Logi fizyczne są całkowicie niezależne od logów Logicznych
Prawda
Fałsz
Normalizacja bazy danych związana jest z
2NF
1NF
0NF
3NF
Pozytywne zakończenie pakietu transakcyjnego występuje, gdy
Wykonana zostanie przynajmniej jedna transakcja z pakietu
Wykonanych zostanie co najmniej 90% wszystkich transakcji z pakietu
Wykonane zostaną wszystkie transakcje z pakietu
Wykonanych zostanie co najmniej 50% wszystkich transakcji z pakietu
Które z elementów wchodzą w skład systemu SZBD
Komunikacja TCP/IP
Motor baz danych (database engine)
Aplikacje użytkowników (end users application)
Sterowanie SQL
Relacyjną bazą danych nazywamy zbiór obiektów, którego element przeznaczone do przetwarzania w systemie bazodanowym mogą być jednoznacznie oznaczone według ściśle określonego uporządkowania
Prawda
Fałsz
Redukcja związku jedno – jednoznacznego do związku jednoznacznego wykonywana jest w ramach etapu 3NF projektowania złożonej relacyjnej bazy danych
Prawda
Fałsz
Związki jedno – jednoznaczne to relacje występujące często na diagramach ZE
Prawda
Fałsz
Podczas projektowania tabel w bazie danych należy
Określić klucze główne i obce
Określić liczbę możliwych krotek
Określić typy danych dla wszystkich atrybutów
Określić relacje na diagramach związków encji
Czy motory SZBD mogą wykorzystywać obszary dyskowe poza kontrolą systemu operacyjnego
Prawda
Fałsz
Postać 2NF związana jest działaniem związanym „złączanie tabel”
Prawda
Fałsz
Czy zawartość obszarów BLOBs jest kontrolowana przez SZBD
Prawda
Fałsz
W strategii blokowania optymistycznego wykorzystywane są blokady
Do odczytu
Do zapisu
Wyłączne
Rozszerzone
Dopasuj odpowiednie określenia
Primary key – klucz główny
Relacja – złączenie
Jednoznaczny – jeden do wielu
Foregin key – klucz obcy
Cecha encji – atrybut encji
Czy cechy encji zawsze warunkują utworzenie w projekcie BD tablicy prostokątnej
Prawda
Fałsz
W jakich sytuacjach może być uruchamiany proces „rollback”
Z powodu wystąpienia zdarzenia – zakleszczenia
W przypadku trybu bezpośredniego dostępu do bazy danych
W przypadku trybu transakcyjnego dostępu do bazy danych
Z powodu nie przeterminowanej transakcji
Klucz obcy Foregin key może wskazywać powtarzające się wartości w tabelach relacyjnych baz danych
Prawda
Fałsz
Czy „zakleszczanie” może być skutkiem nieprawidłowo nałożonych blokad
Prawda
Fałsz
Podstawową jednostką alokacji danych logicznych w SZBD jest
EXTENT
PAGE
CHUNK
BLOB
Częścią jakiej struktury SZBD jest „kontroler danych”
TABLE SPACE
EXTENT
BLOBs PAGE
TABLE PAGE
Strategia blokowania pesymistycznego wykorzystuje następujące rodzaje blokad dostępu
Blokada rozszerzona
Blokada wyłączna
Blokada do zapisu
Blokada do odczytu
Czy w projektach BD nazwy encji oraz atrybutów podlegają uwarunkowaniom syntaktycznym
Prawda
Fałsz
Blokada rozszerzona jest
Zdejmowana tylko po zaakceptowaniu pakietu transakcyjnego
Zakładana w sytuacjach, gdy wielu użytkowników ma odczytać i zapisywać dane
Tymczasową „blokadą do zapisu”
Automatycznie zdejmowana przez SZBD po zakończeniu modyfikacji transakcji
CHUNK – fizycznie jednospójny obszar dyskowy zawierający parzystą liczbę stron PAGEs
Prawda
Fałsz
„Klucz główny” związany jest z następującymi określeniami
Klucz obcy
Atrybut encji
Związek jednoznaczny
Pierwsza postać normalna 1NF
Informacje o nałożonych blokadach są rejestrowane w logach transakcyjnych razem z odpowiadającymi im transakcjami. Zwolnienie blokad w pakiecie jest wykonywane albo po jego zatwierdzeniu albo po wykonaniu ROLLBACK
Prawda
Fałsz
Który tryb otwarcia relacyjnej bazy danych zwiększa poziom jej integralności
Tryb mieszany
Tryb transakcyjny
Tryb bezpośredni oraz tryb transakcyjny
Tryb bezpośredni
Czy każda strona („page”) zawiera zawsze parzystą liczbę „chunków”
Prawda
Fałsz
„Blokada do zapisu” - stosowana jest w sytuacjach, gdy określony użytkownik ma być uprawniony wyłącznie do wprowadzania i modyfikacji danych
Prawda
Fałsz
„Blokada do odczytu” – ten tryb dostępu do określonych rekordów w bazie danych, obejmuje zarówno użytkownika zakładającego blokadę, jak i wszystkich pozostałych użytkowników
