option
Cuestiones
ayuda
daypo
buscar.php

ASGBD_todo

COMENTARIOS ESTADÍSTICAS RÉCORDS
REALIZAR TEST
Título del Test:
ASGBD_todo

Descripción:
ASIR_ASGBD

Fecha de Creación: 2024/05/07

Categoría: Otros

Número Preguntas: 49

Valoración:(1)
COMPARTE EL TEST
Nuevo ComentarioNuevo Comentario
Comentarios
NO HAY REGISTROS
Temario:

¿Cuál de las siguientes no es una función de un SGBD? Seleccione una: Restricción de acceso. Gestión del espacio de almacenamiento del servidor. Asegurar la integridad. Control de accesos concurrentes.

En un SGBD de tres capas, las aplicaciones de usuario: Seleccione una: Almacenan los datos en el cliente. Se ejecutan en el lado cliente. Se ejecutan en el lado servidor. Cargan una copia de la base de datos en el cliente.

La arquitectura ANSI/SPARC establece los niveles de abstracción: Seleccione una: Interno, lógico y conceptual. Interno, conceptual y externo. Lógico, conceptual y externo. Interno y externo.

En una base de datos determinada puede haber: Seleccione una: Un modelo interno, pero varios lógicos y externos. Un modelo interno y uno lógico, pero varios externos. Varios modelos internos y externos, pero solo uno lógico. Varios modelos internos y lógicos, pero solo uno externo.

En un SGBD de dos capas, las aplicaciones de usuario: Seleccione una: Almacenan los datos en el cliente. Se ejecutan en el lado cliente. Se ejecutan en el lado servidor. Se carga una copia de la base de datos en el cliente.

Las reglas que establecen el paso entre niveles se denominan: Seleccione una: Transiciones. Correspondencias. Reglas de paso. No tienen un nombre específico.

LOCK TABLES bloquea tablas para el flujo actual. Si alguna de las tablas la bloquea otro flujo... Seleccione una: Deshace los bloqueos del flujo actual para no estorbar a otros flujos. Bloquea hasta que pueden adquirirse todos los bloqueos. La tabla es bloqueada por ambos simultáneamente. Depende del uso que se quiera dar al bloqueo.

Deseo insertar un registro que dependerá de otro en otra tabla (el nuevo será hijo suyo). Accedo al registro padre para verificar que existe. Para evitar que me borren el registro padre entre la lectura y la modificación: Seleccione una: Lo borro yo para que no me lo borre nadie, y luego lo vuelvo a insertar. Utilizo una SELECT...LOCK IN SHARE MODE. Utilizo una SELECT...FOR UPDATE. Para qué perder el tiempo con la lectura, inserta directamente.

Selecciona la opción incorrecta. Al utilizar SET PASSWORD [FOR nombre_usuario] = 'contraseña': Seleccione una: Cambiamos la contraseña de un usuario. Nos obliga a introducir una contraseña ya encriptada. Si no indico un nombre de usuario está cambiando la contraseña del que ejecuta la sentencia. Encriptamos la contraseña con la función PASSWORD().

Una cuenta de usuario (login) está formada por: Seleccione una: El nombre de usuario. El nombre de usuario y máquina desde la que se conecta. Los permisos de acceso a bases de datos. Nombre de usuario y contraseña.

Establecer una adecuada política de accesos es tarea del: Seleccione una: Dueño de la empresa. Administrador de la base de datos. Administrador de la red corporativa. De los propios usuarios del SGBD.

Al utilizar la palabra PASSWORD en la sentencia CREATE USER: Seleccione una: Creamos la contraseña. Nos obliga a introducir la contraseña ya encriptada. Esa opción no aparece. Encriptamos la contraseña.

Las vistas nos permiten: Seleccione una: Proteger la base de datos. Proteger la base de datos y acceder a los datos. Acceder a las tablas. Dar permisos a los usuarios.

Cuál de las siguientes sentencias es errónea: CREATE EVENT evento1 ON SCHEDULE... Seleccione una: AT CURRENT_TIMESTAMP + INTERVAL 1 HOUR DO CALL miproc1(CURTIME());. EVERY 1 DAY DO UPDATE mitabla SET tiempo=CURTIME();. AT CURRENT_TIMESTAMP - INTERVAL 1 YEAR DO UPDATE mitabla SET tiempo=CURTIME();. AT CURRENT_TIMESTAMP + INTERVAL 1 HOUR DO UPDATE mitabla SET tiempo=CURTIME();.

Para llamar al procedimiento proc1(IN nombre VARCHAR(15)): Seleccione una: Uso: SELECT proc1('PEDRO');. Uso: CALL proc1('PEDRO');. Uso: CALL proc1();. Ninguna es correcta.

