asgb01
![]() |
![]() |
![]() |
Título del Test:![]() asgb01 Descripción: asgb01 adrianestudia |




Comentarios |
---|
NO HAY REGISTROS |
MySQL sólo permite conectarse a él a través de un entorno gráfico de la empresa que lo desarrolla. ¿Verdadero o falso?. Verdadero. Falso. Escoge las opciones correctas. Los SGBD monocapa: Se emplean en hogares y pequeños negocios. Suelen estar incorporados dentro de paquetes ofimáticos. Son más potentes que los multicapa. Soportan macros. Incorporan asistentes para crear formularios. La documentación de un SGBD debe de guardar, entre otros, los siguientes datos: Capacidad de disco. Actualizaciones de las versiones del SGBD. Sistema operativo. Tiempo que se ha invertido en la instalación. La diferencia entre ODBC y JDBC es: ODBC es un conector, pero JDBC es una API. No la hay, porque funcionan igual. ODBC conecta clientes con servidores. JDBC conecta aplicaciones programadas en Java. La sentencia empleada para limpiar los ficheros LOG es: La arquitectura ANSI/SPARC establece los niveles de abstracción: Interno, lógico y conceptual. Logico, conceptual y externo. Interno, conceptual y externo. Interno y externo. No existen programas que ayudan a la realización de la documentación de una BD en su origen. ¿Verdadero o falso?. Verdadero. Falso. ¿Cuáles son clasificaciones válidas de un SGBD?. Número de conexiones concurrentes. Cantidad de idiomas que soporta. Modelo lógico. Número de servidores en los que corre. La forma más habitual de trabajar con un SGBD monocapa es a través de una estructura cliente-servidor. ¿Verdadero o falso?. Falso. Verdadero. relaciona. SLOW QUERY LOG. ERROR LOG. BINARY LOG. GENERAL LOG. Un usuario anónimo se define utilizando: ' ' en lugar de poner un nombre de usuario o insertando una entrada semejante en mysql.user. ¿Verdadero o Falso?. Verdadero. Falso. El bloqueo de tipo Respuesta _______, restringe el acceso a los registros seleccionados a otras transacciones, aunque sea para lectura. Un dato de carácter personal es cualquier información que permite _______ a una persona. Asocia el comando con su resultado: GRANT. RENAME. REVOKE. RELOAD. Los bloqueos se emplean para evitar que se corrompan los datos por accesos simultáneos y preservar la integridad y coherencia de la BD. ¿Verdadero o Falso?. Verdadero. Falso. LOCK TABLES bloquea tablas para el flujo actual. Si alguna de las tablas la bloquea otro flujo... Deshace los bloqueos del flujo actual para no estorbar a otros flujos. Depende del uso que se quiera dar al bloqueo. La tabla es bloqueada por ambos simultáneamente. Bloquea hasta que pueden adquirirse todos los bloqueos. Deseo insertar un registro que dependerá de otro en otra tabla (el nuevo será hijo suyo). Accedo al registro padre para verificar que existe. Para evitar que me borren el registro padre entre la lectura y la modificación: Lo borro yo para que no me lo borre nadie, y luego lo vuelvo a insertar. Utilizo una SELECT...FOR UPDATE. Para qué perder el tiempo con la lectura, inserta directamente. Utilizo una SELECT...LOCK IN SHARE MODE. En cuanto se ha realizado la comprobación de la cuenta de usuario y contraseña el usuario ya puede operar en el sistema. ¿Verdadero o Falso?. Verdadero. Falso. Todos los SGBD existentes hoy en día soportan el uso de roles de usuario. ¿Verdadero o Falso?. Falso. Verdadero. En vistas a varias tablas, sólo se pueden listar las columnas de una de las tablas; a menos que en la definición de la vista se haya hecho utilizando. Los programas de código libre son aquellos que permiten el acceso y libre distribución del código fuente, pero no su modificación. ¿Verdadero o falso?. Verdadero. Falso. La clasificación en modelo jerárquico, en red o relacional pertenecen al