SPIS PYTAŃ

  1. Logi fizyczne są całkowicie niezależne od logów Logicznych

    1. Prawda

    2. Fałsz

  2. Normalizacja bazy danych związana jest z

    1. 2NF

    2. 1NF

    3. 0NF

    4. 3NF

  3. Pozytywne zakończenie pakietu transakcyjnego występuje, gdy

    1. Wykonana zostanie przynajmniej jedna transakcja z pakietu

    2. Wykonanych zostanie co najmniej 90% wszystkich transakcji z pakietu

    3. Wykonane zostaną wszystkie transakcje z pakietu

    4. Wykonanych zostanie co najmniej 50% wszystkich transakcji z pakietu

  4. Które z elementów wchodzą w skład systemu SZBD

    1. Komunikacja TCP/IP

    2. Motor baz danych (database engine)

    3. Aplikacje użytkowników (end users application)

    4. Sterowanie SQL

  5. Relacyjną bazą danych nazywamy zbiór obiektów, którego element przeznaczone do przetwarzania w systemie bazodanowym mogą być jednoznacznie oznaczone według ściśle określonego uporządkowania

    1. Prawda

    2. Fałsz

  6. Redukcja związku jedno – jednoznacznego do związku jednoznacznego wykonywana jest w ramach etapu 3NF projektowania złożonej relacyjnej bazy danych

