Cu

Tiempo restante PABLO EDUARDO LESCANO SILVA (Salir) 0:59:55 Inicio ▶ ▶ BASE DE DATOS AVANZADAS [B] ▶ ▶ Cuestionarios ▶

Views 146 Downloads 10 File size 605KB

Report DMCA / Copyright

DOWNLOAD FILE

Recommend stories

Citation preview

Tiempo restante PABLO EDUARDO LESCANO SILVA (Salir)

0:59:55

Inicio ▶ ▶ BASE DE DATOS AVANZADAS [B] ▶ ▶ Cuestionarios ▶ ▶ Cuestionario de repaso Primer Bimestre ▶ ▶ Intento 1

Cuestionario de repaso Primer Bimestre - Intento 1 1

Dado el siguiente extracto del diagrama de tablas destinado a almacenar información relativa a FILMES:

Pts: -/3.125

La siguiente consulta SQL permite obtener el reporte de los filmes que son largometrajes (duran más de 100 min), y que fueron producidos durante el 2012, muestra tanto el nombre, la fecha de estreno y el presupuesto total de cada filme, además los resultados deben aparecer ordenados por la fecha de estreno:

Analice la consulta anterior y determine que índices haría falta crear para que la extracción de esos datos sea mucho más eficiente. Para ello recuerde las directrices que nos permiten identificar los índices secundarios requeridos. Elija una respuesta a. PEL.ANIO | PEL.DURACION_MINUTOS | PES.FINANCIAMIENTO b. PEL.NOMBRE_ORIGINAL | PEL.FECHA_ESTRENO | PES.FINANCIAMIENTO c. PEL.NOMBRE_ORIGINAL | PEL.ANIO | PEL.DURACION_MINUTOS | PES.FINANCIAMIENTO d. PEL.ANIO | PEL.DURACION_MINUTOS e. PEL.ANIO | PEL.DURACION_MINUTOS | PEL.NOMBRE_ORIGINAL | PEL.FECHA_ESTRENO | PES.FINANCIAMIENTO f. PEL.ANIO | PEL.DURACION_MINUTOS | PEL.NOMBRE_ORIGINAL | PEL.FECHA_ESTRENO Enviar

2 Pts: -/3.125

La diferencia sustancial existente entre los diferentes SGBD relacionales radica en: Elija una respuesta

a. La estructura lógica relacional b. La estructura y organización física de los datos c. El lenguaje DDL d. El lenguaje DML

Enviar

3 Pts: -/3.125

Seleccione la secuencia correcta de los pasos involucrados el proceso de diseño físico de la base de datos A. Diseñar organización física para almacenamiento de los datos B. Diseñar e implementar restricciones de seguridad C. Traducir modelo lógico a SGBD D. Definir vistas de usuario E. Monitorizar y afinar BDD F. Optimizar rendimiento para acceso a datos

Elija una respuesta

a. 1C ,2D, 3A, 4B, 5E, 6F b. 1C, 2A, 3D, 4B, 5E, 6F c. 1C, 2A, 3D, 4B, 5F, 6E

Enviar

4 Pts: -/3.125

Debemos utilizar el cifrado que ofrecen algunos SGBD’s para cifrar únicamente aquellos datos que son considerados confidenciales. Respuesta:

Verdadero Falso

Enviar

5 Pts: -/3.125

En la construcción de una base de datos el diseño lógico se preocupa del “que” y el diseño físico del “como”. Respuesta:

Verdadero Falso

Enviar

6 Pts: -/3.125

No siempre se requiere normalizar, pero siempre se requiere desnormalizar Respuesta:

Verdadero Falso

Enviar

7 Pts: -/3.125

Según la metodología propuesta por el texto básico, el paso siguiente a la etapa de diseño conceptual es el diseño físico. Respuesta:

Verdadero Falso

Enviar

8

Dado:

Pts: -/3.125

Arme la sentencia para construir la relación entre las tablas Cliente y Pedido. 1. FOREIGN KEY 2. (idCliente)

3. 4. 5. 6.

Cliente CONSTRAINT cliente_fk REFERENCES

Elija una respuesta

a. 1, 5, 4, 3, 2, 6, 2 b. 4, 5, 1, 2, 6, 3, 2 c. 4, 3, 2, 1, 6, 5, 2

Enviar

9 Pts: -/3.125

Como parte de la BDD de una tienda de alquiler de videos, existen las siguientes 2 tablas: VIDEOS y GENEROS. En VIDEOS se guarda la información de cada video (idvideo, nombre, foto, estado, idgenero) y en GENEROS esta la lista de géneros a los que se puede asociar cada video (idgenero, nombregenero); por ejemplo: comedia, terror, etc.. Si es muy frecuente que cuando consultemos información de videos incluyamos el nombre del genero al que pertenece, cual es la técnica de desnormalización que se podría aplicar en este caso? Elija una respuesta

a. Duplicidad de atributos en asociaciones M:N b. Inclusión de atributos derivados c. Combinación de tablas con asociación 1:1 d. Duplicidad de atributos que no forman parte de la clave en asociaciones 1:N

Enviar

10 El diseño físico de una Base de Datos se adapta al hardware a utilizar. Pts: -/3.125

Respuesta:

Verdadero Falso

Enviar

11 Las tablas de extracción son una buena alternativa cuando se debe generar informes durante períodos diarios de carga. Pts: -/3.125

Respuesta:

Verdadero Falso

Enviar

12 Pts: -/3.125

El componente de seguridad que busca asegurar la validez y completitud de los datos almacenas en la BD, se llama: Elija una respuesta

a. Disponibilidad b. Integridad de los datos c. Confidencialidad de la información d. Seguridad de acceso