criterio por el que clasificamos en función del modelo. El coste suele ser un factor importante a la hora de escoger el SGBD. ¿Verdadero o falso?. Falso. Verdadero. La lógica de negocio en un SGBD de tres capas se sitúa en el: ____________________. Escoge las sentencias que sean verdaderas: La lógica de negocio en un SGBD de dos capas se distribuye entre los clientes. La lógica de negocio determina las acciones a ejecutar en una situación determinada. La lógica de negocio en un SGBD de dos capas se recoge en los directorios del servidor. No es relevante donde se sitúe la lógica de negocio. La sentencia que se utiliza para ver las variables de sistema es: show status;. show variables like "%log%";. show variable = valor;. show variables;. El modelo externo está formado por la unión de las vistas de usuario creadas en el SGBD. ¿Verdadero o falso?. Verdadero. Falso. Cuáles de las siguientes afirmaciones referentes al Dicionario de Datos(DD) son ciertas: Es una parte fundamental de cualquier BD. Se crea en el momento de la instalación del SGBD. Almacena todas las características de los datos guardados en las BD del servidor. Antes de realizar cualquier operación sobre los datos reales de la BD por petición del usuario, el SGBD consulta el DD. Las reglas que establecen el paso entre niveles se denominan: Transiciones. Reglas de paso. No tienen un nombre específico. Correspondencias. El acceso de aplicaciones que usan BDR a datos XML es una tarea sencilla. ¿Verdadero o falso?. Verdadero. Falso. Puede ser pa'. En un SGBD de tres capas, las aplicaciones de usuario: Se ejecutan en el lado cliente. Se ejecutan en el lado servidor. Cargan una copia de la base de datos en el cliente. Almacenan los datos en el cliente. Los tipos de variables que emplea el SGBD son variables de. Como deseamos realizar pruebas antes de instalar MySQL en un entorno de producción, escogemos la versión estable frente a la de desarrollo. ¿Verdadero o falso?. Verdadero. Falso. El gestor de memoria intermedia se encarga de decidir qué datos quedan en memoria principal y cuales se envían a memoria caché. ¿Verdadero o falso?. Verdadero. Falso. Un Sistema Gestor de Bases de Datos consiste en una colección de datos relacionados, junto con un ________ que facilita el acceso y control de esos datos. En una base de datos determinada puede haber: Un modelo interno, pero varios lógicos y externos. Un modelo interno y dos lógicos, pero varios externos. Un modelo interno y uno lógicos, pero varios externos. Varios modelos internos y lógicos, pero solo uno externo. En un SGBD de dos capas, las aplicaciones de usuario: Se ejecutan en el lado cliente. Almacenan los datos en el cliente. Se ejecutan en el lado servidor. Se carga una copia de la base de datos en el cliente. Si deseamos instalar MySQL seleccionando distintas opciones en la instalación, deberemos escoger la distribución de _____________. ¿Cuál de las siguientes no es una función de un SGBD?. Restricción de acceso. Asegurar la integridad. Gestión del espacio de almacenamiento del servidor. Control de accesos concurrentes. Relaciona cada uno de los parámetros siguientes con sus acciones. Fichero de opciones. Set nombre_variable. Al arrancar el servidor. Con el servidor en marcha. Para poder realizar la operación de insertar, no es necesario que la vista incluya todas las columnas de la tabla que no tengan valor por defecto. ¿Verdadero o Falso?. Verdadero. Falso. Selecciona las opciones correctas: Para poder insertar es necesario que la vista incluya todas las columnas de la tabla que no tengan un valor por defecto. CREATE VIEW vista01 AS SELECT * FROM Jugadores;. Se puede utilizar DELETE en vistas sobre varias tablas. En vistas multitabla se puede utilizar la