hecho el pdf
This commit is contained in:
254
BasesDeDatos/resumen2.org
Normal file
254
BasesDeDatos/resumen2.org
Normal file
@@ -0,0 +1,254 @@
|
||||
#+title: resumen2
|
||||
#+options: toc:1 date:nil
|
||||
|
||||
* Control de transacciones
|
||||
** ¿Qué comando marca el inicio de una transacción en SQL?
|
||||
|
||||
- Init
|
||||
- Commit
|
||||
- Begin
|
||||
- Start
|
||||
|
||||
** ¿Cuál es el objetivo principal del control de transacciones?
|
||||
|
||||
- Acelerar el acceso a los datos
|
||||
- Impedir el acceso concurrente
|
||||
- Garantizar que los lotes de operaciones se ejecuten completamente o no se ejecuten
|
||||
- Crear múltiples bases de datos
|
||||
|
||||
** ¿Cuál de las siguientes situaciones puede causar un fallo en una transacción?
|
||||
|
||||
- División por cero
|
||||
- Error lógico de programación
|
||||
- Dato no encontrado
|
||||
- Todas las anteriores
|
||||
|
||||
** ¿Qué propiedad de las transacciones asegura que todos los cambios realizados sean permanentes incluso ante un fallo?
|
||||
|
||||
- Atomicidad
|
||||
- Coherencia
|
||||
- Durabilidad
|
||||
- Scrum
|
||||
|
||||
** Un fallo del disco se considera uno de los fallos más comunes y fáciles de recuperar.
|
||||
|
||||
- Verdadero
|
||||
- Falso
|
||||
|
||||
** Si una operación dentro de una transacción falla, el sistema puede permitir que el resto se complete.
|
||||
|
||||
- Verdadero
|
||||
- Falso
|
||||
|
||||
** Los comandos COMMIT y ROLLBACK se utilizan para confirmar o revertir los efectos de una transacción.
|
||||
|
||||
- Verdadero
|
||||
- Falso
|
||||
|
||||
** ¿Por qué se necesita la recuperación en una base de datos con transacciones?
|
||||
|
||||
- Para eliminar datos antiguos que no necesitemos
|
||||
- Para optimizar el rendimiento de la misma
|
||||
- Para asegurar la coherencia e integridad ante fallas
|
||||
- Para permitir consultas simultáneas
|
||||
|
||||
** En entornos transaccionales de alta concurrencia, la consistencia de los datos puede relajarse intencionalmente, ya que la integridad se redistribuye entre múltiples operaciones atómicas parcialmente exitosas
|
||||
|
||||
- Falso
|
||||
- Verdadero
|
||||
|
||||
** Las transacciones SQL permiten que solo una operación se ejecute a la vez para evitar inconsistencias en la base de datos.
