BASE DE DATOS X

Descargar como pdf o txt
Descargar como pdf o txt
Está en la página 1de 13

1. ¿Cuál es el mínimo de servidores para replicar una base de datos?

El mínimo es 3, el principal y dos secundarios.

2. ¿En qué base de datos se crea los usuarios para control de acceso?

En la base de datos llamada admin.

3. ¿Qué parámetros o roles se usan para permitir la administración de


cualquier base de datos?

userAdminAnyDatabase
readWediteAnyDatabase

4. ¿Para qué sirve la creación de un índice?

Este sirve para optimizar la búsqueda en la base datos.

5. ¿Cuál es el comando para crear usuario de administración?

db.createUser({user:"nombre de usuario",pwd:"contraceña",roles:[{role:"rol
del usuario",db:"nombre de la base de datos"}]}).
6. ¿Qué es Bit Data?

a) Big data es un concepto que se refiere a grandes masas de información


que son muy lentos y pesados, al punto de que resulta muy fácil
capturarlos y procesarlos con métodos antiguos.

b) Big data es un concepto que se refiere a grandes volúmenes de datos que


son muy variados y veloces, al punto de que resulta muy complicado
capturarlos y procesarlos con métodos tradicionales.

c) Big data se refiere a grandes cables de datos que son muy rápidos, al
punto de que resulta muy complicado capturarlos.
d) Big ban es un concepto que se refiere a grandes espacios de datos que son
muy variados y veloces, al punto de que resulta muy fácil capturarlos y
procesarlos con métodos futuros.

7. ¿A partir de qué tamaño se considera que se está trabajando en Big


Data?

a) Esto no está definido, algunas personas del sector mencionan que puede
variar entre los 30 Terabytes hasta varios Petabytes

b) Está definido que es entre 200 gigabyte y 1 terabytes

c) No está definido así que no hay un tamaño exacto

d) Esto está definido, algunas personas dicen que puede estar entre los 100
Terabytes.

8. ¿Cuáles son las 5 V´S del Big Data?

a) Valentía, Velocidad, Variedad, Veracidad y Valor

b) Votar, Velocidad, Variedad, Veracidad y Valor

c) Volumen, Velocidad, Verdad, fuerza y Valor

d) Volumen, Velocidad, Variedad, Veracidad y Valor

9. ¿Qué es la veracidad en Big Data?

a) La veracidad afecta a la calidad de los datos. Es necesario controlar la


integridad y la fiabilidad de los datos.

b) La veracidad afecta a la calidad de los datos. Es innecesario para controlar


la integridad y la fiabilidad de los datos.
c) La veracidad ayuda a la calidad de los datos. Es necesario controlar la
integridad y la fiabilidad de los datos.

d) Ninguna de las anteriores.

10. Big Data simplifica y agiliza el transporte a través de:

a) Gestión de la congestión y control del tráfico.

b) Planificación de rutas.

c) Seguridad del tráfico.

d) Todas las anteriores.

11. ¿Cómo se utiliza Hadoop?

Hadoop se utiliza a menudo como el almacén de datos de millones o miles de


millones de transacciones. Las capacidades masivas de almacenaje y
procesamiento le permiten usar Hadoop como caja de arena para el
descubrimiento y la definición de patrones descriptivos monitoreados.

12. ¿Cuál es la diferencia principal entre Hadoop y MongoDB?

MongoDB es una base de datos, mientras Hadoop es una colección de diferentes


componentes de software que crean un marco de procesamiento de datos.

13. ¿Qué es un Data Lake?

Son lagos de datos los cuales permiten almacenar datos en su formato original
exacto. Pueden apoyarse en técnicas de federación de datos para crear
estructuras de datos lógicas.
14. ¿En qué se basa Cloudera para el desarrollo de su software?

Se basa mayormente en el núcleo de Apache Hadoop por lo que la en gran escala


de sus softwares trabajados son orientados al trato con el almacenamiento y
desarrollo de datos, y su transformación en el proceso, permitiendo un rápido
acceso a estos datos.

15. ¿A qué se debe la popularidad de Coudera?

Mucha de la popularidad de Cloudera se debe a que gran parte de los desarrollos


de Cloudera han sido publicados como software open source con aportaciones
a la comunidad uno de los más importantes donados es apache impala que es un
motor de consultas SQL para Hadoop.

16. ¿Qué es la Encriptación de datos

a) Consiste en una técnica para otorgar permisos a otros usuarios de BD.

b) La encriptación de datos consiste en un mecanismo que permite


actualizar registros de una base de datos.

c) La encriptación de datos consiste en un procedimiento para proteger


información sensible, ocultándola.