sentencia INSERT, solo cuando se opera sobre una de las tablas. Para utilizar la sentencia CREATE USER: Hace falta tener el permiso INSERT en la BD mysql. Basta con estar conectado en el sistema. Hace falta tener el permiso CREATE USER. Es mejor emplear otro método. El deadlock: Se arregla reiniciando la transacción que lleva más operaciones realizadas. Termina al liberar la transacción con Rollback. Es un fenómeno que ya no se produce nunca. Se produce cuando entre dos transacciones se bloquean entre sí los recursos que necesita la otra. De la política de accesos al SGBD depende la _______ del mismo. Las vistas nos permiten: Proteger la base de datos. Proteger la base de datos y acceder a los datos. Proteger la base de datos y acceder a las tablas. Dar permisos a los usuarios. Para crear las cuentas de usuario: Necesitamos el permiso RELOAD activo y el permiso INSERT en la BD mysql. Podemos usar la sentencia CREATE USER. Podemos manipular las tablas de la BD mysql si tenemos permisos. Podemos utilizar una herramienta gráfica. Para usar GRANT o REVOKE, debe tener el permiso GRANT OPTION además de los permisos que está dando o quitando. ¿Verdadero o Falso?. Verdadero. Falso. Si realizo el INSERT en la tabla mysql.user: Encripto la contraseña usando la función PASSWORD(). Puedo introducir la contraseña encriptada directamente. Introduzco la contraseña directamente. No es la función PASSWORD(), porque se emplea otra. Marca la opción incorrecta a la hora de asignar una máquina desde la que puede actuar un usuario usando GRANT. @%. @conta.administracion.net. @'192.168.12.%'. @'%'. %@. Un rol viene definido por el conjunto de ________ que se agrupan para realizar una serie de funciones. Establecer una adecuada política de accesos es tarea del: Dueño de la empresa. Administrador de la base de datos. De los propios usuarios del SGBD. Administrador de la red corporativa. El DBA sólo debe preocuparse de que funcione el SGBD. ¿Verdadero o Falso?. Falso. Verdadero. Asocia el tipo de bloqueo con su acción: Compartdo. Exclusivo. Al utilizar la palabra PASSWORD en la sentencia CREATE USER: Creamos la contraseña. Esa opción no aparece. Encriptamos la contraseña. Nos obliga a introducir la contraseña ya encriptada. ¿Cuáles de las siguientes vistas se crean en la BD actual (Baloncesto)?. CREATE VIEW vista01 AS SELECT * FROM Jugadores;. CREATE VIEW quidditch.vista01 AS SELECT * FROM Jugadores;. CREATE VIEW baloncesto.vista01 AS SELECT * FROM Jugadores;. CREATE VIEW soccer.vista01 AS SELECT * FROM Jugadores;. Si modificamos los permisos con GRANT, REVOKE o SET PASSWORD el servidor recarga las tablas de permisos automáticamente. ¿Verdadero o Falso?. Verdadero. Falso. Una cuenta de usuario (login) está formada por: El nombre de usuario y máquina desde la que se conecta. El nombre de usuario. Los permisos de acceso a bases de datos. Nombre de usuario y contraseña. Para visualizar los permisos que tiene un usuario empleamos el comando en consola. Al utilizar SET PASSWORD [FOR nombre_usuario] = 'contraseña': Nos obliga a introducir una contraseña ya encriptada. Si no indico un nombre de usuario está cambiando la contraseña del que ejecuta la sentencia. Encriptamos la contraseña con la función PASSWORD(). Cambiamos la contraseña de un usuario. Marca la sentencia correcta: CREATE TRIGGER disp1 AFTER UPDATE ON tabla1 FOR EACH ROW DELETE FROM tabla2 WHERE codigo = NEW.id;. CREATE TRIGGER disp1 AFTER tabla1 FOR EACH ROW DELETE FROM tabla2 WHERE codigo = OLD.id;. CREATE TRIGGER disp1 UPDATE tabla1 FOR EACH ROW DELETE FROM tabla2 WHERE codigo = OLD.id;. CREATE TRIGGER disp1 AFTER UPDATE ON tabla1 FOR EACH ROW DELETE FROM tabla2 WHERE codigo = OLD.id;. Asocia cada valor de event_scheduler con la frase