option
Cuestiones
ayuda
daypo
buscar.php

Test base de datos tema 1-15

COMENTARIOS ESTADÍSTICAS RÉCORDS
REALIZAR TEST
Título del Test:
Test base de datos tema 1-15

Descripción:
Test base de datos tema 1-15

Fecha de Creación: 2025/04/30

Categoría: Informática

Número Preguntas: 233

Valoración:(0)
COMPARTE EL TEST
Nuevo ComentarioNuevo Comentario
Comentarios
NO HAY REGISTROS
Temario:

Indica cuál de las siguientes opciones es la correcta: En una BD NoSQL los datos se almacenan en documentos. En una BD NoSQL los datos se almacenan en tablas. Una BD NoSQL es de tipo relacional. Todas las anteriores son correctas.

El inconveniente que presenta el uso de un SGBD es: Requiere de personal especializado. Es vulnerable debido a la centralización de los datos. Requiere hardware específico. Todas las anteriores son correctas.

La definición de los datos es una función fundamental en un SGBD que se encarga de: Posibilitar las operaciones de inserción, manipulación y borrado de datos. Implementa la seguridad. Define las estructuras necesarias de la BD para almacenar los datos. Todas las anteriores son correctas.

El cometido del lenguaje de definición de datos es: Hacer de interfaz entre los datos almacenados y las aplicaciones que lo manejan. Permite a los administradores manejar la BD. Indica las características de los datos de la BD. Estructura los datos de la BD y establece las reglas de integridad, acceso, relaciones y vistas.

Los niveles de abstracción en la arquitectura de un SGBD son: DDL, DML y DCL. Definición, manipulación y control de datos. Interno, conceptual y lógico. Interno, independiente y externo.

Selecciona de las siguientes opciones aquella que sea un SGBD comercial: MS SQL Server. MongoDB. SQLite. MariaDB.

Selecciona de las siguientes opciones aquella que sea un SGBD libre: Oracle. DB2. MS SQL Server. MySQL.

Selecciona la afirmación que sea correcta: La adquisición de un SGBD libre implica no tener que pagar licencia. El uso de un SGBD libre permite modificar su código y distribuirlo. Un SGBD libre es la alternativa a los de tipo comercial. Todas las anteriores son correctas.

El administrador de la base de datos: Es el encargado de crear la BD. Especifica los estándares por los que se va a regir la organización en cuanto a la documentación. Define las especificaciones y las vistas para los programas. Todas las anteriores son correctas.

Las herramientas que utiliza el administrador de una BD son: Lenguaje de definición de datos y las herramientas de diseño. El diccionario de datos y las utilidades para copias de seguridad, carga y descarga de datos. Lenguaje de definición de datos, las herramientas de diseño, el diccionario de datos y las utilidades para copias de seguridad, carga y descarga de datos. Lenguaje de definición de datos, el diccionario de datos y las utilidades para copias de seguridad, carga y descarga de datos.

Los elementos que se incluyen en la instalación de un SGBD son: Motor de búsqueda, aplicaciones de comunicación, herramientas de administración, acceso y desarrollo. Aplicaciones de comunicación y herramientas de administración, acceso y desarrollo. Motor de búsqueda, herramientas de administración y acceso. Motor de búsqueda, aplicaciones de comunicación, herramientas de acceso y desarrollo.

El motor de búsqueda de un SGBD: Realiza operaciones de almacenamiento y manipulación de datos. Se instala en las estaciones de trabajo cliente. Crea y mantiene el esquema relacional de la base de datos. Todas las anteriores son correctas.

Las herramientas de acceso de un SGBD: Realiza operaciones de almacenamiento y manipulación de datos. Se instala en las estaciones de trabajo cliente. Crea y mantiene el esquema relacional de la base de datos. Todas las anteriores son correctas.

Cuando la base de datos está cargada en memoria se denomina: Parada. Lanzada. Pasiva. Activa.

Cuando la base de datos NO está cargada en memoria recibe el nombre de: Pasiva. Montada sin acceso público. Parada. Montada y cerrada.

Las formas de cierre de una base de datos son: Progresivo, obligado, inmediato. Progresivo, montado sin acceso público, inmediato. Obligado, montado sin acceso público, inmediato. Progresivo, inmediato, montado sin acceso público.

Los estados de una base de datos activa son: Lanzamiento, montado y abierto. Montado y sin acceso público. Lanzamiento, montado y abierto. Montado y abierto, lanzamiento y montado sin acceso público.

En el cierre progresivo de la base de datos: El SGBD espera a que los usuarios se desconecten para pararla. El SGBD hace rollback sobre las transacciones que se están realizando en la base de datos y la para. El SGBD para la base de datos sin hacer rollback. Solo para la base de datos.

En el cierre inmediato de la base de datos: El SGBD espera a que los usuarios se desconecten para pararla. El SGBD hace rollback sobre las transacciones que se están realizando en la base de datos y la para. El SGBD para la base de datos sin hacer rollback. Solo para la base de datos.

Cuando se realiza la instalación y configuración de un SGBD pueden surgir: Errores de conexión entre cliente y servidor. Errores en donde se muestran mensajes de error. Errores que puede solventar el administrador. Todas las respuestas son correctas.

Indica cuál de las siguientes opciones es la correcta: Un SGBD monocapa se ejecuta en un solo ordenador. Un SGBD monocapa sigue el modelo cliente/servidor. Un ejemplo de SGBD monocapa es MySQL. Todas las anteriores son correctas.

lndica cuál de las siguientes opciones es la correcta: Una capa es la separación física de sus componentes. Un modelo de SGBD de tres capas necesariamente tiene tres niveles. Un nivel se refiere a la organización y división del código desde el punto de vista lógico. Una capa se refiere a la organización y división del código desde el punto de vista lógico.

El modelo de tres capas está formado por: La capa de persistencia, el gestor de conexión y la lógica de negocio. La capa de lógica de negocio, persistencia y servidora. La capa de presentación, lógica de negocio y persistencia. Todas las anteriores son incorrectas.

El cometido del procesador de consultas del servidor MySQL es: Prevenir la inconsistencia de datos. Almacenar consultas y resultados. Establecer la forma óptima de resolver una consulta. Analizar la consulta entrante y realizar una interpretación.

El cometido del optimizador de consultas del servidor MySQL es: Prevenir la inconsistencia de datos. Almacenar consultas y resultados. Establecer la forma óptima de resolver una consulta. Analizar la consulta entrante y realizar una interpretación.

El cometido del control de concurrencia del servidor MySQL es: Prevenir la inconsistencia de datos. Almacenar consultas y resultados. Establecer la forma óptima de resolver una consulta. Analizar la consulta entrante y realizar una interpretación.

