Onie-powtarulny odczyt, d (fantomy.
16. Przy normalnym otwieraniu bazy danych system korzysta z
informacji zapisanych w:
a (pliku kontrolnym.
b)pliku “ładu. c (dzienniku powtórzeń, d (pliku taicjatizacyjnym instancji
17. Które mechanizmy sl używane do zapewnienia wiełowersyjnoGd
w bazie danych:
a (dziennik powtórzeń.
b) płiki Z ładu,
c (segmenty wycofań, d)kopia zapasowa
18. Które mechanizmy sl używane w bazie danych przy wy konywaniu
transakcji typu RF.AD ONLY:
a)dziennik powtórzeń, bjpłiki Z ładu. c (segmenty wycofań, d (kopia zapasowa
19. Które mechanizmy sl używane do zapewnienia spńjaoGd bazy danych w C rod o wis ku współbieżnie wykonywanych transakcji:
•(blokady, b (perspektywy, cjrole.
d (w idowersyj nolć
20. Przy wykooywaniu operacji ROLLBACK sl wykorzystywane:
a) dziennik powtórzeń, b(segmenty wycofań.
c) kopia zapasowa
d) plild Z ładu
21. Terminy atomowo Z ć-spój no Z ć-izolacja-trwało Z ć oznaczane skrótem ACID dotycz!:
a (modelu wykonywania transakcji w bazie danych.
b) moddu obliczeń w rozproszonej bazie danych.
c) modełu wykonywania pojedynczej instrukcji SQL, d (modelu sprawdzania więzów spój no Z ci
1. Czy jest prawdl:
a (Z każd! stroni w puli buforów jest wUzany licznik odwołań i bh aktualizacji
b (Zmieniana strona jest natychmiast zapisywana na dysk
c)Z jednej strony w puli buforów może korzystać tylko jeden użytkownik.
djZawsze najlepszl strategii zastępowania stron jest LRU.
2. Czy format stron z rekordami zmiennej długo Z ci zapewnia:
a) Przesuwanie rekordów po stronie bez zmiany identyfikatora
rekordu.
bjUtrzymywanie spójnej puli wolnych miejsc.
c) Zamianę miejscami dwóch rekordów na stronie.
d) I żywanie zewnętrznych wskaGaików do rekordu 3.1ndeks pogrupowany jest gdy:
ajpozycje danych sl podzielone na osobne partycje, b Kek ordy danych i pozycje danych indeksu sl w zwilzku 1-1, c (pozycje danych indeksu z ti sami warto Z di klucza wyszukiwania znajduj! się na tej samej stronę.
djuporzl*!kiwanie zapisu rekordów danych jest takie samo jak uporządkowanie zapisu pozycji danych indeksu.
4.Indeks aa B+ drzewie zapewnia:
a (możliwo _ c wypisywania pozycji danych indeksu w kolej no fd upvrz»d kowanej względem wartoZci klucza wyszukiwania.
b) rea:iMcję zaoytań równościowych względem wartoCci klucza * yszuidwania.
c(realizację zapytań zakresowych względem wartoZci klucza wy </ukiwania.
d(aktualizację wartoCci klucza wyszukiwania.
5.Indeks haszowany zapewnia:
ajmożliwoGć wypisywania pozycji danych w kolejno Z a uporzśdkowanej względem warto Z a klucza wyszukiwania, bjrealizację zapytań równo Z ckrwych względem warloGci klucza wyszukiwania.
c (realizację zapytań zakresowych względem warto Gd klucza wyszukiwania.
d(aktualizację wartoCci klucza wyszukiwania 6.Sortowania w bazie danych używa się przy: ajwykonywaniu klauzuli GROUP BY,
b)budowie początkowego indeksu aa B+-drzewie. c(wykonywaniu klauzuli DISTINCT,
d) met odzie zliczania Nested Loops Join 7.Sortowania w bazie danych używa się przy: a(wykooywaaiu klauzuli ORDER BY, h(budowie początkowego indeksu na B+-drzewie. c (wykonywaniu klauzuli UNION DIST1NCT. d(metodzie zliczania Sort-Merge.
8.Sortowania w bazie danych używa się przy: a (wykonywaniu klauzuli WHERE, b(budowie początkowego indeksu na B+-drzewie. c(wykonywaniu klauzuli UNION ALL, d (metodzie zliczania Indei Nested Loops Joio.
