option
Cuestiones
ayuda
daypo
buscar.php
TEST BORRADO, QUIZÁS LE INTERESE: Repaso test ADE
COMENTARIOS ESTADÍSTICAS RÉCORDS
REALIZAR TEST
Título del Test:
Repaso test ADE

Descripción:
Test de repaso: tema 1-5

Autor:
AVATAR
Meneño
OTROS TESTS DEL AUTOR

Fecha de Creación: 20/05/2024

Categoría: Informática

Número Preguntas: 124
COMPARTE EL TEST
COMENTARNuevo Comentario
No hay ningún comentario sobre este test.
Temario:
Un usuario anónimo se define utilizando: ' ' en lugar de poner un nombre de usuario o insertando una entrada semejante en mysql.user. ¿Verdadero o Falso? Verdadero Falso.
Para usar GRANT o REVOKE, debe tener el permiso GRANT OPTION además de los permisos que está dando o quitando. ¿Verdadero o Falso? Verdadero Falso.
Los bloqueos se emplean para evitar que se corrompan los datos por accesos simultáneos y preservar la integridad y coherencia de la BD. ¿Verdadero o Falso? Verdadero Falso.
Al utilizar la palabra PASSWORD en la sentencia CREATE USER: Creamos la contraseña. Nos obliga a introducir la contraseña ya encriptada Esa opción no aparece. Encriptamos la contraseña.
Selecciona las opciones correctas: Seleccione una o más de una: Para poder insertar es necesario que la vista incluya todas las columnas de la tabla que no tengan un valor por defecto. CREATE VIEW vista01 AS SELECT * FROM Jugadores; En vistas multitabla se puede utilizar la sentencia INSERT, solo cuando se opera sobre una de las tablas. Se puede utilizar DELETE en vistas sobre varias tablas.
Establecer una adecuada política de accesos es tarea del: Seleccione una: Dueño de la empresa. Administrador de la base de datos. Administrador de la red corporativa. De los propios usuarios del SGBD.
LOCK TABLES bloquea tablas para el flujo actual. Si alguna de las tablas la bloquea otro flujo... Seleccione una: Deshace los bloqueos del flujo actual para no estorbar a otros flujos. Bloquea hasta que pueden adquirirse todos los bloqueos. La tabla es bloqueada por ambos simultáneamente. Depende del uso que se quiera dar al bloqueo.
Si realizo el INSERT en la tabla mysql.user: Seleccione una o más de una: Encripto la contraseña usando la función PASSWORD(). Introduzco la contraseña directamente. Puedo introducir la contraseña encriptada directamente. No es la función PASSWORD(), porque se emplea otra.
Todos los SGBD existentes hoy en día soportan el uso de roles de usuario. ¿Verdadero o Falso? Seleccione una: Verdadero Falso.
El deadlock: Seleccione una o más de una: Se arregla reiniciando la transacción que lleva más operaciones realizadas. Termina al liberar la transacción con Rollback. Se produce cuando entre dos transacciones se bloquean entre sí los recursos que necesita la otra. Es un fenómeno que ya no se produce nunca.
Deseo insertar un registro que dependerá de otro en otra tabla (el nuevo será hijo suyo). Accedo al registro padre para verificar que existe. Para evitar que me borren el registro padre entre la lectura y la modificación: Seleccione una: Lo borro yo para que no me lo borre nadie, y luego lo vuelvo a insertar. Utilizo una SELECT. . . LOCK IN SHARE MODE. Utilizo una SELECT. . . FOR UPDATE. Para qué perder el tiempo con la lectura, inserta directamente.
En cuanto se ha realizado la comprobación de la cuenta de usuario y contraseña el usuario ya puede operar en el sistema. ¿Verdadero o Falso? Verdadero Falso.
Para poder realizar la operación de insertar, no es necesario que la vista incluya todas las columnas de la tabla que no tengan valor por defecto. ¿Verdadero o Falso? Verdadero Falso.
Marca la opción incorrecta a la hora de asignar una máquina desde la que puede actuar un usuario usando GRANT. @% @conta.administracion.net @'%' @'192.168.12.%'.