Prawda
Fałsz
„Złączanie tabel” to efekt normalizacji typu 2NF
Prawda
Fałsz
Dopasuj do siebie odpowiednie określenia
Relacja „jeden do wielu” – związek „jednoznaczny”
Relacja „wiele do wielu” – związek „wieloznaczny”
Relacja „jeden do jednego” – związek „jedno – jednoznaczny”
Mechanizm nakładania blokad zmniejsza prawdopodobieństwo wystąpienia STRACONEJ MODYFIKACJI
Prawda
Fałsz
Czy w relacyjnych bazach danych encja może obejmować więcej niż jedną tablicę
Nie, w relacyjnych bazach danych każdej encji może odpowiadać tylko jedna tablica
Nie, w relacyjnych bazach danych każdej encji nie może odpowiadać żadna tablica
Tak, w relacyjnych bazach danych każdej encji może odpowiadać więcej niż jedna tablica
Nie, ponieważ encja nie jest bezpośrednio związana z tabelami baz danych
Kluczami encji nazywamy nie tylko te atrybuty encji, które wchodzą we wzajemne relacje między innymi encjami i stanowią podstawę ich złączania
Prawda
Fałsz
Jakie relacje mogą występować na diagramach ZE
Relacje „jeden do wielu”
Relacje „wiele do wielu”
Relacje „jedno – jednoznaczne”
Relacje „jeden do jednego”
(…) W celu zapewnienia integralności danych wykorzystywane jest blokowanie typu BLOKADA ROZSZERZONA. Ten typ blokady aktywowany jest tylko na czas niezbędny do wykonania danej modyfikacji (transakcji)
Prawda
Fałsz
Każda kolumna w tabeli jest atrybutem zbioru danych o ściśle określonym typie wartości, a ich układ jednoznacznie wyznacza strukturę każdej krotki
Prawda
Fałsz
Serwer SZBD może korzystać z obszarów „chunk”
Tylko w obszarach zarezerwowanych na logi fizyczne
W pamięci operacyjnej głównego serwera SZBD
W obszarach dyskowych kontrolowanych przez system operacyjny
W obszarach dyskowych nie kontrolowanych przez system operacyjny
Prawidłowa i bezpieczna eksploatacja systemu bazodanowego w szczególności zależy od
Kompetencji i umiejętności Administratora systemu (DBA)
Implementacji najnowszych technologii uwzględniających aktualny stan wiedzy z teorii baz danych
Profesjonalnego opracowania każdej aplikacji wchodzącej w skład systemu
Rozwiązań technicznych i niezawodności sprzętu na którym zainstalowany jest system
Ile nie zrealizowanych zleceń stanowi kryterium odrzucenia pakietu transakcyjnego
Liczba zleceń nie jest określona
Więcej niż dziesięć
Jedno
Więcej niż jedno
Czy „extenty” grupują strony („pages”) dla jednej czy wielu tabel
„extenty” grupują strony zawsze dla jednego obszaru TABLE SPACE
Strony („pages”) grupują „extenty” dla wielu obszarów TABLE SPACE
„extenty” grupują strony dla więcej niż jednego obszaru TABLE SPACE
„extenty” grupują strony zawsze dla czterech obszarów CHUNK
Relacja jeden do jednego stosowana jest bardzo często i może wynikać z uwarunkowań technicznych np. z konieczności rozmieszczenia danych w różnych obszarach TABLE SPACE
Prawda
Fałsz
Czy normalizacja typu 3NF związana jest z określeniem atrybutów encji
Prawda
Fałsz
Jedna relacja między dwoma encjami wskazuje na wzajemne powiązanie
Co najmniej dwóch kluczy każdej z dwóch encji
Jednego klucza jednej encji oraz jednego klucza drugiej encji
Dowolnej liczby kluczy jednej oraz drugiej encji
Jednego klucza jednej encji z dowolną liczbą kluczy drugiej encji
Czy obszary „dbspace” mogą zawierać nieparzystą liczbę stron
Obszary „dbspace” zawsze zawierają parzystą liczbę stron
Obszary „dbspace” mogą zawierać parzystą lub nie parzystą liczbę stron
Obszary „dbspace” nie zawierają stron ponieważ są obszarem logicznie jednospójnym
Obszary „dbspace” nie zawierają parzystej liczby stron, ponieważ są obszarem logicznie jednospójnym
„ETAP 1” projektowania związany jest z wyborem platformy sprzętowej dla SZBD
Prawda
Fałsz
Czy instrukcja „select * from studenci” jest związana z
Programowaniem deklaratywnym
Wyborem wszystkich kolumn jednej krotki z tabeli studenci
Strukturalnym językiem zapytań SQL
Wyborem wszystkich krotek z tabeli studenci
Język programowania SQL
Jest zaliczany do klasy języków czwartej generacji ( ?)
