Gobierno de TI - Terminos base Parte 15

studied byStudied by 4 people
5.0(1)
get a hint
hint

Propietario de los datos

1 / 19

20 Terms

1

Propietario de los datos

La(s) persona(s), normalmente un gerente o director, que tiene la responsabilidad de la integridad, la información precisa y el uso de datos computarizados.

New cards
2

Seguridad de datos

Aquellos controles que buscan mantener la confidencialidad, integridad y disponibilidad de la información.

New cards
3

Estructura de datos

Las relaciones entre archivos en una base de datos y entre elementos de datos dentro de cada archivo.

New cards
4

Almacén de datos

Un término genérico para un sistema que almacena, recupera y administra grandes volúmenes de datos.

New cards
5

Base de datos

Una colección almacenada de datos relacionados que necesitan las empresas y las personas para cumplir con sus requisitos de procesamiento y recuperación de información.

New cards
6

Administrador de base de datos (DBA)

Persona o departamento responsable de la seguridad y la clasificación de la información de los datos compartidos almacenados en un sistema de base de datos. Esta responsabilidad incluye el diseño, definición y mantenimiento de la base de datos.

New cards
7

Sistema de gestión de base de datos (DBMS)

Un sistema de software que controla la organización, el almacenamiento y la recuperación de datos en una base de datos.

New cards
8

Replicación de base de datos

El proceso de creación y gestión de versiones duplicadas de una base de datos.

New cards
9

Especificaciones de la base de datos

Estos son los requisitos para establecer una aplicación de base de datos. Incluyen definiciones de campo, requisitos de campo y requisitos de informes para la información individual en la base de datos.

New cards
10

datagrama

Paquete (encapsulado con una trama que contiene información) que se transmite en una red de conmutación de paquetes desde el origen hasta el destino.

New cards
11

Desarrollo de sistemas orientados a datos

Se centra en proporcionar informes ad hoc para los usuarios mediante el desarrollo de una base de datos de información accesible adecuada y para proporcionar datos utilizables en lugar de una función.

New cards
12

Descentralización

El proceso de distribución de procesamiento informático a diferentes ubicaciones dentro de una empresa.

New cards
13

Sistemas de apoyo a la decisión (DSS)

Un sistema interactivo que brinda al usuario un fácil acceso a modelos de decisión y datos, para respaldar tareas de toma de decisiones semiestructuradas.

New cards
14

Descifrado

Una técnica utilizada para recuperar el texto plano original del texto cifrado para que sea inteligible para el lector. El descifrado es un proceso inverso al cifrado.

New cards
15

Clave de descifrado

Una pieza de información digital que se utiliza para recuperar el texto sin formato del texto cifrado correspondiente mediante el descifrado.

New cards
16

Defecto

Una configuración o preferencia de software de computadora que establece lo que sucederá automáticamente en caso de que el usuario no haya indicado otra preferencia. Por ejemplo, una computadora puede tener una configuración predeterminada para ejecutar o iniciar Netscape cada vez que se abre un archivo GIF; sin embargo, si el uso de Photoshop es la preferencia para ver un archivo GIF, la configuración predeterminada se puede cambiar a Photoshop. En el caso de las cuentas predeterminadas, estas son cuentas proporcionadas por el proveedor del sistema operativo (por ejemplo, root en UNIX).

New cards
17

Política de denegación predeterminada

Una política por la cual se niega el acceso a menos que se permita específicamente; el inverso de permitir por defecto.

New cards
18

Contraseña predeterminada

La contraseña utilizada para obtener acceso cuando un sistema se instala por primera vez en una computadora o dispositivo de red.

New cards
19

Defensa en profundidad

La práctica de superponer defensas para brindar protección adicional. La defensa en profundidad aumenta la seguridad al aumentar el esfuerzo necesario en un ataque. Esta estrategia coloca múltiples barreras entre un atacante y los recursos informáticos y de información de una empresa.

New cards
20

Desmagnetizar

La aplicación de niveles variables de corriente alterna con el fin de desmagnetizar medios de grabación magnéticos.

New cards

Explore top notes

note Note
studied byStudied by 4 people
Updated ... ago
5.0 Stars(1)
note Note
studied byStudied by 5 people
Updated ... ago
4.0 Stars(1)
note Note
studied byStudied by 5 people
Updated ... ago
5.0 Stars(1)
note Note
studied byStudied by 14 people
Updated ... ago
4.5 Stars(2)
note Note
studied byStudied by 7 people
Updated ... ago
5.0 Stars(1)
note Note
studied byStudied by 27 people
Updated ... ago
5.0 Stars(1)
note Note
studied byStudied by 10097 people
Updated ... ago
4.7 Stars(91)
note Note
studied byStudied by 47 people
Updated ... ago
5.0 Stars(1)

Explore top flashcards

flashcards Flashcard39 terms
studied byStudied by 1 person
Updated ... ago
5.0 Stars(1)
flashcards Flashcard100 terms
studied byStudied by 19 people
Updated ... ago
5.0 Stars(1)
flashcards Flashcard75 terms
studied byStudied by 1 person
Updated ... ago
5.0 Stars(1)
flashcards Flashcard41 terms
studied byStudied by 51 people
Updated ... ago
5.0 Stars(2)
flashcards Flashcard91 terms
studied byStudied by 3 people
Updated ... ago
5.0 Stars(2)
flashcards Flashcard127 terms
studied byStudied by 2 people
Updated ... ago
5.0 Stars(1)
flashcards Flashcard51 terms
studied byStudied by 2 people
Updated ... ago
5.0 Stars(1)
flashcards Flashcard52 terms
studied byStudied by 171 people
Updated ... ago
5.0 Stars(1)