Indica cuál de las siguientes opciones es la correcta: Una API proporciona independencia entre las aplicaciones y la base de datos. Una API no proporciona independencia entre las aplicaciones y la base de datos. Una API es un componente físico. Una API no es un driver.

La interfaz ODBC: Es multiplataforma. Fue creada por Microsoft. Permite el acceso a todo tipo de bases de datos. Todas las anteriores son correctas.

La interfaz JDBC: Solo se puede usar con aplicaciones implementadas en Java. Fue creada por Sun Microsystems. Es similar a ODBC. Todas las anteriores son correctas.

PHPMyAdmin es una aplicación cliente: De MySQL. Basado en PHP. Es compatible con MariaDB. Todas las anteriores son correctas.

El diccionario de datos en un SGBD es: Una base de datos donde se guardan los datos de las bases de datos del sistema. La información sobre los datos almacenados en una base de datos. Lo que hay en la base de datos inforamtion_schema. Lo que hay en la base de datos MySQL.

Cuál de los siguientes no pertenece a un fichero LOG de MySQL: Registro de error. Registro de lentitud. Registro de consultas rápidas. Registro binario.

¿Cómo se denomina al lugar donde se almacena los datos referentes a la estructura de la BD?. DD. Ficheros de datos. Procesador de consultas. Compilador DDL.

¿Cuál de los siguientes no es un archivo de registro en MySQL?. El registro de error. El registro de consultas. El registro hexadecimal. El registro de lentitud.

El registro de errores: Contiene información que indica cuando se ha iniciado mysqld. Contiene información que indica cuando se ha parado mysqld. Contiene información si ocurre algún error crítico mientras el servidor se estaba ejecutando. Todas las anteriores.

¿Cómo se denomina a los datos almacenados en un diccionario de datos?. Punteros. Bytes de bd. Metadatos. Ninguna es correcta.

¿Qué archivo de registro guarda las conexiones de los clientes así como las sentencias ejecutadas?. Registro de error. Registro binario. Registro de lentitud. Registro de consultas.

El gestor de archivos: Gestiona la cantidad de espacio que va a ser usada por el DBA. Gestiona los datos usados para representar la información almacenada en disco. Almacena metadatos creados anteriormente en la estructura de la BD. Convierte las instrucciones de memoria en un lenguaje de órdenes.

¿Quién se encarga de gestionar las concesiones de sitio de almacenamiento en disco?. El gestor de archivos. El gestor de transacciones. El gestor de concesiones. El gestor de autorizaciones.

¿Cuántos esquemas internos y externos pueden existir para una bd específica?. 1 interno y 1 externo. 1 interno y varios externos. Varios internos y uno externo. Varios internos y externos.

Un objeto que las personas crean en de la BD tienen un nombre que cumple: No se distingue entre mayúsculas y minúsculas. Se tiene que empezar con una letra. Podemos usar caracteres alfanuméricos + _ $ y #. Todas las anteriores.

Los objetos que incluye la BD son los siguientes: Gestión de datos y usuarios, almacenamiento físico y de usuarios. Gestión de datos y usuarios, almacenamiento de datos y de instrucciones. Gestión de instrucciones y usuarios, almacenamiento físico y de instrucciones. Gestión de datos y usuarios, almacenamiento físico y de instrucciones y denominación de objetos.

¿Cuál de las siguientes afirmaciones es incorrecta?. Las vistas son como una ventana con datos subyacentes. Si elimino una vista se borrarán los datos subyacentes de la tabla o tablas implicadas. Las vistas sirven para simplificar las consultas. Una de las características de las vistas es la independencia de datos.

Las vistas tienen la siguiente característica: Sus filas no se almacenan explícitamente de la BD, se calculan según sea necesario a partir de la definición de vista. Sus filas y columnas se almacenan según sea necesario en la instrucción SELECT. Sus filas se almacenan explícitamente de la BD. Sus columnas no se almacenan explícitamente en la BD.

La sentencia para crear vistas empieza de la siguiente manera: CREATE OR REPLACE VIEW…. ALTER VIEW set VISTA…. UPDATE VIEW vista SET…. DROP VIEW schema_name.

La sentencia para modificar vistas empieza de la siguiente manera: CREATE OR REPLACE VIEW…. ALTER VIEW set VISTA…. UPDATE VIEW vista SET…. DROP VIEW schema_name.

Las operaciones DML sobre vistas son las siguientes: CREATE, INSERT, UPDATE, DELETE. INSERT, UPDATE, DELETE, DROP. INSERT, UPDATE, ALTER, DELETE. INSERT, UPDATE, DELETE.

Los sinónimos de las tablas sirven para: Proporciona una capa de abstracción que protege una aplicación cliente de cambios realizados en el nombre. Proporciona una capa de abstracción que protege un servidor de cambios realizados en la ubicación del objeto base. No proporcionar una capa de abstracción para proteger un servidor de cambios realizados en la ubicación del objeto base. Ninguna de las anteriores.

Para recargar los permisos/privilegios creados para un usuario se utiliza la sentencia. Delete user;. Flush privileges;. Drop user;. Alter flush privileges;.

Las vistas poseen entre otras las siguientes ventajas: Restricción de acceso a datos, simplificación de consultas, dependencia de datos. Restricción de acceso a datos, simplificación de consultas, independencia de datos. Restricción de acceso a datos, ampliación de consultas, dependencia de datos. Restricción de acceso a datos, simplificación de consultas, independencia de datos y no puede ser eliminada sin borrar datos subyacentes.

Cada vez que actualizamos o cambiamos permisos, nos debemos asegurar de refrescar los privilegios con la sentencia: FLUSH PRIVILEGES;. GRANT PRIVILEGES;. GRANT FLUSH PRIVILEGES;. FLUSH GRANT PRIVILEGES;.

Indica cuál de las siguientes opciones es la correcta: El principal responsable de garantizar la seguridad en los SGBD recae sobre los desarrolladores. El principal responsable de garantizar la seguridad en los SGBD recae sobre los DBA. El principal responsable de garantizar la seguridad en los SGBD recae sobre los diseñadores. El principal responsable de garantizar la seguridad en los SGBD recae sobre los creadores de BD.

Los pasos para adaptarse al RGPD son: Consentimiento del cliente. Obligación de informar. Notificación de incidentes de seguridad. Todas las anteriores son correctas.

A partir de qué versión de MySQL existen los roles en MysqlWorkBench: A partir de la versión 5 de MySQL. A partir de la versión 6 de MySQL. A partir de la versión 8 de MySQL. A partir de la versión 12 de MySQL.

