Base de datos Preguntas

Page 1

BASE DE DATOS 

Que es la gestión de Bases de datos

Es un conjunto de programas que te permite crear, actualizar, manipular, consultar y administrar una base de datos de forma segura facilitando su uso a múltiples usuarios. El lenguaje de consultas SQL debido a su eficiencia en el estándar para la gestión de base de datos. 

Describa algunas arquitecturas para Gestión de Bases de datos.

Arquitectura Centralizada: los datos y las aplicaciones están en una única máquina. BD Distribuidas: varios servidores de BD usados por la misma aplicación. BD Paralelas: varias unidades de almacenamiento de datos y procesadores operan en paralelo para incrementar el rendimiento. 

Cuáles son las funciones principales de un gestor de Bases de datos.

La definición de los datos. La manipulación de los datos. Garantizar la seguridad e integridad de los datos. 

Que ventajas representa un gestor de bases de datos y comparado con que herramienta.

Son muchas las ventajas que representa un gestor de base de base de datos comparados con otra herramienta. Por ejemplo la seguridad en la base de datos ya que permite restringir hasta cierto tipo de información los usuarios que se desee, hay mayor integridad en los datos ya que es muy difícil que se pierda la información y que haya incoherencia en la información ya que siempre hay coherencia en los resultados, ocupa muy poco espacio el almacenamiento de Base de Datos debido a su estructuración.


Cuáles son los principales componentes de un sistema gestor de bases de datos.

Control de autorización. Este módulo comprueba que el usuario tiene los permisos necesarios para llevar a cabo la operación que solicita. Procesador de comandos. Una vez que el sistema ha comprobado los permisos del usuario, se pasa el control al procesador de comandos. Optimizador de consultas. Este módulo determina la estrategia óptima para la ejecución de las consultas. Gestor de transacciones. Este módulo realiza el procesamiento de las transacciones. Planificador (scheduler). Este módulo es el responsable de asegurar que las operaciones que se realizan concurrentemente sobre la base de datos tienen lugar sin conflictos. Gestor de buffers. Este módulo es el responsable de transferir los datos entre memoria principal y los dispositivos de almacenamiento secundario. A este módulo también se le denomina gestor de datos. 

Tome 2 gestores de base de datos y enuncie 5 diferencias entre ellos

Mysql

Microsoft Access

Instancias de servidores sobre un Instancias de servidores sobre un ordenador “ilimitado” Procesamiento

de

ordenador “ninguna” consultas

muy Procesamiento de consultas muy bajo

rápido Cuenta

con

Arquitectura

cliente- con Arquitectura cliente-servidor

servidor Nº de Usuarios conectados ilimitados

Nº de Usuarios conectados 255

Admite procedimientos almacenados

No

Admite

almacenados

procedimientos


Que es un modelo de bases de datos y describa algunos modelos.

Un modelo de datos se puede decir que es la descripción de lo que contienen los datos, así como de los métodos para almacenar y recuperar información de esos contenedores. También se pueden clasificar de acuerdo a su modelo de administración de datos. Algunos modelos con frecuencia utilizados en las bases de datos son: Bases de datos jerárquicas Es el que almacenan su información en una estructura jerárquica, en una forma similar a un árbol en donde un nodo padre de información puede tener varios hijos. El nodo que no tiene padres es llamado raíz, y a los nodos que no tienen hijos se los conoce como hojas. Base de datos de red Éste es un modelo una gran mejora con respecto al modelo jerárquico, ya que ofrecía

una

solución

eficiente

al

problema

de

redundancia

de

datos

ya que nos permite que un mismo nodo tenga varios padres (posibilidad no permitida en el modelo jerárquico). Bases de datos transaccionales Son bases de datos en el cual su objetivo principal es el envío y recepción de datos a grandes velocidades, estas bases son muy poco comunes y están dirigidas por lo general al entorno de análisis de calidad, datos de producción e industrial. Su fin único es recolectar y recuperar los datos a la mayor velocidad posible. 

¿Qué diferencia existe entre el modelo lógico y el modelo físico de datos?

El modelo físico es la forma en que se almacenan los datos, y el modelo lógico es la representación de los datos sin importar la forma en que se almacenan estos.


Qué tipo de sentencias provee el lenguaje SQL y cuál es la utilidad de cada una de ellas.

El lenguaje SQL estándar (SQL ANSI) provee los siguientes tipos de sentencias:

DML por sus siglas en inglés Data Manipulation Languaje, y son todas aquellas sentencias que sirven para manipular los datos directamente, estas sentencias son por ejemplo SELEC, INSERT, DELETE, UPDATE.