17. ¿Qué es la Encriptación simétrica?

a) Es el tipo de encriptación que permite usar la misma contraseña tanto


para encriptar como para desencriptar.

b) Es una acción que se ejecuta cuando existe una alteración en la base de


datos.

c) Se trata de un gestor de base de datos.


18. ¿Qué es la seguridad de base de datos?

a) La seguridad de las bases de datos se refiere al conjunto de herramientas,


medidas y controles diseñados para establecer y mantener la
confidencialidad, la integridad y la disponibilidad de las bases de datos.

b) La infraestructura informática y/o de red utilizada para acceder a la base


de datos.

c) Es la persona que Comunica, capacita e informa a todos los integrantes


de la empresa sobre las medidas de forma continua.

19. ¿En qué se enfoca la seguridad de una base de datos?

a) en la venta de datos a otras organizaciones.

b) en el desarrollo de nuevos gestores de bases de datos.

c) en la información crítica, valiosa o sensible para la organización.

20. ¿Cuál de estas opciones es una de las vulnerabilidades más comunes


en una base de datos?

a) Sobrepasar el límite de caracteres al ingresar un valor en un registro.

b) Características de bases de datos innecesariamente habilitadas.

c) Crear tablas con el mismo nombre.


21. ¿Qué utilización tiene la técnica discrecional dentro del control de
acceso y uso indiscriminado de la información?

a) Se usa para modificar y actualizar privilegios a los usuarios a nivel de


archivos, registros o campos en un modo determinado.

b) Se usa para actualizar y eliminar privilegios a los usuarios a nivel de


archivos, registros o campos en un modo determinado.

c) Se usa para otorgar y revocar privilegios a los usuarios a nivel de


archivos, registros o campos en un modo determinado.

d) Se usa para modificar y eliminar privilegios a los usuarios a nivel de


archivos, registros o campos en un modo determinado.

22. En el cifrado simétrico se:

a) Utiliza la misma clave tanto para encriptar como para desencriptar los
datos.

b) Utilizan dos claves matemáticamente relacionadas, una clave pública y


una clave privada.

c) La clave pública se utiliza para cifrar los datos, mientras que se requiere
una clave privada correspondiente pero separada para descifrar los datos.

d) Todas las anteriores son correctas.


23. ¿Para qué sirve el cifrado de datos?

a) El cifrado ayuda a mantener la integridad de los datos.

b) El cifrado ayuda a conseguir información.

c) El cifrado ayuda a mejorar la velocidad de los datos.

d) El cifrado sirve a mantener datos antiguos.

24. ¿Cuáles son los 2 elementos esenciales del cifrado de datos?

a) El algoritmo y la clave.

b) Estructura y desarrollo.

c) Mongo y IDS.

d) Ninguna de las anteriores.


25. ¿Qué es privilegio en base de datos?

a) Un privilegio es un derecho para ejecutar un tipo particular de sentencia


o para acceder a un objeto de otro usuario.

b) Un privilegio puede construir realizando operaciones como las del


álgebra relacional a partir de las relaciones base de la base de datos.

c) Un privilegio es un derecho para establecer varias operaciones para que


el usuario pueda adquirir conocimientos de lo que es una base de datos.

d) Ninguna de las anteriores.

26. ¿Cuáles son los dos niveles que deben proporcionar independencia
de los datos?

a) Física y Estabilidad

b) Lógica y Física

c) Estabilidad y Lógica

27. ¿Qué es la fragmentación?

a) La fragmentación en una base de datos distribuida consiste en la partición


de una tabla de la base de datos en diferentes fragmentos.

b) La fragmentación en una base de datos distribuida consiste en la partición


de una tabla de la base de datos en diferentes arquitecturas.

c) La fragmentación en una base de datos distribuida consiste en la partición


de una tabla de la base de datos en diferentes atributos.
28. Este modelo solo brinda la ventaja de tener el procesamiento
distribuido ya que en sentido de disponibilidad y fiabilidad de los
datos no se gana nada.

a) Personalizada.

b) Centralizada.

c) Lógica.

29. ¿Qué son las bases de datos distribuida?

a) Es una colección de datos que pertenecen formalmente a un solo sistema.

b) Es una colección de datos que pertenecen lógicamente a un solo sistema.

c) Es una colección de datos que pertenecen emocionalmente a un solo


sistema.

