Cuestiones
ayuda
option
Mi Daypo

TEST BORRADO, QUIZÁS LE INTERESETEST BD

COMENTARIOS ESTADÍSTICAS RÉCORDS
REALIZAR TEST
Título del test:
TEST BD

Descripción:
Todas las preguntas del final

Autor:
AVATAR

Fecha de Creación:
24/01/2018

Categoría:
Otros

Número preguntas: 34
Comparte el test:
Facebook
Twitter
Whatsapp
Comparte el test:
Facebook
Twitter
Whatsapp
Últimos Comentarios
No hay ningún comentario sobre este test.
Temario:
Transacciones en Oracle Una transacción es dicotómica, o se ejecutan todas las operaciones que corresponden a la transacción, o no se realiza ninguna El servidor de Oracle garantiza la inconsistencia de los datos con base en transacciones Las transacciones proporcionan mayor flexibilidad y control cuando los datos cambian y ello asegura la inconsistencia de los datos en caso de un fallo en el proceso del usuario o del sistema Las transacciones consisten en sentencias DML que componen un cambio consistente en los datos.
Finaliza la transacción actual y deshace los cambios realizados Rollback Savepoint End Commit.
Las técnicas de bases de datos se han desarrollado con el objetivo de integrar la información del sistema para evitar redundancias, sin que por ello se pierdan las distintas perspectivas que de ella tienen los usuarios. Además, los SGBD que se construyen para aplicar estas técnicas deben asegurar.
Las bases de datos surgieron por anomalías en el acceso concurrente, es decir No todos los usuarios de un sistema de información deberían poder acceder a todos los datos. En un sistema de archivos es muy difícil garantizar las restricciones de seguridad Era muy difícil asegurar que una vez que haya ocurrido alguna falta en el sistema y se ha detectado, los datos restauran el estado de consistencia que existía antes de la falla Era complicado asegurarse que los valores almacenados satisficieran ciertos tipos de restricciones, por ejemplo, que tuvieran un valor mínimo y/o valor máximo La cuestión de asegurar la consistencia de los datos se complica todavía más cuando se trata de sistemas en los que hay varios usuarios accediendo a un mismo archivo desde diferentes computadoras.
Las bases de datos surgieron por Problemas de atomicidad, es decir: Era complicado asegurarse que los valores almacenados satisficieran ciertos tipos de restricciones, por ejemplo, que tuvieran un valor mínimo y/o un valor máximo Era muy difícil asegurar que una vez que haya ocurrido alguna falla en el sistema se ha detectado, los datos se restauraran al estado de consistencia que existía entes de la falla La cuestión de asegurar la consistencia de los datos se complica todavía más cuando se trata de sistemas en los que hay varios usuarios accediendo a un mismo archivo desde diferentes computadora No todos los usuarios de un sistema de información deberían poder acceder a todos los datos. En un sistema de archivos es muy difícil garantizar las restricciones de seguridad.
Normalización: si cada atributo que no forme parte de la clave primaria depende funcional y completamente de cada clave Primera forma normal Tercera forma normal Segunda forma normal Cuarta forma normal.
Al traducir un tipo de relación R, en cualquier instancia de R se debe cumplir que los valores de los atributos que hereda de una entidad (de su clave primaria) deben aparecer previamente en el conjunto de entidades Restricciones de Consistencia Restricciones de participación total Restricciones de cardinalidad Restricciones de integridad referencial.
Normalización. Establece que los dominios de los atributos sólo pueden ser atómicos, para evitar atributos multivalorados, compuestos y sus combinaciones. En definitiva evita las relaciones dentro de las relaciones Primera forma normal Cuarta forma normal Segunda forma normal Tercera forma normal.
Consiste en una colección de datos interrelacionados y un conjunto de programas para acceder a dichos de datos. Base de datos Archivo DBMS PL/SQL.
Estable un punto hasta que se pueda hacer ROLLBACK después Rollback Commit Begin SavePoint.
Características de un sistema de administración de base de datos. Persistencia de los datos: para que la base de datos refleje fielmente la realidad del actual es una representación el SGBD debe asegurar en todo momento la calidad de la información almacenada (integridad) evitando que esta se deteriore por un uso incorrecto (actualizaciones que no son válidas, accesos concurrentes no controlados, etc) debido también al carácter integrador de la base de datos, en esta se recogen los datos que interesan a cada grupo de usuarios de la organización. la base de datos se crea para dar servicio a toda o a una parte importante de la organización y no para unos usuarios particulares los datos deben estar disponibles en todo momento, lo que significa que la base de datos debe almacenarse en un dispositivo de memoria secundaria.
Etapas del diseño de base de datos. Su objetivo es definir las entidades y las relaciones entre ellos de forma abstracta modelado de datos diseño físico diseño conceptual diseño lógico.
Normalización ninguno de los atributos q no forma parte de la clave candidata depende transitivamente de la clave primaria. cuarta forma normal tercera forma normal segunda forma normal primera forma normal.
Esta restricción evita la aparición de valores duplicados en las columnas (de forma parecida a lo que se hace clave primaria) Restricción de unicidad Cardinalidad de la relación Restricción de los dominios Restricción de existencia .
