Base de datos 2
![]() |
![]() |
![]() |
Título del Test:![]() Base de datos 2 Descripción: Base de datos sql sp ddl dml |




Comentarios |
---|
NO HAY REGISTROS |
es el proceso de organizar los datos en una base de datos. Primera forma normal. Formas normales. Normalizacion. pueden dificultar el acceso a los datos. dependencia incoherente. Rendundancia. Dependencia funcional. El atributo B es funcionalmente dependiente en forma completa en el atributo A si cada valor de A determina un valor de B y solo uno. dependencia transitiva. Dependencia funcional. dependencia incoherente. Si el atributo B es funcionalmente dependiente de una llave compuesta A, pero no de ningún subconjunto de ella, el atributo B es funcionalmente dependiente en forma completa de A. Dependencia funcional Compuesta. Dependencia funcional. dependencia incoherente. Son las técnicas para prevenir las anomalías en las tablas. Formas normales. organizacion de datos. estandarizacion. Una relación R se encuentra en _____ si y solo sí por cada renglón columna contiene valores atómicos. Primera forma normal. Segunda forma normal. Tercera forma normal. establece que todas las dependencias parciales se deben eliminar y separar dentro de sus propias tablas. Segunda forma normal. Primer forma normal. Tercera forma normal. es un término que describe a aquellos datos que no dependen de la llave primaria de la tabla para identificarlos. dependencia parcial. dependencia incoherente. dependencia funcional. Una tabla está normalizada en esta forma si todas las columnas que no son llave son funcionalmente dependientes por completo de la llave primaria y no hay dependencias transitivas. Tercera forma normal. Segunda forma normal. Primera forma normal. es aquella en la cual existen columnas que no son llave que dependen de otras columnas que tampoco son llave. dependencia transitiva. dependencia parcial. dependencia incoherente. se refiere a disposiciones de discos con distribución en el nivel de bloque pero sin redundancia (como la creación de imágenes o los bits de paridad). RAID de nivel 0. RAID de nivel 1. RAID de nivel 2. RAID de nivel 3. RAID de nivel 4. se refiere a la creación de imágenes del disco con distribución de bloques. En la Figura 11.4b se muestra una organización con imagen que tiene cuatro discos con datos. RAID de nivel 1. RAID de nivel 0. RAID de nivel 2. RAID de nivel 3. RAID de nivel 4. RAID de nivel 5. RAID de nivel 6. también se conoce como organización de códigos de corrección de errores tipo memoria (memory-style error-correcting-code organization, ECC). RAID de nivel 2. RAID de nivel 1. RAID de nivel 3. RAID de nivel 4. RAID de nivel 5. u organización de paridad con bits entrelazados, mejora respecto al nivel 2 destacando que, a diferencia de los sistemas de memoria, los controladores de disco pueden detectar si un sector se ha leído correctamente, por lo que se puede utilizar un solo bit de paridad para la corrección y la detección de los errores. RAID de nivel 3. RAID de nivel 1. RAID de nivel 2. RAID de nivel 4. RAID de nivel 5. RAID de nivel 0. u organización de paridad con bloques entrelazados, usa distribución de bloques, y además guarda un bloque de paridad en un disco aparte para los bloques correspondientes de los otros N discos. RAID de nivel 4. RAID de nivel 0. RAID de nivel 1. RAID de nivel 2. RAID de nivel 3. RAID de nivel 5. describe las políticas, normas, operaciones, definiciones y restricciones presentes en una organización y que son de vital importancia para alcanzar los objetivos misionales. Reglas de Negocios. políticas de Negocios. Madera. respuesta simple y rápida a los requisitos dinámicos. Agilidad. Reducción del Costo. Transparencia. bajo costo para crear o actualizar las partes de aplicaciones que implementan las políticas del negocio. . Reducción del