El comando para retirar permisos a roles es: DELETE [IF EXISTS] role [, role]… FROM user_or_role [, user_or_role]… [IGNORE UNKNOWN USER]. REVOKE [IF EXISTS] role [, role]… FROM user_or_role [, user_or_role]… [IGNORE UNKNOWN USER]. DROP [IF EXISTS] role [, role]… FROM user_or_role [, user_or_role]… [IGNORE UNKNOWN USER]. SPAN [IF EXISTS] role [, role]… FROM user_or_role [, user_or_role]… [IGNORE UNKNOWN USER].

DROP ROLE requiere además el privilegio CONNECTION_ADMIN cuando: Cuando la variable del sistema de sólo lectura está habilitada. Cuando la variable del sistema de sólo escritura está habilitada. Cuando la variable del sistema de sólo insertar está habilitada. Ninguna de las anteriores es correcta.

Un rol: Se define mediante un conjunto de permisos que se agrupan para realizar un conjunto de funciones. se usa para restringir el número de recursos del sistema o de la BD disponible para un usuario. Garantiza que los usuarios puedan acceder únicamente a aquellos objetos o funciones para las que obtuvieron permisos. Crea usuarios que den entradas al sistema.

Los perfiles se usan: Para definir un conjunto de permisos que se agrupan para realizar un conjunto de funciones. Para comparar con grupos de usuarios en GNU/Linux. Para restringir el número de recursos del sistema o de la BD disponible para un usuario. Todas las anteriores son correctas.

Asignamos los roles a los usuarios a nivel global: GRANT ALTER ON *.* TO role;. GRANT EXECUTE ON *.* TO role;. SELECT EXECUTE ON *.* TO role;. GRANT SELECT ON *.* TO role;.

Para activar todos los roles asignados a un usuario: GRANT DEFAULT role ALL TO ‘user1’@’%’, ‘user2’@’%’;. SET DEFAULT role ALL TO ‘user1’@’%’, ‘user2’@’%’;. SELECT role ALL TO ‘user1’@’%’, ‘user2’@’%’;. ON role ALL TO ‘user1’@’%’, ‘user2’@’%’.

Indica cuál de las siguientes opciones es la correcta: SQL es un lenguaje empotrado y de cuarta generación. C es un lenguaje empotrado y de cuarta generación. PHP es un lenguaje empotrado y de cuarta generación. Todas las anteriores son correctas.

lndica cuál de las siguientes opciones es la correcta: Una transacción está disponible para todo tipo de tablas. Una transacción es poco segura y fiable. Una transacción es una forma de depurar código. Una transacción es un conjunto de instrucciones que son tratadas como indivisibles.

La declaración de variables se realiza con la palabra reservada: SET. VARCHAR. DECLARE. DETERMINISTIC.

La llamada de un procedimiento por consola se realiza mediante la instrucción: select. source. procedure. call.

La carga en memoria de un procedimiento se realiza mediante la instrucción: call. procedure. source. select.

Las instrucciones condicionales: Ejecutan un bloque de instrucciones si se cumple una condición determinada. Ejecutan en bucle un conjunto de instrucciones. Son una librería de MySQL. Crean eventos.

La instrucción ON SCHEDULE: Indica cuándo y cómo se ejecuta un evento. Mantiene un evento aunque haya terminado. Crea un evento inactivo. Es una librería básica de MySQL.

En un disparador hay que especificar: El momento en el que se ejecuta. La sentencia que activa el disparador. La sentencia que se tiene que ejecutar. Todas las anteriores son correctas.

Las instrucciones que se ejecutan de forma periódica: Cursores. Triggers. Disparadores. Eventos.

El control de errores en una rutina se realiza definiendo: Un trigger. Un cursor. Un disparador. Un handler.

Indica cuál de las siguientes opciones es la correcta: Las tablas del diccionario de datos solo son accesibles por los procesos de depuración. Cualquier proceso tiene acceso a las tablas del diccionario de datos. Las tablas del diccionario de datos no están protegidas. Todas las anteriores son correctas.

lndica cuál de las siguientes opciones es la correcta: No existen registros de auditoría. La escritura de registros de auditoría requiere una API. La escritura de registros de auditoría viene instalada por defecto. La escritura de registros de auditoría requiere un plugin.

La tarea de soporte del sistema consiste en: Actualizaciones. Verificación del hardware y recursos del sistema. Mantenimiento y testeo periódico. Todas las respuestas son correctas.

La tarea de auditoría y monitorización de la seguridad consiste en: Establecer los usuarios que acceden al sistema. Asignar permisos a los usuarios. Detectar violaciones de seguridad. Todas las respuestas son correctas.

La tarea de respaldo y recuperación consiste en: Establecer los usuarios que acceden al sistema. Verificación del hardware y recursos del sistema. Realización de copias de seguridad y restauración de las mismas. Actualizaciones.

¿Qué factores influyen en el rendimiento de un SGBD?: El uso de la CPU. El uso de la RAM. El uso del espacio de almacenamiento. Todas las respuestas son correctas.

Los ficheros log: Son ficheros de texto plano. Almacenan eventos y registros de la base de datos. Almacenan rastros de los usuarios y del sistema. Todas las respuestas son correctas.

MySQL Workbench es: Una base de datos. Un sistema gestor de base de datos. Un disparador. Una herramienta de monitorización.

La herramienta MONyog: Solo está disponible para MySQL. Solo está disponible para MariaDB. Solo está disponible para PostgreSQL. Se puede usar con MySQL y con MariaDB.

Indica cuál de las siguientes opciones es la correcta: El parámetro thread_concurrency indica el número máximo de hijos que se pueden ejecutar. El parámetro thread_concurrency indica el tamaño de la caché de lectura. El parámetro thread_concurrency indica el tamaño de la caché de escritura. Todas las anteriores son correctas.

Indica cuál de las siguientes opciones es la correcta: El parámetro join_buffer_size indica el tamaño de la caché de lectura. El parámetro join_buffer_size indica el tamaño de la caché de escritura. El parámetro join_buffer_size indica el tamaño de la caché JOIN con índices. El parámetro join_buffer_size indica el tamaño de la caché JOIN sin índices.

Para mejorar el rendimiento del sistema gestor hemos: De configurar los servidores y las redes. De configurar el uso de la CPU y de la E/S. Corregir los errores de la información almacenada. Todas las respuestas son correctas.

El mantenimiento de datos hace referencia a: La corrección de errores en la información almacenada. Evitar la duplicidad de los datos. Borrar los datos no actualizados. Todas las respuestas son correctas.

