Primer test de BBDD
|
|
Título del Test:
![]() Primer test de BBDD Descripción: Esto es un test de base de datos |



| Comentarios |
|---|
NO HAY REGISTROS |
|
Pregunta 1 – De los modelos de los SS.GG.BB 1-DB2 es uno de los SGBD con modelo relacional. 2-PostgreSQL incluye características Objeto-Relacionales. 3-Lotus Domino es un sistema basado en modelo documental. 4-El modelo XML es heredero de sistemas jerárquicos. a) La 1 y la 2 son verdaderas y las demás falsas. b) La 3 y la 4 son verdaderas y las demás falsas. c) Todas son verdaderas. d) La 2 y la 4 son verdaderas y las demás falsas. Pregunta 2 – De ejemplares y esquemas de bases de datos 1-El ejemplar de base de datos se modifica muy esporádicamente. 2-Los esquemas de base de datos se modifican por sentencias DML. 3-La información de los cambios de los esquemas de base de datos se almacenan en el nivel externo del SGBD. 4-Las sentencias DDL sirven para realizar consultas de datos. a) La 1 y la 2 son verdaderas y las demás falsas. b) La 2 y la 3 son verdaderas y las demás falsas. c) Todas son falsas. d) Todas son verdaderas. Pregunta 3 – De los modelos de los SS.GG.BB 1-MonetDB es un SGBD basado en modelo OO. 2-MongoDB o MS-Access son sistemas que cumplen con ACID. 3-MS-SQL Server es un sistema documental. 4-Big Table es un sistema documental. a) La 1 y la 2 son verdaderas y las demás falsas. b) Todas son falsas. c) La 3 y la 4 son verdaderas y las demás falsas. d) Todas son verdaderas. Pregunta 4 – De la protección de datos de carácter personal 1-Para evitar infracciones los desarrolladores deben implementar medidas de protección del diseño ("Privacy by Design) y por defecto ("Privacy by Default) 2- Para evitar infracciones los DBA deben configurar, auditar y proteger entornos de bases de datos según RGPD 3-La exfiltración de datos solo se realiza por técnicas de Inyección SQL 4-El derecho a la portabilidad es un derecho que ya estaba contemplado en el la antigua normativa LOPD. a) La 1 y la 3 son verdaderas y las demás falsas. b) La 2 y la 3 son verdaderas y las demás falsas. c) Todas son falsas. d) La 1 y la 2 son verdaderas y las demás falsas. Pregunta 5 – De los sistemas de información 1-Podemos considerar microdato a aquellos datos desagregados sin elaborar. 2-Los metadatos son los que aportan información de carácter semántico sobre otros datos. 3-Los macrodatos son datos que serán resultado del estudio de otros datos. 4-Los metadatos en un SGBD se almacenan en el diccionario de datos. a) La 2 y la 3 son verdaderas y las demás falsas. b) La 1 y la 2 son verdaderas y las demás falsas. c) La 3 y la 4 son verdaderas y las demás falsas. d) Todas son falsas. Pregunta 6 – De los SGBD ACID 1-ACID significa Atomicidad, Concurrencia, Independencia lógica y física de hw, Durabilidad. 2-La Atomicidad está directamente relacionada con las transacciones. 3-El aislamiento se refiere a la independencia de operaciones diferentes entre sí. 4-La Durabilidad se refiere a que los datos deben ser consistentes. a) La 1 y la 2 son verdaderas y las demás falsas. b) La 3 y la 4 son verdaderas y las demás falsas. c) La 2 y la 3 son verdaderas y las demás falsas. d) Todas son falsas. Pregunta 7 – De los tipos y arquitecturas de BD 1-Las bases de datos OLAP tratan con cubos multidimensionales en BD relacionales para consultas elaboradas de alto consumo de tiempo. 2-Las bases de datos OLTP están orientadas a tratar muchas transacciones en un tiempo relativamente corto. 3-Es una técnica recomendada el tratar consultas OLAP y OLTP en la misma BD ya que mejora la eficiencia. 4-Las consultas estadísticas anuales y su relación con los perfiles de compra de los usuarios por zona de influencia de una empresa de venta por internet se cataloga como una consulta OLTP. a) La 2 y la 4 son verdaderas y las demás falsas. b) La 3 y la 4 son verdaderas y las demás falsas. c) La 1 y la 4 son verdaderas y las demás falsas. d) La 1 y la 2 son verdaderas y las demás falsas. Pregunta 8 – De los Lenguajes de BBDD 1-Existen dos tipos de DML: DML's procedimentales y DML's no procedimentales 2-Los lenguajes no procedimentales generan mejor código que los procedimentales. 