Una cuenta de usuario (login) está formada por: El nombre de usuario. El nombre de usuario y máquina desde la que se conecta. Los permisos de acceso a bases de datos. Nombre de usuario y contraseña.
Asocia el comando con su resultado: GRANT RENAME REVOKE RELOAD.
Para crear las cuentas de usuario: Seleccione una o más de una: Necesitamos el permiso RELOAD activo y el permiso INSERT en la BD mysql. Podemos usar la sentencia CREATE USER. Podemos manipular las tablas de la BD mysql si tenemos permisos Podemos utilizar una herramienta gráfica.
Asocia el tipo de bloqueo con su acción: Compartido Exclusivo.
Las vistas nos permiten: Proteger la base de datos. Proteger la base de datos y acceder a los datos. Acceder a las tablas. Dar permisos a los usuarios.
Para utilizar la sentencia CREATE USER: Seleccione una o más de una: Hace falta tener el permiso INSERT en la BD mysql. Es mejor emplear otro método. Hace falta tener el permiso CREATE USER. Basta con estar conectado en el sistema.
Si modificamos los permisos con GRANT, REVOKE o SET PASSWORD el servidor recarga las tablas de permisos automáticamente. ¿Verdadero o Falso? Verdadero Falso.
El DBA sólo debe preocuparse de que funcione el SGBD. ¿Verdadero o Falso? Verdadero Falso.
¿Cuáles de las siguientes vistas se crean en la BD actual (Baloncesto)? Seleccione una o más de una: CREATE VIEW soccer.vista01 AS SELECT * FROM Jugadores; CREATE VIEW vista01 AS SELECT * FROM Jugadores; CREATE VIEW baloncesto.vista01 AS SELECT * FROM Jugadores; CREATE VIEW quidditch.vista01 AS SELECT * FROM Jugadores;.
Selecciona la opción incorrecta. Al utilizar SET PASSWORD [FOR nombre_usuario] = 'contraseña ' Cambiamos la contraseña de un usuario. Nos obliga a introducir una contraseña ya encriptada. Si no indico un nombre de usuario está cambiando la contraseña del que ejecuta la sentencia. Encriptamos la contraseña con la función PASSWORD().
Los Handler son elementos que se codifican dentro de: Bucles y condiciones. Eventos Procedimientos Funciones.
Un handler se define: Después de las variables y antes de los cursores. Antes de las variables. Después de las variables y cursores. En el lugar donde necesitamos que actúe.
Un manejador de tipo CONTINUE: Finaliza automáticamente la ejecución de la rutina. Es el que se suele emplear cuando se emplean cursores. Sigue la ejecución en la línea siguiente a la que produjo la excepción. No provoca que finalice la ejecución de la rutina.
Para eliminar un disparador: También hay que eliminar la tabla a la que está asociado. Hay que eliminar el índice que asocia el trigger y la tabla. Se emplea la sentencia DROP TRIGGER. Hay que usar el nombre del disparador y de la tabla.
Las sentencias SELECT realizadas dentro de una función muestran su resultado al terminar la ejecución de la misma. ¿Verdadero o Falso? Verdadero Falso.
Pueden existir dos triggers sobre la misma tabla si: Seleccione una o más de una: Las columnas no son derivadas de otras. No afecta a las mismas columnas. No coinciden los nombres. No actúan del mismo modo, cambia el evento y el momento.
Para llamar al procedimiento procl (IN nombre VARCHAR(15)): Uso: SELECT procl ('PEDRO'); Uso: CALL procl ('PEDRO'); Uso: CALL procl (); Ninguna es correcta.
A la hora de documentar una rutina debemos especificar una serie de aspectos sobre ella con líneas de comentario. ¿Verdadero o Falso? Verdadero Falso.
Dentro de un disparador no se pueden utilizar sentencias que involucren el uso de transacciones. ¿Verdadero o Falso? Verdadero Falso.
Para incluir la rutina como si fuese una única sentencia es necesario cambiar el símbolo que se utiliza como delimitador de sentencia. ¿Verdadero o Falso? Verdadero Falso.