El almacenamiento de imágenes en la base de datos: Mejora el rendimiento de la base de datos. Es práctico porque el acceso a las mismas es rápido. No es práctico, mejor almacenar las rutas y los metadatos. No influye en el crecimiento de la base de datos.

¿Qué tipos de índices se pueden crear?: INDEX, UNIQUE, PRIMARY y FULLTEXT. INDEX, UNIQUE, PRIMARY y SPATIAL. INDEX, UNIQUE, SPATIAL y FULLTEXT. INDEX, UNIQUE, PRIMARY, FULLTEXT y SPATIAL.

Los índices tipo SPATIAL: Se usan para hacer búsquedas de texto. Es un índice normal. Es un índice único. Hace búsquedas de datos que forman figuras geométricas representadas en el espacio.

Los índices tipo INDEX: Se usan para hacer búsquedas de texto. Es un índice único. Se usa para hacer búsquedas geométricas. Es un índice normal.

La instrucción EXPLAIN: Permite crear índices. Se usa para hacer búsquedas de texto en tipos de datos CHAR y VARCHAR. Se utiliza para reparar las bases de datos. Permite detectar cuellos de botella.

La estructura B-TREE: Solo está disponible para el operador LIKE. Solo está disponible para el operador BETWEEN. Solo está disponible para el operador %. Se usa para operadores de comparación, LIKE y BETWEEN.

¿Cuál de las siguientes NO es una herramienta gráfica para BD?. Mysql Workbench. Visual Studio. Oracle SQL Developer. DBVisualicer.

¿Cuál de las siguientes afirmaciones es correcta?. Las copias de seguridad en caliente son útiles para minimizar el tiempo de inactividad de la BD. Las copias de seguridad en caliente son útiles para proteger grandes cantidades de datos. Las copias de seguridad en caliente son útiles para proteger bases de datos críticas. Las copias de seguridad en caliente impiden seguir usando la BD mientras se realiza el backup.

MySQL Workbench... Es de código abierto. Es una herramienta gratuita. Permite realizar copias de seguridad. Todas son correctas.

¿Qué es una herramienta de diseño de base de datos?. Una herramienta para crear tablas y consultas de base de datos. Una herramienta para monitorear el rendimiento de la base de datos. Una herramienta para diseñar la estructura de la base de datos. Una herramienta para realizar copias de seguridad de la base de datos.

¿Qué es una copia de seguridad incremental de la base de datos?. Es una réplica completa de toda la BD. Es una copia que solo guarda los cambios realizados a partir de la última copia realizada. Consiste en realizar una copia completa de la BD en la primera copia de seguridad y, a partir de entonces, se hacen respaldos incrementales. Consiste en hacer 2 copias de seguridad para asegurar la integración de los datos.

¿Cuál de las siguientes no es un tipo de copia de seguridad en BD?. Total. Incremental. Acumulativa. Retroactiva.

¿Cuál de las siguientes afirmaciones es correcta?. Las copias de seguridad lógicas son más difíciles de restaurar. En una copia de seguridad física la estructura física del a bd no tiene porque ser la misma en la original y en el backup. Las copias de seguridad lógica se basan en hacer una copia de los datos de la BD usando comandos SQL. Las copias de seguridad lógica se basan en realizar un respaldo igual a los archivos de la BD en un momento determinado.

Copia de seguridad en frío de una base de datos es…. Una copia de seguridad que se realiza mientras la base de datos está en uso. Una copia de seguridad que se realiza en un entorno de prueba. Una copia de seguridad que se realiza mientras la base de datos está detenida. Una copia de seguridad que se realiza solo de los archivos de registro de transacciones.

¿Qué es una copia de seguridad total de una base de datos?. Una copia de seguridad que se realiza solo de los archivos de registro de transacciones. Una copia de seguridad que se realiza de todos los datos y archivos de registro de transacciones de la base de datos. Una copia de seguridad que se realiza solo de los archivos de configuración de la base de datos. Una copia de seguridad que se realiza solo de los datos de la base de datos.

¿Qué es una copia de seguridad en caliente de una base de datos?. Una copia de seguridad que se realiza mientras la base de datos está en uso. Una copia de seguridad que se realiza en un entorno de prueba. Una copia de seguridad que se realiza mientras la base de datos está detenida. Una copia de seguridad que se realiza solo de los archivos de registro de transacciones.

¿Qué comando SQL se utiliza para realizar una copia de seguridad completa en MySQL?. BACKUP DATABASE. BACKUP TABLE. BACKUP FULL. mysqldump.

¿Cuál es el comando para recuperar una copia de seguridad completa en SQL Server?. BACKUP DATABASE nombre_bd TO DISK='C:\ruta\backup.bak'. RESTORE DATABASE nombre_bd FROM DISK='C:\ruta\backup.bak'. exp usuario/contraseña FULL=y FILE=backup.dmp. imp usuario/contraseña FULL=y FILE=backup.dmp.

¿Qué es un archivo de registro de transacciones?. Un archivo que contiene registros de transacciones en una base de datos. Un archivo que contiene registros de errores en una base de datos. Un archivo que contiene información de configuración de una base de datos. Ninguna de las anteriores.

¿Qué tipo de sentencias se utilizan para recuperar una base de datos a partir de una copia de seguridad en MySQL?. RESTORE DATABASE. UPDATE DATABASE. DELETE DATABASE. BACKUP DATABASE.

¿Qué comando se utiliza para realizar una copia de seguridad diferencial de una BD?. BACKUP DATABASE nombre_de_la_base_de_datos TO DISK='ubicación_y_nombre_del_archivo_de_copia_de_seguridad' WITH DIFFERENTIAL. RESTORE DATABASE nombre_de_la_base_de_datos FROM DISK = 'ubicación_y_nombre_del_archivo_de_copia_de_seguridad' WITH NORECOVERY. BACKUP DATABASE nombre_de_la_base_de_datos TO DISK = 'ubicación_y_nombre_del_archivo_de_copia_de_seguridad'. RESTORE DATABASE nombre_de_la_base_de_datos FROM DISK = 'ubicación_y_nombre_del_archivo_de_copia_de_seguridad' WITH REPLACE.

¿Qué tareas incluye la migración de una base de datos?. Evaluación de la BD existente. Planificación de la migración. Creación de un plan de pruebas. Todas las anteriores.

¿Qué es un plan de mantenimiento de una base de datos?. Un conjunto de operaciones para garantizar la integridad de los datos almacenados y prevenir la pérdida de datos en caso de errores o fallos en el sistema o errores humanos. Un conjunto de operaciones manuales para mantener una base de datos en buen estado. Un conjunto de operaciones para migrar una base de datos a una nueva versión. Ninguna de las anteriores.