3-Un SGBD que utilice lenguaje no procedimental necesita de optimizadores de código. 4-El lenguaje de consulta forma parte del DDL del SGBD. a) La 2 y la 4 son verdaderas y las demás falsas. b) La 1 y la 2 son verdaderas y las demás falsas. c) La 3 y la 4 son verdaderas y las demás falsas. d) La 1 y la 3 son verdaderas y las demás falsas. Pregunta 9 – De los sistemas de información 1-El contenido (datos) factual de un SI será siempre estructurado. 2-Lotus Domino Doc es un SGBD de datos estructurados relacionales. 3-El SGBD formará parte del soporte lógico del SI. 4-Podemos considerar a DB2 u Oracle como SRI de datos estructurados. a) La 3 y la 4 son verdaderas y las demás falsas. b) La 1 y la 2 son verdaderas y las demás falsas. c) La 2 y la 4 son verdaderas y las demás falsas. d) Todas son falsas. Pregunta 10 – Bases de datos relacionales y NoSQ 1-Las bases de datos relacionales están bien estructuradas desde el principio para consultas de texto multicampo en documentos largos 2-Las bases de datos NoSQL están bien estructuradas desde el principio para realizar operaciones transaccionales 3-MongoDB no tiene soporte para almacenamiento clave/valor 4-Las bases de datos NoSQL son el mejor exponente del modelo O/R (Objeto Relacional). a) La 1 y la 2 son verdaderas y las demás falsas. b) La 3 y la 4 son verdaderas y las demás falsas. c) Todas son falsas. d) Todas son verdaderas. Pregunta 11 – De la protección de datos de carácter personal 1-Según el RGPD es obligatorio que haya un contrato vinculante entre Responsable y Encargado del tratamiento de datos (sino son la misma entidad/empresa) 2-El Encargado del tratamiento de datos NO puede subcontratar/subencargar el tratamiento a terceras entidades/empresas sino se notifica al Responsable y se incluye en el contrato 3-Un caso típico de relación entre Responsable y encargado de tratamiento es: Asociación profesional de Informáticos que recoge datos de carácter personal sería el Encargado del tratamiento y un proveedor en la nube tipo AWS que aloje esos datos en la nube sería el Responsable del Tratamiento 4-Un desarrollador de aplicaciones web/multiplataforma o un DBA solo pueden trabajar en las entidades Encargadas del Tratamiento. a) La 2 y la 3 son verdaderas y las demás falsas. b) La 3 y la 4 son verdaderas y las demás falsas. c) La 1 y la 2 son verdaderas y las demás falsas. d) Todas son falsas. Pregunta 12 – De los sistemas de información 1-Un sistema con más cantidad de información será mejor que otro con menos información, independientemente de otros factores. 2-La información a la que se tenga acceso ha de ser precisa y oportuna. 3-Las técnicas de seguridad para la información se refieren a la redundancia y alta disponibilidad de ésta. 4-La información a la que se tenga acceso ha de ser completa y coherente. a) La 1 y la 3 son verdaderas y las demás falsas. b) La 3 y la 4 son verdaderas y las demás falsas. c) La 1 y la 2 son verdaderas y las demás falsas. d) La 2 y la 4 son verdaderas y las demás falsas. Pregunta 13 – De la protección de datos de carácter personal 1-El RGPD aplica a los datos de carácter personal en cualquier país del mundo y de cualquier persona física sea del país que sea 2-Todas las empresas/entidades en Internet cumplen con RGPD en la actualidad sea del país que sea 3-Si alojamos una base de datos en un proveedor de servicios en la nube para tratar con datos de carácter personal de personas físicas europeas tenemos que asegurarnos que ese proveedor sea de la Unión Europea o sino lo es, tenemos que asegurarnos que cumple con RGPD 4-Una misma entidad/empresa puede ser Responsable y Encargada del tratamiento de una base de datos de carácter personal. a) La 3 y la 4 son verdaderas y las demás falsas. b) La 1 y la 2 son verdaderas y las demás falsas. c) La 2 y la 4 son verdaderas y las demás falsas. d) Todas son falsas. Pregunta 14 – De los usuarios de bases de datos 1-Los usuarios normales accederán a los datos de la BD a través de lenguaje DML. 2-Las autorizaciones de acceso, una vez definidas por el administrador, se almacenan en ficheros especiales fuera de la base de datos para mejorar la seguridad. 