Jest zaliczany do klasy języków strukturalnych
Jest zaliczany do klasy języków obiektowych
Jest zaliczany do klasy języków deklaratywnych
Z „dziennikami transakcji” bezpośrednio związane są struktury SZBD
Krotki
Kontenery danych
Logi fizyczne
Logi logiczne
Kontrola przeterminowania transakcji nie jest realizowana poprzez system pieczątek czasowych
Prawda
Fałsz
Jaki jest warunek rzeczywistej modyfikacji danych w tablicach bazy danych
Nie przeterminowanie transakcji
Akceptacja DBA
Wykonanie ROLLBACK
Przeterminowanie transakcji
Czy określenia „blokada rozszerzona” oraz „rozszerzenie blokady do zapisu” dotyczą tego samego trybu dostępu do danych
Prawda
Fałsz
Na czym polega korekta projektu w sytuacji identyfikacji encji odosobnionych
Termin „encja odosobniona” nie występuje w projektach baz danych
Na usunięciu encji odosobnionej z diagramu ZE
Na utworzeniu związku jedno – jednoznacznego na diagramie ZE
Na utworzeniu relacji jeden do wielu na diagramie ZE
Relacyjną bazą danych jest baza w której
Wszystkie elementy mogą być jednoznacznie oznaczone
Wszystkie tabele są tabelami prostokątnymi
Wszystkie relacje określone są na diagramach związków encji
Możliwe jest przeprowadzenie kolejnych etapów normalizacji typu 1NF, 2NF i 3NF
Który system SZBD zapewnia większe bezpieczeństwo i integralność danych
Rozproszony system bazodanowy (wielostanowiskowy)
Scentralizowany system bazodanowy (jednostanowiskowy)
(…) „chunki” są podstawowymi jednostkami alokacji przestrzeni dyskowych w wydzielonych obszarach jednospójnych jedynie możliwych do wykorzystania w SZBD. Ich jednospójność fizyczna jest jednym z ważniejszych elementów gwarantujących niezawodność SZBD.
Prawda
Fałsz
Co oznacza termin „krotka”
Atrybut encji w tabeli bazy danych
Klucz główny w tabeli bazy danych
Wiersz w tabeli bazy danych
Kolumnę w tabeli bazy danych
Czy „zakleszczenie” może być usunięte przez użytkowników bazy danych
Prawda
Fałsz
Czy przeterminowanie transakcji jest przyczyną wykonania ROLLBACK
Prawda
Fałsz
TABLE SPACE – logicznie jednospójny obszar grupujący EXTENTs
Prawda
Fałsz
Najważniejsze elementy projektowania, które należy wykonać jeszcze przed diagramem ZE
Ustalenie systemowych typów danych dla wartości atrybutów encji
Identyfikacja obiektów wielokrotnych w „bazie rzeczywistej”
Określenie kluczy głównych (podstawowych) i obcych
Identyfikacja atrybutów (cech) dla wszystkich ustanowionych encji
Określenie nazw encji dla każdego typu obiektów
Czy każda baza danych może być relacyjną bazą danych
Prawda
Fałsz
Strategia blokowania optymistycznego polega na sprawdzaniu przez SZBD spójności danych w chwili ich modyfikacji
Prawda
Fałsz