    1. Prawda

    2. Fałsz

  7. Związki jedno – jednoznaczne to relacje występujące często na diagramach ZE

    1. Prawda

    2. Fałsz

  8. Podczas projektowania tabel w bazie danych należy

    1. Określić klucze główne i obce

    2. Określić liczbę możliwych krotek

    3. Określić typy danych dla wszystkich atrybutów

    4. Określić relacje na diagramach związków encji

  9. Czy motory SZBD mogą wykorzystywać obszary dyskowe poza kontrolą systemu operacyjnego

    1. Prawda

    2. Fałsz

  10. Postać 2NF związana jest działaniem związanym „złączanie tabel”

    1. Prawda

    2. Fałsz

  11. Czy zawartość obszarów BLOBs jest kontrolowana przez SZBD

    1. Prawda

    2. Fałsz

  12. W strategii blokowania optymistycznego wykorzystywane są blokady

    1. Do odczytu

    2. Do zapisu

    3. Wyłączne

    4. Rozszerzone

  13. Dopasuj odpowiednie określenia

    1. Primary key – klucz główny

    2. Relacja – złączenie

    3. Jednoznaczny – jeden do wielu

    4. Foregin key – klucz obcy

    5. Cecha encji – atrybut encji

  14. Czy cechy encji zawsze warunkują utworzenie w projekcie BD tablicy prostokątnej

    1. Prawda

    2. Fałsz

  15. W jakich sytuacjach może być uruchamiany proces „rollback”

    1. Z powodu wystąpienia zdarzenia – zakleszczenia

    2. W przypadku trybu bezpośredniego dostępu do bazy danych

    3. W przypadku trybu transakcyjnego dostępu do bazy danych

    4. Z powodu nie przeterminowanej transakcji

  16. Klucz obcy Foregin key może wskazywać powtarzające się wartości w tabelach relacyjnych baz danych

    1. Prawda

    2. Fałsz

  17. Czy „zakleszczanie” może być skutkiem nieprawidłowo nałożonych blokad

    1. Prawda

    2. Fałsz

  18. Podstawową jednostką alokacji danych logicznych w SZBD jest

    1. EXTENT

    2. PAGE

    3. CHUNK

    4. BLOB

  19. Częścią jakiej struktury SZBD jest „kontroler danych”

    1. TABLE SPACE

    2. EXTENT

    3. BLOBs PAGE

    4. TABLE PAGE

  20. Strategia blokowania pesymistycznego wykorzystuje następujące rodzaje blokad dostępu

    1. Blokada rozszerzona

    2. Blokada wyłączna

    3. Blokada do zapisu

    4. Blokada do odczytu

  21. Czy w projektach BD nazwy encji oraz atrybutów podlegają uwarunkowaniom syntaktycznym

    1. Prawda

    2. Fałsz

  22. Blokada rozszerzona jest

    1. Zdejmowana tylko po zaakceptowaniu pakietu transakcyjnego

    2. Zakładana w sytuacjach, gdy wielu użytkowników ma odczytać i zapisywać dane

    3. Tymczasową „blokadą do zapisu”

    4. Automatycznie zdejmowana przez SZBD po zakończeniu modyfikacji transakcji

  23. CHUNK – fizycznie jednospójny obszar dyskowy zawierający parzystą liczbę stron PAGEs

    1. Prawda

    2. Fałsz

  24. „Klucz główny” związany jest z następującymi określeniami

    1. Klucz obcy

    2. Atrybut encji

    3. Związek jednoznaczny

    4. Pierwsza postać normalna 1NF

  25. Informacje o nałożonych blokadach są rejestrowane w logach transakcyjnych razem z odpowiadającymi im transakcjami. Zwolnienie blokad w pakiecie jest wykonywane albo po jego zatwierdzeniu albo po wykonaniu ROLLBACK

    1. Prawda

    2. Fałsz

  26. Który tryb otwarcia relacyjnej bazy danych zwiększa poziom jej integralności

    1. Tryb mieszany

    2. Tryb transakcyjny

    3. Tryb bezpośredni oraz tryb transakcyjny

    4. Tryb bezpośredni

  27. Czy każda strona („page”) zawiera zawsze parzystą liczbę „chunków”

    1. Prawda

    2. Fałsz

  28. „Blokada do zapisu” - stosowana jest w sytuacjach, gdy określony użytkownik ma być uprawniony wyłącznie do wprowadzania i modyfikacji danych

    1. Prawda

    2. Fałsz

  29. „Blokada do odczytu” – ten tryb dostępu do określonych rekordów w bazie danych, obejmuje zarówno użytkownika zakładającego blokadę, jak i wszystkich pozostałych użytkowników

    1. Prawda

    2. Fałsz

  30. „Złączanie tabel” to efekt normalizacji typu 2NF

    1. Prawda

    2. Fałsz

  31. Dopasuj do siebie odpowiednie określenia

    1. Relacja „jeden do wielu” – związek „jednoznaczny”

    2. Relacja „wiele do wielu” – związek „wieloznaczny”

    3. Relacja „jeden do jednego” – związek „jedno – jednoznaczny”

  32. Mechanizm nakładania blokad zmniejsza prawdopodobieństwo wystąpienia STRACONEJ MODYFIKACJI

    1. Prawda

    2. Fałsz

  33. Czy w relacyjnych bazach danych encja może obejmować więcej niż jedną tablicę

    1. Nie, w relacyjnych bazach danych każdej encji może odpowiadać tylko jedna tablica

    2. Nie, w relacyjnych bazach danych każdej encji nie może odpowiadać żadna tablica

    3. Tak, w relacyjnych bazach danych każdej encji może odpowiadać więcej niż jedna tablica

    4. Nie, ponieważ encja nie jest bezpośrednio związana z tabelami baz danych

  34. Kluczami encji nazywamy nie tylko te atrybuty encji, które wchodzą we wzajemne relacje między innymi encjami i stanowią podstawę ich złączania

    1. Prawda

    2. Fałsz

  35. Jakie relacje mogą występować na diagramach ZE

    1. Relacje „jeden do wielu”

    2. Relacje „wiele do wielu”

    3. Relacje „jedno – jednoznaczne”

    4. Relacje „jeden do jednego”

  36. (…) W celu zapewnienia integralności danych wykorzystywane jest blokowanie typu BLOKADA ROZSZERZONA. Ten typ blokady aktywowany jest tylko na czas niezbędny do wykonania danej modyfikacji (transakcji)

    1. Prawda

    2. Fałsz

  37. Każda kolumna w tabeli jest atrybutem zbioru danych o ściśle określonym typie wartości, a ich układ jednoznacznie wyznacza strukturę każdej krotki

