option
Cuestiones
ayuda
daypo
buscar.php

TEST BORRADO, QUIZÁS LE INTERESE: Examen2

COMENTARIOS ESTADÍSTICAS RÉCORDS
REALIZAR TEST
Título del Test:
Examen2

Descripción:
Facultad de informática

Autor:
AVATAR
Jennifer
OTROS TESTS DEL AUTOR

Fecha de Creación: 20/10/2024

Categoría: Personal

Número Preguntas: 134
COMPARTE EL TEST
ComentarNuevo Comentario
No hay ningún comentario sobre este test.
Temario:
Un ataque es una acción llevada a cabo por una amenaza para...... Con el objetivo de causar daño obtener acceso no autorizado robar datos o interrumpir servicios Explotar una vulnerabilidad Proteger una vulnerabilidad Reparar una vulnerabilidad.
Cuáles son los tres tipos de ítem de la información los ataques pueden ser Físico técnico social Experimental físico técnico.
El fishing se refiere al envío de punto.... Que tiene la apariencia de proceder de fuentes de confianza pero que en realidad pretenden manipular al receptor para robar información confidencial Cartas Correos electrónicos Documentos.
Seleccionar a Qué palabra se refiere el siguiente concepto cualquier programa o código malicioso que es dañino para los sistemas Razon water Spinware Malware.
En los sistemas de gestión del círculo Deming contempla 4 etapas cuáles son Dirigir seleccionar chequear controlar Planificar hacer verificar actuar Planificar controlar seleccionar chequear.
Cuál es el objetivo principal del peritaje informático Realizar una evaluación exhaustiva de la seguridad de los sistemas informáticos Implementar medidas de seguridad avanzadas en la organización Proporcionar una opinión experta sobre evidencia digital en un contexto legal Capacitar al personal en técnica de investigación forense digital.
Cuál de las siguientes Es una herramienta informática Cómo utilizar una auditoría exitosa Software de gestión de proyectos Aplicaciones de diseño gráfico Herramientas de análisis de vulnerabilidades Sistema de gestión de bases de datos.
Cuál es el propósito de la fase planificación en auditoría informática Definir el alcance los objetivos y los recursos necesarios para la auditoría Ejecutar las pruebas de auditoría y recopilar evidencia Presentar los hallazgos y recomendaciones a la gerencia Realizar un seguimiento de la implementación de las recomendaciones de auditoría.
Qué es una técnica de auditoría informática Una herramienta para analizar la eficiencia de los sistemas informáticos Un procedimiento utilizado para obtener evidencias durante una auditoría Una estrategia para implementar controles de seguridad Un método para evaluar la competencia personal de ti.
Cuál de las siguientes es una habilidad importante para un auditor informático Programación de software Diseño Pensamiento analítico Gestión de proyectos.
Qué es una auditoría de seguridad de ti Una evaluación de la eficiencia de los sistemas informáticos Un análisis de la capacidad de los recursos de ti en una organización Una revisión de la adecuación y la efectividad de los controles de seguridad de ti Una investigación de delitos informáticos en una empresa.
Cuál es el objetivo de una auditoría de cumplimiento de ti Verificar la adherencia de los sistemas de ti a las políticas estándares y regulaciones aplicables Evaluar la eficiencia operativa de los sistemas informáticos Identificar oportunidades de mejora en la infraestructura de ti Investigar incidentes de seguridad informática en la organización.
Qué es una estrategia para identificar factores de riesgo en auditoría informática Un enfoque sistemático para identificar y evaluar los riesgos potenciales en los sistemas de ti Una técnica para recopilar evidencia durante una auditoría Un método para comunicar los hallazgos de la auditoría a la gerencia Un plan para implementar controles de seguridad en la organización.