Para abortar la ejecución de una función dando un mensaje: DECLARE CONTINUE HANDLER FOR NOT FOUND EXIT "VALOR NO ENCONTRADO". DECLARE CONTINUE HANDLER FOR NOT FOUND RETURN "VALOR NO ENCONTRADO". DECLARE EXIT HANDLER FOR NOT FOUND RETURN "VALOR NO ENCONTRADO". DECLARE EXIT HANDLER FOR NOT FOUND SELECT "VALOR NO ENCONTRADO".
Una columna precedida por OLD se puede hacer referencia a ella pero no modificar. ¿Verdadero o Falso? Verdadero Falso.
El uso de rutinas permite utilizar: Cualquier estructura de SQL menos sentencias DDL. Cualquier estructura de SQL excepto cursores. Condiciones y variables. Estructuras complejas como bucles.
Dentro de un disparador se pueden utilizar bucles y condiciones: Sólo si el disparador es de tipo AFTER. Siempre que se mantenga la estructura adecuada del código SQL. Si están dentro de un bucle BEGIN...END. Sólo si la acción del disparador es sobre la misma tabla.
Al emplear el tipo EXIT, hay que provocar la condición que haga "saltar"el manejador con una SELECT...INTO nombre_variable. ¿Verdadero o Falso? Verdadero Falso.
Cuál de las siguientes sentencias es errónea: CREATE EVENT evento1 ON SCHEDULE... AT CURRENT_TIMESTAMP + INTERVAL 1 HOUR DO CALL miproc1(CURTIME()); EVERY 1 DAY DO UPDATE mitabla SET tiempo=CURTIME(); AT CURRENT TIMESTAMP - INTERVAL 1 YEAR DO UPDATE mitabla SET tiempo=CURTIME(); AT CURRENT TIMESTAMP + INTERVAL 1 HOUR DO UPDATE mitabla SET tiempo=CURTIME(); .
Asocia cada valor de event_scheduler con la frase para que tiene sentido: ON OFF DISABLE.
La diferencia entre usar SQL SECURITY DEFINER o SQL SECURITY INVOKER es: Con DEFINER usas los permisos del usuario que realiza la llamada dando igual los permisos del usuario especificado. Con DEFINER usas los permisos del usuario especificado dando igual los permisos del usuario que haga la llamada. En ambos casos el usuario definido debe tener el permiso EXECUTE. En ambos casos el usuario definido debe tener permisos para ejecutar el bloque BEGIN...END.
Cuando se documenta una rutina: Seleccione una o más de una: Se explica brevemente que hace la rutina. Se indican las variables de entrada y salida de la rutina. Se resaltan aquellos pasos que sean complicados o muy relevantes. Se recoge la versión del SGBD y sobre que tablas actúa.
Podemos filtrar los disparadores definidos en una base de datos: Especificando el nombre de la tabla a la que están asociados. No se pueden filtrar, se visualizan todos Utilizando la cláusula LIKE con un patrón. Utilizando la cláusula WHERE con una expresión. .
Escoge el handler que no se ajusta a la condición dada por: "Error: 1329 SQLSTATE: '02000' (ER SP FETCH NO DATA) Mensaje: No data - zero rows fetched, selected, or processed " DECLARE CONTINUE HANDLER FOR NOT FOUND SET fin = 1. DECLARE CONTINUE HANDLER FOR 1329 SET fin = 1. DECLARE CONTINUE HANDLER FOR SQLEXCEPTION SET fin = 1. DECLARE CONTINUE HANDLER FOR SQLSTATE '02000' SET fin = 1.
Cuando event_scheduler está en modo DISABLED se puede cambiar usando set global event_scheduler. ¿Verdadero o Falso? Verdadero Falso.