Escoge el handler que no se ajusta a la condición dada por: "Error: 1329 SQLSTATE: '02000' (ER_SP_FETCH_NO_DATA) Mensaje: No data - zero rows fetched, selected, or processed " Seleccione una: DECLARE CONTINUE HANDLER FOR NOT FOUND SET fin = 1. DECLARE CONTINUE HANDLER FOR 1329 SET fin = 1. DECLARE CONTINUE HANDLER FOR SQLEXCEPTION SET fin = 1. DECLARE CONTINUE HANDLER FOR SQLSTATE '02000' SET fin = 1.

Marca la sentencia correcta: Seleccione una: CREATE TRIGGER disp1 UPDATE tabla1 FOR EACH ROW DELETE FROM tabla2 WHERE codigo = OLD.id;. CREATE TRIGGER disp1 AFTER tabla1 FOR EACH ROW DELETE FROM tabla2 WHERE codigo = OLD.id;. CREATE TRIGGER disp1 AFTER UPDATE ON tabla1 FOR EACH ROW DELETE FROM tabla2 WHERE codigo = OLD.id;. CREATE TRIGGER disp1 AFTER UPDATE ON tabla1 FOR EACH ROW DELETE FROM tabla2 WHERE codigo = NEW.id;.

Un evento se identifica por: Seleccione una: Sólo su nombre. Su nombre y la tabla sobre la que actúa. Su nombre y la base de datos a la que se asocia. La tabla y base de datos a la que se asocia.

La diferencia entre usar SQL SECURITY DEFINER o SQL SECURITY INVOKER es: Seleccione una: Con DEFINER usas los permisos del usuario que realiza la llamada dando igual los permisos del usuario especificado. Con DEFINER usas los permisos del usuario especificado dando igual los permisos del usuario que haga la llamada. En ambos casos el usuario definido debe tener el permiso EXECUTE. En ambos casos el usuario definido debe tener permisos para ejecutar el bloque BEGIN...END.

Dentro de un disparador se pueden utilizar bucles y condiciones: Seleccione una: Sólo si el disparador es de tipo AFTER. Siempre que se mantenga la estructura adecuada del código SQL. Si están dentro de un bucle BEGIN...END. Sólo si la acción del disparador es sobre la misma tabla.

Las palabras clave OLD y NEW permiten acceder a las columnas de los registros afectados por: Seleccione una: Un evento. Una transacción. Un disparador. Un cursor.

Un handler se define: Seleccione una: Después de las variables y antes de los cursores. Antes de las variables. Después de las variables y cursores. En el lugar donde necesitamos que actúe.

Para abortar la ejecución de una función dando un mensaje: Seleccione una: DECLARE CONTINUE HANDLER FOR NOT FOUND EXIT "VALOR NO ENCONTRADO". DECLARE CONTINUE HANDLER FOR NOT FOUND RETURN "VALOR NO ENCONTRADO". DECLARE EXIT HANDLER FOR NOT FOUND RETURN "VALOR NO ENCONTRADO". DECLARE EXIT HANDLER FOR NOT FOUND SELECT "VALOR NO ENCONTRADO".

Ejecutar el arranque del servidor con la opción log: Seleccione una: Es algo que todo buen DBA debe hacer. Podemos encontrar la causa qué hizo caer al sistema. Hace que se cuelgue el servidor. Activa un sistema de avisos en la web del fabricante.

Podemos aligerar velocidad de acceso a datos si: Seleccione una: Configuramos y usamos memoria caché, que es más rápida. No podemos al no poder disminuir el tiempo de latencia. La velocidad del BUS nos limita la rapidez de acceso a disco. Poniendo un procesador más rápido.

Los clientes o las aplicaciones se conectan al servidor, este: Seleccione una: Necesita autenticarlos como primera medida. Los deja acceder si vienen bajo protocolo SSL. Acceden de forma automática si tienen los permisos adecuados. Los deja acceder si informan con alguno de los parámetros: usuario, contraseña o host.

La herramienta más conveniente será: Seleccione una: La más rápida: nos dará un resultado en poco tiempo. La menos rápida: hará cálculos lentos y precisos. La menos intrusiva: afectará menos lo que pretendemos medir. La más intrusiva: nos dará más información.

Si se usa la opción --log sin un nombre de fichero: Seleccione una: El sistema nos devolverá un error. Se creará uno del tipo nombre_host.log. No podremos encontrar la ubicación del fichero. No se creará el fichero log.

Empleando la memoria intermedia: Seleccione una: Evito accesos al disco duro y así gano en velocidad. Es mejor aún cuando se llena el disco con los ficheros log. Gestiono su tasa de transferencia usando trazas. Puedo hacer volcados desde el motor InnoBD, que me aligeran el disco.

Los índices no pueden ser: Seleccione una: Modificados directamente. Creados fuera del CREATE de la tabla. Eliminados si no es con DROP INDEX. Reordenados en tiempo de ejecución.

Aunque se puede usar OPTIMIZE TABLE con motores InnoDB, en este caso se recrea la tabla y después se eejcuta: Seleccione una: ANALYZE TABLE. FLUSH TABLE. ALTER TABLE. CREATE TABLE.