para la que tiene sentido: ON. OFF. DISABLED. Para llamar al procedimiento proc1(IN nombre VARCHAR(15)): Ninguna es correcta. Uso: CALL proc1('PEDRO');. Uso: CALL proc1();. Uso: SELECT proc1('PEDRO');. La B y la C son correctas. La diferencia entre usar SQL SECURITY DEFINER o SQL SECURITY INVOKER es: Con DEFINER usas los permisos del usuario especificado dando igual los permisos del usuario que haga la llamada. En ambos casos el usuario definido debe tener el permiso EXECUTE. En ambos casos el usuario definido debe tener permisos para ejecutar el bloque BEGIN...END. Con DEFINER usas los permisos del usuario que realiza la llamada dando igual los permisos del usuario especificado. Los Handler son elementos que se codifican dentro de: Eventos. Funciones. Procedimientos. Bucles y condiciones. La B y la C son correctas. Para eliminar un disparador: Se emplea la sentencia DROP TRIGGER. Hay que eliminar el índice que asocia el trigger y la tabla. También hay que eliminar la tabla a la que está asociado. Hay que usar el nombre del disparador y de la tabla. El uso de rutinas permite utilizar: Cualquier estructura de SQL excepto cursores. Condiciones y variables. Estructuras complejas como bucles. Cualquier estructura de SQL menos sentencias DDL. Podemos filtrar los disparadores definidos en una base de datos: Especificando el nombre de la tabla a la que están asociados. Utilizando la cláusula LIKE con un patrón. Utilizando la cláusula WHERE con una expresión. No se pueden filtrar, se visualizan todos. Los disparadores sirven para realizar operaciones sobre la base de datos de forma automática cuando sobre una tabla se realiza una operación de _______ de datos. Para incluir la rutina como si fuese una única sentencia es necesario cambiar el símbolo que se utiliza como delimitador de sentencia. ¿Verdadero o Falso?. Falso. Verdadero. Cuando event_scheduler está en modo DISABLED se puede cambiar usando set global event_scheduler. ¿Verdadero o Falso?. Verdadero. Falso. A la hora de documentar una rutina debemos especificar una serie de aspectos sobre ella con líneas de comentario. ¿Verdadero o Falso?. Falso. Verdadero. Las palabras clave OLD y NEW permiten acceder a las columnas de los registros afectados por: Un evento. Una transacción. Un disparador. Un cursor. Un tirador. Un handler se define: Después de las variables y cursores. En el lugar donde necesitamos que actúe. Después de las variables y antes de los cursores. Antes de las variables. Para abortar la ejecución de una función dando un mensaje: DECLARE CONTINUE HANDLER FOR NOT FOUND EXIT "VALOR NO ENCONTRADO". DECLARE EXIT HANDLER FOR NOT FOUND RETURN "VALOR NO ENCONTRADO". DECLARE CONTINUE HANDLER FOR NOT FOUND RETURN "VALOR NO ENCONTRADO". DECLARE EXIT HANDLER FOR NOT FOUND SELECT "VALOR NO ENCONTRADO". Los eventos son tareas que se programan para que se ejecuten en un ______ fijado. Los procedimientos y las funciones son conocidos bajo el nombre genérico de ______ almacenadas. Siempre que creemos una rutina, esta debe ser __________ recogida. Las sentencias SELECT realizadas dentro de una función muestran su resultado al terminar la ejecución de la misma. ¿Verdadero o Falso?. Falso. Verdadero. Cuando se documenta una rutina: Seleccione una o más de una: Se explica brevemente que hace la rutina. Se indican las variables de entrada y salida de la rutina. Se resaltan aquellos pasos que sean complicados o muy relevantes. Se recoge la versión del SGBD y sobre que tablas actúa. Todas son correctas. Reestructurar las consultas lentas nos ayudará a mejorar el _______ de nuestro servidor. Relaciona: Mide el rendimiento de la BD. Mide el tiempo total de una tarea. Medidas para sistemas de carga de trabajo variable. Número de