You are on page 1of 10

Comenzado el jueves, 24 de enero de 2019, 04:15

Estado Finalizado
Finalizado en jueves, 24 de enero de 2019, 04:36
Tiempo empleado 20 minutos 39 segundos
Calificación 20,00 de 20,00 (100%)
Pregunta 1
Correcta
Puntúa 1,00 sobre 1,00

Desmarcar
Enunciado de la pregunta

¿Qué se usa para asegurar algunos tipos de integridad?


Seleccione una:
a. Los disparadores.
b. Integridad referencial.
c. Cifrado e integridad referencial.
d. El cifrado.
e. Cifrado y disparadores.
Retroalimentación

La respuesta correcta es: Los disparadores.


Pregunta 2
Correcta
Puntúa 1,00 sobre 1,00

Desmarcar
Enunciado de la pregunta

¿Cuál término de transacción nos habla sobre: se hace un “rollback” hacia un


estado anterior consistente?
Seleccione una:
a. Active.
b. Failed.
c. Open database.
d. Committed.
e. Aborted.
Retroalimentación
La respuesta correcta es: Aborted.
Pregunta 3
Correcta
Puntúa 1,00 sobre 1,00

Desmarcar
Enunciado de la pregunta

¿Cuál es el elemento de un sistema de base de datos que manipulan los datos del
sistema?
Seleccione una:
a. Desarrolladores. Analistas y programadores.
b. Hardware.
c. Datos.
d. Usuario.
e. Usuarios finales.
Retroalimentación

La respuesta correcta es: Usuario.


Pregunta 4
Correcta
Puntúa 1,00 sobre 1,00

Desmarcar
Enunciado de la pregunta

¿Cuál es el elemento de un sistema de base de datos que son encargados de


generar aplicaciones para los usuarios finales?
Seleccione una:
a. Desarrolladores. Analistas y programadores.
b. Hardware.
c. Datos.
d. Administradores.
e. Usuarios.
Retroalimentación

La respuesta correcta es: Desarrolladores. Analistas y programadores.


Pregunta 5
Correcta
Puntúa 1,00 sobre 1,00
Desmarcar
Enunciado de la pregunta

¿En qué esquema del sistema de base de datos aparecen las unidades de disco,
archivos y carpetas del sistema?
Seleccione una:
a. Esquema físico.
b. Esquema conceptual.
c. Esquema externo.
d. Esquema físico y externo.
e. Esquema externo y conceptual.
Retroalimentación

La respuesta correcta es: Esquema físico.


Pregunta 6
Correcta
Puntúa 1,00 sobre 1,00

Desmarcar
Enunciado de la pregunta

¿Qué son mecanismos útiles para alertar a los usuarios o para realizar de manera
automática ciertas tareas cuando se cumplen determinadas condiciones?
Seleccione una:
a. Los disparadores.
b. Integridad referencial.
c. Cifrado y disparadores.
d. El cifrado.
e. Cifrado e integridad referencial.
Retroalimentación

La respuesta correcta es: Los disparadores.


Pregunta 7
Correcta
Puntúa 1,00 sobre 1,00
Desmarcar
Enunciado de la pregunta

¿Cuál no es una manipulación de datos?


Seleccione una:
a. La recuperación de información almacenada en la base de datos.
b. La inserción de información nueva en la base de datos.
c. El borrado de información de la base de datos.
d. La modificación de información almacenada en la base de datos.
e. La creación de la base de datos.
Retroalimentación

La respuesta correcta es: La creación de la base de datos.


Pregunta 8
Correcta
Puntúa 1,00 sobre 1,00

Desmarcar
Enunciado de la pregunta

¿Por qué módulo el control de accesos concurrentes y específicamente de


transacciones concurrentes es manejado?
Seleccione una:
a. Dmms.
b. Dmns.
c. Dsms.
d. Dbms.
e. Bdms.
Retroalimentación

La respuesta correcta es: Dbms.


Pregunta 9
Correcta
Puntúa 1,00 sobre 1,00
Desmarcar
Enunciado de la pregunta

¿A qué condición a menudo se desea asegurar que un valor que aparece en una
relación para un conjunto de atributos determinado aparezca también en otra
relación para un cierto conjunto de atributos?
Seleccione una:
a. Los disparadores.
b. Integridad referencial.
c. Cifrado y disparadores.
d. El cifrado.
e. Cifrado e integridad referencial.
Retroalimentación

La respuesta correcta es: Integridad referencial.


Pregunta 10
Correcta
Puntúa 1,00 sobre 1,00

Desmarcar
Enunciado de la pregunta

¿Cuál no es un tipo de dominio en SQL?


Seleccione una:
a. Cada cadena de caracteres de longitud fija, con longitud especificada por el
usuario.
b. Número en coma fija con precisión especificada por el usuario.
c. Entero (un subconjunto finito de los enteros que es dependiente de la máquina).
d. Entero pequeño (un subconjunto de tipo de dominio entero dependiente de la
máquina).
e. Entero no pequeño, no entero.
Retroalimentación

La respuesta correcta es: Entero no pequeño, no entero.