Marca la sentencia correcta: CREATE TRIGGER disp1 UPDATE tabla1 FOR EACH ROW DELETE FROM tabla2 WHERE codigo = OLD.id; CREATE TRIGGER disp1 AFTER tabla1 FOR EACH ROW DELETE FROM tabla2 WHERE codigo = OLD.id; CREATE TRIGGER disp1 AFTER UPDATE ON tabla1 FOR EACH ROW DELETE FROM tabla2 WHERE codigo = OLD.id; CREATE TRIGGER disp1 AFTER UPDATE ON tabla1 FOR EACH ROW DELETE FROM tabla2 WHERE codigo = NEW.id;.
Un evento se identifica por: Seleccione una: Sólo su nombre. Su nombre y la tabla sobre la que actúa. Su nombre y la base de datos a la que se asocia. La tabla y base de datos a la que se asocia.
Señala las opciones verdaderas: Los procedimientos no devuelven valores y las funciones varios. Los procedimientos se invocan con CALL y las funciones con SELECT. Las SELECT realizadas dentro de los procedimientos muestran su resultado sino son SELECT...INTO variable. Un parámetro de salida en un procedimiento va señalado por la palabra reservada OUT. .
Las palabras clave OLD y NEW permiten acceder a las columnas de los registros afectados por: Un evento. Una transacción. Un disparador. Un cursor.
Como deseamos realizar pruebas antes de instalar MySQL en un entorno de producción, escogemos la versión estable frente a la de desarrollo. ¿Verdadero o falso? Verdadero Falso.
¿Cuál de las siguientes no es una función de un SGBD? Restricción de acceso. Gestión del espacio de almacenamiento del servidor. Asegurar la integridad. Control de accesos concurrentes.
No existen programas que ayudan a la realización de la documentación de una BD en su origen. ¿Verdadero o falso? Verdadero Falso.
La forma más habitual de trabajar con un SGBD monocapa es a través de una estructura cliente-servidor. ¿Verdadero o falso? Verdadero Falso.
El modelo externo está formado por la unión de las vistas de usuario creadas en el SGBD. ¿Verdadero o falso? Verdadero Falso.
Escoge las sentencias que sean verdaderas: Seleccione una o más de una: La lógica de negocio en un SGBD de dos capas se distribuye entre los clientes. La lógica de negocio determina las acciones a ejecutar en una situación determinada. La lógica de negocio en un SGBD de dos capas se recoge en los directorios del servidor. No es relevante donde se sitúe la lógica de negocio.
Cuáles de las siguientes afirmaciones referentes al Diccionario de Datos(DD) son ciertas: Seleccione una o más de una: Es una parte fundamental de cualquier BD. Almacena todas las características de los datos guardados en las BD del servidor. Se crea en el momento de la instalación del SGBD. Antes de realizar cualquier operación sobre los datos reales de la BD por petición del usuario, el SGBD consulta el DD.
La documentación de un SGBD debe de guardar, entre otros, los siguientes datos: Seleccione una o más de una: Capacidad de disco. Actualizaciones de las versiones del SGBD. Tiempo que se ha invertido en la instalación. Sistema Operativo.
Escoge las opciones correctas. Los SGBD monocapa: Seleccione una o más de una: Se emplean en hogares y pequeños negocios. Suelen estar incorporados dentro de paquetes ofimáticos. Son más potentes que los multicapa. Soportan macros. Incorporan asistentes para crear formularios.
El coste suele ser un factor importante a la hora de escoger el SGBD. ¿Verdadero o falso? Verdadero Falso.
En un SGBD de dos capas, las aplicaciones de usuario: Almacenan los datos en el cliente. Se ejecutan en el lado cliente. Se ejecutan en el lado servidor. Se carga una copia de la base de datos en el cliente.
Asociar cada uno de los ficheros LOG de MySQL con los eventos que guarda. ERROR LOG BINARY LOG GENERAL LOG SLOW QUERY LOG.
¿Cuáles son clasificaciones válidas de un SGBD? Seleccione una o más de una: Número de conexiones concurrentes. Cantidad de idiomas que soporta. Número de servidores en los que corre. Modelo lógico.
En un SGBD de tres capas, las aplicaciones de usuario: Almacenan los datos en el cliente. Se ejecutan en el lado cliente. Se ejecutan en el lado servidor. Cargan una copia de la base de datos en el cliente.
