hecho el pdf
This commit is contained in:
254
BasesDeDatos/resumen2.org
Normal file
254
BasesDeDatos/resumen2.org
Normal file
@@ -0,0 +1,254 @@
|
|||||||
|
#+title: resumen2
|
||||||
|
#+options: toc:1 date:nil
|
||||||
|
|
||||||
|
* Control de transacciones
|
||||||
|
** ¿Qué comando marca el inicio de una transacción en SQL?
|
||||||
|
|
||||||
|
- Init
|
||||||
|
- Commit
|
||||||
|
- Begin
|
||||||
|
- Start
|
||||||
|
|
||||||
|
** ¿Cuál es el objetivo principal del control de transacciones?
|
||||||
|
|
||||||
|
- Acelerar el acceso a los datos
|
||||||
|
- Impedir el acceso concurrente
|
||||||
|
- Garantizar que los lotes de operaciones se ejecuten completamente o no se ejecuten
|
||||||
|
- Crear múltiples bases de datos
|
||||||
|
|
||||||
|
** ¿Cuál de las siguientes situaciones puede causar un fallo en una transacción?
|
||||||
|
|
||||||
|
- División por cero
|
||||||
|
- Error lógico de programación
|
||||||
|
- Dato no encontrado
|
||||||
|
- Todas las anteriores
|
||||||
|
|
||||||
|
** ¿Qué propiedad de las transacciones asegura que todos los cambios realizados sean permanentes incluso ante un fallo?
|
||||||
|
|
||||||
|
- Atomicidad
|
||||||
|
- Coherencia
|
||||||
|
- Durabilidad
|
||||||
|
- Scrum
|
||||||
|
|
||||||
|
** Un fallo del disco se considera uno de los fallos más comunes y fáciles de recuperar.
|
||||||
|
|
||||||
|
- Verdadero
|
||||||
|
- Falso
|
||||||
|
|
||||||
|
** Si una operación dentro de una transacción falla, el sistema puede permitir que el resto se complete.
|
||||||
|
|
||||||
|
- Verdadero
|
||||||
|
- Falso
|
||||||
|
|
||||||
|
** Los comandos COMMIT y ROLLBACK se utilizan para confirmar o revertir los efectos de una transacción.
|
||||||
|
|
||||||
|
- Verdadero
|
||||||
|
- Falso
|
||||||
|
|
||||||
|
** ¿Por qué se necesita la recuperación en una base de datos con transacciones?
|
||||||
|
|
||||||
|
- Para eliminar datos antiguos que no necesitemos
|
||||||
|
- Para optimizar el rendimiento de la misma
|
||||||
|
- Para asegurar la coherencia e integridad ante fallas
|
||||||
|
- Para permitir consultas simultáneas
|
||||||
|
|
||||||
|
** En entornos transaccionales de alta concurrencia, la consistencia de los datos puede relajarse intencionalmente, ya que la integridad se redistribuye entre múltiples operaciones atómicas parcialmente exitosas
|
||||||
|
|
||||||
|
- Falso
|
||||||
|
- Verdadero
|
||||||
|
|
||||||
|
** Las transacciones SQL permiten que solo una operación se ejecute a la vez para evitar inconsistencias en la base de datos.
