Guia: Bases de Datos
Capítulo 1: Sistemas de Bases de Datos
1. ¿Qué diferencia hay entre datos e información?
a) Los datos son procesados y se convierten en información.
b) La información se almacena y los datos se utilizan.
c) Los datos son hechos crudos, mientras que la información es el resultado del
procesamiento.
d) No hay diferencia, ambos son términos intercambiables.
Respuesta: c)
2. ¿Cuál es la principal función de un DBMS?
a) Crear manualmente tablas de datos.
b) Almacenar datos de manera desordenada.
c) Gestionar, organizar y recuperar datos de manera eficiente.
d) Convertir datos en gráficos.
Respuesta: c)
3. ¿Qué problema no resuelve un DBMS?
a) Redundancia de datos.
b) Dependencia de datos.
c) Falta de acceso concurrente.
d) Cambios de hardware.
Respuesta: d)
4. ¿Qué tipo de base de datos es más común hoy en día?
a) Jerárquica.
b) Relacional.
c) En red.
d) Orientada a objetos.
Respuesta: b)
Capítulo 2: Modelos de Datos
5. ¿Qué es un modelo de datos?
a) Un diseño gráfico de relaciones humanas.
b) Una representación abstracta de datos y relaciones.
c) Una tabla con datos procesados.
d) Un software para analizar datos.
Respuesta: b)
6. ¿Qué es una regla de negocio?
a) Un software comercial para bases de datos.
b) Una política o restricción sobre cómo se manejan los datos.
c) Un atributo en una tabla.
d) Una estrategia de marketing.
Respuesta: b)
Capítulo 3: Modelo Relacional
7. ¿Qué es una llave primaria (PK)?
a) Un atributo que identifica de manera única cada registro.
b) Una tabla adicional para registros duplicados.
c) Un atributo que almacena datos no utilizados.
d) Una clave de acceso al sistema.
Respuesta: a)
8. ¿Qué es la integridad referencial?
a) Garantiza que una relación sea consistente entre tablas.
b) Impide el acceso no autorizado a los datos.
c) Define atributos obligatorios.
d) Restringe el número de usuarios conectados.
Respuesta: a)
Capítulo 6: Normalización
9. ¿Qué es la normalización?
a) Un proceso de organizar datos para reducir redundancia.
b) Un método de encriptar datos en una base de datos.
c) Un enfoque para generar tablas grandes y complejas.
d) La creación de índices para mejorar el rendimiento.
Respuesta: a)
10. ¿Qué caracteriza la primera forma normal (1NF)?
a) No hay atributos multivaluados.
b) No hay dependencias parciales.
c) No hay dependencias transitivas.
d) Se garantiza la integridad referencial.
Respuesta: a)
11. ¿Qué caracteriza la segunda forma normal (2NF)?
a) No hay atributos multivaluados.
b) No hay dependencias parciales de atributos no clave.
c) No hay dependencias transitivas entre atributos no clave.
d) Cada tabla tiene una llave primaria.
Respuesta: b)
12. ¿Qué caracteriza la tercera forma normal (3NF)?
a) No hay dependencias transitivas entre atributos no clave.
b) Todas las tablas tienen índices.
c) No hay redundancia entre tablas.
d) Los datos están encriptados.
Respuesta: a)
Capítulo 7: Introducción a SQL
13. ¿Qué es SQL?
a) Un lenguaje de programación para desarrollar aplicaciones web.
b) Un lenguaje estructurado para gestionar bases de datos relacionales.
c) Un sistema operativo especializado para bases de datos.
d) Un software comercial para gestionar datos.
Respuesta: b)
14. ¿Qué comando SQL se usa para crear una tabla?
a) SELECT
b) INSERT
c) CREATE TABLE
d) ALTER TABLE
Respuesta: c)
15. ¿Qué comando se usa para agregar datos a una tabla?
a) UPDATE
b) DELETE
c) INSERT INTO
d) SELECT
Respuesta: c)
16. ¿Qué hace el comando SELECT?
a) Agrega datos a una tabla.
b) Elimina datos de una tabla.
c) Recupera datos de una tabla.
d) Crea una nueva base de datos.
Respuesta: c)
Capítulo 10: Administración de Transacciones
17. ¿Qué es una transacción?
a) Un conjunto de operaciones que deben ejecutarse como una unidad lógica.
b) Un proceso de respaldo de datos.
c) La creación de una nueva tabla.
d) La eliminación de una base de datos.
Respuesta: a)
18. ¿Qué significa ACID en transacciones?
a) Atomicidad, Consistencia, Aislamiento y Durabilidad.
b) Acceso, Concurrencia, Integridad y Dependencia.
c) Autenticación, Conexión, Indexación y Diseño.
d) Atributos, Cardinalidad, Integridad y Dependencia.
Respuesta: a)
19. ¿Qué es un bloqueo en el control de concurrencia?
a) Un mecanismo para evitar conflictos de acceso concurrente.
b) Un método para eliminar redundancia.
c) Una técnica de respaldo.
d) Un proceso para asignar memoria.
Respuesta: a)
20. ¿Qué es un interbloqueo?
a) Una transacción que no puede continuar porque espera recursos.
b) Una tabla sin llave primaria.
c) Un error en la estructura física de datos.
d) Un problema causado por dependencias circulares.