    1. Prawda

    2. Fałsz

  38. Serwer SZBD może korzystać z obszarów „chunk”

    1. Tylko w obszarach zarezerwowanych na logi fizyczne

    2. W pamięci operacyjnej głównego serwera SZBD

    3. W obszarach dyskowych kontrolowanych przez system operacyjny

    4. W obszarach dyskowych nie kontrolowanych przez system operacyjny

  39. Prawidłowa i bezpieczna eksploatacja systemu bazodanowego w szczególności zależy od

    1. Kompetencji i umiejętności Administratora systemu (DBA)

    2. Implementacji najnowszych technologii uwzględniających aktualny stan wiedzy z teorii baz danych

    3. Profesjonalnego opracowania każdej aplikacji wchodzącej w skład systemu

    4. Rozwiązań technicznych i niezawodności sprzętu na którym zainstalowany jest system

  40. Ile nie zrealizowanych zleceń stanowi kryterium odrzucenia pakietu transakcyjnego

    1. Liczba zleceń nie jest określona

    2. Więcej niż dziesięć

    3. Jedno

    4. Więcej niż jedno

  41. Czy „extenty” grupują strony („pages”) dla jednej czy wielu tabel

    1. „extenty” grupują strony zawsze dla jednego obszaru TABLE SPACE

    2. Strony („pages”) grupują „extenty” dla wielu obszarów TABLE SPACE

    3. „extenty” grupują strony dla więcej niż jednego obszaru TABLE SPACE

    4. „extenty” grupują strony zawsze dla czterech obszarów CHUNK

  42. Relacja jeden do jednego stosowana jest bardzo często i może wynikać z uwarunkowań technicznych np. z konieczności rozmieszczenia danych w różnych obszarach TABLE SPACE

    1. Prawda

    2. Fałsz

  43. Czy normalizacja typu 3NF związana jest z określeniem atrybutów encji

    1. Prawda

    2. Fałsz

  44. Jedna relacja między dwoma encjami wskazuje na wzajemne powiązanie

    1. Co najmniej dwóch kluczy każdej z dwóch encji

    2. Jednego klucza jednej encji oraz jednego klucza drugiej encji

    3. Dowolnej liczby kluczy jednej oraz drugiej encji

    4. Jednego klucza jednej encji z dowolną liczbą kluczy drugiej encji

  45. Czy obszary „dbspace” mogą zawierać nieparzystą liczbę stron

    1. Obszary „dbspace” zawsze zawierają parzystą liczbę stron

    2. Obszary „dbspace” mogą zawierać parzystą lub nie parzystą liczbę stron

    3. Obszary „dbspace” nie zawierają stron ponieważ są obszarem logicznie jednospójnym

    4. Obszary „dbspace” nie zawierają parzystej liczby stron, ponieważ są obszarem logicznie jednospójnym

  46. „ETAP 1” projektowania związany jest z wyborem platformy sprzętowej dla SZBD

    1. Prawda

    2. Fałsz

  47. Czy instrukcja „select * from studenci” jest związana z

    1. Programowaniem deklaratywnym

    2. Wyborem wszystkich kolumn jednej krotki z tabeli studenci

    3. Strukturalnym językiem zapytań SQL

    4. Wyborem wszystkich krotek z tabeli studenci

  48. Język programowania SQL

    1. Jest zaliczany do klasy języków czwartej generacji ( ?)

    2. Jest zaliczany do klasy języków strukturalnych

    3. Jest zaliczany do klasy języków obiektowych

    4. Jest zaliczany do klasy języków deklaratywnych

  49. Z „dziennikami transakcji” bezpośrednio związane są struktury SZBD

    1. Krotki

    2. Kontenery danych

    3. Logi fizyczne

    4. Logi logiczne

  50. Kontrola przeterminowania transakcji nie jest realizowana poprzez system pieczątek czasowych

    1. Prawda

    2. Fałsz

  51. Jaki jest warunek rzeczywistej modyfikacji danych w tablicach bazy danych

    1. Nie przeterminowanie transakcji

    2. Akceptacja DBA

    3. Wykonanie ROLLBACK

    4. Przeterminowanie transakcji

  52. Czy określenia „blokada rozszerzona” oraz „rozszerzenie blokady do zapisu” dotyczą tego samego trybu dostępu do danych