|
||||||
|
|
||||||
|
- Falso
|
||||||
|
|
||||||
|
* Inteligencia de Negocios
|
||||||
|
|
||||||
|
** ¿Qué significa BI en el mundo empresarial?
|
||||||
|
- Business Interface
|
||||||
|
- Business Intelligence ✅
|
||||||
|
- Business Integration
|
||||||
|
|
||||||
|
** ¿Cuál es el principal objetivo de la BI?
|
||||||
|
- Aumentar la publicidad
|
||||||
|
- Automatizar tareas sin análisis
|
||||||
|
- Tomar decisiones basadas en datos ✅
|
||||||
|
|
||||||
|
** ¿Cuál de estas herramientas es desarrollada por Microsoft?
|
||||||
|
- Tableau
|
||||||
|
- Power BI ✅
|
||||||
|
- Qlik Sense
|
||||||
|
|
||||||
|
** ¿Qué elemento caracteriza a una herramienta de BI?
|
||||||
|
- Enviar correos masivos
|
||||||
|
- Generar gráficos y reportes basados en datos ✅
|
||||||
|
- Crear páginas web
|
||||||
|
|
||||||
|
** ¿Qué ventaja brinda la BI al marketing?
|
||||||
|
- Ocultar los errores de la campaña
|
||||||
|
- Aumentar las ventas analizando el comportamiento del cliente ✅
|
||||||
|
- Evitar hacer promociones
|
||||||
|
|
||||||
|
** ¿Qué ventaja tiene Tableau respecto a visualización?
|
||||||
|
- Soporte para gráficos complejos e interactivos ✅
|
||||||
|
- Solo muestra tablas planas
|
||||||
|
- Usa solo blanco y negro
|
||||||
|
|
||||||
|
** ¿Qué ventaja tiene Tableau respecto a visualización?
|
||||||
|
- Soporte para gráficos complejos e interactivos ✅
|
||||||
|
- Solo muestra tablas planas
|
||||||
|
- Usa solo blanco y negro
|
||||||
|
|
||||||
|
** ¿Qué riesgos pueden existir en un sistema BI mal implementado?
|
||||||
|
- Mejora excesiva en las decisiones
|
||||||
|
- Aumento automático de las ventas
|
||||||
|
- Resultados incorrectos o confusos que afectan las decisiones ✅
|
||||||
|
|
||||||
|
* No Sql
|
||||||
|
** ¿Qué tipo de dato espacial se utiliza para representar un recorrido o trayecto como una calle o una ruta?
|
||||||
|
- Punto
|
||||||
|
- Línea
|
||||||
|
- Polígono
|
||||||
|
- Coordenada
|
||||||
|
|
||||||
|
** Los datos tipo “punto, línea y polígono” permiten representar objetos geográficos como casas, calles o zonas sobre un mapa. V o F.
|
||||||
|
|
||||||
|
** ¿Cuál de las siguientes aplicaciones probablemente NO usa una base de datos geográfica?
|
||||||
|
- Uber
|
||||||
|
- Google Maps
|
||||||
|
- WhatsApp
|
||||||
|
- Pokémon GO
|
||||||
|
|
||||||
|
** ¿Cuál fue el principal factor que impulsó la aparición de las bases de datos NoSQL?
|
||||||
|
- La necesidad de reemplazar completamente las bases de datos SQL
|
||||||
|
- El crecimiento exponencial de datos con la llegada de la web 2.0 y aplicaciones como Facebook, Twitter y YouTube
|
||||||
|
- La obsolescencia de las bases de datos relacionales
|
||||||
|
- La reducción de costos en el almacenamiento de datos
|
||||||
|
|
||||||
|
** Cuáles son los principales formatos de almacenamiento que utilizan las bases de datos NoSQL?
|
||||||
|
- Únicamente tablas relacionales
|
||||||
|
- Solo documentos JSON
|
||||||
|
- Clave-valor, mapeo de columnas, documentos y grafos
|
||||||
|
- Exclusivamente archivos de texto plano
|
||||||
|
|
||||||
|
** ¿Cuál de las siguientes es una desventaja de las bases de datos NoSQL?
|
||||||
|
- No pueden manejar grandes volúmenes de datos
|
||||||
|
- La consistencia eventual puede causar problemas en aplicaciones que requieren integridad inmediata de datos