|
||||
|
||||
- Falso
|
||||
|
||||
* Inteligencia de Negocios
|
||||
|
||||
** ¿Qué significa BI en el mundo empresarial?
|
||||
- Business Interface
|
||||
- Business Intelligence ✅
|
||||
- Business Integration
|
||||
|
||||
** ¿Cuál es el principal objetivo de la BI?
|
||||
- Aumentar la publicidad
|
||||
- Automatizar tareas sin análisis
|
||||
- Tomar decisiones basadas en datos ✅
|
||||
|
||||
** ¿Cuál de estas herramientas es desarrollada por Microsoft?
|
||||
- Tableau
|
||||
- Power BI ✅
|
||||
- Qlik Sense
|
||||
|
||||
** ¿Qué elemento caracteriza a una herramienta de BI?
|
||||
- Enviar correos masivos
|
||||
- Generar gráficos y reportes basados en datos ✅
|
||||
- Crear páginas web
|
||||
|
||||
** ¿Qué ventaja brinda la BI al marketing?
|
||||
- Ocultar los errores de la campaña
|
||||
- Aumentar las ventas analizando el comportamiento del cliente ✅
|
||||
- Evitar hacer promociones
|
||||
|
||||
** ¿Qué ventaja tiene Tableau respecto a visualización?
|
||||
- Soporte para gráficos complejos e interactivos ✅
|
||||
- Solo muestra tablas planas
|
||||
- Usa solo blanco y negro
|
||||
|
||||
** ¿Qué ventaja tiene Tableau respecto a visualización?
|
||||
- Soporte para gráficos complejos e interactivos ✅
|
||||
- Solo muestra tablas planas
|
||||
- Usa solo blanco y negro
|
||||
|
||||
** ¿Qué riesgos pueden existir en un sistema BI mal implementado?
|
||||
- Mejora excesiva en las decisiones
|
||||
- Aumento automático de las ventas
|
||||
- Resultados incorrectos o confusos que afectan las decisiones ✅
|
||||
|
||||
* No Sql
|
||||
** ¿Qué tipo de dato espacial se utiliza para representar un recorrido o trayecto como una calle o una ruta?
|
||||
- Punto
|
||||
- Línea
|
||||
- Polígono
|
||||
- Coordenada
|
||||
|
||||
** Los datos tipo “punto, línea y polígono” permiten representar objetos geográficos como casas, calles o zonas sobre un mapa. V o F.
|
||||
|
||||
** ¿Cuál de las siguientes aplicaciones probablemente NO usa una base de datos geográfica?
|
||||
- Uber
|
||||
- Google Maps
|
||||
- WhatsApp
|
||||
- Pokémon GO
|
||||
|
||||
** ¿Cuál fue el principal factor que impulsó la aparición de las bases de datos NoSQL?
|
||||
- La necesidad de reemplazar completamente las bases de datos SQL
|
||||
- El crecimiento exponencial de datos con la llegada de la web 2.0 y aplicaciones como Facebook, Twitter y YouTube
|
||||
- La obsolescencia de las bases de datos relacionales
|
||||
- La reducción de costos en el almacenamiento de datos
|
||||
|
||||
** Cuáles son los principales formatos de almacenamiento que utilizan las bases de datos NoSQL?
|
||||
- Únicamente tablas relacionales
|
||||
- Solo documentos JSON
|
||||
- Clave-valor, mapeo de columnas, documentos y grafos
|
||||
- Exclusivamente archivos de texto plano
|
||||
|
||||
** ¿Cuál de las siguientes es una desventaja de las bases de datos NoSQL?
|
||||
- No pueden manejar grandes volúmenes de datos
|
||||
- La consistencia eventual puede causar problemas en aplicaciones que requieren integridad inmediata de datos