La sentencia que se utiliza para ver las variables de sistema es: show status; show variables like "%log%"; show variables; set variable = valor;.
MySQL sólo permite conectarse a él a través de un entorno gráfico de la empresa que lo desarrolla. ¿Verdadero o falso? Verdadero Falso.
En una base de datos determinada puede haber: Un modelo interno, pero varios lógicos y externos. Un modelo interno y uno lógico, pero varios externos. Varios modelos internos y externos, pero solo uno lógico. Varios modelos internos y lógicos, pero solo uno externo. .
El gestor de memoria intermedia se encarga de decidir qué datos quedan en memoria principal y cuales se envían a memoria caché. ¿Verdadero o falso? Verdadero Falso.
La diferencia entre ODBC y JDBC es: ODBC es un conector, pero JDBC es una API. No la hay, porque funcionan igual. JDBC conecta aplicaciones programadas en Java. ODBC conecta clientes con servidores.
La arquitectura ANSI/SPARC establece los niveles de abstracción: Interno, lógico y conceptual. Interno, conceptual y externo. Lógico, conceptual y externo. Interno y externo.
Relaciona cada uno de los parámetros siguientes con sus acciones. Fichero de opciones. Set nombre_variable. Al arrancar el servidor. Con el servidor en marcha.
Los programas de código libre son aquellos que permiten el acceso y libre distribución del código fuente, pero no su modificación. ¿Verdadero o falso? Verdadero Falso.
El acceso de aplicaciones que usan BDR a datos XML es una tarea sencilla. ¿Verdadero o falso? Verdadero Falso.
Las reglas que establecen el paso entre niveles se denominan: Transiciones. Correspondencias. Reglas de paso. No tienen un nombre específico.
Los índices no pueden ser: Modificados directamente. Creados fuera del CREATE de la tabla. Eliminados si no es con DROP INDEX. Reordenados en tiempo de ejecución. .
Ordena en qué orden se realizan las acciones de envío de una consulta: El cliente envía la consulta al servidor. El servidor comprueba la caché de consultas. El servidor analiza, realiza el proceso previo y optimiza la consulta. El motor de BD ejecuta el plan de ejecución. El servidor envía el resultado, guardando una copia en caché. .
No debemos monitorizar la BD constantemente, pero es preciso hacerlo regularmente y automatizando todo lo posible el proceso. ¿Verdadero o Falso? Verdadero Falso.
Es preferible usar muchas consultas sencillas que realizar el máximo trabajo con el menor número de consultas. ¿Verdadero o Falso? Verdadero Falso.
Podemos aligerar velocidad de acceso a datos si: Configuramos y usamos memoria caché, que es más rápida. No podemos al no poder disminuir el tiempo de latencia. La velocidad del BUS nos limita la rapidez de acceso a disco. Poniendo un procesador más rápido.
Aunque se puede usar OPTIMIZE TABLE con motores InnoDB, en este caso se recrea la tabla y después se ejecuta: ANALYZE TABLE. FLUSH TABLE. ALTER TABLE. CREATE TABLE.
Los clientes o las aplicaciones se conectan al servidor, este: Necesita autenticarlos como primera medida. Los deja acceder si vienen bajo protocolo SSL. Acceden de forma automática si tienen los permisos adecuados. Los deja acceder si informan con alguno de los parámetros: usuario, contraseña o host. .
Identífica cada proceso con la tarea que realiza: El intérprete comprueba la sintaxis de la sentencia SQL. Comprueba el árbol de análisis generado. Convierte un árbol de análisis en un plan de ejecución. .
Los aspectos del sistema que están relacionados con la gestión de memoria son: Seleccione una o más de una: Buffers de claves para los motores de bases de datos. Tablas temporales almacenadas en memoria. Caché de consultas de MySQL. Gestión de la concurrencia en las peticiones del cliente. .
Empleando la memoria intermedia: Seleccione una: Evito accesos al disco duro y así gano en velocidad. Es mejor aún cuando se llena el disco con los ficheros log. Gestiono su tasa de transferencia usando trazas. Puedo hacer volcados desde el motor InnoBD, que me aligeran el disco.