Cuál es el propósito de un plan de recuperación de desastres en el contexto de la auditoría informática Establecer procedimientos para restaurar los sistemas críticos después del desastre Prevenir la ocurrencia de desastres naturales que afecten a los sistemas de ti Implementar medidas de seguridad física en el centro de datos Capacitar al personal en técnica de respuesta de incidentes de seguridad.
Completar las ciberseguridad es la capacidad de preservar al adecuado funcionamiento...... Y protegerlos ante amenazas y vulnerabilidades en el entorno digital De las redes activos y sistema de control De las redes activo y sistemas informáticos De las redes archivos y sistemas informáticos.
La triada o principios de la seguridad de la información contempla tres aspectos fundamentales cuáles son Confidencialidad integridad cordialidad Confidencialidad integridad disponibilidad Paz amor y verdad.
Proporciona un enunciado Búsqueda informada Búsqueda en forma de búsqueda no informada Búsqueda no informada Ninguna es correcta.
En la búsqueda en profundidad si aparece un nudo repetido a otro ya existente se elimina El nodo que ya existía El nodo repetido que aparece Ninguna es correcta El nodo de mayor costo total desde el origen.
Puede tener múltiples estados Ninguna es correcta Sensor digital Sensor pulsador Sensor analógico.
Ser capaz de almacenar y recuperar de forma eficiente la información que va obteniendo infiriendo automáticamente Razonamiento Representación del conocimiento Aprendizaje Ninguno es correcta.
En la búsqueda en amplitud el primer hijo de uno seleccionado es el recorrido es El de menor costo total desde el origen El de la derecha El de la izquierda Ninguna es correcta.
Es capaz de realizar una acción sobre el entorno Sensor Actuador Chasis Ninguna es correcta.
Es capaz de interpretar información del entorno del propio robot Sensor Chasis Actuador Ninguna es correcta.
Da información de la calidad de una solución Objetivo Función de evaluación Modelo Ninguno es correcta.
Se selecciona siempre en el recorrido al nodo que tiene menor costo total desde la raíz Búsqueda de costo uniforme Búsqueda en profundidad Búsqueda en amplitud Ninguna es correcta.
Ser capaz de adaptarse al medio Aprendizaje Razonamiento Representación del conocimiento Ninguna es correcta.
Un foco led que indica que un aparato está encendido es un ejemplo de Sensor Actuador Sistema de control Ninguna es correcta.
Es el cerebro que recoge toda la información de los sensores Chasis Sistema de Control Actuador.
Selecciona Qué palabra se refiere el siguiente concepto es un tipo de malware que impide a los usuarios acceder a sus sistemas o a sus archivos personales y que exige el pago de un rescate para poder acceder de nuevo a ellos Malware Ransomware Ingeniera social.
A Qué palabra se refiere el siguiente concepto es un tipo desahiberataque encubierto en el cual un hacker inserta código propio en un sitio web con el fin de quebrantar las medidas de seguridad y acceder a datos protegidos Ingeniería social Inyección sql Ransomware.
A Qué palabra se refiere el siguiente concepto es una actividad mal intencionada que consiste en hacerse pasar por otra persona por diversos motivos Ingeniería social Shandow It Suplantación de identidad.
La infraestructura de tecnología de la información ti Se refiere a todas las tecnologías que interfieren y gestionan procesos informáticos y de comunicación de personas............ comunicación de negocios y servicios de ti Engloba los mercados de software y telecomunicación Engloba los mercados de Hardware y de software Engloba los mercados de Hardware de software y telecomunicación.
Selecciona tres ítem Cuáles son los elementos básicos de una infraestructura de tecnologías de la información ti Centro de datos correos electrónicos Centro tecnológicos correos electrónicos Centro de datos servidores y clientes dispositivos de red.
Qué es un centro de datos Es un espacio físico donde se encuentra el personal de servicio técnico Es un espacio físico donde se albergan servidores y equipos Es un espacio físico donde se albergan las herramientas tecnológicas.
