0% encontró este documento útil (0 votos)
181 vistas7 páginas

Cu

El documento presenta un cuestionario de repaso del primer bimestre sobre bases de datos avanzadas. El cuestionario contiene 32 preguntas de opción múltiple sobre temas como diseño físico de bases de datos, normalización, desnormalización, seguridad, rendimiento e índices. El estudiante tiene menos de una hora para completar el cuestionario.

Cargado por

Oliver Sevilla
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como PDF, TXT o lee en línea desde Scribd
0% encontró este documento útil (0 votos)
181 vistas7 páginas

Cu

El documento presenta un cuestionario de repaso del primer bimestre sobre bases de datos avanzadas. El cuestionario contiene 32 preguntas de opción múltiple sobre temas como diseño físico de bases de datos, normalización, desnormalización, seguridad, rendimiento e índices. El estudiante tiene menos de una hora para completar el cuestionario.

Cargado por

Oliver Sevilla
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como PDF, TXT o lee en línea desde Scribd

Tiempo restante

PABLO EDUARDO LESCANO SILVA (Salir)

0:59:55

Inicio
BASE DE DATOS AVANZADAS [B]
Cuestionarios
Cuestionario de repaso Primer Bimestre
Intento 1

Cuestionario de repaso Primer Bimestre - Intento 1


1

Dado el siguiente extracto del diagrama de tablas destinado a almacenar informacin relativa a FILMES:

Pts: -/3.125

La siguiente consulta SQL permite obtener el reporte de los filmes que son largometrajes (duran ms de 100 min), y que
fueron producidos durante el 2012, muestra tanto el nombre, la fecha de estreno y el presupuesto total de cada filme,
adems los resultados deben aparecer ordenados por la fecha de estreno:

Analice la consulta anterior y determine que ndices hara falta crear para que la extraccin de esos datos sea mucho ms
eficiente. Para ello recuerde las directrices que nos permiten identificar los ndices secundarios requeridos.
Elija una
respuesta
a. PEL.ANIO | PEL.DURACION_MINUTOS | PES.FINANCIAMIENTO
b. PEL.NOMBRE_ORIGINAL | PEL.FECHA_ESTRENO | PES.FINANCIAMIENTO
c. PEL.NOMBRE_ORIGINAL | PEL.ANIO | PEL.DURACION_MINUTOS | PES.FINANCIAMIENTO
d. PEL.ANIO | PEL.DURACION_MINUTOS
e. PEL.ANIO | PEL.DURACION_MINUTOS | PEL.NOMBRE_ORIGINAL | PEL.FECHA_ESTRENO | PES.FINANCIAMIENTO
f. PEL.ANIO | PEL.DURACION_MINUTOS | PEL.NOMBRE_ORIGINAL | PEL.FECHA_ESTRENO
Enviar

2
Pts: -/3.125

La diferencia sustancial existente entre los diferentes SGBD relacionales radica en:
Elija una
respuesta

a. La estructura lgica relacional


b. La estructura y organizacin fsica de los datos
c. El lenguaje DDL
d. El lenguaje DML

Enviar

3
Pts: -/3.125

Seleccione la secuencia correcta de los pasos involucrados el proceso de diseo fsico de la base de datos
A. Disear organizacin fsica para almacenamiento de los datos
B. Disear e implementar restricciones de seguridad
C. Traducir modelo lgico a SGBD
D. Definir vistas de usuario
E. Monitorizar y afinar BDD
F. Optimizar rendimiento para acceso a datos

Elija una
respuesta

a. 1C ,2D, 3A, 4B, 5E, 6F


b. 1C, 2A, 3D, 4B, 5E, 6F
c. 1C, 2A, 3D, 4B, 5F, 6E

Enviar

4
Pts: -/3.125

Debemos utilizar el cifrado que ofrecen algunos SGBDs para cifrar nicamente aquellos datos que son considerados
confidenciales.
Respuesta:

Verdadero
Falso

Enviar

5
Pts: -/3.125

En la construccin de una base de datos el diseo lgico se preocupa del que y el diseo fsico del como.
Respuesta:

Verdadero
Falso

Enviar

6
Pts: -/3.125

No siempre se requiere normalizar, pero siempre se requiere desnormalizar


Respuesta:

Verdadero
Falso

Enviar

7
Pts: -/3.125

Segn la metodologa propuesta por el texto bsico, el paso siguiente a la etapa de diseo conceptual es el diseo fsico.
Respuesta:

Verdadero
Falso

Enviar

Dado:

Pts: -/3.125

Arme la sentencia para construir la relacin entre las tablas Cliente y Pedido.
1. FOREIGN KEY
2. (idCliente)

3.
4.
5.
6.

Cliente
CONSTRAINT
cliente_fk
REFERENCES

Elija una
respuesta

a. 1, 5, 4, 3, 2, 6, 2
b. 4, 5, 1, 2, 6, 3, 2
c. 4, 3, 2, 1, 6, 5, 2

Enviar

9
Pts: -/3.125

Como parte de la BDD de una tienda de alquiler de videos, existen las siguientes 2 tablas: VIDEOS y GENEROS. En
VIDEOS se guarda la informacin de cada video (idvideo, nombre, foto, estado, idgenero) y en GENEROS esta la lista de
gneros a los que se puede asociar cada video (idgenero, nombregenero); por ejemplo: comedia, terror, etc.. Si es muy
frecuente que cuando consultemos informacin de videos incluyamos el nombre del genero al que pertenece, cual es la
tcnica de desnormalizacin que se podra aplicar en este caso?
Elija una
respuesta

a. Duplicidad de atributos en asociaciones M:N


b. Inclusin de atributos derivados
c. Combinacin de tablas con asociacin 1:1
d. Duplicidad de atributos que no forman parte de la clave en asociaciones 1:N

Enviar

10 El diseo fsico de una Base de Datos se adapta al hardware a utilizar.


Pts: -/3.125

Respuesta:

Verdadero
Falso

Enviar

11 Las tablas de extraccin son una buena alternativa cuando se debe generar informes durante perodos diarios de carga.
Pts: -/3.125

Respuesta:

Verdadero
Falso

Enviar

12
Pts: -/3.125

El componente de seguridad que busca asegurar la validez y completitud de los datos almacenas en la BD, se llama:
Elija una
respuesta

a. Disponibilidad
b. Integridad de los datos
c. Confidencialidad de la informacin
d. Seguridad de acceso

Enviar

13 En cual de los siguientes casos NO hace falta evaluar la necesidad de ndices:


Pts: -/3.125

Elija una
respuesta

a. Cuando tenemos consultas con operaciones de ordenamiento y agrupacin


b. Cuando tenemos consultas que filtran datos
c. Cuando tenemos operaciones de actualizacin de datos
d. Cuando tenemos consultas que combinan registros de dos o ms tablas

Enviar

14 Ante la amenaza de Daos fsico a los equipos, una de las contramedidas apropiadas sera:
Pts: -/3.125

Elija una
respuesta

a. mantener un servidor de respaldo


b. aplicar cifrado a los datos confidenciales
c. implementar cortafuegos (firewall)

Enviar

15 El anlisis transaccional permite:


Pts: -/3.125

Elija una
respuesta

a. identificar ndices requeridos


b. identificar el espacio en disco requerido
c. identificar relaciones crticas

Enviar

16 Al implementar una base de datos, es aconsejable aadir ndices secundarios cuando los atributos son frecuentemente
Pts: -/3.125

utilizados en:
Elija una
respuesta

a. criterios de proyeccin (clusula SELECT)


b. criterios de seleccin (clusula WHERE)
c. criterios de fuentes de datos (clusula FROM)

Enviar

17 Una metodologa debe actuar como un marco de trabajo que sirva de gua y de ayuda para el diseador.
Pts: -/3.125

Respuesta:

Verdadero
Falso

Enviar

18 Con el objetivo de mejorar el rendimiento de una base de datos transaccional, una buena estrategia es:
Pts: -/3.125

Elija una
respuesta

a. Desnormalizar las tablas lo ms posible


b. Indexar atributos que son actualizados frecuentemente
c. Mantener un diseo normalizado y reducir los ndices al mnimo posible

