Practica 3 Bd

¿Cuál es un esquema de sistema más seguro? Seleccione una: a. Desafío. b. Respuesta. c. Cifrado. d. Desafío y respuesta.

Views 82 Downloads 0 File size 72KB

Report DMCA / Copyright

DOWNLOAD FILE

Recommend stories

Citation preview

¿Cuál es un esquema de sistema más seguro? Seleccione una: a. Desafío. b. Respuesta. c. Cifrado. d. Desafío y respuesta. e. Cifrado y respuesta.

Retroalimentación La respuesta correcta es: Desafío y respuesta. Pregunta 2 Correcta Puntúa 1,00 sobre 1,00

Marcar pregunta

Enunciado de la pregunta ¿Por qué módulo el control de accesos concurrentes y específicamente de transacciones concurrentes es manejado? Seleccione una: a. Dmms. b. Dmns. c. Dsms. d. Dbms. e. Bdms.

Retroalimentación La respuesta correcta es: Dbms. Pregunta 3 Correcta Puntúa 1,00 sobre 1,00

Marcar pregunta

Enunciado de la pregunta

¿Cuál es la principal ventaja de utilizar base de datos? Seleccione una: a. La principal ventaja es que no es tan costoso. b. La principal es que se puede modificar una base de datos. c. Cifrado y disparadores. d. La principal ventaja es que múltiples usuarios pueden acceder a ellas al mismo tiempo. e. La principal ventaja es que no es caro.

Retroalimentación La respuesta correcta es: La principal ventaja es que múltiples usuarios pueden acceder a ellas al mismo tiempo. Pregunta 4 Correcta Puntúa 1,00 sobre 1,00

Marcar pregunta

Enunciado de la pregunta ¿Qué está basado en una percepción de un mundo real que consiste en una colección de objetos básicos, denominados entidades y de relaciones entre estos objetos? Seleccione una: a. Modelo entidad. b. Modelo relación. c. Modelo funcional. d. Modelo entidad y relación. e. Modelo funcional y relación.

Retroalimentación La respuesta correcta es: Modelo entidad y relación. Pregunta 5 Correcta Puntúa 1,00 sobre 1,00

Marcar pregunta

Enunciado de la pregunta ¿Cómo se conforma la estructura de la base de datos relacionados? Seleccione una: a. Modelo de datos, sistemas de información, privilegios en SQL y cifrado y autenticación. b. Manipulación de base de datos, sistemas de información, sistema gestor de base de datos y gestión de transacciones. c. Modelo de datos, manipulación de base de datos, consulta estructurado SQL y diseño de base de datos relacionales. d. Análisis del diseño de la base de datos, cifrado y autenticación, modelo de datos y privilegios en SQL. e. Cifrado y disparadores.

Retroalimentación La respuesta correcta es: Modelo de datos, manipulación de base de datos, consulta estructurado SQL y diseño de base de datos relacionales. Pregunta 6 Correcta Puntúa 1,00 sobre 1,00

Marcar pregunta

Enunciado de la pregunta ¿Qué permite un rápido acceso a registros que contienen valores específicos? Seleccione una: a. Interfaces de aplicación. b. Planificación de base de datos. c. Índices. d. Tablas. e. Funciones.

Retroalimentación La respuesta correcta es: Índices. Pregunta 7 Correcta Puntúa 1,00 sobre 1,00

Marcar pregunta

Enunciado de la pregunta ¿Cuál término de transacción nos habla sobre: se hace un “rollback” hacia un estado anterior consistente? Seleccione una: a. Active. b. Failed. c. Open database. d. Committed. e. Aborted.

Retroalimentación La respuesta correcta es: Aborted. Pregunta 8 Correcta Puntúa 1,00 sobre 1,00

Marcar pregunta

Enunciado de la pregunta ¿Cuál es la seguridad en el nivel del software de la red? Seleccione una: a. Físico. b. Humano. c. Externo. d. Físico y humano. e. Físico y externo.

Retroalimentación La respuesta correcta es: Físico y humano. Pregunta 9 Correcta Puntúa 1,00 sobre 1,00

Marcar pregunta

Enunciado de la pregunta ¿Cuál es la estructura de los datos tan cual se almacenan en las unidades de disco? Seleccione una: a. Estructura lógica. b. Estructura conceptual. c. Estructura física. d. Estructura lógica y conceptual. e. Estructura lógica y física.

Retroalimentación La respuesta correcta es: Estructura física. Pregunta 10 Correcta Puntúa 1,00 sobre 1,00

Marcar pregunta

Enunciado de la pregunta ¿Cuál término de transacción nos habla sobre: después de algún error, no se puede continuar? Seleccione una: a. Active. b. Failed. c. Open database. d. Committed. e. Aborted.