Completar Qué es la seguridad de infraestructura ti es la protección de la infraestructura de tecnologías de la información ti es el proceso de........ de una empresa Implementar medidas para aislar el entorno de ti Implementar medidas para comprar el entorno de ti Implementar medidas para salvaguardar el entorno de ti.
Los cuatro elementos que conforman la superficie de ataque en una infraestructura tecnológica son Recursos humanos software equipos de red Equipos de red infraestructura física del edificio recursos económicos Equipos de red equipo informático software recursos humanos.
Una amenaza persistente avanzada apt es un ataque que...... diseñada de forma personalizada para...... y penetrar en su red Está conformada por un conjunto de amenazas afectar a un solo objetivo Está conformada por un conjunto de amenazas afectar a múltiples objetivos Está conformada por una sola amenaza afectar a un solo objetivo.
Una particularidad de las amenazas persistentes avanzadas apt es que Permanecen sin ser detectadas durante un tiempo promedio Permanecen sin ser detectada durante un tiempo muy largo Permanecen sin ser detectado durante un tiempo muy corto.
Cuál de los siguientes protocolos operan la capa de aplicación del modelo tcp ip Smtp Tcp IP Udp.
Qué protocolo en la capa de Internet del modelo tcp IP se encarga de devolver direcciones IP en direcciones Mac Arp Http Icmp Dns.
En el modelo tcp IP Cuál de las siguientes capas proporciona servicios a las aplicaciones de usuario final Capa de transporte Capa de aplicación Capa de internet Capa de acceso a la red.
Qué dispositivos de red es capaz de leer las direcciones Mac de los dispositivos conectados y enviar los datos solo al destino correspondiente Hub Router Switch Repetidor.
Qué dispositivos de Red no realiza ningún tipo de filtrado de tráfico y simplemente reenvía los datos a todos los puertos Switch Hub Router Puente.
Cuántas capas componen el modelo tcp IP 5 7 4 8.
Cuál de las siguientes capas del modelo tcp IP se encarga de la transmisión de datos a través de la red física Capa de aplicación Capa de acceso a la red Capa de transporte Capa de internet.
Qué capa del modelo tcp ip es la responsable de la entrega de paquetes a través de diferentes redes Capa de aplicación Capa de acceso a la red Capa de transporte Capa de internet.
Ser capaz de realizar complejos análisis morfológicos sintácticos semánticos y contextuales de la información Reconocimiento de lenguaje natural Razonamiento Aprendizaje Ninguna es correcta.
Tipo de robot por su misión Robot teleoperado Robot zoomórfico Robot médico Ninguna es correcta.
En la búsqueda de vuelta atrás el número de nodos de la profundidad del árbol es igual a Al número de elementos establecidos en el problema menos uno Al número de elementos establecidos en el problema Al número de elementos establecidos en un problema más uno Ninguna es correcta.
Representación simplificada que representa al problema Función de evaluación Objetivo Modelo Ninguno es correcta.
Se resuelve expandiendo los nodos del árbol por nivel Búsqueda de costo uniforme Búsqueda en profundidad Búsqueda en amplitud Ninguna es correcta.
Base para soportar las otras partes de un robot Actuador Sistema de control Chasis Ninguna es correcta.
Ser capaz de llegar a conclusiones a partir de una serie de premisas Razonamiento Aprendizaje Reconocimiento de lenguaje natural Ninguna es correcta.
Un robot androide Se asemeja a un humano Se asemeja a un animal aéreo Se asemeja a un animal Marino Ninguna es correcta.
Tipos de robot por autonomía Robot teleoperado Robot médico Robots somórfico Ninguna es correcta.
La inteligencia es Aquella que estudia la creación y diseño de sistemas capaces de resolver problemas cotidianos por sí mismos La Facultad de la mente que permite aprender entender razonar tomar decisiones y formarse una idea determinada de la realidad Aquella que estudia el cerebro humano Ninguno es correcta.