9.Sortowania w bazie danych używa się przy: a(wykooywaniu klauzuli EXCEPT, b(wyrkonywaniu klauzuli GROUP BY. c(wykonywaniu klauzuli HAVING, d (metodzie zliczania Nested Loops Join 1 ((.Sortowania w bazie danych używa się przy: a(wykonywaaiu klauzuli EXCEPT, h(budowie początkowego indeksu na fr'-drzewie, c(wykonywaniu funkcji agregujścej AVG, d (metodzie zliczania Hash Join
11.Sortowanie za pomod B+-drzewa jest lepsze niż sortowanie zewnętrzne, gdy indeks jest:
a (rzadki. b)gęsty.
cjpognipowany, d (wewnętrzny.
12,Strategia optymalizacyjna Gtytko-indeksG stosuje się. gdy: a (na tabeli jest założony tylko jeden indeks.
b(zamiast rozważać tabelę można rozważyć jeden z jej indeksów, c(wszystkie kolumny występujśce na KGcie SELECT występuj! w kluczu wyszukiwania jednego z indeksów, d (można usunie tabelę zostawiaj Ic w bazie danych tytko jej indeks
13. W metodzie Hash Join występuje liczba funkcji haszujścych
równa:
a)0, b(l. c(2 d(3
14. Które stwierdzenia stanowi! dobre beurystyki optymalizacji zapytań:
a (Selekcje wykonuj tak wczeGnie. jak tylko możliwe.
b(Staraj się zwiłzać selekcje z iloczynem kartezjańskira. w cela zidentyfikowania rodzaju zliczenia relacji
c(Wybierz plan wykonania działajicy □« miejscuG bez pomocniczej relacji
djWyszskuj wspólne pod wyrażenia i wykonaj je tylko raz.
15. Które stwierdzenia stanowi! dobre beurystyki optymalizacji zapytań:
ajPrzed przystąpieniem do realizacji zapytania dokonaj analizy możliwych 'pcji z oszacowaniem icb kosztu. b($taraj się zwilżać selekcje z Boczy nem luutezjańskira. w celu zideotynkowania rodzaju zliczenia relacji.
cjWykonuj jednoczeGnie cilgi operacji jednoargumentowych takich jak selekcje i rzuty.
d(Przetwórz wstępnie plik we właGdwy sposób (indeksy, sortowanie(. 16JCtóre z poniższych stwierdzeń sl prawdziwe: a (Przy warunkach zakresowych istotna jest kolej no Gć atrybutów w kluczu wyszukiwania.
b(Indeks haszowany na relacji wewnętrznej jest dobry dla metody indei Nested l-oops Join.
c(Pogrupowany indeks na B+ drzewie względem kolumn zliczenia jest dobry dla metody Sort-Merge Join. d(Metoda Hash Join wymaga istnienia indeksu haszowanego 1 ".Które z poniższy ch stwierdzeń sl prawdziwe:
a) Metoda Sort-Merge Join wymaga istnienia indeksu na B+-drzewie
b) Indeks pogrupowany jest użyteczny przy zapytaniach zakresowych a także przy mało-selektywnych zapytaniach równo Gciowyck.
c(Aktualizacja pól wyszukiwania w indeksach spowalnia 1N S EKT/D ELET E/U PD ATE.
d(Tylko jeden indeks może być pogrupowany dla jednej tabeli
18.Protokół Gcisłego blokowania dwufazowego (Strict 2PL) obejmuje
warunki:
a (Każda transakcja mosi uzyskać blokadę S na obiekcie zanim odczyta ten obiekL
b(JeGli transakcja trzy ma blokadę X na obiekcie, żadna inna transakcja nie ma prawa założyć żadnej blokady (ani S ani X) na tym obiekcie.
c) Aby założyć blokadę X transakcja musi zwolnić wszystkie swoje blokady S.
d (Blokady trzymane przez transakcję sl zwalniane gdy tylko nie sl jej potrzebne
20.Protokół Gcisłego blokowania dwufazowego (Strict 2PL) obejmuje warunki:
a > każd a transakcja mosi uzyskać blokadę X na obiekcie przed zapisaniem go.
b)JeCli transakcja trzyma blokadę S na obiekcie, żadna inna transakcja nie ma prawa załozyc żadnej blokady (ani S ani X) na tym obiekcie cjDwie współpracuj Ice ze sobi transakcje mogl wspólnie założyć jedni blokadę X.
d) W pierwszej fazie transakcja zakłada blokady, w drugiej fazie je zwalnia w dowolnej kolejno Ga.