¿Qué se debe hacer antes de realizar una actualización de la base de datos?. Realizar una copia de seguridad. Eliminar todos los datos de la base de datos. Desconectar todos los dispositivos externos. Ninguna de las anteriores.

¿Cuál es el propósito principal de las operaciones de mantenimiento y recuperación de errores?. Optimizar el rendimiento del sistema. Proteger la integridad de los datos. Mejorar la usabilidad de la interfaz. Agregar nuevas funcionalidades al sistema.

¿Qué acción se debe llevar a cabo para recuperar la base de datos a partir de una copia de seguridad?. Ejecutar una sentencia DELETE. Restaurar la copia de seguridad mediante una sentencia RESTORE. Modificar la estructura de la base de datos. Realizar una nueva copia de seguridad.

¿Cuál es el objetivo principal de las bases de datos distribuidas?. Mejorar el rendimiento y la disponibilidad de los datos. Reducir el tamaño de las bases de datos. Aumentar la seguridad de los datos. Simplificar la administración de las bases de datos.

¿Cuáles son los tipos de SGBD distribuidos?. Sistemas centralizados y descentralizados. Sistemas homogéneos y heterogéneos. Sistemas relacionales y no relacionales. Sistemas de archivos y de base de datos.

¿Qué componente de un SGBD se trata de un conjunto de comandos que permiten hacer inserciones, modificaciones y eliminaciones de los datos de la bd?. DDL. DML. Controlador de transacciones. Motor de procesamiento de consultas pongo.

¿Cuáles son las técnicas de fragmentación utilizadas en SGBD distribuidos?. Vertical y horizontal. Distribuida y centralizada. Homogénea y heterogénea. Estática y dinámica.

¿Cuál es el concepto principal de los SGBD distribuidos?. Centralización de la información. Autonomía de los nodos. Heterogeneidad de los datos. Desempeño individual de los nodos.

¿Cuáles son las reglas de datos para SGBD distribuidos?. Reglas ACID. Reglas 4C. Reglas CAP. Reglas DDL.

¿Qué componente de un SGBD se encarga de analizar las consultas y generar un plan de ejecución para la recuperación de datos?. DDL. DML. Controlador de transacciones. Motor de procesamiento de consultas.

¿Cuáles son los conceptos de distribución, autonomía y heterogeneidad en SGBD distribuidos?. Distribución de los datos, autonomía de los nodos y heterogeneidad de los datos. Distribución de los datos, autonomía de los procesadores y heterogeneidad de los datos. Distribución de los datos, autonomía de los nodos y homogeneidad de los datos. Centralización de los datos, autonomía de los nodos y homogeneidad de los datos.

¿Qué tipo de fragmentación divide la bd en columnas?. Vertical. Horizontal. Por función. Por réplica.

¿Cuáles son las técnicas de fragmentación utilizadas en SGBD distribuidos?. Vertical, horizontal y mixta. Fragmentación y replicación. Fragmentación y unificación. Estática y dinámica.

Las propiedades ACID son: Atomicidad, Consistencia, Aislamiento y Durabilidad. Atomicidad, Consistencia y Durabilidad. Atomicidad, Consistencia, Integridad y Durabilidad. Ninguna las anteriores son correctas.

Un agente en una base de datos distribuida es: Una operación COMMIT. Una subtransacción. Mensajes que se distribuyen por la red. Un nodo en una red.

Un agente raíz: Ha de estar en cualquier transacción. Inicia la transacción. Su sitio se denomina sitio de origen de la transacción distribuida. Todas las respuestas son correctas.

El manejador de transacción local: Ha de asegurar la atomicidad de su transacción. Almacena y actualiza las órdenes de la transacción. Ha de tener la certeza de que todas las instrucciones de la transacción se ejecutan. Todas las respuestas son correctas.

El protocolo 2PC consta de las fases: Votación y resolución. Selección y conclusión. Votación y conclusión. Votación y consecuencia.

Los criterios que se tienen en cuenta en la metodología del procesamiento de consultas son: El coste de la transmisión de datos, la fragmentación y el procesamiento de la intersección. El coste de la transmisión de datos, la repetición y el procesamiento de la intersección. El coste de la transmisión de datos, la fragmentación y la repetición. El coste de la transmisión de datos, fragmentación, repetición y el procesamiento de la intersección.

Las estrategias de procesamiento de consultas son: Árboles de consulta y join. Árboles de consulta y transformaciones equivalentes. Join y transformaciones equivalentes. Join, transformaciones equivalentes y árboles de consulta.

Una sentencia JOIN: No permite combinar filas de varias tablas. Permite combinar filas de una tabla. Permite combinar filas de dos tablas. Permite combinar filas de dos o más tablas.

El JOIN por mezcla: Se usa cuando el tamaño de la RAM es lo suficientemente grande. Utiliza una función de asociación para dividir las filas de dos relaciones. Se usa para calcular si un join natural es óptimo en una transacción. Se usa para calcular si un join natural es óptimo en una consulta.

Los árboles de consulta: Son estructuras de datos. Representan una expresión del álgebra relacional. Agiliza las consultas. Todas las respuestas son correctas.

¿Qué es la replicación en una base de datos distribuida?. La técnica utilizada para dividir los datos en diferentes fragmentos. El proceso de copiar y mantener datos en múltiples nodos. El enfoque para optimizar consultas en bases de datos distribuidas. La configuración de un nodo centralizado para administrar los demás nodos.

¿Cuál es una consideración importante al optimizar consultas sobre bases de datos distribuidas?. Utilizar índices y estadísticas actualizadas. Minimizar la replicación de datos. Limitar el número de nodos en la red. Priorizar la seguridad sobre el rendimiento.

¿Qué se refiere a la seguridad y recuperación de la información en las bases de datos distribuidas?. La implementación de firewalls y sistemas de detección de intrusiones. La creación de copias de respaldo periódicas de la base de datos. El cifrado de los datos almacenados en los nodos distribuidos. La asignación de permisos y roles de usuario para acceder a los datos.

¿Cuáles son las técnicas de distribución de datos en una base de datos distribuida?. Fragmentación horizontal. Federación. Replicación. Todas las anteriores.

¿Qué aspectos deben considerarse al configurar un "nodo maestro" y "nodos esclavos" en una base de datos distribuida?. La capacidad de procesamiento de cada nodo. La ubicación geográfica de los nodos. El nodo maestro es el servidor principal que contiene la BD. La asignación de roles de lectura y escritura.