Enviar

13 En cual de los siguientes casos NO hace falta evaluar la necesidad de índices: Pts: -/3.125

Elija una respuesta

a. Cuando tenemos consultas con operaciones de ordenamiento y agrupación b. Cuando tenemos consultas que filtran datos c. Cuando tenemos operaciones de actualización de datos d. Cuando tenemos consultas que combinan registros de dos o más tablas

Enviar

14 Ante la amenaza de “Daños físico a los equipos”, una de las contramedidas apropiadas sería: Pts: -/3.125

Elija una respuesta

a. mantener un servidor de respaldo b. aplicar cifrado a los datos confidenciales c. implementar cortafuegos (firewall)

Enviar

15 El análisis transaccional permite: Pts: -/3.125

Elija una respuesta

a. identificar índices requeridos b. identificar el espacio en disco requerido c. identificar relaciones críticas

Enviar

16 Al implementar una base de datos, es aconsejable añadir índices secundarios cuando los atributos son frecuentemente Pts: -/3.125

utilizados en: Elija una respuesta

a. criterios de proyección (cláusula SELECT) b. criterios de selección (cláusula WHERE) c. criterios de fuentes de datos (cláusula FROM)

Enviar

17 Una metodología debe actuar como un marco de trabajo que sirva de guía y de ayuda para el diseñador. Pts: -/3.125

Respuesta:

Verdadero Falso

Enviar

18 Con el objetivo de mejorar el rendimiento de una base de datos transaccional, una buena estrategia es: Pts: -/3.125

Elija una respuesta

a. Desnormalizar las tablas lo más posible b. Indexar atributos que son actualizados frecuentemente c. Mantener un diseño normalizado y reducir los índices al mínimo posible

Enviar

19 Amenaza es cualquier situación o suceso , intencionado o accidental, que pueda afectar adversamente a un sistema. Pts: -/3.125

Respuesta:

Verdadero Falso

Enviar

20 La seguridad de los datos cubre: Pts: -/3.125

Elija una respuesta

a. el acceso y utilización de los objetos de la base de datos b. la utilización de nombres de usuario y contraseñas c. la utilización de equipos de cómputo

Enviar

21 La desnormalización y el uso de índices ayudan a mejorar el rendimiento de las operaciones de actualización de los datos.

Pts: -/3.125

Respuesta:

Verdadero Falso

Enviar

22 Cuando se detectan problemas de rendimiento y ralentización en operaciones de consulta, el primer recurso es aplicar la Pts: -/3.125

desnormalización al modelo de datos Respuesta:

Verdadero Falso

Enviar

23 Cuando en un sistema transaccional se tienen tasas de consulta o reportes muy altas, se recomienda: Pts: -/3.125

Elija una respuesta

a. Pedirle al cliente que reduzca el numero de reportes b. Aplicar desnormalización e introducir todos los índices posibles c. Implementar un Almacén de Datos (DataWarehouse)

Enviar

24 La desnormalización es aceptable solamente si mejora el rendimiento de la base de datos. Pts: -/3.125

Respuesta:

Verdadero Falso

Enviar

25 Una vista dentro de una base de datos ocupa en disco el mismo de espacio de almacenamiento de las suma de las tablas Pts: -/3.125

en las que se basa. Respuesta:

Verdadero Falso

Enviar

26 Pts: -/3.125

En un entorno web un servidor Proxy es: Elija una respuesta

a. Un computador situado entre un router y un servidor web b. Un computador en donde está instalado un firewall c. Un computador situado entre un explorador web y un servidor web

Enviar

27 El diseño lógico traduce el modelo conceptual de datos a un modelo lógico de los datos. Pts: -/3.125

Respuesta:

Verdadero Falso

Enviar

28 Suponga que tenemos la tabla MATRICULAS con los atributos (idMatricula, fecha, estudiante, periodoAcademico, Pts: -/3.125

costoCurso, tasaAdministrativa, descuento). Donde cada vez que necesitamos listar las matrículas debemos calcular el importe total, así:

Cuál es la técnica de desnormalización que se podría aplicar en este caso para que la ejecución de la consulta sea más eficiente?

Elija una respuesta

a. Inclusión de atributos multivaluados b. Inclusión de atributos derivados c. Duplicidad de atributos que no forman parte de la clave en asociaciones 1:N d. Combinación de tablas con asociación 1:1

Enviar

29 El diseño físico de una Base de Datos no necesita estar adaptado al hardware a utilizar. Pts: -/3.125

Respuesta:

Verdadero Falso

Enviar

30 Pts: -/3.125

Las restricciones de integridad son: Elija una respuesta a. Restricciones que se imponen para evitar que la base de datos llegue a ser incompleta, imprecisa o incoherente

b. Restricciones que se imponen para lograr que se generen alertas cuando el espacio de almacenamiento de la base de datos está por term c. Restricciones que se imponen para controlar que un usuario de la base de datos solamente tenga un conjunto de recursos limitados Enviar

31 El cifrado se refiere a realizar periódicamente una copia cifrada de la base de la base de datos Pts: -/3.125

Respuesta:

Verdadero Falso

Enviar

32 Debemos utilizar el cifrado que ofrecen algunos SGBD’s para cifrar únicamente aquellos datos que son considerados Pts: -/3.125

confidenciales. Respuesta:

Verdadero Falso

Enviar

Enviar Eval. Objetiva y subir Ensayo

PABLO EDUARDO LESCANO SILVA | Actualizar Datos | Salir