Pregunta 11
Correcta
Puntúa 1,00 sobre 1,00
Desmarcar
Enunciado de la pregunta

¿Cuál es la estructura de los datos tan cual se almacenan en las unidades de


disco?
Seleccione una:
a. Estructura lógica.
b. Estructura conceptual.
c. Estructura física.
d. Estructura lógica y conceptual.
e. Estructura lógica y física.
Retroalimentación

La respuesta correcta es: Estructura física.


Pregunta 12
Correcta
Puntúa 1,00 sobre 1,00

Desmarcar
Enunciado de la pregunta

¿Cuál no es una forma de acceso malintencionado de violación de la seguridad?


Seleccione una:
a. La lectura no autorizada de los datos (robo de información).
b. La modificación no autorizada de los datos.
c. La destrucción no autorizada de los datos.
d. El ingreso mediante una clave de acceso.
e. Destrucción y lectura.
Retroalimentación

La respuesta correcta es: El ingreso mediante una clave de acceso.


Pregunta 13
Correcta
Puntúa 1,00 sobre 1,00
Desmarcar
Enunciado de la pregunta

¿Qué diseño tiene como objetivo generar un conjunto de esquemas de relaciones


que permitan almacenar la información con un mínimo de redundancia, pero que a
la vez faciliten la recuperación de la información?
Seleccione una:
a. Diseño de una base de datos funcional.
b. Diseño de una base de datos relacional.
c. Diseño de una base de datos lógica.
d. Cifrado y disparadores.
e. Diseño de una base de datos lógica y funcional.
Retroalimentación

La respuesta correcta es: Diseño de una base de datos relacional.


Pregunta 14
Correcta
Puntúa 1,00 sobre 1,00

Desmarcar
Enunciado de la pregunta

¿Cuál no es una actividad necesaria para optimizar el proceso?


Seleccione una:
a. Definir los controles de acceso a la información
b. Crear un índice.
c. Cargar el índice a memoria.
d. Crear tabla.
e. Particionar la tabla.
f. Optimizar el query.
Retroalimentación

La respuesta correcta es: Crear tabla.


Pregunta 15
Correcta
Puntúa 1,00 sobre 1,00
Desmarcar
Enunciado de la pregunta

¿Cuál no es un conjunto de operaciones que forman una única unidad lógica de


trabajo?
Seleccione una:
a. Active.
b. Failed.
c. Open database.
d. Committed.
e. Delete.
Retroalimentación

La respuesta correcta es: Open database.


Pregunta 16
Correcta
Puntúa 1,00 sobre 1,00

Desmarcar
Enunciado de la pregunta

¿Cuál es el elemento de un sistema de base de datos que incorporan unidades de


almacenamiento masivo para este fin?
Seleccione una:
a. Software.
b. Hardware.
c. Datos.
d. Administradores.
e. Usuarios.
Retroalimentación

La respuesta correcta es: Hardware.


Pregunta 17
Correcta
Puntúa 1,00 sobre 1,00
Desmarcar
Enunciado de la pregunta

¿Cuál es conocido comúnmente como perfiles?


Seleccione una:
a. El análisis del sistema.
b. Rendimiento de ingeniería.
c. Cuellos de botella.
d. Análisis del rendimiento.
e. Análisis.
Retroalimentación

La respuesta correcta es: Análisis del rendimiento.


Pregunta 18
Correcta
Puntúa 1,00 sobre 1,00

Desmarcar
Enunciado de la pregunta

¿Qué forma la base de los buenos esquemas para la autenticación de usuarios en


una base de datos?
Seleccione una:
a. La lectura.
b. La autorización.
c. El cifrado.
d. Lectura y cifrado.
e. Cifrado y autorización.
Retroalimentación

La respuesta correcta es: El cifrado.


Pregunta 19
Correcta
Puntúa 1,00 sobre 1,00
Desmarcar
Enunciado de la pregunta

¿Cuál de las actividades no ha sido identificada en las diferentes metodologías?


Seleccione una:
a. Despliegue del sistema construido.
b. Análisis del sistema.
c. La identificación de críticos procesos de negocios.
d. Elaboración de los procesos en los casos de uso y volumetría del sistema.
e. Construcción del sistema, incluyendo la optimización del rendimiento.
Retroalimentación

La respuesta correcta es: Análisis del sistema.


Pregunta 20
Correcta
Puntúa 1,00 sobre 1,00

Desmarcar
Enunciado de la pregunta

¿Cómo se conforma la estructura de la arquitectura, análisis de bd y SQL?


Seleccione una:
a. Gestión de transacciones, arquitectura de los sistemas de base de datos,
análisis del diseño de la base de datos y oracle, db2 de IBM, SQL server, base de
Sybase.
b. Modelo de datos, sistemas de información, privilegios en SQL y cifrado y
autenticación.
c. Manipulación de base de datos, sistemas de información, sistema gestor de
base de datos y gestión de transacciones.
d. Modelo de datos, manipulación de base de datos, consulta estructurado SQL y
diseño de base de datos relacionales.
e. Estructura de un sistema de base de datos, restricciones de los dominios,
privilegios en SQL y cifrado y autenticación.
Retroalimentación

La respuesta correcta es: Gestión de transacciones, arquitectura de los sistemas


de base de datos, análisis del diseño de la base de datos y oracle, db2 de IBM,
SQL server, base de Sybase.