option
Cuestiones
ayuda
daypo
buscar.php

tema 13

COMENTARIOS ESTADÍSTICAS RÉCORDS
REALIZAR TEST
Título del Test:
tema 13

Descripción:
base datos

Fecha de Creación: 2026/03/05

Categoría: Otros

Número Preguntas: 10

Valoración:(0)
COMPARTE EL TEST
Nuevo ComentarioNuevo Comentario
Comentarios
NO HAY REGISTROS
Temario:

Para crear un usuario debemos utilizar la sentencia. NEW USER userName. CREATE USER userName. MAKE USER userName. Ninguna de las anteriores.

Algunas vistas para consultar las restricciones de la base de datos son: ALL_CONSTRAINTS, USER_CONSTRAINTS. ALL_CONS_COLUMNS y DBA_CONSTRAINTS. USER_CONS_COLUMNS y DBA_CONS_COLUMNS. Todas son correctas.

La seguridad ante fallos lógicos conlleva: La planificación de copias de seguridad. La gestión de usuarios, roles y perfiles. La construcción de un DataCenter homologado. Ninguna de las anteriores.

Dentro de las prácticas recomendadas para garantizar la seguridad ante fallos lógicos se encuentra/n la/s. Gestión de usuarios, roles y perfiles. Restricciones de acceso a servicios y sistemas de gestión de bases de datos. Políticas de seguridad a nivel de software. Todas las anteriores.

Las vistas permiten la Inserción de datos. Siempre que sean materializadas. Siempre que estén definidas como consultas simples de una tabla sin agrupaciones ni filtros. Siempre que sean consultas multitabla y con agrupaciones o filtros. Nunca.

Los índices permiten. Diferenciar las filas que cumplen una condición determinada. Actualizar los datos de forma manual. Acceder a otros objetos de forma indirecta. Todas las anteriores.

Se pueden crear índices usando las sentencias. Sólo con CREATE INDEX. CREATE INDEX y DROP INDEX. CREATE INDEX y ALTER TABLE. Ninguna de las anteriores.

Los comandos DCL son. IDENTIFIED y MODIFY. DELETE y REVOKE. MODIFY y GRANT. GRANT y REVOKE.

Algunos de los objetos de la base de datos sobre los que asignar privilegios son. DIRECTORY y REFACTORY. TABLE Y EDITION. EDITION Y REFACTORY. TABLE y OPTIONAL.

Algunas de las políticas de bloqueo más frecuentes son. El control de sesiones ficticias y la monitorización de accesos. El bloqueo por intentos fallidos de inicio de sesión y la restricción de acceso por horario. El bloqueo por exceso de uso y el control de recopilación de datos. Todas las anteriores.

Denunciar Test