DDL por sus siglas en inglés Data Definition Language, lenguaje que permite definir el modelo lógico de los datos, es decir permiten definir la estructura que almacenaran los datos, estas sentencias son por ejmplo CREATE TABLE, DROP TABLE, ALTER TABLE, etc.

DCL por sus siglas en inglés Data Control Language, lenguaje que permite definir y controlar el acceso a los datos, por ejemplo GRANT, REVOKE.

Comandos de control de transacciones, en base de datos transaccionales, estos son comandos que permiten definir cuándo termina la transacción y en que estado termina, los comandos son COMMIT y ROLLBACK 

Que tipos de datos se pueden manejar en una base de datos relacional.

Los tipos de datos que se pueden manejar en una base de datos relacional dependen del motor de base de datos que se use, pero los más estándares o comunes entre las bases de datos actuales son: 

BINARY: tipos de datos binarios, que no se transforman al ser almacenados.

BIT: valores Si/No

BYTE: Valor entero entre 0 y 255

COUNTER: Número que se incrementa automáticamente


CURRENCY: Número escalable

DATETIME: Valor de fecha y hora

SINGLE: Número de punto flotante, (decimales)

DOUBLE: al igual que el SINGLE pero con más capacidad

SHORT: Número entero corto

LONG: Número entero largo

LONGTEXT: Permite textos grandes

LONGBYNARY: se utiliza para objetos OLE

TEXT: Se utiliza para textos cortos

Que es una restricción de tabla, de un ejemplo.

Son condiciones lógicas a nivel de toda la tabla, un ejemplo clásico es una restricción de unicidad, o UNIQUE, en donde el contenido de una columna o varias debe ser únicos para toda la tabla. 

Para que se utilizan las restricciones de columna.

Son condiciones lógicas a nivel de la tupla, por ejemplo NOT NULL indica que dicha columna no permite datos nulos, las restricciones de columna sirven para mantener la integridad de los datos y a su vez mantener la valides de los datos. 

Porque razón sería necesario borrar una clave primaria.

La clave primaria es un campo o combinación de varios campos para identificar de manera única el registro dentro de la tabla, una tabla solo puede tener una clave primaria, creo que una razón válida para borrar una clave primaria sería que se necesite cambiar el campo o los campos que forman la clave primaria, y primero se debe borrar dicha clave para luego crear la nueva clave primaria.


Cuál es la utilidad de las claves foráneas.

Las claves foráneas es un campo o varios campos que sirven para realizar la relación entre dos tablas, una de las tablas tiene la llave primaria, y la otra tabla tiene la llave foránea de la primera tabla, la utilidad de dicha llave es que sirve como limitación referencial entre dos tablas, es una limitación ya que en la tabla donde está la clave foránea no se permite ingresar valores que no están en la clave primaria de la otra tabla, con esto se mantiene la consistencia y la integridad de los datos. 

Cuando se modifica una tabla, que pasa con los datos que tiene almacenados.

Depende de la modificación que se realiza, por ejemplo si se realiza una eliminación de la tabla, los datos son eliminados de manera irreversible, si se elimina un campo de la tabla, los datos de ese campo son eliminados de manera irreversible, pero los registros en general se mantienen, si hay alteraciones (ALTER) en cuanto a restricciones de campos o tabla, el motor de base de datos intenta aplicar las restricciones a los datos actuales, si no se cumplen el motor arroja un error indicando que los datos no cumplen que la restricción, si cumple con la restricción agrega la restricción, en caso de ser un ALTER para cambiar el tipo de dato de una columna, el motor de base de datos intenta convertir los datos en el nuevo tipo, en caso de error no aplica el cambio y notifica el error. 

Cuál es la estructura de una orden SQL, que contenga todas las sentencias y porque debe hacerse así.

SELECT select_list [ INTO new_table ] [ FROM table_source ] [ WHERE search_condition ] [ GROUP BY group_by_expression ] [ HAVING search_condition ]


[ ORDER BY order_expression [ ASC | DESC ] ] Los operadores UNION, EXCEPT e INTERSECT se pueden utilizar entre consultas para combinar o comparar resultados en un conjunto de resultados.

La estructura de una consulta Select, debe ser así debido a su complejidad, el orden de las clausulas en la instrucción es importante, se pueden omitir cualquiera de las cláusulas que son opcionales, pero si se utilizan, se deben de colocar en el orden especificado en la estructura. 

Cuando es necesario realizar subconsultas.

Las subconsultas son necesarias cuando la consulta que se trata de hacer es demasiado compleja o se involucra otras tablas, también se deben usar en operaciones de consulta sobre listas para usar los operadores IN y EXISTS. 

Para que sirven las sentencias de control, de un ejemplo.

