BASE DE DATOS AVANZADA 1BIM
![]() |
![]() |
![]() |
Título del Test:![]() BASE DE DATOS AVANZADA 1BIM Descripción: PREPARACION EXAMEN 1 BIM |




Comentarios |
---|
NO HAY REGISTROS |
Una metodología de desarrollo de software, también se puede aplicar para el diseño de BDD. VERDADERO. FALSO. Una metodología de diseño apoya al diseñador de base de datos. VERDADERO. FALSO. A través del uso de una metodología de diseño de base de datos, se puede representar de manera estandarizada y organizada los requisitos relativos a una base de datos. VERDADERO. FALSO. El modelo lógico constituye una fuente de información para la fase de diseño físico. VERDADERO. FALSO. El diseño físico se adapta al hardware y el SGBD a utilizar. VERDADERO. FALSO. Una metodología debe ser flexible, es decir permitir acoplarse tanto a proyectos pequeños como a proyectos complejos. VERDADERO. FALSO. De entre las claves candidatas se elige la clave foránea. VERDADERO. FALSO. El diseño físico de la base de datos está centrado en el cómo. VERDADERO. FALSO. Para evitar que la base de datos llegue ha ser incompleta, imprecisa o incoherente se aplican diccionarios de datos. VERDADERO. FALSO. Uno de los aspectos importantes que debe considerar el diseñador de base de datos es comprender cual es la carga de trabajo típica que la base de datos debe soportar. VERDADERO. FALSO. La estimación de requisitos de espacio en disco depende en gran medida del SGBD. VERDADERO. FALSO. Aunque la desnormalización es aconsejable no es permitida debido a que ralentiza las actualizaciones. VERDADERO. FALSO. El particionamiento de una tabla la divide en partes mas manejables que van a reposar en los nodos de una base de datos distribuida. VERDADERO. FALSO. La etapa de monitoreo y optimización, es el paso final del diseño de una base de datos. VERDADERO. FALSO. La seguridad de una base de datos abarca el hardware de red y de base de datos. VERDADERO. FALSO. Una contramedida puede causar daños de tipo tangible e intangible. VERDADERO. FALSO. Un acceso permite regular a qué sistema u objeto puede acceder un usuario. VERDADERO. FALSO. Un privilegio permite a un usuario crear o acceder algún objeto de BDD o ejecutar ciertas utilidades del SGBD. VERDADERO. FALSO. El cifrado se refiere a realizar un registro de todos los cambios realizados en la base de datos por un usuario y encriptarlos. VERDADERO. FALSO. La privacidad de la información es la necesidad de proteger los datos acerca de las personas. VERDADERO. FALSO. Un cortafuegos sólo se puede implementar a nivel de software. VERDADERO. FALSO. Un servidor proxy puede mejorar los tiempos de respuesta del servidor debido a que divide el ancho de banda solamente entre los usuarios conectados. VERDADERO. FALSO. Uno de los fragmentos de la firma digital contiene información encriptada de la persona u organización que firma. VERDADERO. FALSO. Un certificado digital sirve para verificar que el usuario que envía un mensaje es quien dice ser. VERDADERO. FALSO. Es aconsejable añadir índices secundarios cuando los atributos son frecuentemente utilizados en: ORDEN BY. FROM. SELECT CASE. Suponga que tenemos una tabla con cientos de miles de tuplas, acerca de los consumos de telefonía de cada sucursal de la empresa CNT, que se conservan para propósito de análisis pero la búsqueda de una tupla concreta de una determinada sucursal conlleva mucho tiempo, para mejorar estos tiempos ud. qué haría?. Crear un índice secundario en base a la sucursal. Realizar la consulta con subselects. Emplearía un particionamiento horizontal por sucursal. Tenemos las tablas Branch(branchNo, Street, city, postcode) y Telephone(telNo,branchNo), y se desea definir una clave foránea entre las dos tablas. Cuál de las siguientes sentencias emplearía ud.?. ALTER TABLE branch ADD CONSTRAINT branch_fk FOREIGN KEY (branchNo) REFERENCES(branchNo);. ALTER TABLE telephone ADD CONSTRAINT branch_fk FOREIGN KEY (branchNo) REFERENCES branch (branchNo);. ALTER TABLE telephone ADD CONSTRAINT branch_fk FOREIGN KEY (branchNo) REFERENCES (branchNo) ON DELETE SET NULL;. Suponga que estamos trabajando con las tablas descritas en el punto 28. Se nos pide borrar una tupla desde Branch donde el branchNo sea ‘B005’, pero tiene registros relacionados en la tabla Telephone, para que no se presente ningún error al momento de realizar esta acción deberíamos haber definido la tabla incluyendo la cláusula: ON DELETE CASCADE;. ON