    1. Prawda

    2. Fałsz

  53. Na czym polega korekta projektu w sytuacji identyfikacji encji odosobnionych

    1. Termin „encja odosobniona” nie występuje w projektach baz danych

    2. Na usunięciu encji odosobnionej z diagramu ZE

    3. Na utworzeniu związku jedno – jednoznacznego na diagramie ZE

    4. Na utworzeniu relacji jeden do wielu na diagramie ZE

  54. Relacyjną bazą danych jest baza w której

    1. Wszystkie elementy mogą być jednoznacznie oznaczone

    2. Wszystkie tabele są tabelami prostokątnymi

    3. Wszystkie relacje określone są na diagramach związków encji

    4. Możliwe jest przeprowadzenie kolejnych etapów normalizacji typu 1NF, 2NF i 3NF

  55. Który system SZBD zapewnia większe bezpieczeństwo i integralność danych

    1. Rozproszony system bazodanowy (wielostanowiskowy)

    2. Scentralizowany system bazodanowy (jednostanowiskowy)

  56. (…) „chunki” są podstawowymi jednostkami alokacji przestrzeni dyskowych w wydzielonych obszarach jednospójnych jedynie możliwych do wykorzystania w SZBD. Ich jednospójność fizyczna jest jednym z ważniejszych elementów gwarantujących niezawodność SZBD.

    1. Prawda

    2. Fałsz

  57. Co oznacza termin „krotka”

    1. Atrybut encji w tabeli bazy danych

    2. Klucz główny w tabeli bazy danych

    3. Wiersz w tabeli bazy danych

    4. Kolumnę w tabeli bazy danych

  58. Czy „zakleszczenie” może być usunięte przez użytkowników bazy danych

    1. Prawda

    2. Fałsz

  59. Czy przeterminowanie transakcji jest przyczyną wykonania ROLLBACK

    1. Prawda

    2. Fałsz

  60. TABLE SPACE – logicznie jednospójny obszar grupujący EXTENTs

    1. Prawda

    2. Fałsz

  61. Najważniejsze elementy projektowania, które należy wykonać jeszcze przed diagramem ZE

    1. Ustalenie systemowych typów danych dla wartości atrybutów encji

    2. Identyfikacja obiektów wielokrotnych w „bazie rzeczywistej”

    3. Określenie kluczy głównych (podstawowych) i obcych

    4. Identyfikacja atrybutów (cech) dla wszystkich ustanowionych encji

    5. Określenie nazw encji dla każdego typu obiektów

  62. Czy każda baza danych może być relacyjną bazą danych

    1. Prawda

    2. Fałsz

  63. Strategia blokowania optymistycznego polega na sprawdzaniu przez SZBD spójności danych w chwili ich modyfikacji

    1. Prawda

    2. Fałsz


Wyszukiwarka

Podobne podstrony:
Miednica spis pytań
plyny-egzamin, Mechanika płynów - spis pytań, 1) Różnice między zjawiskami podobnymi i analogicznymi
Rynki finansowe - spis pytań z egzaminu, STUDIA UE Katowice, Rynki finansowe, RYNKI FINANSOWE, Rynki
SPIS PYTAN NA KOLO, Studia I stopnia, metody numeryczne
Miednica, spis pytań
PAiTM spis pytań na egzamin
Spis pytań
Zarządzanie personelem Spis pytań kontrolnych
spis pytań
Spis pytań
Miednica spis pytań
Spis wszystkich pytan, Fizjologia, Materiały do egzaminu
spis lab I sem 2010
spis wykład I sem 2010

więcej podobnych podstron