3-Se pueden definir autorizaciones de usuarios a partes concretas de la base de datos. 4-Los programadores de aplicaciones interactúan con el SGBD a través de llamadas a DML. a) La 1 y la 3 son verdaderas y las demás falsas. b) La 2 y la 4 son verdaderas y las demás falsas. c) La 1 y la 4 son verdaderas y las demás falsas. d) Todas son falsas. Pregunta 15 – De los modelos de los SS.GG.BB 1-El modelo de red tiene como referencia a CODASYL. 2-El modelo de red es un modelo basado en registros. 3-El modelo de red es derivado del modelo jerárquico. 4-En el modelo de red se tiene una estructura de padre-hijo. a) La 1 y la 2 son verdaderas y las demás falsas. b) La 2 y la 3 son verdaderas y las demás falsas. c) La 3 y la 4 son verdaderas y las demás falsas. d) La 1 y la 4 son verdaderas y las demás falsas. Pregunta 16 – De la administración de la BD 1-El DBA será el encargado de definir la gestión de control de acceso a los usuarios o aplicaciones 2-A los programadores se les dará acceso a la gestión del nivel físico de la BD. 3-Los programadores harán llamadas DML a través de lenguajes anfitriones como Java, VB o PHP. 4-El DBA utilizará el lenguaje DML para definir las estructuras físicas de la BD. a) La 2 y la 4 son verdaderas y las demás falsas. b) La 3 y la 4 son verdaderas y las demás falsas. c) La 1 y la 3 son verdaderas y las demás falsas. d) La 1 y la 4 son verdaderas y las demás falsas. Pregunta 17 – De los componentes de SGBD 1-El SGBD debe interactuar con el SS.OO para poder operar. 2-Para la interacción con la BD con lenguaje específico, existen los compiladores DML e intérpretes DDL entre otros. 3-Cuando el administrador de base de datos modifica el esquema de BD el intérprete de DDL almacena estos cambios en el diccionario de datos. 4-El gestor de autorización e integridad es uno de los componentes de los SGBD. a) La 2 y la 4 son verdaderas y las demás falsas. b) La 1 y la 3 son verdaderas y las demás falsas. c) La 3 y la 4 son verdaderas y las demás falsas. d) La 1 y la 2 son verdaderas y las demás falsas. Pregunta 18 – De la protección de datos de carácter personal 1-Según el RGPD el RAT (Registro de Actividades de Tratamiento) es obligatorio para tratar cualquier dato de carácter personal 2-El DBA o los desarrolladores, aún tratando con datos de carácter personal, no tienen porqué conocer la finalidad del tratamiento de datos 3-El Encargado del Tratamiento es el que responde ante la AEPD en caso de cualquier incidente con respecto a los datos de carácter personal 4-El Responsable del Tratamiento solo se encarga de implementar las medidas técnicas y organizativas para poder llevar a cabo el tratamiento de datos. a) La 3 y la 4 son verdaderas y las demás falsas. b) La 1 y la 2 son verdaderas y las demás falsas. c) La 2 y la 4 son verdaderas y las demás falsas. d) La 1 y la 3 son verdaderas y las demás falsas. Pregunta 19 – De los modelos de datos 1-Un modelo de datos es una herramienta conceptual que intenta describir los datos, las relaciones de datos, la semántica de los datos y las reglas de consistencia de un determinado problema de la realidad. 2-Existen dos tipos más extendidos de modelos de datos: Modelos de datos basados en objetos y Modelos de datos basados en registros. 3-Los modelos de datos basados en registros también se llaman conceptuales. 