|
||||
- No permiten escalabilidad horizontal
|
||||
- Requieren obligatoriamente una estructura rígida predefinida
|
||||
|
||||
** ¿Cuál es una característica destacada de las Bases de Datos Orientadas a Objetos (BDOO)?
|
||||
- Requieren transformar los objetos a tablas relacionales
|
||||
- Separan el modelo conceptual de la programación
|
||||
- Permiten usar el mismo modelo de clases en todas las etapas del desarrollo
|
||||
- Solo funcionan con lenguajes funcionales
|
||||
|
||||
|
||||
* Seguridad Logica
|
||||
** La seguridad lógica solo se enfoca en proteger el hardware donde se almacena la información. V o F.
|
||||
|
||||
** ¿Cuál de los siguientes elementos forma parte del ciclo de seguridad lógica?
|
||||
- Respaldar
|
||||
- Compartir
|
||||
- Autorizar
|
||||
- Encriptar
|
||||
|
||||
** ¿Qué elemento se considera un “factor de autenticación” basado en algo que tenés?
|
||||
- Contraseña
|
||||
- Pregunta secreta
|
||||
- Huella digital
|
||||
- Token físico o app de autenticación
|
||||
|
||||
** Una contraseña segura debe estar compuesta por al menos un símbolo, un número y una letra mayúscula. V o F.
|
||||
|
||||
** ¿Cuál es la diferencia principal entre los comandos REVOKE y DENY en SQL Server?
|
||||
- REVOKE otorga permisos, DENY los elimina
|
||||
- REVOKE elimina permisos, pero puede heredarse; DENY los bloquea totalmente
|
||||
- DENY es más débil que REVOKE
|
||||
- REVOKE elimina permisos,DENY los bloquea
|
||||
|
||||
** ¿Qué tipo de autorización permitiría que un usuario pueda crear nuevos registros en una base de datos?
|
||||
- Leer
|
||||
- Dar de alta
|
||||
- Dar de baja
|
||||
- Ejecutar
|
||||
|
||||
** Un mismo usuario puede tener permisos distintos según el dispositivo (terminal) desde el que accede.
|
||||
|
||||
** ¿Cuál de las siguientes opciones corresponde a una función fija de base de datos en SQL Server?
|
||||
- serveradmin
|
||||
- sysadmin
|
||||
- db_datareader
|
||||
- securityadmin
|
||||
|
||||
** Las auditorías permiten detectar accesos indebidos y deben estar siempre habilitadas en entornos críticos.
|
||||
|
||||
** ¿Cuál de estos factores representa un riesgo interno para la seguridad lógica?
|
||||
- Hackers externos
|
||||
- Competidores
|
||||
- Proveedores no confiables
|
||||
- Empleados que no fueron dados de baja del sistema
|
||||
|
||||
* Resguardo y recupero
|
||||
** El backup incremental copia todos los datos de la base, sin importar si cambiaron o no.
|
||||
|
||||
- Verdadero
|
||||
- ❌ Falso (Correcta)
|
||||
|
||||
** ¿Cuál es el propósito principal del backup en una base de datos?
|
||||
|
||||
- Acelerar consultas
|
||||
- Reducir tamaño de la base
|
||||
- ✅ Recuperar datos ante pérdidas (Correcta)
|
||||
- Optimizar índices
|
||||
|
||||
** ¿Qué herramienta se utiliza en PostgreSQL para realizar un backup lógico?
|
||||
|
||||
- RMAN
|
||||
- ✅ pg_dump (Correcta)
|
||||
- mysqldump
|
||||
- flashback
|
||||
|
||||
** El backup en caliente permite realizar copias sin detener el sistema.
|
||||
|
||||
- ✅ Verdadero (Correcta)
|
||||
- Falso
|
||||
|
||||
** ¿Cuál de los siguientes tipos de backup es el más rápido para restaurar?
|
||||
|
||||
- Incremental
|
||||
- Diferencial
|
||||
- ✅ Completo (Correcta)
|
||||
- En caliente
|
||||
|
||||
** ¿Qué estrategia indica tener 3 copias, en 2 medios distintos y 1 en una ubicación externa?
|
||||
|
||||
- Backup escalonado
|
||||
- Esquema 2-2-2
|
||||
- Política RPO
|
||||
- ✅ Estrategia 3-2-1 (Correcta)
|
||||
|
||||
** ¿Cuál de los siguientes backups requiere detener temporalmente la base de datos?
|
||||
|
||||
- Hot backup
|
||||
- ✅ Cold backup (Correcta)
|
||||
- Backup incremental
|
||||
- Backup lógico
|
||||
|
||||
** Las copias de seguridad deben almacenarse únicamente en el mismo servidor de la base de datos.
|
||||
|
||||
- Verdadero
|
||||
- ❌ Falso (Correcta)
|
||||
|
||||
** ¿Qué herramienta se usa para backup en SQL Server?
|
||||
|
||||
- pg_dump
|
||||
- mysqlhotcopy
|
||||
- ✅ BACKUP DATABASE (Correcta)
|
||||
- rman
|
||||
|
||||
** ¿Cuál es una buena práctica al implementar backups?
|
||||
|
||||
- Guardar solo una copia local
|
||||
- Usar una contraseña genérica
|
||||
- ✅ Realizar pruebas periódicas de restauración (Correcta)
|
||||
- Omitir validaciones para ahorrar tiempo
|
||||
BIN
BasesDeDatos/resumen2.pdf
Normal file
BIN
BasesDeDatos/resumen2.pdf
Normal file
Binary file not shown.
Reference in New Issue
Block a user