Informática, pregunta formulada por danielacamacho201, hace 4 meses

AYUDA DOY CORONA

Evidencia: Protocolo. Desarrollar procesos de seguridad informática

Respuestas a la pregunta

Contestado por shirleyyolibethrodri
0

Sede Principal RECURSO DEL SISTEMA Número Nombre 1

Servidor

2

Software contable

3

Archivo

4

Base de datos Clientes

Riesgo Grupo de Mantenimiento Grupo de Contadores Grupo de Recursos Humanos Grupo de Ventas y Cobros

Sucursales RECURSO DEL SISTEMA

Riesgo

Tipo de Acceso

Permisos Otorgados

Local

Lectura y escritura

Local

Lectura

Local

Lectura y Escritura

Local y Remoto

Lectura y Escritura

Tipo de Acceso

Número 1 2

Permisos Otorgados

Nombre Bases de datos clientes en mora Aplicación de inventarios

Grupo de Cobro Jurídico

Remoto

Lectura

Grupo de Gerentes

Remoto

Lectura y Escritura

Necesidades de manejo y almacenamiento de información: En principio no se ha requerido guardar imágenes en la base de datos (ni de empleados, ni de productos, por ejemplo) estos son importante a la hora de hacer una previsión del espacio de almacenamiento necesario. No se contemplan ni formación en la herramienta, ni la elaboración de manuales de usuario. Aunque si se entregarán instrucciones de cómo poner la aplicación en funcionamiento. Se crearán tres tablespaces, para datos, índices y data warehouse, que actuarán de unidades lógicas de almacenamiento. Las tablas con datos de se almacenarán


shirleyyolibethrodri: espero les sirva :v
Otras preguntas