Tipo de robot por su movilidad Robot teleoperado Robot zoomórfico Robot médico Ninguna es correcta.
Cuál es el objetivo principal de la auditoría informática Evaluar eficiencia y eficacia de los controles en los sistemas informáticos Identificar y corregir errores en los sistemas informáticos Capacitar personal en el uso de sistema informático Implementar nuevas tecnologías en la organización.
Que es el control interno en el contexto de la auditoría informática La evaluación periódica de la deficiencia de los sistemas informáticos Proceso de monitoreo continuo de los sistemas informáticos El conjunto de políticas y procedimientos para salvaguardar los activos de la organización La implementación de medidas de seguridad física en organización.
Cuál es el propósito principal de las normas ISO 2700 Proporcionar directrices para la gestión de la seguridad de la información Establecer un marco de referencia para la gestión de la calidad en la organización Regular las prácticas de la auditoría informática a nivel internacional Define los requisitos para la implementación de sistema de gestión ambiental.
Qué es un sistema de gestión de seguridad de la información sgci Un conjunto de herramientas para proteger los sistemas informáticos de amenazas externas Un enfoque sistemático para gestionar la seguridad de la información en una organización Un proceso para identificar y evaluar los riesgos de seguridad de la información Una metodología para realizar auditorías de seguridad informática.
Cuál es el objetivo principal de itil Proporcionar un marco de referencia para la gestión de servicios de ti Establecer estándares para el desarrollo de software seguro Establecer estándares para el desarrollo de software seguro Definir los requisitos para la implementación de sistemas de gestión de calidad.
Qué es cobit Un conjunto de herramientas para la gestión de proyectos ti Una metodología para el desarrollo de software ágil Un marco de referencia para la gestión y el control de la información y las tecnologías relacionadas Un estándar para la gestión de la calidad en la industria de ti.
Cuál de las siguientes es una medida de seguridad física en el contexto de la auditoría informática Encriptación de datos sensibles Implementación de firewalls y antivirus Control de acceso biométrico a las instalaciones Capacitación de concientización sobre seguridad informática.
Cuál de los siguientes es un principio fundamental de la seguridad de la información Eficiencia Portabilidad Disponibilidad Estabilidad.
Qué es una amenaza en el contexto de la seguridad informática Una medida de protección implementada para mitigar riesgos Una vulnerabilidad no identifica en un sistema informático Un evento potencial que puede comprometer la seguridad de la información Un ataque exitoso un sistema informático.
Qué es un plan de continuidad del negocio en el contexto de la auditoría informática Un conjunto de procedimientos para garantizar la disponibilidad de los sistemas informáticos Un plan para expandir la infraestructura de ti de la organización Una estrategia para recuperar los sistemas y datos después de un desastre Ninguna es correcta.
Cuál es el sistema de numeración más utilizado en las computadoras Hexadecimal Binario Decimal Octal.
Qué es un lenguaje de programación Un conjunto de instrucciones que indican a la computadora que hacer Un conjunto de números y letras que existen dentro del computador Un idioma hablado por las computadoras que define la el computador por objeto inteligente de datos Una herramienta de diseño gráfico.
Cuál es la finalidad principal de un diagrama de flujo Representar visualmente un proceso algoritmo Crear diseños gráficos para representar programas Realizar cálculos matemáticos de manera gráfica para la computadora Escribir código de programación pero de forma gráfica.
Qué se entiende por pseudocódigo en programación Código real escrito en un lenguaje específico de programación Código que simula un proceso pero no puede ser ejecutado por una computadora Tipo de lenguaje de programación muy avanzado Código utilizado únicamente en la etapa de depuración de errores.
Qué tipo de estructura de control se utiliza para alterar una serie de instrucciones mientras se cumpla una condición Estructura básica Estructura repetición Estructura de Salto.
Cuál es la función principal de la palabra reservada brick en c# Realizar comparaciones lógicas Salir de un bucle o switch Controlar excepciones Realizar operaciones Matemáticas.