solicitudes por segundo generadas en el servidor. Si se usa la opción --log sin un nombre de fichero: El sistema nos devolverá un error. Se creará uno del tipo nombre_host.log. No podremos encontrar la ubicación del fichero. No se creará el fichero log. A la hora de medir la concurrencia: Buscaremos un momento de máxima afluencia. Interesa medir el número de conexiones que realizan consultas. Hay que ver si cae el rendimiento cuando aumenta la concurrencia. Nos fijaremos en la peticiones recibidas por el servidor web. Al hablar de trazas, son ciertas las siguientes sentencias: Se usan para hacer caer el servidor y ver cuánto tarda en recuperar el funcionamiento normal. Es necesario tener habilitada la opción debug del servidor. Es una buena idea reducir su tamaño con opciones, porque es muy grande. Ayudan a determinar las causas por las que el servidor no funciona bien. Cada conexión de un cliente tiene asociado un ________ dentro del proceso del servidor. Identifica cada proceso con la tarea que realiza: Comprueba el árbol de análisis generado. El intérprete comprueba la sintaxis de la sentencia SQL. Convierte un árbol de análisis en un plan de ejecución. Los aspectos del sistema que están relacionados con la gestión de memoria son: Buffers de claves para los motores de bases de datos. Tablas temporales almacenadas en memoria. Caché de consultas de MySQL. Gestión de la concurrencia en las peticiones del cliente. Podemos aligerar velocidad de acceso a datos si: La velocidad del BUS nos limita la rapidez de acceso a disco. Configuramos y usamos memoria caché, que es más rápida. No podemos al no poder disminuir el tiempo de latencia. Poniendo un procesador más rápido. Los clientes o las aplicaciones se conectan al servidor, este: Necesita autenticarlos como primera medida. Los deja acceder si vienen bajo protocolo SSL. Los deja acceder si informan con alguno de los parámetros: usuario, contraseña o host. Acceden de forma automática si tienen los permisos adecuados. Los algoritmos de asignación tienen el inconveniente de que la solución no está ________. El esquema de fragmentación se compone de las ___________ en las que hemos dividido una relación obtenida del esquema lógico global. Al procesar una consulta en una BDD se busca aquella descomposición para la que el coste de _____ sea más bajo, para reducir la cantidad de datos a enviar. transmisión. ejecución. análisis. descomposición. ¿Cuáles de estas afirmaciones son motivos válidos para realizar la fragmentación?. Proporciona más seguridad en el acceso a los datos. Disminuye la concurrencia sobre los datos. Mayor utilidad al emplear vistas. Mayor eficiencia al guardarse los datos donde se necesitan. No es posible almacenar replicas de relaciones fragmentadas, sólo se puede hacer para relaciones completas. ¿Verdadero o Falso?. Verdadero. Falso. Para que la BD no sufra cambios semánticos al fragmentarla se deben cumplir las propiedades de: Completitud. Disyunción. Reconstrucción. Distribución. Cuando el SGBD utilizado es el mismo para todas las BD locales: La BDD es heterogénea. Es porque el hardware empleado es el mismo para todos los nodos. El propio SGBD cuenta con herramientas para interconectar los nodos. Necesariamente todos los nodos tienen el mismo sistema operativo. Además de la optimización del SQL de una consulta, es necesario considerar: Las conexiones abiertas. La distancia al nodo más lejano que envía datos. El sistema operativo del nodo que ejecuta la consulta. El tamaño de los datos transferidos. Las estrategias posibles para realizar una consulta distribuida son: Enviar copias de la relaciones allí donde se necesitan. Enviar relaciones a varios sitios para realizar consultas cruzadas. Descomponer la