|
||||||
|
- No permiten escalabilidad horizontal
|
||||||
|
- Requieren obligatoriamente una estructura rígida predefinida
|
||||||
|
|
||||||
|
** ¿Cuál es una característica destacada de las Bases de Datos Orientadas a Objetos (BDOO)?
|
||||||
|
- Requieren transformar los objetos a tablas relacionales
|
||||||
|
- Separan el modelo conceptual de la programación
|
||||||
|
- Permiten usar el mismo modelo de clases en todas las etapas del desarrollo
|
||||||
|
- Solo funcionan con lenguajes funcionales
|
||||||
|
|
||||||
|
|
||||||
|
* Seguridad Logica
|
||||||
|
** La seguridad lógica solo se enfoca en proteger el hardware donde se almacena la información. V o F.
|
||||||
|
|
||||||
|
** ¿Cuál de los siguientes elementos forma parte del ciclo de seguridad lógica?
|
||||||
|
- Respaldar
|
||||||
|
- Compartir
|
||||||
|
- Autorizar
|
||||||
|
- Encriptar
|
||||||
|
|
||||||
|
** ¿Qué elemento se considera un “factor de autenticación” basado en algo que tenés?
|
||||||
|
- Contraseña
|
||||||
|
- Pregunta secreta
|
||||||
|
- Huella digital
|
||||||
|
- Token físico o app de autenticación
|
||||||
|
|
||||||
|
** Una contraseña segura debe estar compuesta por al menos un símbolo, un número y una letra mayúscula. V o F.
|
||||||
|
|
||||||
|
** ¿Cuál es la diferencia principal entre los comandos REVOKE y DENY en SQL Server?
|
||||||
|
- REVOKE otorga permisos, DENY los elimina
|
||||||
|
- REVOKE elimina permisos, pero puede heredarse; DENY los bloquea totalmente
|
||||||
|
- DENY es más débil que REVOKE
|
||||||
|
- REVOKE elimina permisos,DENY los bloquea
|
||||||
|
|
||||||
|
** ¿Qué tipo de autorización permitiría que un usuario pueda crear nuevos registros en una base de datos?
|
||||||
|
- Leer
|
||||||
|
- Dar de alta
|
||||||
|
- Dar de baja
|
||||||
|
- Ejecutar
|
||||||
|
|
||||||
|
** Un mismo usuario puede tener permisos distintos según el dispositivo (terminal) desde el que accede.
|
||||||
|
|
||||||
|
** ¿Cuál de las siguientes opciones corresponde a una función fija de base de datos en SQL Server?
|
||||||
|
- serveradmin
|
||||||
|
- sysadmin
|
||||||
|
- db_datareader
|
||||||
|
- securityadmin
|
||||||
|
|
||||||
|
** Las auditorías permiten detectar accesos indebidos y deben estar siempre habilitadas en entornos críticos.
|
||||||
|
|
||||||
|
** ¿Cuál de estos factores representa un riesgo interno para la seguridad lógica?
|
||||||
|
- Hackers externos
|
||||||
|
- Competidores
|
||||||
|
- Proveedores no confiables
|
||||||
|
- Empleados que no fueron dados de baja del sistema
|
||||||
|
|
||||||
|
* Resguardo y recupero
|
||||||
|
** El backup incremental copia todos los datos de la base, sin importar si cambiaron o no.
|
||||||
|
|
||||||
|
- Verdadero
|
||||||
|
- ❌ Falso (Correcta)
|
||||||
|
|
||||||
|
** ¿Cuál es el propósito principal del backup en una base de datos?
|
||||||
|
|
||||||
|
- Acelerar consultas
|
||||||
|
- Reducir tamaño de la base
|
||||||
|
- ✅ Recuperar datos ante pérdidas (Correcta)
|
||||||
|
- Optimizar índices
|
||||||
|
|
||||||
|
** ¿Qué herramienta se utiliza en PostgreSQL para realizar un backup lógico?
|
||||||
|
|
||||||
|
- RMAN
|
||||||
|
- ✅ pg_dump (Correcta)
|
||||||
|
- mysqldump
|
||||||
|
- flashback
|
||||||
|
|
||||||
|
** El backup en caliente permite realizar copias sin detener el sistema.
|
||||||
|
|
||||||
|
- ✅ Verdadero (Correcta)
|
||||||
|
- Falso
|
||||||
|
|
||||||
|
** ¿Cuál de los siguientes tipos de backup es el más rápido para restaurar?
|
||||||
|
|
||||||
|
- Incremental
|
||||||
|
- Diferencial
|
||||||
|
- ✅ Completo (Correcta)
|
||||||
|
- En caliente
|
||||||
|
|
||||||
|
** ¿Qué estrategia indica tener 3 copias, en 2 medios distintos y 1 en una ubicación externa?
|
||||||
|
|
||||||
|
- Backup escalonado
|
||||||
|
- Esquema 2-2-2
|
||||||
|
- Política RPO
|
||||||
|
- ✅ Estrategia 3-2-1 (Correcta)
|
||||||
|
|
||||||
|
** ¿Cuál de los siguientes backups requiere detener temporalmente la base de datos?
|
||||||
|
|
||||||
|
- Hot backup
|
||||||
|
- ✅ Cold backup (Correcta)
|
||||||
|
- Backup incremental
|
||||||
|
- Backup lógico
|
||||||
|
|
||||||
|
** Las copias de seguridad deben almacenarse únicamente en el mismo servidor de la base de datos.
|
||||||
|
|
||||||
|
- Verdadero
|
||||||
|
- ❌ Falso (Correcta)
|
||||||
|
|
||||||
|
** ¿Qué herramienta se usa para backup en SQL Server?
|
||||||
|
|
||||||
|
- pg_dump
|
||||||
|
- mysqlhotcopy
|
||||||
|
- ✅ BACKUP DATABASE (Correcta)
|
||||||
|
- rman
|
||||||
|
|
||||||
|
** ¿Cuál es una buena práctica al implementar backups?
|
||||||
|
|
||||||
|
- Guardar solo una copia local
|
||||||
|
- Usar una contraseña genérica
|
||||||
|
- ✅ Realizar pruebas periódicas de restauración (Correcta)
|
||||||
|
- Omitir validaciones para ahorrar tiempo
|
||||||
BIN
BasesDeDatos/resumen2.pdf
Normal file
BIN
BasesDeDatos/resumen2.pdf
Normal file
Binary file not shown.
Reference in New Issue
Block a user