La concurrencia es una medida totalmente distinta de la escalabilidad o del tiempo de respuesta. ¿Verdadero o Falso? Verdadero Falso.
Las distintas opciones del comando SHOW nos dan información sobre todos los objetos que tenemos en la BD. ¿Verdadero o falso? Verdadero Falso.
Otros servicios, como NFS o LDAP, nunca interferirán en el funcionamiento de nuestro servidor de bases de datos. ¿Verdadero o Falso? Verdadero Falso.
Ejecutar el arranque del servidor con la opción log: Es algo que todo buen DBA debe hacer. Podemos encontrar la causa qué hizo caer al sistema. Hace que se cuelgue el servidor. Activa un sistema de avisos en la web del fabricante. .
A la hora de medir la concurrencia: Seleccione una o más de una: Buscaremos un momento de máxima afluencia. Interesa medir el número de conexiones que realizan consultas. Hay que ver si cae el rendimiento cuando aumenta la concurrencia. Nos fijaremos en la peticiones recibidas por el servidor web. .
Para optimizar memoria podemos usar: Seleccione una o más de una: El comando Flush Tables. El comando Flush Privileges. La gestión de concurrencia. La gestión de disco .
Un elemento que también puede afectar a la velocidad de ejecución de una consulta es: Seleccione una: Otras consultas en acceso concurrente. La temperatura del procesador del servidor. La velocidad de procesamiento del procesador. La temperatura a la que se haya el servidor. .
Al hablar de trazas, son ciertas las siguientes sentencias: Se usan para hacer caer el servidor y ver cuánto tarda en recuperar el funcionamiento normal. Es necesario tener habilitada la opción debug del servidor. Ayudan a determinar las causas por las que el servidor no funciona bien. Es una buena idea reducir su tamaño con opciones, porque es muy grande. .
A la hora de gestionar aspectos de la BD no podemos contar con herramientas como eventos y disparadores. ¿Verdadero o Falso? Verdadero Falso.
La rapidez de realizar una consulta no entra dentro de los factores de costo de la misma. ¿Verdadero o Falso? Verdadero Falso.
La herramienta más conveniente será: La más rápida: nos dará un resultado en poco tiempo. La menos rápida: hará cálculos lentos y precisos. La menos intrusiva: afectará menos lo que pretendemos medir. La más intrusiva: nos dará más información. .
Relaciona el tipo de índice con su característica: Formado por campos cuyos valores no se repiten en la tabla. Formado por los campos que forman la clave primaria de una tabla. Formados por campos de texto, se usan para buscar palabras dentro de un campo. Índices usados para caracteres especiales.
El tiempo de latencia depende de: Seleccione una o más de una: La velocidad de giro del disco. El tiempo para mover la cabeza del lector. Si el disco es de tipo SATA, IDE o SCSI. Las peticiones recibidas por el servidor. .
Relaciona: Mide el rendimiento de la BD. Mide el tiempo total de una tarea. Medidas para sistemas de carga de trabajo variable. Número de solicitudes por segundo generadas en el servidor.
Si se usa la opción log sin un nombre de fichero: El sistema nos devolverá un error. Se creará uno del tipo nombre_hostlog No podremos encontrar la ubicación del fichero. No se creara el fichero log. .
Cuando realizamos una fragmentación vertical (FV) las únicas columnas que hay en común entre los fragmentos son las que forman la clave. ¿Verdadero o Falso? Verdadero Falso.
Los tipos de transacciones que se dan en una BDD son : Seleccione una o más de una: Locales. Globales. Distribuidas. Replicadas.
Al gestionar una máquina todas las peticiones de bloqueo puede provocar que se puedan formar cuellos de botella. ¿Verdadero o Falso? Verdadero Falso.
Se tienen sistemas multibase si el acceso se realiza a través del procesador de datos distribuidos. ¿Verdadero o Falso? Verdadero Falso.
Relaciona cada propiedad con su significado: Autonomía. Homogeneidad. Distribución. .