Cuál de las siguientes expresiones en c# es correcta para declarar e inicializar un arreglo de enteros con tres elementos Int arr []={123}; Int [] arr={123}; Int arr [3]={123}; Int [] arr= New int [3].
Cuál de los siguientes lenguajes es fundamental o más relevante para el desarrollo web Python Java Html C++.
Qué tecnología se utiliza principalmente para definir el estilo y la representación de una página web Xml Css Java Php.
Qué tipo de servicio web se basa en el intercambio de mensajes xml a través de http Json Rest Soap Html.
Cuál de las siguientes opciones es una característica clave de los servicios web restfull Utiliza protocolo soat para la comunicación Es estáteles y utiliza los métodos http Permite la comunicación solo a través de get y post Utiliza xml exclusivamente para el intercambio de datos.
Cuál es una medida de seguridad comúnmente utilizada en los servicios web para garantizar que solo los usuarios autorizados accedan a los recursos Encriptación ssl Autenticación y autorización Ddos Seguridad por oscuridad.
Qué tipo de archivos se utiliza comúnmente en Android para definir la interfaz de usuario Css Xml Http.
Qué Comando modifica la estructura de una tabla ya existente Modify table Alter table Update table Chance table.
Qué asegura la cláusula oder by en una consulta sql Que los resultados se ordenen basándose en las columnas específicas Que los resultados se filtren correctamente Que los resultados se agrupen basándose en las columnas específicas Que los resultados incluyan todas las columnas de la tabla.
Si quieres combinar filas de dos o más tablas basadas en una columna relacionada entre ellas que comando usarías Unión Verge Join Combine.
Cuál de las siguientes afirmaciones no es verdadera con respecto a las claves externas Una clave externa es una combinación de uno o más columnas basadas para establecer y aplicar un vínculo entre los datos de dos tablas Una tabla solo puede contener una clave externa Se puede crear una clave externa definiendo una restricción de clave externa cuando se crea o modifica una tabla Una clave externa aplica la integridad referencial ya que garantiza que solo se almacenan datos válidos.
Si se quiere ordenar los resultados en orden descendente qué comando usarías Order by desc Sort decending Order desc Sort by desc.
Qué Comando se utiliza para establecer una condición en una consulta sql Condition Where If Set.
Qué Comando es sql se utiliza para definir una relación entre dos tablas Forening key Join Relation ship Relate.
Cuál de las siguientes no es un protocolo de capa de aplicación Http IP Ftp Smtp.
Qué tipo de cable se utiliza comúnmente en una red ethernet Par trenzado Coaxial Fibra óptica Cable de alimentación.
Cuál de las siguientes positivos se utiliza para segmentar una red en sus redes más pequeñas y minimizar el tráfico de colisión Router Hub Switch Repetidor.
Qué dispositivos de red se utiliza para amplificar o regenerar señales de datos a lo largo de una red Hub Router Repetidor Switch.
Cuál de las siguientes positivos permite la conexión de varios dispositivos en una red local y opera en la capa de enlace del modelo Osi Router Switch Hub Puente.
Cuál de los siguientes capas del modelo Osi se encarga del direccionamiento lógico y enrutamiento de paquetes Capa de red Capa de enlace de datos Capa de transporte Capa física.
Qué protocolo se utiliza principalmente para la transferencia de archivos a través de una red Ftp Http Smtp Snp.
Cuál de las siguientes direcciones ip es una dirección de clase C 172.16.0.1 192.168.1.1 10.0.0.1 224.0.0.1.
Cuál es la principal función de un servidor dns en una red Filtrar el tráfico de red no deseado Resolver nombres de dominio y direcciones IP Proporcionar direcciones IP estáticas o dispositivos adictos Administrar la conectividad inalámbrica.