4-El modelo entidad-interrelación es un modelo de datos basado en registros. a) La 2 y la 3 son verdaderas y las demás falsas. b) La 1 y la 2 son verdaderas y las demás falsas. c) La 3 y la 4 son verdaderas y las demás falsas. d) La 1 y la 4 son verdaderas y las demás falsas. Pregunta 20 – De la independencia de los datos 1-Un SGBD suele implementar tres tipos de independencia de datos: independencia física, independencia lógica e independencia de modelo 2-La independencia física de datos es la capacidad de modificar los esquemas lógicos sin que esto afecte a los esquemas físicos de la BD. 3-La independencia lógica de datos es la capacidad de modificar los esquemas físicos sin que esto afecte en demasía a los esquemas lógicos de datos. 4-Es más fácil de implementar la independencia lógica de datos que la independencia física. a) La 2 y la 3 son verdaderas y las demás falsas. b) La 1 y la 2 son verdaderas y las demás falsas. c) La 3 y la 4 son verdaderas y las demás falsas. d) La 1 y la 4 son verdaderas y las demás falsas. Pregunta 21 – De los sublenguajes de BD 1-Bases de datos como MS-Access o LibreOffice Base tendrán un sublenguaje TCL en su catálogo de lenguajes de uso de las BB.DD 2-La sentencia GRANT pertenece al sublenguaje DCL de los SGBD 3-La sentencia COMMIT pertenece al sublenguaje DML de los SGBD 4-La sentencia CREATE TABLE pertenece al sublenguaje DDL de los SGBD relacionales. a) La 1 y la 3 son verdaderas y las demás falsas. b) La 2 y la 4 son verdaderas y las demás falsas. c) Todas son verdaderas. d) Todas son falsas. Pregunta 22 – De los modelos de los SS.GG.BB 1-El modelo jerárquico es un modelo basado en objetos. 2-El modelo jerárquico es precursor del modelo de red. 3-O2 es un SGBD basado en modelo de red. 4-CODASYL es un sistema basado en modelo jerárquico. a) La 1 y la 3 son verdaderas y las demás falsas. b) La 2 y la 4 son verdaderas y las demás falsas. c) Todas son verdaderas. d) Todas son falsas. Pregunta 23 – De los modelos de los SS.GG.BB 1-En el modelo relacional los registros se interrelacionan a través de claves. 2-Oracle es uno de los ejemplos de SGBD relacionales más extendidos. 3-Adabas es uno de los ejemplos de SGBD relacionales más extendidos. 4-Informix es uno de los ejemplos de SGBD basados en XML. a) La 3 y la 4 son verdaderas y las demás falsas. b) La 2 y la 3 son verdaderas y las demás falsas. c) Todas son falsas. d) La 1 y la 2 son verdaderas y las demás falsas. Pregunta 24 – De los Lenguajes de BBDD 1-Un SGBD necesita al menos de dos lenguajes: DDL y DML. 2-El lenguaje DDL sirve para especificar las definiciones que conformarán el esquema de base de datos. 3-Las sentencias DML permiten a los usuarios modificar los esquemas de bases de datos. 4-Al lenguaje DDL también se le llama de manipulación de datos. a) La 3 y la 4 son verdaderas y las demás falsas. b) La 1 y la 3 son verdaderas y las demás falsas. c) Todas son falsas. d) La 1 y la 2 son verdaderas y las demás falsas. Pregunta 25 – De los sistemas empresariales 1-En empresas pequeñas suelen existir aplicaciones informáticas sin integración entre ellas. 2-En empresas medianas las aplicaciones basadas en sistemas de ficheros son suficientes. 3-Los ERP, CRM... sirven para gestionar volúmenes grandes de información sobre bases de datos. 4-Una de las pocas ventajas de los sistemas de ficheros respecto a las BB.DD es la independencia de los datos con respecto al tratamiento. a) La 2 y la 4 son verdaderas y las demás falsas. b) La 1 y la 3 son verdaderas y las demás falsas. c) La 1 y la 2 son verdaderas y las demás falsas. d) Todas son falsas. Pregunta 26 – De la protección de datos de carácter personal 1-Según el RGPD el tratamiento de datos sensibles está prohibido salvo en excepciones expresamente reguladas 2-El Responsable del Tratamiento es el que tiene que informar y recoger del usuario/cliente los consentimientos informados explícitos 3-El Encargado del Tratamiento tiene también que informar y recoger del usuario/cliente los consentimientos informados explícitos 4-Para almacenar los datos biométricos no hace falta el consentimiento informado de usuario/cliente si no se guarda el dato biométrico en sí sino una representación matemática de éste. a) La 2 y la 3 son verdaderas y las demás falsas. b) La 3 y la 4 son verdaderas y las demás falsas. c) Todas son falsas. d) La 1 y la 2 son verdaderas y las demás falsas. Pregunta 27 – De los SGBD 1-El problema de atomicidad se resuelve a través del gestor de autorizaciones de la BD. 2-Uno de los objetivos principales de un sistema de base de datos es proporcionar una visión abstracta de los datos. 