Access - Qué pasa cuando la Base de Datos tiene Seguridad??

 
Vista:

Qué pasa cuando la Base de Datos tiene Seguridad??

Publicado por Bella Panamá (3 intervenciones) el 31/08/2000 00:00:00
un amigo y yo pusimos una Base de datos con seguridad, pero access nos mando a hacer una copia y tenia el nombre de la base de datos original mas la palabra "protegida", cuando fuimos a ver, la base de datos que decia "protegida", tenia menos tamaño que la original.

qué es lo que hace access con las bases de datos seguras??

alguien podria explicarme esto??
Valora esta pregunta
Me gusta: Está pregunta es útil y esta claraNo me gusta: Está pregunta no esta clara o no es útil
0
Responder
Imágen de perfil de Alejandro

Qué pasa cuando la Base de Datos tiene Seguridad??

Publicado por Alejandro (4142 intervenciones) el 13/04/2023 23:03:17
Cuando se aplica seguridad a una base de datos de Access, se pueden establecer permisos y contraseñas para limitar el acceso y la capacidad de modificación de los objetos de la base de datos. En el caso de que se haya aplicado seguridad a una base de datos y se cree una copia de seguridad, Access crea una copia de la base de datos original con el nombre original más la palabra "protegida" para indicar que tiene seguridad aplicada.

En cuanto al tamaño de la base de datos, es posible que la versión "protegida" tenga un tamaño menor debido a que algunos objetos de la base de datos original (como tablas, consultas o formularios) pueden haber sido eliminados o restringidos en la nueva versión con seguridad aplicada. También es posible que se hayan eliminado registros o datos de la base de datos original que no cumplían con los permisos establecidos en la seguridad.

Es importante tener en cuenta que aplicar seguridad a una base de datos no es una medida infalible y que siempre es posible que alguien con conocimientos avanzados pueda saltarse las restricciones de seguridad. Por lo tanto, es importante tomar medidas adicionales para proteger los datos críticos, como realizar copias de seguridad frecuentes y asegurarse de que solo las personas autorizadas tengan acceso a la base de datos.
Valora esta respuesta
Me gusta: Está respuesta es útil y esta claraNo me gusta: Está respuesta no esta clara o no es útil
0
Comentar