Respuesta: a)
Capítulo 15: Seguridad en Bases de Datos
21. ¿Qué es un ataque de inyección SQL?
a) Una técnica de optimización de consultas.
b) Una vulnerabilidad que permite ejecutar código malicioso en la base de datos.
c) Un proceso de respaldo automatizado.
d) Un método para crear relaciones M:N.
Respuesta: b)
22. ¿Qué medida de seguridad protege contra accesos no autorizados?
a) Normalización de tablas.
b) Índices en columnas sensibles.
c) Autenticación y restricciones de acceso.
d) Uso de consultas recursivas.
Respuesta: c)
23. ¿Qué técnica mejora la seguridad de datos sensibles?
a) Denormalización.
b) Encriptación.
c) Redundancia controlada.
d) Optimización de consultas.
Respuesta: b)
Capítulo 8: SQL Avanzado
24. ¿Qué operador SQL combina los resultados de dos consultas eliminando
duplicados?
a) INTERSECT
b) UNION
c) MINUS
d) JOIN
Respuesta: b)
25. ¿Qué comando SQL permite modificar la estructura de una tabla?
a) UPDATE
b) ALTER TABLE
c) INSERT INTO
d) CREATE INDEX
Respuesta: b)
26. ¿Qué hace el operador JOIN en SQL?
a) Combina filas de diferentes tablas basándose en una condición.
b) Elimina datos duplicados en una consulta.
c) Almacena datos en una tabla temporal.
d) Borra filas en una tabla relacionada.
Respuesta: a)
27. ¿Qué tipo de vista en SQL se puede actualizar directamente?
a) Vista materializada.
b) Vista normal.
c) Vista agregada.
d) Vista de solo lectura.
Respuesta: b)
28. ¿Qué operador de conjunto devuelve los registros que están en ambas consultas?
a) UNION
b) INTERSECT
c) MINUS
d) JOIN
Respuesta: b)
Capítulo 9: Diseño de Bases de Datos
29. ¿Qué es el ciclo de vida de una base de datos (DBLC)?
a) Un proceso para optimizar consultas SQL.
b) El conjunto de etapas para diseñar, implementar y mantener una base de datos.
c) Un sistema de respaldo automático.
d) Un método para convertir datos en información.
Respuesta: b)
30. ¿Qué etapa del DBLC incluye la normalización?
a) Diseño conceptual.
b) Diseño lógico.
c) Diseño físico.
d) Implementación.
Respuesta: b)
31. ¿Qué diferencia hay entre diseño lógico y físico?
a) El diseño lógico define estructuras abstractas, y el físico especifica cómo se
almacenarán en el hardware.
b) El diseño lógico se enfoca en índices y particiones, mientras que el físico en claves y
relaciones.
c) El diseño lógico se basa en hardware, y el físico en reglas de negocio.
d) No hay diferencia; ambos son equivalentes.
Respuesta: a)
32. ¿Qué estrategia de diseño es mejor para bases de datos distribuidas?
a) Diseño centralizado.
b) Diseño descentralizado.
c) Diseño jerárquico.
d) Diseño en estrella.
Respuesta: b)
Capítulo 11: Optimización de Consultas
33. ¿Qué es la optimización de consultas en bases de datos?
a) El proceso de seleccionar el índice más adecuado para una consulta.
b) Reducir el tamaño de las tablas.
c) Ajustar la presentación de datos en un informe.
d) Crear relaciones redundantes para mejorar el rendimiento.
Respuesta: a)
34. ¿Qué herramienta usan los DBMS para elegir el plan de ejecución de una consulta?
a) Analizador de SQL.
b) Optimizador de consultas.
c) Recolector de índices.
d) Planificador de transacciones.
Respuesta: b)
35. ¿Qué característica de un índice mejora la optimización de consultas?
a) Su cardinalidad.
b) Su tamaño.
c) Su duplicidad.
d) Su número de filas.
Respuesta: a)
Capítulo 12: Bases de Datos Distribuidas
36. ¿Qué ventaja tienen las bases de datos distribuidas?
a) Reducen los costos de hardware.
b) Mejoran la velocidad de procesamiento al acercar los datos al usuario.
c) Eliminan la necesidad de índices.
d) Reemplazan completamente las bases centralizadas.
Respuesta: b)
37. ¿Qué es la fragmentación en bases de datos distribuidas?
a) La división de una tabla en partes más pequeñas para distribuirlas en diferentes nodos.
b) La replicación de datos en diferentes ubicaciones.
c) El almacenamiento de datos sin índices.
d) La eliminación de datos obsoletos.
Respuesta: a)
38. ¿Qué protocolo asegura la integridad de las transacciones distribuidas?
a) Protocolo de dos fases.
b) Protocolo de bloqueo.
c) Protocolo de interbloqueo.
d) Protocolo de sincronización.
Respuesta: a)
Capítulo 15: Seguridad en Bases de Datos
39. ¿Qué medida de seguridad protege datos sensibles en tránsito?
a) Uso de vistas.
b) Encriptación.
c) Restricciones de cardinalidad.
d) Normalización de tablas.
Respuesta: b)
40. ¿Qué es una política de seguridad en bases de datos?
a) Una guía sobre cómo proteger datos y garantizar su integridad.
b) Un conjunto de restricciones de normalización.
c) Un sistema de respaldo para bases de datos distribuidas.
d) Un índice especializado para mejorar el rendimiento.
Respuesta: a)