¿Qué estrategias se pueden utilizar para garantizar la seguridad en una base de datos distribuida?. Implementación de técnicas de tolerancia a fallos. Uso de mecanismos de autenticación y control de acceso. Monitoreo y auditoría de actividades en los nodos distribuidos. Todas las anteriores.

Técnica de fragmentación de datos en la que las filas de una tabla se dividen en fragmentos y se distribuyen en diferentes nodos del sistema distribuido. Cada nodo contiene un subconjunto de las filas de la tabla. Fragmentación vertical. Fragmentación horizontal. Replicación. Federación.

¿Cuáles son las estrategias comunes para la recuperación de información en bases de datos distribuidas?. Realizar copias de seguridad regulares. Establecer planes de recuperación en caso de desastres. Implementación de técnicas de respaldo y restauración de datos. Todas las anteriores.

Técnica de fragmentación de datos en la que los datos se distribuyen en múltiples BD independientes y se establecen mecanismos para consultar y combinar los resultados de manera transparente. Fragmentación vertical. Fragmentación horizontal. Replicación. Federación.

¿Cuáles son las ventajas de la replicación en una base de datos distribuida?. Mayor disponibilidad y tolerancia a fallos. Mejora en la seguridad de los datos. Reducción del costo de almacenamiento. Aumento en la velocidad de transmisión de datos.

Los Derechos ARCO son: Acceso, Rectificación, Cancelación y Oposición. Acceso, Rectificación y Cancelación. Oposición, Acceso y Cancelación. Ninguna las anteriores son correctas.

El derecho al olvido es: Que una persona pueda acceder a sus datos y saber si están siendo tratados. Que una persona pueda impedir o cesar el tratamiento de sus datos. Que una persona solicite la corrección de los datos personales. Que un afectado solicite la eliminación de datos inapropiados o excesivos.

La LOPDGDD está formada por: 98 artículos divididos en 12 títulos. 11 artículos divididos en 98 títulos. 10 artículos divididos en 97 títulos. 97 artículos divididos en 10 títulos.

La LSSI-CE indica la necesidad de proporcionar información sobre: El proveedor de servicio. Las condiciones del servicio. El producto y los términos de contratación. Todas las respuestas son correctas.

El Reglamento de Medidas de Seguridad: Regula las actividades económicas llevadas a cabo por medios electrónicos. Crea la Agencia Española de Protección de Datos. Garantiza la protección de los datos personales. Establece la figura del Delegado de Protección de Datos.

La monitorización de sesiones, sentencias y objetos contempla: El consentimiento. La proporcionalidad. La seguridad de los datos. Todas las respuestas son correctas.

En el Reglamento General de Protección de Datos: Menciona el cifrado como una medida de seguridad que se puede utilizar para proteger los datos personales. Las leyes nacionales de protección de datos incluyen disposiciones sobre la seguridad de los datos. Establece la obligación de implementar medidas técnicas y organizativas adecuadas para garantizar la seguridad de los datos personales. Además de las regulaciones legales, existen normas técnicas y estándares que ofrecen directrices específicas sobre el cifrado de datos y comunicaciones.

Tanto el RGPD como las leyes nacionales de protección de datos destacan: La importancia del cifrado como una medida de seguridad recomendada para proteger los datos personales. Estándares como el AES para cifrado simétrico y el RSA para cifrado asimétrico. Implementar medidas técnicas y organizativas adecuadas para garantizar la seguridad de los datos personales. Ninguna de las respuestas anteriores son correctas.

La monitorización de la actividad de los usuarios del Sistema de Gestión de Bases de Datos (SGBD) y la auditoría de sesiones son prácticas que implican: No informar a los usuarios sobre la posibilidad de que sus sentencias sean utilizadas con fines de auditoría. El registro y seguimiento de las acciones realizadas por los usuarios en el sistema. No es necesario obtener el consentimiento cuando sea necesario. No informar a los usuarios sobre la posibilidad de que sus sentencias sean registradas.

En la transparencia en la monitorización de sesiones: Se requiere el consentimiento informado de los usuarios para monitorizar sus sesiones en el SGBD. Debe limitarse a los datos necesarios para cumplir con los objetivos de auditoría. Es fundamental implementar medidas de seguridad adecuadas para proteger los datos recopilados durante la monitorización de sesiones. Los usuarios deben ser informados sobre el propósito de la monitorización de sesiones y cómo se llevará a cabo.

¿Qué es un trigger o disparador?. Una rutina almacenada que se ejecuta cuando en una tabla ocurre un evento definido previamente. Una rutina almacenada que se ejecuta cuando en una tabla ocurre un evento definido previamente. Una serie de instrucciones que permite manipular los datos de las tablas de forma individual. Un usuario especial que tiene permisos de administración sobre el SGBD.

¿Qué rango tienen los códigos de errores globales?. 0 - 999. 1000 - 1999. 2000 - 4999. 5000 - 15000.

¿Cuál de los siguientes NO es un estado de un BD activa?. lanzamiento. montado sin acceso público. obligado. montado y abierto.

¿De qué se encarga un Gestor de ficheros de un SGBD?. De traducir las premisa del lenguaje de consultas a instrucciones que la BD entiende a nivel interno. De interpretar las premisas del lenguaje DML. De asignar el espacio que van a tener en disco las distintas estructuras de datos a la hora de almacenarlos. De convertir las premisas del DDL en una unión de tablas que contienen metadatos.

¿Qué otro nombre puede recibir una función SQL?. índice. función. guión. rutina.

¿Cuál es la instrucción que debemos usar para conformar una consulta que modifique a un usuario de bd previamente creado?. ALTER USER. UPDATE USER. DROP USER. DELETE USER.

¿Cuál es la instrucción que debemos usar para conformar una consulta que proporcione un privilegio a un usuario específico?. REVOKE. GRANT. ADD PERMISION. UPDATE.

Qué forma de cierre de una bd hace rollback sobre las transacciones. Obligado. Progresivo. Inmediato. Montado.

¿Para qué sirve la sentencia GRANT SELECT ON columna.* TO role?. Para asignar permisos a un rol concreto a nivel global. Para asignar permisos a un rol concreto a nivel de bd. Para asignar permisos a un rol concreto a nivel de tabla. Para listar los permisos de un rol.

¿Qué otro nombre recibe el diccionario de datos (DD)?. Motor de búsqueda. Catálogo del sistema. DDL. DML.

¿Qué es el control de concurrencia de MySql?. Es una herramienta que permite hacer backups. Es un gestor encargado de cerciorarse de que una transacción se registre y ejecute. Es una zona de almacenamiento que usa el procesador para buscar las consultas que están en caché. Es un mecanismo de bloqueo que evita lecturas y escrituras simultáneas.