Un elemento que también puede afectar a la velocidad de ejecución de una consulta es: Seleccione una: Otras consultas en acceso concurrente. La temperatura del procesador del servidor. La velocidad de procesamiento del procesador. La temperatura a la que se haya el servidor.

¿Cuál de las siguientes no es una función de un SGBD? Seleccione una: Restricción de acceso. Asegurar la integridad. Control de accesos concurrentes. Gestión del espacio de almacenamiento del servidor.

En un SGBD de tres capas, las aplicaciones de usuario: Seleccione una: Almacenan los datos en el cliente. Se ejecutan en el lado servidor. Se ejecutan en el lado cliente. Carga una copia de la BD en el cliente.

Para visualizar las variables de sistema se utiliza la sentencia: Seleccione una: show status;. show variables like "%log%";. show variables;. set variable = valor;.

Una cuenta de usuario (login) está formada por: Seleccione una: El nombre de usuario. El nombre de usuario y máquina desde la que se conecta. Los permisos de acceso a bases de datos las tablas. Nombre de usuario y contraseña.

La herramienta más conveniente será: Seleccione una: La más rápida, ya que dará el resultado en poco tiempo. La más lenta, pues hará cálculos lentos y precisos. La más intrusiva, es la que nos dará más información. La menos intrusiva, porque es la que afectará menos a las medidas.

Un sistema es multibase cuando: Seleccione una: Los nodos cuentan con sus propios usuarios. El acceso es a través del procesador distribuido. Corremos peligro de que se formen cuellos de botella. Los procesadores de los nodos actúan independientemente.

Además de la optimización del SQL de una consulta, hay que considerar: Seleccione una: La distancia al más lejano que envía datos. Las conexiones abiertas. El tamaño de los datos transferidos. El sistema operativo del nodo que ejecuta la consulta.

Marca la opción incorrecta a la hora de asignar una máquina desde la que puede actuar un usuario usando GRANT. Seleccione una: @conta.administracion.net. @%. @'192.168.12.%'. @'%'.

La gestión de interbloqueos es más compleja cuando: Seleccione una: Se distribuye entre los nodos. Se encarga a un solo nodo. Se produce un deadlock. Se pierde el control de concurrencia.

Al procesar una consulta en una BDD se busca aquella descomposición para la que el coste de _____ sea más bajo, para reducir la cantidad de datos a enviar. Seleccione una: transmisión. ejecución. descomposición. análisis.

Las reglas de Date procuran garantizar al usuario que: Seleccione una: Los datos no se van a borrar. El comportamiento del sistema será transparente para él. Se guardarán todos los datos en el mismo servidor. Le entregarán un login y contraseña para cada servidor.

Cuando el SGBD utilizado es el mismo para todas las BD locales: Seleccione una: La BDD es heterogénea. El propio SGBD cuenta con herramientas para interconectar los nodos. Es porque el hardware empleado es el mismo para todos los nodos. Necesariamente todos los nodos tienen el mismo sistema operativo.

Un sistema es multibase cuando: Seleccione una: Los procesadores de los nodos actúan independientemente. Los nodos cuentan con sus propios usuarios. El acceso es a través del procesador distribuido. Corremos peligro de que se formen cuellos de botella.

Además de la optimización del SQL de una consulta, es necesario considerar: Seleccione una: Las conexiones abiertas. La distancia al nodo más lejano que envía datos. El sistema operativo del nodo que ejecuta la consulta. El tamaño de los datos transferidos.

La razón por la que diferenciamos entre consultas distribuidas y locales es: Seleccione una: La consulta local es más compleja de gestionar. La consulta local no afecta al sistema distribuido. La consulta local genera cuellos de botella. La consulta local es gestionada en sistemas federados.

Indica la opción correcta sobre las vistas en MySQL: Se crean a partir de una tabla y deben tener el mismo nombre de la tabla. Se crean a partir de una o varias tablas y/o vistas y deben pertenecer todas a la misma BBDD. No puede existir dos vistas con el mismo nombre en una misma BBDD, pero si puede existir una vista y una tabla con el mismo nombre en la misma BBDD,siempre que la creación de esa vista sea a partir de esa tabla, aunque también intervengan otras tablas o vistas. Una vista se crear a partir de una o varias tablas y/o vistas que pueden ser de la BBDD actual o de otras.

Indica la opción correcta acera de los permisos de las rutinas en MySQL: Sólo podrán ser ejecutadas por el usuario que las crea. Pueden ser creadas por el administrador o por un usuario que tenga suficientes permisos y ser ejecutadas por otros usuarios. Cuando a un usuario se le da los permisos GRANT ALL PRIVILEGES ON basededatos.*…. podrá ejecutar todas las rutinas que se creen en la BBDD. Para ejecutar cualquier rutina es necesario invocarla con el comando: CALL <nombre_rutina>.

Denunciar Test