Cuestionario Oracle DataBase
Enviado por nando05 • 15 de Febrero de 2017 • Tarea • 1.128 Palabras (5 Páginas) • 293 Visitas
Instalar Oracle Database, las cuentas predefinidas tienen 3 categorías,Cuales son?
Administrativas predefinidas, Usuario no administrativas predefinidas y Usuario de
esquema de muestra predefinidas.
Un ejemplo de cuenta de usuario de esquema de muestra predefinida es:
BI, Business Intelligent
¿Que es un privilegio?
Son los derechos para realizar una acción específica.
¿Que es un Role?
Un Role es un grupo de privilegios relacionados que concede, como grupo, a usuarios u
otros roles.
En label security, ¿cuál de estos no es componente de una etiqueta?
Niveles, Comportamiento, Capas y Grupos
En datos transparentes, ¿cuál de estos no es una ventaja?
Confidencialidad, Normativas, Transparencia, Integridad, Almacenamiento cifrado e
Independencia
¿Cuál de los siguientes es una directriz para asegurar las conexiones del cliente?
Supervisar la actividad del oyente.
Comprobar direcciones ipHacer cumplir controles de acceso y autenticar a los
clientes
OS_AUTHENT_PREFIX
¿Cuáles son los parámetros de inicialización en la seguridad de red?
OS_AUTHENT_PREFIX
REMOTE_LISTENER
REMOTE_OS_AUTHENT
REMOTE_OS_ROLES
¿Cuál de los siguientes no es un paso para eliminar una auditoría?
Entre para Control de base de datos como usuario SYS con el SYSDBA privilegio.
Bajo el esquema, introduzca OE.
Elimine cualquier instancia de la base de datos.
Seleccione la subpágina SPFile.
Seleccione la subpágina objetos auditados.
¿Cuáles son los parámetros de inicialización utilizados para la auditoría?
AUDIT_TRAIL
AUDIT_FILE_DEST
AUDIT_SYS_OPERATIONS FALSE
AUDIT_SYSLOG_LEVEL
¿Existe alguna desventaja a la hora de bloquear la cuenta de usuario para evitar que el
password expire? Explique.
Si, ya que al bloquear la cuenta también se inhabilita el usuario durante ese tiempo lo
cual provoca que no se pueda acceder a la base de datos usando ese usuario
¿Que es la auditoría?
Es el control y registro de las acciones de base de datos de usuarios seleccionados.
¿Que permite el Oracle Database vault?
Permite restringir el acceso administrativo a una base de datos Oracle
¿Cuál es la principal diferencia entre las cuentas administrativas predefinidas y las no
predefinidas?
las predefinidas poseen todos los privilegios existentes mientras que las no predefinidas
cuentan con los privilegios necesarios únicamente.
Métodos de Seguridad de Datos que proporciona Oracle
Datos Transparentes
Virtual Private Database
Label Security
Oracle Base Vault
¿Qué es Oracle Label Security?
Método de Seguridad de Datos que asigna a cada fila de la tabla un nivel de seguridad
basada en etiquetas
¿Qué representan las cuentas administrativas?
Son cuentas con privilegios especiales para administrar base de datos con privilegios
para crear tablas o modificar sesiones
Puede controlar los privilegios de usuario de las siguientes maneras:
1. Conceder y revocar privilegios individuales
2. Creación de una función y la asignación de privilegios a la misma
3. Creación de una función con aplicación segura
Una función de aplicación segura tiene los siguientes componentes:
1. La misma función de aplicación segura
2.Un paquete de PL/SQL
3.Una manera de ejecutar el paquete PL / SQL cuando el usuario inicia sesión.
¿Cuáles son las directrices para la auditoria?
Uso de la auditoria predeterminada de sentencia SQL
Gestionar la información auditoria,
Actividades típica de la base datos
Actividad de la base de datos sospechosa
¿Dónde se registran las actividades de auditoria estándar?
En la Pista de auditoria de base de datos o en Registro de auditoria del sistema
operativo
¿Mencione 3 directrices para asegurar la conexión de red?
Supervisar la actividad del oyente
Usar una Firewall
Cifrar el tráfico de red
¿Cuáles son los métodos para proteger las cuentas de usuarios, después de crear
dichas cuentas?
La salva guardia de las cuentas de bases de datos predefinidas
Administración de base de datos
La gestión de contraseñas
Mencione los directrices que mejoran la seguridad de las conexiones de los clientes:
1. Hacer cumplir controles de acceso efectivamente y autenticar a los clientes
rigurosamente
2. Configure la conexión para utilizar el cifrado
3. Configure la autenticación segura.
Para cifrar datos en la red, se necesita los siguientes componentes:
Una semilla de cifrado
Un algoritmo
Definir si el ajuste es a cliente o servidor
...