3-En los niveles más bajos de abstracción se tratará con vistas de datos elaboradas. 4-La arquitectura ANSI/X3/SPARC consta de 3 niveles. a) La 1 y la 3 son verdaderas y las demás falsas. b) La 2 y la 4 son verdaderas y las demás falsas. c) La 1 y la 4 son verdaderas y las demás falsas. d) Todas son verdaderas. Pregunta 28 – De las transacciones en BD 1-Las operaciones que componen una transacción las debe definir el programador. 2-Si una transacción se acomete (COMMIT) y tras ello hay una falla del sistema, la BD debe quedarse en un estado anterior a la transacción. 3-Si una transacción está en curso sin acometer (COMMIT) y en ese momento el sistema tiene una falla, la BD debe asegurarse al arrancar que se quede en un estado similar si la transacción hubiera terminado. 4-No se pueden definir transacciones en sistemas que no son ACID como MS-ACCESS o MySQL en su versión inicial (MyISAM). a) La 2 y la 4 son verdaderas y las demás falsas. b) La 1 y la 4 son verdaderas y las demás falsas. c) La 1 y la 3 son verdaderas y las demás falsas. d) Todas son falsas. Pregunta 29 – De la protección de datos de carácter personal 1-Las sanciones por infracciones sobre tratamiento de datos de carácter personal pueden ser de cantidad económica fija o variable según la facturación de la empresa infractora y el tipo de infracción 2-Cuando ocurre una brecha de seguridad sobre datos de carácter personal existe un plazo máximo (Ej: 72 horas) para notificarlo al organismo encargado de velar por el RGPD y LOGPyGDD, (en España es la AEPD) y también notificarlo a los afectados 3-Una de las infracciones graves es el incumplimiento de los derechos de los interesados como es el llamado "derecho al olvido" 4-El "derecho al olvido" aunque recogido por el RGPD es un derecho recogido en el derecho de supresión pero que es difícil tanto de conseguir por parte de los usuarios/clientes como de implementar por los Responsables/Encargados del tratamiento. Todas son verdaderas. La 3 y la 4 son verdaderas y las demas falsas. Todas son falsas. La 1 y la 3 son verdaderas y las demas falsas. Pregunta 30 – De las transacciones 1-La propiedad de atomicidad es la que asegura que un SGBD los datos se componen de microdatos. 2-Es responsabilidad del administrador definir las distintas transacciones que se deberán ejecutar en las aplicaciones diseñadas por los programadores. 3-El gestor de transacciones del SGBD se encargará de asegurar la durabilidad de las transacciones. 4-Las transacciones pueden ejecutarse de forma concurrente gracias al gestor de concurrencia del SGBD. a) Todas son verdaderas. b) Todas son falsas. c) La 1 y la 2 son verdaderas y las demás falsas. d) La 3 y la 4 son verdaderas y las demás falsas. Pregunta 31 – De bases de datos NoSQL y XML 1-eXist-db es un sistema de base de datos nativo XML 2-MongoDB es un sistema de base de datos NoSQL 3-BigTable es un sistema de base de datos NoSQL 4-Las bases de datos multimedia suelen utilizar el metalenguaje XML para almacenar las descripciones. a) La 1 y la 4 son verdaderas y las demás falsas. b) La 1 y la 3 son verdaderas y las demás falsas. c) La 2 y la 3 son verdaderas y las demás falsas. d) Todas son falsas. Pregunta 32 – De los SGBD 1-Según todos los autores un SGBD ha de tener un conjunto de programas para tratar la información almacenada o base de datos. 2-Los usuarios también formarán parte de un sistema de base de datos según algunos autores. 3-Los SGBD para poder considerarse como tales deberán cumplir con el modelo relacional. 