En un SGBD de tres capas, a qué parte hace referencia la base de datos?. Presentación. Lógica de negocio. Persistencia. DML.

¿Con qué instrucción se determina la lectura de un cursor?. OPEN. FETCH. CLOSE. READ.

¿Cuál de las siguientes NO es una regla que deben de seguir los nombres de los objetos creados en una BD?. Es CASE SENSITIVE, es decir, se distingue entre mayúsculas y minúsculas. No pueden empezar por un número. Se puede usar el caracter alfanumérico $. Debe ser único por esquema.

¿Cuáles son los niveles de abstracción especificados en la arquitectura ANSI/SPARC?. lógico - conceptual - externo. físico - conceptual - lógico. físico - convergente - externo. externo - convergente - lógico.

¿De qué se encarga un compilador DDL?. De traducir las premisa del lenguaje de consultas a instrucciones que la BD entiende a nivel interno. De interpretar las premisas del lenguaje DML. De asignar el espacio que van a tener en disco las distintas estructuras de datos a la hora de almacenarlos. De convertir las premisas del DDL en una unión de tablas que contienen metadatos.

Si en un procedimiento no indico si es de entrada, salida o entrada-salida ¿por defecto qué es?. IN. OUT. INOUT. Es obligatorio indicarlo.

¿Cómo se denomina a las bibliotecas implementadas en distintos lenguajes de programación usadas para que las app cliente se puedan conectar al servidor?. Motor de almacenamiento. Procesador de consultas. Conector. Caché de consultas.

¿Cuáles son los niveles de abstracción especificados en la arquitectura ANSI/SPARC?. lógico - conceptual - externo. físico - conceptual - lógico. físico - convergente - externo. externo - convergente - lógico.

¿Cuál de los siguientes no es un tipo de SGBD relacional?. MySQL. Oracle. MariaDB. MongoDB.

una sola máquina a la que acceden los usuarios?. SGBD Monocapa. SGBD de dos capas. SGBD de tres capas. SGBD de cinco capas.

¿Cuál de las siguientes sentencias para crear una vista es correcta?. VIEW CREATE vista1 from select * from empleado. CREATE VIEW vista1 as select nombre from empleado. DROP VIEW vista 1. CREATE VIEW select * from empleado from vista1.

¿Qué lenguaje determina las estructuras de la BD para almacenar todos los datos de forma correcta?. DDL. DML. DCL. DXT.

¿De qué se encarga un precompilador DML?. De traducir las premisa del lenguaje de consultas a instrucciones que la BD entiende a nivel interno. De interpretar las premisas del lenguaje DML. De asignar el espacio que van a tener en disco las distintas estructuras de datos a la hora de almacenarlos. De convertir las premisas del DDL en una unión de tablas que contienen metadatos.

¿Qué es un trigger o disparador?. Una rutina almacenada que se ejecuta cuando en una tabla ocurre un evento definido previamente. Una serie de instrucciones que se ejecutan periódicamente sin un evento desencadenante. Una serie de instrucciones que permite manipular los datos de las tablas de forma individual. Un usuario especial que tiene permisos de administración sobre el SGBD.

¿Cuál de los siguientes no es un tipo de SGBD relacional?. MySQL. Oracle. MariaDB. MongoDB.

¿Con qué instrucción tenemos acceso al diccionario de datos en mysql?. show tables from infomation_schema;. show tables from infomation_tables;. show tables from tables_schema;. show tables from schema;.

¿Cómo se denomina a los derechos de una persona para controlar sus datos personales (acceso, rectificación, cancelación o oposición)?. Derechos ARCO. Derechos RGPD. Derechos MPR. Derechos ISO.

¿Qué nos permite unir filas de varias tablas en una bd relacional?. UNION. JOIN. INTERSECT. SELECT.

¿Qué técnica de distribución de datos implica que las columnas de una tabla se dividen en fragmentos y se asignan a diferentes nodos de forma que cada nodo tiene un subconjunto de las filas de la tabla?. Particionamiento. Replicación. Federación. Fragmentación vertical.

¿Qué comando se usa para arrancar una BD?. SHUTDOWN. START. STARTUP. INITIAL.

¿Qué tipos de variables de configuración tiene MySQL?. Variables globales y variables de sesión. Variables globales y comerciales. Variables estructurales y variables dinámicas. Variables declaradas o no declaradas.

Si realizamos una copia de todos los ficheros de un servidor de BD, mientras hay usuarios conectados, ¿qué tipo de copia de seguridad es?. Copia incremental, lógica y en caliente. Copia acumulativa, física y en frío. Copia total, lógica y en frío. Copia total, física y en caliente.

¿Qué tipo de SGBDD contiene en todos los sitios el mismo SGBD y estos están interconectados a través de la red?. SGBDD homogéneo. SGBDD heterogéneo. SGBDD estándar. SGBDD federado.

¿Qué técnica de distribución de datos implica mantener copias idénticas de los datos en múltiples nodos del sistema distribuido?. Particionamiento. Replicación. Federación. Fragmentación vertical.

¿Con qué instrucción consultamos las variables de configuración en MysqlWorkbench?. SELECT VARIABLES. SHOW VARIABLES. READ LOCAL and GLOBAL VARIABLES. SELECT VARIABLES * SCHEMA.

¿Qué técnica de distribución de datos implica que los datos se distribuyen en varias BD independientes y se establecen mecanismos para hacer consultas y combinar los resultados de forma transparente?. Particionamiento. Replicación. Federación. Fragmentación vertical.

¿Cuáles son algunas de las técnicas de fragmentación utilizadas en SGBD distribuidos?. Vertical,horizontal e híbrida. Distribuida y centralizada. Homogénea y heterogénea. Estática y dinámica.

¿Qué técnica de distribución de datos implica mantener copias idénticas de los datos en múltiples nodos del sistema distribuido?. Particionamiento. Replicación. Federación. Fragmentación vertical.

¿Qué comando se usa para cerrar una BD?. SHUTDOWN. STOP. EXIT. STOPUP.

Indica cuál de las siguientes afirmaciones sobre índices es correcta: La estructura B-TREE Solo está disponible para el operador LIKE. La estructura HASH solo está disponible para el operador BETWEEN. La estructura HASH se usa para operadores de comparación, LIKE y BETWEEN mientras que la estructura B-TREE se usa para comparaciones <=> o =. La estructura B-TREE se usa para operadores de comparación, LIKE y BETWEEN mientras que la estructura HASH se usa para comparaciones <=> o =.