Enviar

19 Amenaza es cualquier situacin o suceso , intencionado o accidental, que pueda afectar adversamente a un sistema.
Pts: -/3.125

Respuesta:

Verdadero
Falso

Enviar

20 La seguridad de los datos cubre:


Pts: -/3.125

Elija una
respuesta

a. el acceso y utilizacin de los objetos de la base de datos


b. la utilizacin de nombres de usuario y contraseas
c. la utilizacin de equipos de cmputo

Enviar

21 La desnormalizacin y el uso de ndices ayudan a mejorar el rendimiento de las operaciones de actualizacin de los datos.

Pts: -/3.125

Respuesta:

Verdadero
Falso

Enviar

22 Cuando se detectan problemas de rendimiento y ralentizacin en operaciones de consulta, el primer recurso es aplicar la
Pts: -/3.125

desnormalizacin al modelo de datos


Respuesta:

Verdadero
Falso

Enviar

23 Cuando en un sistema transaccional se tienen tasas de consulta o reportes muy altas, se recomienda:
Pts: -/3.125

Elija una
respuesta

a. Pedirle al cliente que reduzca el numero de reportes


b. Aplicar desnormalizacin e introducir todos los ndices posibles
c. Implementar un Almacn de Datos (DataWarehouse)

Enviar

24 La desnormalizacin es aceptable solamente si mejora el rendimiento de la base de datos.


Pts: -/3.125

Respuesta:

Verdadero
Falso

Enviar

25 Una vista dentro de una base de datos ocupa en disco el mismo de espacio de almacenamiento de las suma de las tablas
Pts: -/3.125

en las que se basa.


Respuesta:

Verdadero
Falso

Enviar

26
Pts: -/3.125

En un entorno web un servidor Proxy es:


Elija una
respuesta

a. Un computador situado entre un router y un servidor web


b. Un computador en donde est instalado un firewall
c. Un computador situado entre un explorador web y un servidor web

Enviar

27 El diseo lgico traduce el modelo conceptual de datos a un modelo lgico de los datos.
Pts: -/3.125

Respuesta:

Verdadero
Falso

Enviar

28 Suponga que tenemos la tabla MATRICULAS con los atributos (idMatricula, fecha, estudiante, periodoAcademico,
Pts: -/3.125

costoCurso, tasaAdministrativa, descuento). Donde cada vez que necesitamos listar las matrculas debemos calcular el
importe total, as:

Cul es la tcnica de desnormalizacin que se podra aplicar en este caso para que la ejecucin de la consulta sea ms
eficiente?

Elija una
respuesta

a. Inclusin de atributos multivaluados


b. Inclusin de atributos derivados
c. Duplicidad de atributos que no forman parte de la clave en asociaciones 1:N
d. Combinacin de tablas con asociacin 1:1

Enviar

29 El diseo fsico de una Base de Datos no necesita estar adaptado al hardware a utilizar.
Pts: -/3.125

Respuesta:

Verdadero
Falso

Enviar

30
Pts: -/3.125

Las restricciones de integridad son:


Elija una
respuesta
a. Restricciones que se imponen para evitar que la base de datos llegue a ser incompleta, imprecisa o incoherente

b. Restricciones que se imponen para lograr que se generen alertas cuando el espacio de almacenamiento de la base de datos est por term
c. Restricciones que se imponen para controlar que un usuario de la base de datos solamente tenga un conjunto de recursos limitados
Enviar

31 El cifrado se refiere a realizar peridicamente una copia cifrada de la base de la base de datos
Pts: -/3.125

Respuesta:

Verdadero
Falso

Enviar

32 Debemos utilizar el cifrado que ofrecen algunos SGBDs para cifrar nicamente aquellos datos que son considerados
Pts: -/3.125

confidenciales.
Respuesta:

Verdadero
Falso

Enviar

Enviar Eval. Objetiva y subir Ensayo

PABLO EDUARDO LESCANO SILVA | Actualizar Datos | Salir

También podría gustarte