4-Una de las ventajas de los sistemas de archivos tradicionales es tener replicados los datos en distintos ficheros. a) La 3 y la 4 son verdaderas y las demás falsas. b) La 1 y 2 son verdaderas y las demás falsas. c) La 1 y la 3 son verdaderas y las demás falsas. d) Todas son falsas. Pregunta 33 – Arquitectura ANSI/X3/SPARC 1-En el nivel lógico se hablará de registro físico o bloque de datos. 2-Al nivel externo (vistas) accederán los usuarios normales a través de aplicaciones diseñadas para ellos. 3-Los usuarios de aplicaciones tendrán acceso al nivel lógico. 4-Los administradores tendrán acceso a ciertos aspectos del nivel físico (parte superior del nivel físico). a) La 1 y la 2 son verdaderas y las demás falsas. b) La 2 y la 4 son verdaderas y las demás falsas. c) La 3 y la 4 son verdaderas y las demás falsas. d) Todas son verdaderas. Pregunta 34 – Sentencias SQL 1-ALTER TABLE es una sentencia que al ejecutarse modificará datos en el diccionario de datos 2-SELECT es una sentencia que modificará el ejemplar de la BD 3-DROP TABLE es una sentencia que pertenece al sublenguaje DML 4-UPDATE es una sentencia que modificará el ejemplar de la BD. a) La 2 y la 3 son verdaderas y las demás falsas. b) La 1 y la 3 son verdaderas y las demás falsas. c) Todas son falsas. d) La 1 y la 4 son verdaderas y las demás falsas. Pregunta 35 – Lenguajes de consulta SQL 1-SQL se compone principalmente de lenguaje de consulta pero también de lenguaje de manipulación de datos y de lenguaje de definición y modificación de esquemas. 2-En SQL en la parte del lenguaje de consulta se encuentran las sentencias ALTER y CREATE 3-En SQL en la parte del lenguaje DDL se encuentran las sentencias INSERT y DELETE 4-En SQL la sentencia SELECT forma parte del DML. a) La 2 y la 3 son verdaderas y las demás falsas. b) La 1 y la 3 son verdaderas y las demás falsas. c) La 2 y la 4 son verdaderas y las demás falsas. d) La 1 y la 4 son verdaderas y las demás falsas. Pregunta 36 – De los modelos de datos 1-El modelo relacional es un modelo basado en objetos. 2-El modelo de red y jerárquico son modelos basados en registros. 3-El modelo jerárquico se considera un caso especial del de red. 4-El modelo de red es un modelo lógico mientras que el relacional es un modelo físico. a) La 1 y la 2 son verdaderas y las demás falsas. b) La 2 y la 3 son verdaderas y las demás falsas. c) La 3 y la 4 son verdaderas y las demás falsas. d) Todas son verdaderas. Pregunta 37 – Protección de datos: pseudonimización y anonimización 1-El no poder demostrar que se ha obtenido consentimiento por parte del usuario/cliente se considera infracción leve 2-El no aplicar privacidad desde el diseño y por defecto se considera infracción grave 3-Si se usan técnicas de pseudonimización a datos de carácter personal los datos resultantes ya no están bajo la normativa de RGPD/LOGPDyGDD 4-Si se usan técnicas de anonimización a datos de carácter personal los datos resultantes siguen estando bajo la normativa de RGPD/LOGPDyGDD. a) La 3 y la 4 son verdaderas y las demás falsas. b) La 2 y la 3 son verdaderas y las demás falsas. c) La 1 y la 4 son verdaderas y las demás falsas. d) La 1 y 2 son verdaderas y las demás falsas. Pregunta 38 – Optimización en BD 1-Un caso típico de particionamiento vertical es el particionamiento de una tabla de matrículas de alumnos en distintos cursos académicos 2019-20, 2020-21, 2021-22. 2-Un caso típico de particionamiento horizontal es el particionamiento de una tabla con muchos campos y de la cual nos quedamos con la mitad de los campos. 