo < 0
begin atomic
insert into prestatario
(select nombre-cliente, nmero-cuenta
from impositor
where nfila.nmero-cuenta =
impositor.nmero-cuenta);
insert into prstamo values
(nfila.nmero-cuenta, nfila.nombresucursal, nfila.saldo)
update cuenta set saldo = 0
where cuenta.nmero-cuenta = nfila.nmerocuenta
end
20.- Cules son las formas de acceso mal intencionadas a las bases de datos:
La lectura no autorizada de los datos (robo de informacin)
La modificacin no autorizada de los datos
La destruccin no autorizada de los datos

21.- Se refiere a la proteccin frente a accesos malintencionados.


La seguridad de las bases de datos.
22.- Cuales son los niveles de medidas de seguridad que es necesario adoptar
para proteger la base de datos?
Sistema de base de datos
Sistema operativo
Red
Fsico
Humano
23.- Cuales son los tipos de autorizaciones que pueden tener los usuarios?
La autorizacin de lectura permite la lectura de
los datos, pero no su modificacin.
La autorizacin de insercin permite la insercin
de datos nuevos, pero no la modificacin de
los existentes.
La autorizacin de actualizacin permite la
modificacin de los datos, pero no su borrado.
La autorizacin de borrado permite el borrado
de los datos.
24.- Cuales son las autorizaciones respecto a la modificacin del esquema de la
base de datos?
La autorizacin de ndices permite la creacin
y borrado de ndices.
La autorizacin de recursos permite la creacin
de relaciones nuevas.
La autorizacin de alteracin permite el aadido
o el borrado de atributos de las relaciones.
La autorizacin de eliminacin permite el borrado
de relaciones.
25.- medio de proporcionar a un usuario un modelo personalizado de la base de
datos
Vista
26.- Dar un ejemplo de creacin de una vista:
create view cliente-prstamo as
(select nombre-sucursal, nombre-cliente
from prestatario, prstamo
where prestatario.nmero-prstamo
= prstamo.nmero-prstamo)

27.- Forma de representar la autorizacin de privilegios de un usuario a otro:


Grafo de de autorizacin
28.- Es un esquema de asignacin de autorizaciones en el que stas (las
autorizaciones) se conceden de igual forma que a usuarios individuales; ejemplos
son: cajero, gestor-sucursal, auditor y administrador del sistema. Es decir, las
autorizaciones de privilegios se dan de acuerdo a las funciones de los puestos en
el esquema organizacional de la empresa.
Papeles o roles
29.- Es un registro histrico de todos los cambios (inserciones, borrados o
actualizaciones) de la base de datos, junto con informacin sobre el usuario que
realiz el cambio y en qu momento:
Trazas de auditora (Audit trail)
30.- Cuales son los privilegios en SQL?
Delete, insert, select y update.
31.- Privilegio con el que se asocial el privilegio select
Con el privilegio de lectura
32.- Privilegio en SQL que permite a un usuario o papel declarar claves externas
al crear relaciones.
References; Si la relacin que se va a crear incluye una clave externa que hace
referencia a atributos de otra relacin, el usuario o papel debe haber recibido el
privilegio references sobre esos atributos.
33.- Instruccin de SQL que se utiliza para conferir autorizaciones:
Grant y su estructura es
grant <lista de privilegios> on <nombre de relacin o
de lista> to <lista de usuarios/papeles>
34.- Dar ejemplos de aplicacin de la instruccin grant:
grant select on sucursal to U1, U2, U3
concede a los usuarios U1, U2 y U3 la autorizacin select sobre la relacin
sucursal.

grant update (importe) on prstamo to U1, U2, U3


concede a los usuarios U1, U2 y U3 la autorizacin update sobre el atributo
importe de la relacin prstamo.
grant references (nombre-sucursal) on sucursal to U1
permite
al usuario U1 crear relaciones que hagan referencia a la clave nombre-sucursal de
la relacin sucursal
como si fuera una clave externa.
35.- Instruccin para crear un papel (rol)
Crate role <nombre del rol>
Ejemplo: crate rol cajero
36.- Anteriormernte(pregunta 28) se coment que los privilegios se asignan a los
papeles (roles) como si fueran usuarios; ejemplificar esta afirmacin
Grant select on cuenta to cajero
37.- Los papeles (roles) se pueden asignar a los usuarios o a otros papeles?
Mostrarlo a travs de las instrucciones correspondientes.
S, y las instrucciones son:
grant cajero to juan
create role gestor
grant cajero to gestor
grant gestor to mara
38.- Instruccin para conceder a un usuario el privilegio de conceder privilegios a
otros usuarios:
Es necesario aadir a la instruccin grant la clusula with grant option
Ejemplo:

grant select on sucursal to U1 with grant option

39.- Instruccin para retirar una autorizacin:


revoke <lista de privilegios> on <nombre de relacin o de vista> from <lista de
usuarios o papeles> [restrict | cascade]
38.- Cuales son las propiedades que debe tener una buena tcnica de cifrado:

Es relativamente sencillo para los usuarios autorizados cifrar y descifrar los


datos.
El esquema de cifrado no depende de lo poco conocido que sea el algoritmo,
sino ms bien de un parmetro del algoritmo denominado clave de cifrado.
Es extremadamente difcil para un intruso determinar la clave de cifrado.
39.- Cuales son las norma de cifrado de datos que se han utilizado desde 1983:
la norma de cifrado de datos (Data Encription Standard, DES), 1983, 1987 y
1993
norma de cifrado avanzado (Advanced Encription Standard, AES)
Algoritmo Rijndael
Cifrado de clave pblica
40.- Se refiere a la tarea de verificar la identidad de una persona o software que
se conecte a una
base de datos.
Autenticacin
41 forma mas simple de autenticacin:
A travs de una clave secreta; usuario y contrasea.

Вам также может понравиться