Qué dispositivo de red se utiliza para conectar varias redes diferentes dirigir el tráfico entre ellas Switch Router Hub.
Las apt una vez se infectan un sistema buscan Monitorear escalar infectar Monitorear escalar robar Monitorear un ataque de generación de servicios Infectar el sistema con virus.
Una forma común de realizar un ataque apt es por medio de Ingeniería remota Ingeniería social ingeniería informática.
Completar Qué es la seguridad de red la seguridad de red es cualquier actividad diseñada para Proteger el acceso de programas el uso y la integridad de la red Proteger el acceso y el uso y la integridad de la red y los datos corporativos Proteger el acceso y el uso y la integridad de las personas.
Qué es la seguridad de infraestructura ti Es el proceso que engloba los mercados de Hardware y de software Es el proceso de implementar medidas para salvaguardar el entorno de ti de una empresa Es el proceso que permite revisar medidas en el entorno de ti de una empresa.
Cuáles son los elementos de una infraestructura de tecnologías de la información Centros tecnológicos correos electrónicos Hardware Software instalaciones red Talentos humanos recursos Financiero.
Los elementos que conforman la superficie de ataque en una infraestructura tecnológica son Equipos de red equipos informáticos software recursos humanos Equipos de seguridad equipo administrativo Infraestructura física del edificio recursos económicos.
Una particularidad de las amenazas persistentes avanzadas apt es que Permanecen sin ser detectadas durante un tiempo muy corto Permanecen sin ser detectadas durante un tiempo muy largo Permanecen sin ser detectadas durante un tiempo promedio.
Un ataque pasivo consiste en monitorizar el sujeto atacado ........ Ya que no afecta la infraestructura pero monitoriza lo que está puede almacenar o transmitir Es un ataque invasivo Es un ataque no invasivo Es un ataque destructivo Es un ataque no destructivo.
Encuentra el camino de menor costo entre un nodo origen y un nodo objetivo Búsqueda a* Búsqueda en profundidad Búsqueda de vuelta atrás Ninguna es correcta.
Cuando se crea una tabla qué se debe especificar para que una columna no pueda contener valores duplicados Default Unique Check Not null.
Qué afirmación describe correctamente el uso de una clave foránea en base de datos relacionales Una clave foránea es un atributo que establece una relación entre la clave primaria de su propia tabla y la de otra tabla Una clave foránea es una restricción que se aplica a una columna para forzar que sus datos sean únicos dentro de la misma tabla Una clave foránea se utiliza para incrementar la velocidad de acceso a los datos en una tabla Una clave foránea es una función de agregación que calcula la suma total de una columna numérica de una tabla.
Es una sentencia sql Cómo se utiliza el comodín% en combinación con la cláusula like para filtrar resultados Para buscar valores que comiencen con una cadena de textos específica Para buscar valores que terminen en una cadena de texto específica Para buscar valores que contengan en cualquier posición una cadena de texto específica Para buscar valores que sean exactamente iguales a una cadena de texto específica.
Eliminar una tabla entera que comando usarías Erase table Drop table Remover table Delete.
Qué Comando elimina filas específicas en una tabla Remove Drop Delete from Truncate.
Qué comandos se utiliza para crear una nueva base de datos Create Data base Init Data base New Data base.
Si se quiere crear una nueva tabla qué comandos usarías Create table New tablet Initialize table Add table.
Qué Comando se utiliza para establecer la llave primaria Forent key Primary key Create key.
El malware se refiere a.... Diseñado para infiltrarse en un dispositivo sin consentimiento Cualquier tipo de software de mantenimiento Cualquier tipo de software malicioso Cualquier tipo de software recomendado.
El spyware Recaba información sobre un trabajador para luego enviársela al atacante Recaba información sobre un dispositivo o red para luego enviárselo al atacante Recaba información sobre las cuentas bancarias de la empresa para luego enviársela al atacante.