21 Aby zapobiec zakleszczeniu (deadlock) wystarczy:
a) uzaleiniać założenie blokady od priorytetu transakcji
b(uzależniać założenie nowej blokady od liczby założonych już przez transakcję blokad.
c(pozwalać tylko jednej transakcji na założenie blokady X. d (sprawdzać, czy w grafie oczekiwania na zwolnienie blokady występuje cykL
22. Fantomem nazywamy:
a (tabelę, do której nie ma dostępu żaden użytkownik, b(wiersz, który został usunięty z tabeli, po tym jak inna transakcja odczytała ji,
c(wiersz, który został wpisany do tabeli po tyra jak inna transakcja odczytała ji.
d(wiersz, który został zmieniony, po tym jak inna transakcja odczytała jł
23. Który rodzaj zliczenia jest dobry w rozproszonej bazie danych:
ajsort-merge join. b(hash join. cjpółzłiczenia. d (zliczenie zewnętrzne
24. Czy jest prawd! dla protokołu dwu-fazowego zatwierdzania:
a(jest tylko jeden koordynator
b(koordynator podejmuje decyzję Icommhl, gdy co najmniej jeden z węzłów przesłał mu komunikat GyesG, c(koordynator podejmuje decyzję GabortC, gdy wszystkie węzły nadesłały komunikat CnoG,
d(w przypadku awarii sieci jest potrzebna dodatkowa trzecia faza
25. Czy jest prawd! dla protokołu dwu-fazowego zatwierdzania:
a (jeden węzeł wyróżnia się jako główny koordynator, a drugi jako zapasowy koordynator,
b(koordynator podejmuje decyzję GcommttG. gdy każdy z węzłów przy słał mu komunikat GyesO.
c(tylko koordynator zapisuje komunikaty realizacji protokołu do swojego dziennika powtórzeń.
djw przypadku awarii koordynatora jego funkcje przejmuje inny węzeł
26. Czy jest prawdl:
a (Bu fory bazy danych zawieraj! używane ostatnio bloki danych z bazy danych.
biBufory bazy danych mogl zawierać zmodyfikowane dane
zatwierdzonych transakcji które jeszcze nie zostały przepisane na dysk.
c(Bufory bazy danych zmienione przez niezatwierdzone transakcje mogl zostać przepisane na dysk.
dlW buforach bazy danych ss zapisywane pozycje segmentów wycofań.
27.Segmenty wycofań służ! do:
a( wycofywania nie zatwierdzonych zmian przy odtwarzaniu.
b) zagwarantowania spój no G ci odczytu.
c) realizacji transakcji korzystajścych ze zdjęcia migawkowego
danych.
d(przy G pieszema wykonywania zapytań.
1. Które z mechanizmów s! używane w rozproszonej bazie danych:
ajdyspozytor,
b(poważanie bazodanowe, cjwidowersyjnoGć d (audyt
2. Które z mechanizmów sl używane w rozproszonej bazie danych:
a (replikacja danych, bjblokady.
c(transformacja STAR. d (partycjonowanie tabeli
3. Które z mechanizmów sl używane w rozproszonej bazie danych:
•(klaster b (migawki
c (instrukcja ANALYZE, d (serwer równoległy
4. Które z mechanizmów sl używane w rozproszonej bazie danych:
a (indeks bit mapowy, b(powi!zanie bazodanowe, c (hurtownia danych, d (agregacja danych
5. Które z mechanizmów sl używane w rozproszonej bazie danych:
a (równo ległe wykonywanie zapytań, h(dwufazowe zatwierdzanie, c(dzłenaik migawki d (audyt
1. Które z mechanizmów s! używane w hurtowni danych:
•(replikacja danych. b(blokady,
(•(transformacja STAR. d(partycjonowanie tabeli
2. Które z mechanizmów s! używane w hurtowni danych:
•(blokady, b (perspektywy, cjrole.
d(indeksy bitmapowe.