Para que la BD no sufra cambios semánticos al fragmentarla se deben cumplir las propiedades de: Completitud Disyunción Reconstrucción Distribución.
Ademas de la optimización del SQL de una consulta, es necesario considerar: Las conexiones abiertas. La distancia al nodo más lejano que envía datos. El sistema operativo del nodo que ejecuta la consulta. El tamaño de los datos transferidos.
La independencia de la fragmentación pretende garantizar que debe ser transparente al usuario si una relación ha sido fragmentada. ¿Verdadero o Falso Verdadero Falso.
Ordena los pasos del proceso para montar un sistema maestro-esclavo. 1 2 3.
No es posible almacenar replicas de relaciones fragmentadas, sólo se puede hacer para relaciones completas. ¿Verdadero o Falso? Verdadero Falso.
¿Cuáles son las ventajas del uso de réplicas? Los datos se pueden seguir procesando si se ha caído un sitio replicado. Se pueden procesar varias consultas en paralelo. Es más rápida la actualización de los datos replicados. La gestión de transacciones es más sencilla. .
A la hora de realizar la asignación, se busca: El mínimo coste. El mejor rendimiento. Facilitar la reconstrucción. Mejorar la distribución.
Entre los factores a considerar para optimizar una consulta están: El volumen de los datos que se envían. El coste de la transmisión de los bloques de datos. La velocidad relativa de procesamiento en cada sitio. El tipo de SGBD que gestiona la consulta. .
¿Cuáles de estas afirmaciones son motivos válidos para realizar la fragmentación? Mayor eficiencia al guardarse los datos donde se necesitan. Mayor utilidad al emplear vistas. Proporciona más seguridad en el acceso a los datos. Disminuye la concurrencia sobre los datos.
La gestión de interbloqueos es más compleja cuando: Se distribuye entre los nodos. Se encarga a un solo nodo. Se produce un deadlock. Se pierde el control de concurrencia. .
Que los nodos no dependan de uno central garantiza que: Se centralice la gestión de concurrencia. Se evite la posibilidad de crear cuellos de botella. Los nodos estén todos al mismo nivel. Los servicios de gestión de transacciones, interbloqueos y consultas no dependan de un solo host. .
Las reglas de Date procuran garantizar al usuario que: Los datos no se van a borrar. El comportamiento del sistema será transparente para él. Se guardarán todos los datos en el mismo servidor. Le entregarán un login y contraseña para cada servidor.
Relaciona el elemento con su función: Directorio Global Procesador Distribuido Procesador Local. Software de comunicaciones.
Al procesar una consulta en una BDD se busca aquella descomposición para la que el coste de sea más bajo, para reducir la cantidad de datos a enviar. transmisión ejecución descomposición análisis.
Un sistema es multibase cuando: Los procesadores de los nodos actúan independientemente. Los nodos cuentan con sus propios usuarios. El acceso es a través del procesador distribuido. Corremos peligro de que se formen cuellos de botella.
Las estrategias posibles para realizar una consulta distribuida son: Enviar copias de la relaciones allí donde se necesitan. Descomponer la consulta en pares para enviar datos optimizados. Enviar relaciones a varios sitios para realizar consultas cruzadas. Realizar la consulta en el nodo central de la BDD. .
A la hora de optimizar el primer paso es echar un vistazo a la estadísticas: la de sistemas y las de los segmentos que vayan a participar en la consulta. ¿Verdadero o Falso? Verdadero Falso.
Relaciona cada regla con lo que implica: Independencia de la replicación. Operación continua Independencia del SGBD Procesamiento de consultas distribuidas.
La razón por la que diferenciamos entre consultas distribuidas y locales es: La consulta local es más compleja de gestionar. La consulta local no afecta al sistema distribuido. La consulta local genera cuellos de botella. La consulta local es gestionada en sistemas federados.
Cuando el SGBD utilizado es el mismo para todas las BD locales: La BDD es heterogénea El propio SGBD cuenta con herramientas para interconectar los nodos. Es porque el hardware empleado es el mismo para todos los nodos. Necesariamente todos los nodos tienen el mismo sistema operativo. .
Denunciar Test