Cuáles son los cinco fases de un apt Seleccionar diseñar realizar actualizar capturar Actualizar extraer eliminar Archivos desconectar de la red.
La ciberseguridad es un conjunto de..... Que se utiliza para proteger los sistemas informáticos redes y dispositivos conectados a internet de amenazas ataques robos o daños Sucesos y acciones Anomalías y robots Medidas y técnicas.
En la búsqueda de costo uniforme se aparece un nuevo repetido a otro que ya fue abierto o seleccionado en el recorrido seElimina El nodo de mayor costo total desde el origen El nodo que ya existía El nodo repetido que aparece Ninguna es correcta.
Cuando ya no quedan más nodos que visitar regresa al nodo que le antecede Búsqueda en profundidad Búsqueda en amplitud Búsqueda de costo uniforme Ninguna es correcta.
Cuál nodo se debe eliminar en la búsqueda de vuelta atrás El nodo que ya existía antes del repetido que aparece El nodo repetido que aparece a otro ya existente No se elimina nodo Ninguna es correcta.
Lo que se busca al definir un problema Modelo Objetivo Función de evaluación Ninguna es correcta.
Se emplean aproximaciones para encontrar una solución de forma más rápida Búsqueda de costo uniforme Búsqueda a* Búsqueda en profundidad Ninguna es correcta.
Propuesto una prueba que permite afirmar si una máquina es o no inteligente Nikola tesla Alan turing John mccarthy Steve Jobs.
Si se quiere devolver todos los valores que cumplen con al menos una de las condiciones específicas que comando usarías And Or Not Both.
Qué Comando se utiliza para verificar si una columna tiene valores null Is emppty Is null Is void Has null.
Si se quiere seleccionar todos los registros de una tabla donde una columna tiene un valor dentro de un Rango qué Comando se usaría Range Between Inside Within.
Qué son las vistas en posgres sql Tablas físicas que se crean a partir de los datos de una o varias tablas existentes Consultas complejas que se utilizan para mostrar datos de varias tablas en una sola entidad Tablas virtuales que se crean a partir de los datos de una o varias tablas existentes Consultas simples que se utilizan para mostrar datos de una tabla en particular.
Qué ventaja ofrece la creación de vistas en postres sql para la seguridad de los datos Permite crear vistas que contengan todos los datos de una tabla Incluyendo los datos más sensibles Permite dar acceso completo a una tabla sin restricciones Permite crear vistas con solo columnas necesarias y restringir el acceso a los datos más sensibles Permite crear vistas con datos sensibles y accesibles a cualquier usuario.
Cómo se puede mejorar el rendimiento de las consultas utilizando vistas en postres sql Creando vistas que almacenen los resultados de consultas complejas Utilizando vistas para restringir el acceso a ciertas columnas o datos de una tabla Simplificando la gestión de los datos y agregando resumiendo datos en una sola entidad Todas las anteriores son incorrectas.
Cómo se llama una función almacenada en sql con la sintaxis create función Con asintaxis Select Con la sintaxis inser into Con la sintaxis un date.
Qué son los parámetros de entrada en las funciones almacenadas en sql Son valores de retorno que pueden ser de cualquier tipo de dato Son instrucciones sql que se Ejecutan cuando se llama a la función Son valores que se pueden pasar a la función cuando se llama como heteros cadenas de textos boleanos fechas etcétera Son tipos de funciones que vienen predefinidas en el gestor de la base de datos.
Qué son las funciones internas en sql Son aquellas creadas por el usuario Son las que vienen del gestor de base de datos y están predefinidas Son el conjunto de instrucciones sql que se Ejecutan cuando se llaman a la función Son tipos de funciones que vienen predefinidas en el gestor de base de datos.
Cuál es el propósito del Comando cast Convertir un tipo de dato en otro tipo de dato compatible Convertir un tipo de dato y otro tipo de dato relacionado Convertir un tipo de dato en ejecución sensible.
Denunciar Test