consulta en pares para enviar datos optimizados. Realizar la consulta en el nodo central de la BDD. relaciona. Independencia de la replicación. Operación continua. Independencia del SGBD. Procesamiento de consultas distribuidas. Relaciona cada propiedad con su significado: Autonomía. Homogeneidad. Distribución. A la hora de realizar la asignación, se busca: El mínimo coste. El mejor rendimiento. Facilitar la reconstrucción. Mejorar la distribución. Al gestionar una máquina todas las peticiones de bloqueo puede provocar que se puedan formar cuellos de botella. ¿Verdadero o Falso?. Verdadero. Falso. Un sistema es multibase cuando: Los procesadores de los nodos actúan independientemente. Los nodos cuentan con sus propios usuarios. Corremos peligro de que se formen cuellos de botella. El acceso es a través del procesador distribuido. Las reglas de Date procuran garantizar al usuario que: Los datos no se van a borrar. El comportamiento del sistema será transparente para él. Se guardarán todos los datos en el mismo servidor. Le entregarán un login y contraseña para cada servidor. Los sistemas federados, o _____ , permiten que el procesador local de cada nodo actúe de manera independiente. Cuando realizamos una fragmentación vertical (FV) las únicas columnas que hay en común entre los fragmentos son las que forman la clave. ¿Verdadero o Falso?. Verdadero. Falso. Relaciona el elemento con su función: Directorio Global. Procesador Distribuido. Procesador Local. Software de comunicaciones. La gestión de interbloqueos es más compleja cuando: Se distribuye entre los nodos. Se encarga a un solo nodo. Se produce un deadlock. Se pierde el control de concurrencia. Una transacción es una unidad de la ejecución de un programa que accede y puede actualizar _______ de datos. Que los nodos no dependan de uno central garantiza que: Se centralice la gestión de concurrencia. Se evite la posibilidad de crear cuellos de botella. Los servicios de gestión de transacciones, interbloqueos y consultas no dependan de un solo host. Los nodos estén todos al mismo nivel. Entre los factores a considerar para optimizar una consulta están: El volumen de los datos que se envían. La velocidad relativa de procesamiento en cada sitio. El coste de la transmisión de los bloques de datos. El tipo de SGBD que gestiona la consulta. La independencia de la fragmentación pretende garantizar que debe ser transparente al usuario si una relación ha sido fragmentada. ¿Verdadero o Falso?. Verdadero. Falso. Se tienen sistemas multibase si el acceso se realiza a través del procesador de datos distribuidos. ¿Verdadero o Falso?. Verdadero. Falso. La razón por la que diferenciamos entre consultas distribuidas y locales es: La consulta local es más compleja de gestionar. La consulta local genera cuellos de botella. La consulta local no afecta al sistema distribuido. La consulta local es gestionada en sistemas federados. Hay que procurar encontrar un equilibro en el número de réplicas que se realiza de una relación, ya que el trabajo de ________ de dichas réplicas puede resultar costoso para el sistema. Los tipos de transacciones que se dan en una BDD son: Locales. Globales. Distribuidas. Replicadas. ¿Cuáles son las ventajas del uso de réplicas?. Los datos se pueden seguir procesando si se ha caído un sitio replicado. Se pueden procesar varias consultas en paralelo. Es más rápida la actualización de los datos replicados. La gestión de transacciones es más sencilla. A la hora de optimizar el primer paso es echar un vistazo a la estadísticas: la de sistemas y las de los segmentos que vayan a participar en la consulta. ¿Verdadero o Falso?. Verdadero. Falso. Ordena los pasos del proceso para montar un sistema maestro–esclavo. 1. 2. 3. |