Costo. Agilidad. Transparencia. las reglas permiten fácilmente la auditoría que los servicios de software llevan a cabo en sus políticas de negocios correspondientes. Agilidad. Reducción del Costo. Transparenci. Morgan relaciona varios tipos de reglas como las de. Restricción, Clasificación Cálculo y Enumeración. Agilidad, Reducción del Costo y Transparencia. Restricción, Agilidad, Cálculo y Enumeración. Son aquellas que clasifican o agrupan los datos contenidos en el sistema. Permiten crear patrones de grupos los cuales se comportan igual o poseen características iguales o parecidas. Reglas de clasificación. Reglas de calculo. reglas de flujo. Son aquellas que restringen los datos contenidos en el sistema. Estas pueden solaparse en cierto modo con las reglas del modelo de datos, pues aquellas también impiden la introducción de datos erróneos. Reglas de restricción. Reglas de clasificación. Reglas de calculo. Condiciones que deben ser ciertas para asegurar que una operacion se ejecute correctamente. Reglas de operacion. Regla de flujo. Reglas de estimulo y respuesta. Condicion que debe ser cierta para ejecutar una operacion de respuesta inmediata. Reglas de estimulo y respuesta. Regla de estructur. Regla de estructura. Condicion que debe ser cierta para influir en un hecho o estado. Reglas de inferencia. Regla de estructura. Reglas de estimulo y respuest. protección contra accesos mal intencionados. Seguridad. Integridad. SGBD. protección contra una pérdida accidental de consistencia. Integridad. Seguridad. DBMS. garantizar que no se violen las restricciones de autorización. Sistema de bases de datos. Sistema operativo. Red. Físico. seguridad contra ataques exteriores. Sistema operativo. Red. Sistema de bases de datos. autenticar todos los nodos de la red de forma tal que estemos seguros de que quienes se conectan, son usuarios validos. Red. Sistema operativo. Sistema de bases de datos. el lugar donde se encuentran los sistemas debe estar protegido. Físico. Red. Sistema operativo. Sistema de bases de datos. No mostrar datos a usuarios no autorizados. Confidencialidad. Accesibilidad. Integridad. Que la información se encuentre disponible. Accesibilidad. Confidencialidad. Integridad. Permite asegurar que los datos no se han falseado. Integridad. Confidencialidad. Accesibilidad. Consiste en almacenar que sujetos pueden acceder a ciertos objetos con determinados privilegios. Se usa una Matriz de Accesos. Autorización explícita. Autorización implícita. Consiste que una autorización definida sobre un objeto puede deducirse a partir de otras. Autorización implícita. Autorización explícita. Esta operación se utiliza cuando tenemos dos tablas con las mismas columnas y queremos obtener una nueva tabla con las filas de la primera y las filas de la segund. LA UNIÓN DE TABLAS. INTERSECCION DE TABLAS. Por defecto la unión no incluye filas repetidas, si alguna fila está en las dos tablas, sólo aparece una vez en el resultado. Verdadero. Falso. Por defecto la unión incluye filas repetidas, si alguna fila está en las dos tablas, sólo aparece una vez en el resultado. falso. verdadero. Si queremos que aparezcan todas las filas incluso las repeticiones de filas, incluimos la pal. ALL. JOIN. UNION. es un tipo de reunión de tablas, aplicando el producto cartesiano a dos tablas se obtiene una tabla con las columnas de la primera tabla unidas a las columnas de la segunda tabla, y las filas de la tabla resultante son todas las posibles concatenaciones de filas de la primera tabla con filas de la segunda tabla. producto cartesiano. REUNIÓN DE TABLAS. se da cuando en una consulta SQL de por ejemplo dos tablas, en ambas existen uno o más campos con el mismo nombre, y estos campos aparecen en cualquier cláusula de la consulta. ambigüedad. reduncancia. operadores join. permiten retornar datos de columnas