¿En qué consiste un backup de la bd?. En comprobar la integridad de los datos almacenados en la bd. En guardar los errores en una tabla específica para poder consultarlos en un futuro. En hacer un respaldo o copia de la bd en un momento determinado para poder restaurarla en un futuro. En eliminar la información duplicada o innecesaria de la bd.

En una transacción distribuida, ¿cómo llamamos a quien inicia la transacción?. Agente 0. Agente raíz. Agente distribuidor. Nodo 1.

¿Dónde se recogen los derechos ARCO?. ISO. LOPDGDD. LOPD. LPD.

Los índices tipo INDEX: Se usan para hacer búsquedas de texto. Es un índice único. Se usa para hacer búsquedas geométricas. Es un índice normal NO único.

¿Qué instrucción se usa para dar permisos a un usuario a la base de datos o a una tabla concreta?. Grant. Perm. Assign. Realice.

¿Qué instrucción se usa para eliminar los permisos de un usuario a la base de datos o a una tabla concreta?. Revoke. Delete. Drop. Elim.

¿Cómo se denomina al conjunto de permisos que se agrupan para realizar un compendio de funciones?. Rol. Privilegios conjuntos. Permisos predefinidos. Ninguna es correcta.

¿Cuál de las siguientes sentencias para crear un rol es correcta?. CREATE ROLE if not exists mi_rol;. CREATE ROLE mi_rol if not exists;. INSERT NEW ROLE into ROLES if not exists mi_rol;. INSERT NEW ROLE INTO ROLES mi_rol if not exists;.

¿Cuál de las siguientes sentencias para eliminar un rol es correcta?. DROP ROLE if exists mi_rol;. DROP ROLE mi_rol if not exists;. DROP ROLE mi_rol if exists;. DROP ROLE mi_rol;.

Normalmente, los lenguajes anfitriones están orientados al usuario final, por lo que son poco procedimentales. Verdadero. Falso.

Una función SIEMPRE tiene un returns. Verdadero. Falso.

¿Qué indica la sentencia DELIMITER $$ al inicio de una rutina?. Que el carácter de comienzo y fin de la rutina será $. Que el resultado está limitado a X filas. Que se imprimirá toda la tabla y al final un $$. Que se pintará en consola un $$ al final de cada línea.

Una rutina puede ser tanto un procedimiento como una función. Verdadero. Falso.

Un disparador puede ser un trigger o un cursor. Verdadero. Falso.

¿Qué devuelve la sentencia "SHOW TABLES FROM INFORMATION_SCHEMA;"?. Información sobre las variables locales. Información sobre las variables globales. Información sobre los usuarios creados en la bd. Información sobre el diccionario de datos.

¿En qué formato están las auditorías de MySQL?. XML y JSON. XML y XSD. JSON y HTML. XSD y HTML.

Si no indicamos nada al crear un índice, ¿de qué tipo será este?. Unique. Non-unique. Primary. Fulltext.

En cuanto al almacenamiento de índices en disco, ¿con qué "operador" es mejor HASH. =. Like. Between. >=.

Los backup físicos incluyen solo los ficheros almacenados y son útiles cuando se necesita una copia exacta de la bd. Verdadero. Falso.

Derecho ARCO donde un usuario puede solicitar la corrección de los datos personales si son incorrectos o imprecisos. Acceso. Rectificación. Cancelación. Oposición.

En un SGBDD federado los sitios pueden usar distintos SGBD y tecnologías, pero se integran dando una vista global de los datos. Verdadero. Falso.

Las copias de seguridad en frío se hacen cuando la BD está inactiva. Verdadero. Falso.

Derecho ARCO donde un usuario puede solicitar la corrección de los datos personales si son incorrectos o imprecisos. Acceso. Rectificación. Cancelación. Oposición.

En un SGBDD federado los sitios pueden usar distintos SGBD y tecnologías, pero se integran dando una vista global de los datos. Verdadero. Falso.

Un algoritmo de concurrencia optimista sincroniza el procesamiento simultáneo de las transacciones al inicio de su ejecución. Verdadero. Falso.

Lenguaje usado para crear, modificar o eliminar una vista de la BD. DML. DCL. DDL. PHP.

Derecho ARCO donde un usuario puede impedir o cesar el tratamiento de sus datos. Acceso. Rectificación. Cancelación. Oposición.

¿Qué comando SQL se utiliza para realizar una copia de seguridad completa en SQL SERVER?. Mysqldump. EXP. BACKUP DATABASE. RESTORE DATABASE.

¿Qué concepto hace referencia a que una BD permita añadir nuevos nodos?. Escalabilidad. Disponibilidad. Rendimiento. Seguridad.

¿Qué comando SQL se utiliza para recuperar una copia de seguridad completa en ORACLE?. Mysql. IMP. BACKUP DATABASE. RESTORE DATABASE.

¿Qué componente de un SGBD se encarga de gestionar el almacenamiento físico de los datos en el disco duro?. Motor de consulta. Motor de almacenamiento. Optimizador de consultas. Motor de escalabilidad.

¿Qué comando SQL se utiliza para recuperar una copia de seguridad completa en MySQL?. Mysql. IMP. BACKUP DATABASE. RESTORE DATABASE.

¿Qué componente de un SGBD procesa las sentencias realizadas por los usuarios o aplicaciones y devuelve los resultados?. Motor de consulta. Motor de almacenamiento. Optimizador de consultas. Motor de escalabilidad.

Técnica de almacenamiento en memoria para mejorar el rendimiento de las consultas. Fragmentación vertical. Fragmentación horizontal. Caching. Particionamiento.

En una replicación asíncrona los cambios se propagan inmediatamente y a la vez a todas las réplicas. Verdadero. Falso.

En la LOPDGDD aparece la figura del delegado de protección de datos (antes no existía). Verdadero. Falso.

En un SGBDD Homogéneo los sistemas pueden usar distintos SGBD y tecnologías. Verdadero. Falso.

En el protocolo P2C el coordinador recopila los votos y si al menos uno es negativo se aborta el COMMIT. Verdadero. Falso.

Tipo de fragmentación que divide la tabla en filas. Fragmentación vertical. Fragmentación horizontal. Fragmentación por función. Fragmentación por réplica.

Las multas y sanciones recogidas en la LOPDGDD son más severas que en la LOPD. Verdadero. Falso.

En una BD distribuida el nodo maestro es el servidor principal que contiene la BD. Verdadero. Falso.

Técnica en la cual los datos se dividen en rangos o particiones lógicas y cada uno se asigna a un nodo diferente. Fragmentación vertical. Fragmentación horizontal. Particionamiento. Caching.

¿A qué hace referencia el derecho al olvido?. Acceso. Rectificación. Cancelación. Oposición.

Denunciar Test