DELETE SET. ON DELETE RESTRICT;. Producto del monitoreo del rendimiento de la base de datos, se ha determinado que hace falta crear un índice en la tabla Client(clientNo, fName, lName, telNo,prefType, maxRent). El índice debe estar basado en los nombres completos del cliente. Cuál de las siguientes sentencias emplearía ud.?. CREATE INDEX nombres ON client (fName+lName);. CREATE INDEX nombres ON client CONCAT(fName+lName);. CREATE INDEX nombres ON client (fName||' '||lName);. La desnormalización es aceptable solamente si mejora el rendimiento de la base de datos. VERDADERO. FALSO. Una vista dentro de una base de datos ocupa en disco el mismo de espacio de almacenamiento de las suma de las tablas en las que se basa. VERDADERO. FALSO. El cifrado se refiere a realizar periódicamente una copia cifrada de la base de la base de datos. VERDADERO. FALSO. Según la metodología propuesta por el texto básico, el paso siguiente a la etapa de diseño conceptual es el diseño físico. VEDADERO. FALSO. Cuando se detectan problemas de rendimiento y ralentización en operaciones de consulta, el primer recurso es aplicar la desnormalización al modelo de datos. VERDADERO. FALSO. Las tablas de extracción son una buena alternativa cuando se debe generar informes durante períodos diarios de carga. VERDADERO. FALSO. Como parte de la BDD de una tienda de alquiler de videos, existen las siguientes 2 tablas: VIDEOS y GENEROS. En VIDEOS se guarda la información de cada video (idvideo, nombre, foto, estado, idgenero) y en GENEROS esta la lista de géneros a los que se puede asociar cada video (idgenero, nombregenero); por ejemplo: comedia, terror, etc.. Si es muy frecuente que cuando consultemos información de videos incluyamos el nombre del genero al que pertenece, cual es la técnica de desnormalización que se podría aplicar en este caso?. Combinación de tablas con asociación 1:1. Inclusión de atributos derivados. Duplicidad de atributos en asociaciones M:N. Duplicidad de atributos que no forman parte de la clave en asociaciones 1:N. El diseño físico de una Base de Datos no necesita estar adaptado al hardware a utilizar. VERDADERO. FALSO. Suponga que tenemos la tabla MATRICULAS con los atributos (idMatricula, fecha, estudiante, periodoAcademico,costoCurso, tasaAdministrativa, descuento). Donde cada vez que necesitamos listar las matrículas debemos calcular el importe total, así: Cuál es la técnica de desnormalización que se podría aplicar en este caso para que la ejecución de la consulta sea más eficiente?. Combinación de tablas con asociación 1:1. Inclusión de atributos multivaluados. Duplicidad de atributos que no forman parte de la clave en asociaciones 1:N. Inclusión de atributos derivados. Debemos utilizar el cifrado que ofrecen algunos SGBD’s para cifrar únicamente aquellos datos que son considerados confidenciales. VERDADERO. FALSO. El diseño lógico traduce el modelo conceptual de datos a un modelo lógico de los datos. VERDADERO. FALSO. En cual de los siguientes casos NO hace falta evaluar la necesidad de índices: Cuando tenemos operaciones de actualización de datos. Cuando tenemos consultas con operaciones de ordenamiento y agrupación. Cuando tenemos consultas que filtran datos. Cuando tenemos consultas que combinan registros de dos o más tablas. Con el objetivo de mejorar el rendimiento de una base de datos transaccional, una buena estrategia es: Mantener un diseño normalizado y reducir los índices al mínimo posible. Indexar atributos que son actualizados frecuentemente. Desnormalizar las tablas lo más posible. La desnormalización y el uso de índices ayudan a mejorar el rendimiento de las operaciones de actualización de los datos. VERDADERO. FALSO. Al implementar una base de datos, es aconsejable añadir índices secundarios cuando los atributos son frecuentemente utilizados en: criterios de proyección (cláusula SELECT). criterios de fuentes de datos (cláusula FROM). criterios de selección (cláusula WHERE). El componente de seguridad que busca asegurar la validez y completitud de los datos almacenas en la BD, se llama. Seguridad de acceso. Confidencialidad de la información. Disponibilidad. Integridad de los datos. La seguridad de los datos cubre. la utilización de nombres de usuario y contraseñas. el acceso y utilización de los objetos de la base de datos. la utilización de equipos de cómputo. En la construcción de una base de datos el diseño lógico se preocupa del “que” y el diseño físico del “como”. VERDADERO. FALSO. En un entorno web un servidor Proxy es. Un computador situado entre un router y un servidor web. Un computador situado entre un explorador web y un servidor web. Un computador en donde está instalado un firewall. No siempre se requiere normalizar, pero siempre se requiere desnormalizar. VERDADERO. FALSO. Las restricciones de integridad son: Restricciones que se imponen para controlar que un usuario de la base de datos solamente tenga un conjunto de recursos limitados. Restricciones que se imponen para evitar que la base de datos llegue a ser incompleta, imprecisa o incoherente. Restricciones que se imponen para lograr que se generen alertas cuando el espacio de almacenamiento de la base de datos está. Cuando en un sistema transaccional se tienen tasas de consulta o reportes muy altas, se recomienda. Implementar un Almacén de Datos (DataWarehouse. Aplicar desnormalización e introducir todos los índices posibles. Pedirle al cliente que reduzca el numero de reportes. El diseño físico de una Base de Datos se adapta al hardware a utilizar. VERDADERO. FALSO. La diferencia sustancial existente entre los diferentes SGBD relacionales radica en: La estructura y organización física de los datos. El lenguaje DML. La estructura lógica relacional. El lenguaje DDL. Ante la amenaza de “Daños físico a los equipos”, una de las contramedidas apropiadas sería: aplicar cifrado a los datos confidenciales. implementar cortafuegos (firewall). mantener un servidor de respaldo. El análisis transaccional permite: identificar índices requeridos. identificar el espacio en disco requerido. identificar relaciones críticas. Al desnormalizar se debe considerar el aumento de espacio debido a la duplicación de datos, pero esto no es un problema ya que hoy en día el almacenamiento es relativamente barato. VERDADERO. FALSO. La optimización generalmente dura el tiempo que el proveedor ofrece en la garantía por el trabajo desarrollado. VERDADERO. FALSO. La desnormalización quiere decir que tenemos que obviar la técnica de normalización. VERDADERO. FALSO. Uno de los objetivos principales del diseño físico de bases de datos, es cuidar la ergonomía en el diseño de base de datos. VERDADERO. FALSO. Al optimizar la base de datos se obtiene algunos beneficios como la mejora en los tiempos de repuesta, logrando que la satisfacción de los usuarios aumente. VERDADERO. FALSO. El cifrado se refiere a codificar los datos de una manera que no sean legibles por ningún programa que no disponga de la clave de descifrado. VERDADERO. FALSO. La desnormalización puede causar: Lentitud en las consultas pero rapidez en las actualizaciones. Incremento de la flexibilidad. Incremento del tamaño de las tablas. Una recomendación para la selección de índices candidatos es: Que no se tiene que indexar las relaciones pequeñas. Que no se tiene que indexar las relaciones pequeñas. Que se tiene que indexar relaciones grandes y pequeñas. Para especificar un índice principal, cuál de las siguiente sentencias utilizaría: CREATE UNIQUE INDEX Empleados_idx FOR Empleados (IdEmp);. CREATE INDEX PRIMARY KEY Empleados_idx FOR Empleados (IdEmp);. CREATE UNIQUE INDEX Empleados_idx ON Empleados (IdEmp);. El modelo físico se retroalimenta de: Sistemas existentes en la organización. Sistemas basados en archivos de la organización. Diseño lógico. Uno de los objetivos del diseño físico de la base de datos es: Construir un modelo de datos de los datos utilizados en una organización. Asegurar un acceso eficiente a los datos. Ajustarse al cronograma de desarrollo y optimizar los recursos. Un servidor Proxy puede mejorar los tiempos de respuesta del servidor, debido a que divide el canal entre los usuarios que acceden al Proxy. VERDADERO. FALSO. Una metodología de diseño de bases de datos debe ser específica para diseñar sistemas de bases de datos relativamente simples o altamente complejos, pero no los dos tipos a la vez. VERDADERO. FALSO. Uno de los objetivos del diseño físico de la base de datos es ajustarse al cronograma de desarrollo y optimizar los recursos. VERDADERO. FALSO. El diseño físico de la base de datos es el proceso de producir una descripción de la implementación de la base de datos en el almacenamiento secundario. VERDADERO. FALSO. Una opción para solucionar el problema de soportar tablas de muy gran tamaño sería el particionamiento de tablas. VERDADERO. FALSO. |