Las sentencias de control sirve para establecer los niveles de acceso de los usuarios a los datos, un ejemplo es el comando GRANT, el cual garantiza el acceso de un usuario a ejecutar cierto tipo de comando, ejemplo GRANT SELECT, permite al usuario ejecutar sentencias de tipo SELECT. 

Porque es importante la seguridad en las bases de datos.

Es primordial la seguridad en una base de datos ya que almacena información importante que puede poner en riesgo la confidencialidad y la integridad de una persona, empresa o estado. Por eso es importante proteger los datos mediante mecanismos que garanticen controlar el acceso a dicha información. Por lo que se deben considerar medidas de seguridad en diferentes niveles o jerarquías como podrían ser: A nivel físico: Controlando el acceso al equipo o servidor donde son alojadas las bases de datos.


A nivel lógico: utilizando las herramientas proporcionadas por los SGBD que permitan restringir el acceso no autorizado. 

Enuncie y describa 3 riesgos de no tener implementada la seguridad en una base de datos.

Si no se tiene implementado la seguridad en la base de datos hay riesgo de modificación, eliminación de datos y estructura de la base de datos al igual que modificación de permisos a esta. 

En que consiste la gestión de usuarios en bases de datos y cuál es su utilidad.

La gestión Usuario en una base de datos podes decir que es el control de usuario para controlar el acceso a una base de datos, Esto de gran utilidad debido a que se pueden asignar una cantidad de usuario para la base de datos como también los privilegios para acceder a la información de estos. 

Para que sirven las copias de seguridad y que tipos de copia de seguridad manejan las empresas.

Las copias de seguridad o “backup” sirven como plan de protección contra desastres, en donde se crea una copia de los datos, de tal manera que después se pueda usar dicha copia para restaurar los datos, también se usa la copia de seguridad para trasladar los datos a un medio de soporte menos caro (como la cinta) para luego almacenarlos a largo plazo y de manera menos costosa. Existen varios tipos de copias de seguridad: Copias completas: es un backup básico y completo en donde se realiza una copia total de los datos en otro medio de almacenamiento, la ventaja que proporciona es que se dispone de la totalidad de los datos en un solo paquete de almacenamiento, pero la desventaja es que se tarda más y necesita mucho espacio de almacenamiento. Copias incrementales: en este tipo de copia solo se incluyen los datos que han cambiado desde la última copia de seguridad, la ventaja que tiene es que se puede


ejecutar las veces que se desee ya que ya que solo guarda los nuevos cambios, además copia una menor cantidad de datos comparado con el backup completo y se tarda mucho menos. Copias diferenciales: parecido al incremental, pero la primera vez realiza una copia completa, y luego en cada ejecución copiará todos los datos que hayan cambiado desde la copia completa, la desventaja es que copiará más datos que la copia incremental, pero serán menos datos que una copia completa, también requiere más espacio y más tiempo que los incrementales, pero menos que los copias completas. 

Que es la recuperación de fallos y que herramientas o estrategias la facilitan.

La recuperación de fallos es la capacidad que tiene un sistema de base de datos para recuperarse falles de sistema tales como caídas del servicio eléctrico, (afectando las transacciones pero no debe afectar los datos almacenados en la base de datos), estas caídas son llamada crash suaves, el problema que se puede presentar es que se pierda al información que está en la memoria principal o en buffers, cuando se presenta este problema se pierde el estado de la transacción; también existen fallas en los medios de almacenamiento, en donde una falla de este tipo puede implicar cargar de nuevo toda la BD a partir de una copia de seguridad, las fallas por catástrofes como inundaciones, terremotos, etc, se manejan de manera similar que las fallas de almacenamiento, en las fallas de sistema, por ejemplo un overflow del sistema, en este caso fallarían las transacciones. Las fallas en las transacciones al igual que el manejo de concurrencia, está asociado con el procesamiento de las transacciones, en caso de falla es necesario aplicar un rollback para mantener la integridad de los datos. Las herramientas que se suelen usar son de tipo recovery, es decir se usan para restaurar la base de datos desde algún estado pasado que es considerado correcto y que sea lo más cercano posible al momento antes de la falla, para esto se debe manejar un Bitácora o System log.


En caso de fallas no catastróficas las dos estrategias principales son: Actualización diferida: o llamada NO UNDO/REDO: la cual se aplica solo después de que la transacción a aplicado el commit. Actualización inmediata: o llamada UNDO/REDO en esta técnica se propone que algunas operaciones se actualicen en la base de datos antes de que la transacción llegue al commit.


Turn static files into dynamic content formats.

Create a flipbook
Issuu converts static files into: digital portfolios, online yearbooks, online catalogs, digital photo albums and more. Sign up and create your flipbook.