30. ¿Qué es una Arquitectura/estructura de las bases de datos


distribuidas?

a) Son un grupo de datos que pertenecen a un sistema, pero a su vez está


repartido entre ordenadores de una misma red, ya sea a nivel local o cada
uno en una diferente localización geográfica, cada sitio en la red es
autónomo.

b) Son un conjunto de datos que pertenecen a un sistema, pero a su vez está


repartido entre ordenadores de una misma red, ya sea a nivel local o cada
uno en una diferente localización geográfica, cada sitio en la red es
autónomo.

c) Son un trabajo de datos que pertenecen a un sistema, pero a su vez está


repartido entre ordenadores de una misma red, ya sea a nivel local o cada
uno en una diferente localización geográfica, cada sitio en la red es
autónomo.
31. ¿Cómo define la Independencia Lógica?

a) Disponibilidad frente a fallos de red dentro de la empresa.

b) La capacidad de las aplicaciones de usuario de no verse afectadas por los


cambios en la estructura de la base de datos.

c) Ocultar al usuario los detalles o estructura del sistema de


almacenamiento.

d) Ninguna de las anteriores.

32. ¿A qué se refiere la transparencia en el ambiente distribuido es la


independencia de datos?

a) Fragmentación de la información.

b) Autonomía Interna del computador.

c) Transparencia y Autonomía

d) Asignación de datos.

33. ¿Cómo podemos definir la fragmentación horizontal derivada?

a) Resúmenes de documentos o documentos cuyos campos contienen


información especificada, documentos preseleccionados, documentos de
carpetas o vistas especificadas.

b) La información que se envía desde la copia principal a las secundarias


son las variaciones en los datos.

c) Los administradores de transacciones necesitan conocer si los datos


cambian de lugar, ya que las transacciones ignoran la modificación en la
localización.
d) Consiste en dividir una relación partiendo de los predicados definidos
sobre alguna otra, debido a que la relación R depende de la relación Q,
sobre cuyos atributos está definido el predicado de la fragmentación.

34. ¿Cómo podemos realizar una transacción de información en la base


de datos distribuida?

a) Es necesario que los agentes se comuniquen mediante mensajes de red,


asegurando que se respeta la atomicidad en el proceso.

b) Hacer decisiones acerca de la ubicación de datos y programas a través de


los diferentes sitios de una red de computadoras.

c) Es necesario que los agentes se comuniquen mediante email, asegurando


que se respeta la atomicidad en el proceso.

d) Realizar una copia principal y varias copias secundarias, las que se


extienden a lo largo de las modificaciones en forma asíncrona.

35. ¿Cuál es el objetivo del procesamiento de consultas distribuidas?

a) Ver si las tablas están estructuradas correctamente.

b) Transformar una consulta escrita en un lenguaje de alto nivel (SQL) en


una estrategia de ejecución correcta y eficiente expresada en un lenguaje
de bajo nivel.

c) Mostrará un mensaje diciendo que la base de datos no está inicializada y


debe replicarse.

d) Ejecución correcta y eficiente expresada en un lenguaje de bajo nivel.


3 ejemplos de Bigdata donde se ha empleado MongoDB
El objetivo de la consulta será obtener el total de productos en los registros.
Con este objetivo definimos la función de mapeo que por cada producto
devolverá un array con las apariciones que ha ido teniendo:
var mapFunction = function() {
for (var i = 0; i < this.lineas.length; i++) {
var key = Object.keys(this.lineas[i])[0];
var value = {
subtotal: this.lineas[i][key]
};

/* Función emit para agregar un valor a la clave */


emit(key, value);
}
};
Definimos también la función de reducción que por cada clave sumará el
conjunto de valores:
var reduceFunction = function(id, countObjVals) {
reducedVal = { total: 0 };

for (var i = 0; i < countObjVals.length; i++) {


reducedVal.total += countObjVals[i].subtotal;
}

return reducedVal;
};

serie de registor
{
'Cliente': 'c001',
'lineas':[
{'id':'pantalones','unidades'
: 4,'importe': 30 }
{'id':'calcetin' ,'unidades': 2,
'importe': 6 }
]
}
Finalmente, con las dos funciones definidas podemos invocar mapReduce.
En este ejemplo invocamos mapReduce sobre la colección
'albaran' y le decimos que la salida la ponga en una colección
llamada 'map_reduce_result'.
db.albaran.mapReduce(
mapFunction,
reduceFunction,
{out:'map_reduce_result'}
);

También podría gustarte