Retroalimentación La respuesta correcta es: Failed. Pregunta 11 Correcta

Puntúa 1,00 sobre 1,00

Marcar pregunta

Enunciado de la pregunta ¿A qué se le dice el ajuste del rendimiento es la mejora de sistema de rendimiento, para maximizar la utilidad de la base de datos? Seleccione una: a. El análisis del sistema. b. Rendimiento de ingeniería. c. Performance & tuning. d. Análisis del rendimiento. e. Rendimiento.

Retroalimentación La respuesta correcta es: Performance & tuning. Pregunta 12 Correcta Puntúa 1,00 sobre 1,00

Marcar pregunta

Enunciado de la pregunta ¿Cuáles son esquemas de cifrados simétricos? Seleccione una: a. Cifrado público. b. Cifrado privado. c. Des o triple des. d. Desafío y respuesta. e. Cifrado y respuesta.

Retroalimentación La respuesta correcta es: Des o triple des. Pregunta 13 Correcta

Puntúa 1,00 sobre 1,00

Marcar pregunta

Enunciado de la pregunta ¿Quién puede autorizar usuarios nuevos, reestructurar la base de datos? Seleccione una: a. El administrador. b. El desarrollador. c. El analista. d. Analista y desarrollador. e. Administrador y analista.

Retroalimentación La respuesta correcta es: El administrador. Pregunta 14 Correcta Puntúa 1,00 sobre 1,00

Marcar pregunta

Enunciado de la pregunta ¿En qué esquema del sistema de base de datos aparecen las unidades de disco, archivos y carpetas del sistema? Seleccione una: a. Esquema físico. b. Esquema conceptual. c. Esquema externo. d. Esquema físico y externo. e. Esquema externo y conceptual.

Retroalimentación La respuesta correcta es: Esquema físico. Pregunta 15 Correcta

Puntúa 1,00 sobre 1,00

Marcar pregunta

Enunciado de la pregunta ¿Qué componente comprueba que se satisfagan las restricciones de integridad y la autorización de los usuarios para acceder a los datos? Seleccione una: a. Gestor de memoria intermedia. b. Gestor de transacciones. c. Cifrado y disparadores. d. Gestor de archivos. e. Gestor de autorización e integridad.

Retroalimentación La respuesta correcta es: Gestor de autorización e integridad. Pregunta 16 Correcta Puntúa 1,00 sobre 1,00

Marcar pregunta

Enunciado de la pregunta ¿Qué diseño tiene como objetivo generar un conjunto de esquemas de relaciones que permitan almacenar la información con un mínimo de redundancia, pero que a la vez faciliten la recuperación de la información? Seleccione una: a. Diseño de una base de datos funcional. b. Diseño de una base de datos relacional. c. Diseño de una base de datos lógica. d. Cifrado y disparadores. e. Diseño de una base de datos lógica y funcional.

Retroalimentación La respuesta correcta es: Diseño de una base de datos relacional.

Pregunta 17 Correcta Puntúa 1,00 sobre 1,00

Marcar pregunta

Enunciado de la pregunta ¿A qué solicitud de bloqueo se debe esperar si otra tarea en la actualidad posee un exclusivo en el recurso? Seleccione una: a. Bloqueo inclusivo. b. Bloqueo exclusivo. c. Bloqueo compartido. d. Bloqueo exclusivo e inclusivo. e. Bloqueo compartido y exclusivo.

Retroalimentación La respuesta correcta es: Bloqueo compartido. Pregunta 18 Correcta Puntúa 1,00 sobre 1,00

Marcar pregunta

Enunciado de la pregunta ¿Cuál no es un tipo de dominio en SQL? Seleccione una: a. Cada cadena de caracteres de longitud fija, con longitud especificada por el usuario. b. Número en coma fija con precisión especificada por el usuario. c. Entero (un subconjunto finito de los enteros que es dependiente de la máquina). d. Entero pequeño (un subconjunto de tipo de dominio entero dependiente de la máquina). e. Entero no pequeño, no entero.

Retroalimentación

La respuesta correcta es: Entero no pequeño, no entero. Pregunta 19 Correcta Puntúa 1,00 sobre 1,00

Marcar pregunta

Enunciado de la pregunta ¿Cuál no es una forma de acceso malintencionado de violación de la seguridad? Seleccione una: a. La lectura no autorizada de los datos (robo de información). b. La modificación no autorizada de los datos. c. La destrucción no autorizada de los datos. d. El ingreso mediante una clave de acceso. e. Destrucción y lectura.

Retroalimentación La respuesta correcta es: El ingreso mediante una clave de acceso. Pregunta 20 Incorrecta Puntúa 0,00 sobre 1,00

Marcar pregunta

Enunciado de la pregunta ¿Cuál no es un conjunto de operaciones que forman una única unidad lógica de trabajo? Seleccione una: a. Active. b. Failed. c. Open database. d. Committed. e. Delete.

Retroalimentación

La respuesta correcta es: Open database.