Problemas de concurrencia Actualización temporal o lectura sucia Lectura no repetible Resumen incorrecto Actualización perdida.
En una arquitectura de tres capas: Un componente back-end En este caso el cliente invoca procedimientos almacenados en el servidor de base de datos Es el responsable de proporcionar la lógica de presentació Hace las funciones de capa intermediaria que permite a los usuarios compartir y controlar la lógica de negocio mediante su aislamiento de la aplicación real Proporciona acceso a servicios dedicados, tales como un servidor de bases de datos.
En Oracle, es un permiso para ejecutar un tipo particular se sentencias SQL Privilegios Roles Monitoreo Usuarios y esquemas.
En una arquitectura de tres capas: software distribuido para interacciones entre cliente y servidor Middleware Base de datos Cliente Servidor.
En un plan recuperable ninguna T confirmada tiene que anularse jamás, pero. Ninguna transacción T de P se confirma antes de haberse confirmado toda transacción T’ que ha escrito un dato que T lee Puede ocurrir el fenómeno de la reversión en cascada Las transacciones no pueden leer ni escribir un elemento X hasta que sea confirmada o abortada toda T que haya escrito X sólo lee datos escritos por transacciones confirmadas.
Características de la arquitectura cliente/servidor. El servidor es un especialista, cuando se le entrega un mensaje solicitando un servicio, él determina cómo conseguir hacer el trabajo. Los servidores se pueden actualizar sin afectar a los clientes en tanto que la interfaz pública de mensajes que se utilice por ambos lados, permanezca sin cambiar Modularidad Encapsulación de servicios Integridad Protocolos asimétricos.
El Subsistema Gestor de Recuperación del SGBD vela por ... Que no “se haga” ninguna transacción Dejar la información de la BD en un estado correcto, tras un fallo del sistema que ha dejado la BD en un estado inconsistente o sospechoso de serlo Alguna transacción quede “a medio ejecutarse Una transacción se ejecute más de una vez.
Problemas de acceso concurrente: Cada transacción comprende una secuencia de operaciones que incluyen acciones de lectura y escritura en la BD, que finaliza con una confirmación (commit) o anulación (rollback) Planificación de transacciones Equivalencia por conflictos Planificación serializable por conflictos Planificación no serie.
Fichero que almacena detalles sobre las operaciones efectuadas como parte de las transacciones Bitácora Log Trigger Bug.
ORACLE provee medios para limitar el uso del espacio de disco asignado a la base de datos, de acuerdo a cada usuario; incluyendo los default tablespaces, temporary tablespaces y los tablespaces quotas Usuarios y esquemas Configuración del almacenamiento y quota Monitoreo Límites a los recursos.
Política administrativa de Passwords: Cuando un usuario excede un determinado número de intentos de accesos fallidos, el server automáticamente cierra la cuenta del usuario. DBA especifica el número permitido de accesos fallidos usando la sentencia CREATE PROFILE Verificación en la complejidad de passwords Política Administrativa de las password Cierre de Cuenta Expiración de las passwords.
Razones para permitir la concurrencia: Las transacciones concurrentes se ejecutan de manera no controlad Reducir el tiempo medio de respuesta de transacciones (las ‘pequeñas’ no esperan a las ‘grandes’) Aumentar la productividad: número de transacciones ejecutadas por minuto Reducir la utilización de la CPU (menos tiempo ociosa) y Control del disco.
Si el fallo ocurre cuando T está en curso de ejecución, entonces Respaldar la base de datos Se debe deshacer T. Pues no alcanzó su punto de confirmación (no anotó COMMIT,T) Se debe rehacer T. No es seguro que todo cambio haya sido llevado a la BD en disco No se debe hacer nada.
La Seguridad del Sistema posee los mecanismos que controlan el acceso y el uso de la base de datos a nivel del sistema La cantidad de espacio en memoria disponible para los objetos de los usuarios Acceso a los datos La ilimitación de los recursos para un usuario Combinación válida de usuario y clave de acceso.
Problemas de concurrencia Actualización temporal o lectura sucia Lectura no repetible Actualización perdida Resumen incorrecto.
En una arquitectura de dos capas: Tiene el inconveniente en el hecho de que los procedimientos están almacenados conjuntamente con los datos y cada base de datos que contiene el procedimiento debe modificarse cuando cambia la lógica de la aplicación Servidor grueso front-end Servidor Fino Cliente grueso.
Problemas de concurrencia Actualización perdida Resumen incorrecto Actualización temporal o lectura sucia Lectura no repetible.
Privilegios permiten a los usuarios desempeñar acciones sobre un esquema específico. Por ejemplo, el privilegio para borrar filas de una tabla específica Asignar privilegios Privilegios de sistema Privilegios de objetos Privilegios.
Tipos de fallos: Error de programación (bug), interrupción Locales previstos por la aplicación Fallos del sistema Por imposición del control de concurrencia Locales no previstos.
Características de la arquitectura cliente/servidor: El modelo cliente/servidor es una relación entre procesos que se ejecutan en la misma o en máquinas separadas. Un proceso servidor es un proveedor de servicios. Un cliente es un consumidor de servicios Escalabilidad Independencia de la plataforma Separación de la funcionalidad del cliente/servidor Código reutilizable.
Denunciar test Consentimiento Condiciones de uso