RA5.2 Crear los parámetros de acceso y seguridad para apoyar la gestión de administración de base de datos, que cumplan con los requerimientos establecidos.
CE5.2.1. Describir los mecanismos de acceso que se utilizan para entrar a las bases de datos:
-Conectividad abierta de base de datos (Open Data Base Connectivity (ODBC)).
-Objetos de datos activos (Activix Data Objects (ADO)).
-Conectividad de base de datos java (Java data base connectivity (JDBC)),etc.
CE5.2.2. Analizar o modificar la estructura de la base de datos.
-Tablas, vistas o consultas, procedimientos almacenados, disparadores, esquemas conceptuales.
CE5.2.3. Generar los documentos necesarios de la base de datos creada o modificada.
CE5.2.4. Administrar las actividades de los datos para garantizar que ls usuarios trabajen en forma cooperativa y complementaria al procesar información en la base de datos.
-Guía de Acciones
-Procedimientos de control
-Documentación de los datos.
CE5.2.6. Describir la configuración de la seguridad para los usuarios (Politicas de contraseñas, duración cambio de contraseñas, reintento de acceso).
CE5.2.7. En un supuesto practico, debidamente caracterizado:
-Crear una base de datos.
-Crear los roles con los permisos a los objetos y para los usuarios de las aplicaciones.
-Aplicar los roles y la configuración de la seguridad preventiva definida.
-Ejecutar practicas de migración de datos.
Comentarios
Publicar un comentario