3-En una arquitectura distribuida cada nodo puede albergar toda o solo partes de la BD. 4-En una arquitectura centralizada con un solo nodo no se responde al concepto de alta disponibilidad. a) La 1 y la 2 son verdaderas y las demás falsas. b) La 1 y la 4 son verdaderas y las demás falsas. c) La 3 y la 4 son verdaderas y las demás falsas. d) Todas son verdaderas. Pregunta 39 – Sentencias SQL y sublenguajes 1-La sentencia ROLLBACK sirve para eliminar las estructuras (esquemas) de todas las tablas creadas 2-La sentencia INSERT forma parte del sublenguaje DDL de los SGBDR 3-La sentencia DELETE sirve para eliminar la estructura (esquema) de una única tabla 4-La sentencia REVOKE pertenece al sublenguaje DML de los SGBDR. a) La 1 y la 2 son verdaderas y las demás falsas. b) La 3 y la 4 son verdaderas y las demás falsas. c) Todas son falsas. d) Todas son verdaderas. Pregunta 40 – Protección de datos: normativa 1-El RGPD aplica directamente en España a los datos de carácter personal desde el 2018 2-El RGPD solo aplica en España 3-La LOPDyGDD aplica en toda Europa 4-La LOPDyGDD recoge la normativa de RGPD y añade algunos aspectos más. a) La 2 y la 3 son verdaderas y las demás falsas. b) La 2 y la 4 son verdaderas y las demás falsas. c) La 1 y la 4 son verdaderas y las demás falsas. d) Todas son falsas. Pregunta 41 – Tipos y arquitecturas de BD 1-La arquitectura centralizada es típica de una configuración cliente-servidor 2-En una arquitectura distribuida los distintos nodos pueden albergar toda o parte de la BD 3-El particionamiento vertical consigue una división que agrupa registros 4-El particionamiento horizontal consigue una división que agrupa a campos. a) La 3 y la 4 son verdaderas y las demás falsas. b) La 1 y la 2 son verdaderas y las demás falsas. c) La 2 y la 3 son verdaderas y las demás falsas. d) Todas son falsas. Pregunta 42 – Sistemas de información 1-Un sistema de información organizacional se diseña e implementa para tratar la información de forma eficaz y eficiente. 2-El flujo fortuito de información entre empleados de una organización no se considera como tipo de sistema de información formal. 3-Un sistema de información organizacional también se llama formal. 4-Un SGBD formará parte de un sistema de información formal. a) Todas son verdaderas. b) La 1 y la 3 son verdaderas y las demás falsas. c) La 2 y la 4 son verdaderas y las demás falsas. d) Todas son falsas. Pregunta 43 – Protección de datos: DPO y buenas prácticas 1-La figura del delegado de protección de datos (DPO) sirve de contacto de la entidad/empresa con los usuarios/clientes y con la AEPD. 2-A la evaluación de impacto también se le denomina DPIA. 3-Un mecanismo de buenas prácticas técnicas para tratamiento de datos de carácter personal es autorizar a los técnicos y administrativos a consultar toda la base de datos pero con una contraseña de acceso que solo ellos conozcan. 4-Las copias de seguridad de las bases de datos que contengan datos de carácter personal están prohibidas por norma. a) La 1 y la 2 son verdaderas y las demás falsas. b) La 3 y la 4 son verdaderas y las demás falsas. c) La 1 y la 4 son verdaderas y las demás falsas. d) Todas son falsas. Pregunta 44 – Protección de datos: definición de dato personal 1-Un dato de carácter personal (o dato personal) se puede referir al CIF o incluso a la facturación de una empresa 2-La dirección de correo electrónico de una persona física sino incluye su nombre y apellidos NO es un dato de carácter personal 3-Los datos sobre la salud de una persona física se incluyen en categorías especiales según RGPD 4-Una dirección IP (si se puede asociar a una persona física) es un dato de carácter personal (o dato personal). a) La 1 y la 2 son verdaderas y las demás falsas. b) La 1 y la 3 son verdaderas y las demás falsas. c) La 2 y la 4 son verdaderas y las demás falsas. d) La 3 y la 4 son verdaderas y las demás falsas. Pregunta 45 – Del gestor de almacenamiento 1-En un SGBD el gestor de almacenamiento es opcional. 2-El gestor de almacenamiento será el que interactúe con el gestor de archivos del S.O 3-El gestor de almacenamiento será el responsable del almacenamiento, recuperación, y actualización física de los datos. 4-El gestor de almacenamiento se encargará de optimizar las consultas DML. a) La 1 y la 4 son verdaderas y las demás falsas. b) La 2 y la 3 son verdaderas y las demás falsas. c) La 1 y la 3 son verdaderas y las demás falsas. d) Todas son verdaderas. |