3. Które z mechanizmów sl używane w hurtowni danych:
•(histogram
b) *udyt.
c) asregacje.
4. Które z mechanizmów s! używane w hurtowni danych:
•(instrukcja ANALYZE. b (szeregował no □ ć. c (wiełosry m ia row o G ć. d(dziennik powtórzeń.
5. Które z mechanizmów s! używane w hurtowni danych:
a (role. b (wielowymiarowo Gć. c (migawki, d (schemat gwiazda
6. Które obiekty sl zwilżane z agregacji w hurtowni danych:
a. indeks bitmapo wy.
b. perspektyw a zmaterializowana, c klaster.
d.klauzula GROUP BY
1. Dane sl tabele P( A.Bj, Q(B,Cj. W aplikacji często jest wykonywane zapytanie SELECT P.A.Q.C FROM P, Q WHERE P.B=Q.B AND Q.B»G&KlieatG. Która ze struktur danych byłaby najkorzystniejsza:
a (indeksy na PB, Q B; b(indeksy na P A. Q C. c(klaster obejmujący P i Q z indeksem B. d(indeks na Q B
2. Dane sl tabele P< A.Bj, OfB.C). W aplikacji często jest wykonywane zapytanie SELECT P.A.Q.C FROM P, Q WHERE P.B=Q.R Która ze struktur danych byłaby najkorzystniejsza:
•(indeksy na P B. Q B. b(indeksy na P A, Q.C; c(klaster obejmujscy P i Q z indeksem B; djindeks na P B
3. Dane sl tabele P( A.B j, Q(B.C(. W aplikacji często jest w>konywane zapytanie SELECT P.A.Q.B FROM P. Q WHERE P.B=Q.B AND Q.C*G&Klient□. Która ze struktur danych byłaby najkorzystniejsza:
a (indeksy na PB, Q.B, bjindeksy na P.B, Q.C; c(klaster obejmujlcy P i Q z indeksem B. d (indeks na Q C
4Zastosowanie indeksu przy wyszukiwaniu jest uzasadnione, gdy dzięki niemu ograniczamy się do:
•(>“50%, b(<“50%, c(<-25%, d)>«25% ogólnej liczby wierszy w tabeli
5Zastosowanie strategii tylko indeks jest stosowane, gdy:
a (na tabeli nie jest założony żaden indeks,
b(wyszukiwanie jest okreGlone na perspektywie.
c (wyszukiwanie sprowadza się do przej Gcia indeksu.
d (wstawianie sprowadza się do wstawienia do indeksu
6. Indeks bitmapo wy zakłada się na kolumnie:
a (w której liczba różnych wartoGd jest duża.
b(w której liczba różnych wartoGd jest mała.
cjgdy wyszukiwanie jest okreGlane przez równouć z podanymi
wartoLciaml
d(gdy zachodzi koniecznoGć sortowania względem wartoGd w tej kolumnie
".Indeks używajicy B-drzewa zakłada się na kolumnie:
a (gdy wyszukiwanie po tej kolumnie daje zwykle duży zbiór wyników. h(gdy wyszukiwanie po tej kolumnie daje zwykle mały zbiór wyników.
cjgdy wyszukiwanie często dotyczy największej wartoGd, d(gdy często sortuje się dane względem tej kolumny.
8. Czy istniejlcy indeks przyEpiesza wykonanie instrukcji SELECT:
ł nigdy, b zawsze,
c. czasem
9. Czy istniejlcy indeks przy□ piesza wykonanie instrukcji INSERT:
a. nigdy, bzawsze.
c. czasem
10. Czy istniejlcy indeks przyGpiesza wykonanie instrukcji UPDATE:
• nigdy b zawsze (.czasem
11. Czy istniejlcy indeks przyG piesza wykonanie instrukcji DELETE:
ł nigdy
bzawsze
(.czasem
12. Czy istniejlcy indeks przyG piesza wykonanie instrukcji ROLLBACK:
•.nigdy b zawsze c czasem
13. Czy istniejlcy indeks przyG piesza wykonanie instrukcji COMMIT:
•.nigdy b .zawsze c czasem
14. Użycie których metod może spowodować zmniejszenie liczby przesłań między pamięci! wewnętrzni i zewnętrzni:
*)u2yde perspektywy, b(imlcks na kolumnie klucza obcego.