almacenadas en múltiples tablas relacionadas. join. ALL. FULL JOIN. si una fila de la tabla de la izquierda o de la derecha no coincide con los criterios de selección, se especifica que la fila se incluya en el conjunto de resultados y las columnas de resultados que corresponden a la otra tabla se establezcan como NULL. FULL JOIN. JOIN. LEFT JOIN. Si no se especifica UNIQUE en la instrucción CREATE INDEX, el índice no admitirá duplicados. Verdaro. Falso. Si no se especifica CLUSTERED en la instrucción CREATE INDEX, se creará un índice no agrupado. Verdadero. Falso. permite optimizar el rendimiento de las instrucciones INSERT y UPDATE. FILLFACTO. COMPUTE. OPTIMIZE. Un FILLFACTOR bajo disminuye el rendimiento de UPDATE e INSERT debido a la menor división de páginas. Falso. Vedadero. Un FILLFACTOR bajo aumenta el rendimiento de UPDATE e INSERT debido a la menor división de páginas. Verdadero. Falso. La opción ___________crea un objeto en el que el orden físico de las filas es el mismo que el orden indizado de las filas y el nivel inferior. CLUSTERED. FILLFACTOR. CREATE INDEX. La opción ___________ crea un objeto que especifica la ordenación lógica de una tabla. Con un índice no agrupado, el orden físico de las filas es independiente del orden indizado. NONCLUSTERED. CLUSTERED. CREATE INDEX. Un índice creado sobre más de una columna de una tabla se denomina. índice compuesto. índice primario. índice secundario. Crea una entrada en el sistema de seguridad que permite a un usuario de la base de datos actual trabajar con datos de la base de datos. GRANT. PRIVILEGE. CREATE PRIVILEGE. Los permisos que se conceden a objetos en un procedimiento almacenado sólo pueden incluir EXECUTE. Los permisos que se conceden a objetos en una función de valores escalares pueden incluir. EXECUTE y REFERENCES. CREATE , DROP. INSERT, SELECT, UPDATE... Especifica que se concede a cuenta_de_seguridad la capacidad de conceder el permiso de objeto especificado a otras cuentas de seguridad. La cláusula. WITH GRANT OPTION. GRANT. FOREIGN KEY. Crea una entrada en el sistema de seguridad que deniega un permiso de una cuenta de seguridad en la base de datos. DENY. GRANT. DENEGAR. Especifica que se deniegan los permisos de cuenta_de_seguridad y los permisos concedidos a otras cuentas de seguridad por cuenta_de_seguridad. CASCADE. WITH GRANT OPTION. FILLFACTOR. Utilice la instrucción para quitar un permiso denegado de una cuenta de usuario. La cuenta de seguridad no obtiene acceso al permiso a menos que se haya concedido el permiso a un grupo o función del que el usuario es miembro. REVOKE. GRANT. DROP. DELETE. Los procedimientos almacenados _________ se crean en las bases de datos de los usuarios individuales. Procedimientos almacenados locales. Procedimientos almacenados temporales. jesus es la unica respuesta. las vistas Centrar el interés en los datos de los usuarios. Verdadero. Falso. Las vistas enmascarar la complejidad de la base de datos. Verdadero. Falso. las vistas Simplificar la administración de los permisos de usuario. Verdadero. Falso. Las vistas Organizar los datos para exportarse a otras aplicaciones. Verdadero. Falso. La instrucción CREATE VIEW debe incluir las cláusulas COMPUTE o COMPUTE BY. Verdadero. Falso. La instrucción CREATE VIEW puede incluir la cláusula ORDER BY, sólo si se utiliza la palabra clave Group by. Falso. Verdadero. La instrucción CREATE VIEW puede incluir la cláusula ORDER BY, sólo si se utiliza la palabra clave TOP. Verdadero. Falso. La instrucción CREATE VIEW no puede incluir las cláusulas COMPUTE o COMPUTE BY. Verdaderi. Falso. La instrucción CREATE VIEW no puede combinarse con otras instrucciones de Transact-SQL en un mismo lote. Verdadero. Falso. La instrucción CREATE VIEW puede combinarse con otras instrucciones de Transact-SQL en un mismo lote. Falso. Verdadero. |