2

2



Onie-powtarulny odczyt, d (fantomy.

16. Przy normalnym otwieraniu bazy danych system korzysta z

informacji zapisanych w:

a (pliku kontrolnym.

b)pliku “ładu. c (dzienniku powtórzeń, d (pliku taicjatizacyjnym instancji

17. Które mechanizmy sl używane do zapewnienia wiełowersyjnoGd

w bazie danych:

a (dziennik powtórzeń.

b) płiki Z ładu,

c (segmenty wycofań, d)kopia zapasowa

18. Które mechanizmy sl używane w bazie danych przy wy konywaniu

transakcji typu RF.AD ONLY:

a)dziennik powtórzeń, bjpłiki Z ładu. c (segmenty wycofań, d (kopia zapasowa

19. Które mechanizmy sl używane do zapewnienia spńjaoGd bazy danych w C rod o wis ku współbieżnie wykonywanych transakcji:

•(blokady, b (perspektywy, cjrole.

d (w idowersyj nolć

20. Przy wykooywaniu operacji ROLLBACK sl wykorzystywane:

a) dziennik powtórzeń, b(segmenty wycofań.

c) kopia zapasowa

d) plild Z ładu

21. Terminy atomowo Z ć-spój no Z ć-izolacja-trwało Z ć oznaczane skrótem ACID dotycz!:

a (modelu wykonywania transakcji w bazie danych.

b) moddu obliczeń w rozproszonej bazie danych.

c) modełu wykonywania pojedynczej instrukcji SQL, d (modelu sprawdzania więzów spój no Z ci

1. Czy jest prawdl:

a (Z każd! stroni w puli buforów jest wUzany licznik odwołań i bh aktualizacji

b (Zmieniana strona jest natychmiast zapisywana na dysk

c)Z jednej strony w puli buforów może korzystać tylko jeden użytkownik.

djZawsze najlepszl strategii zastępowania stron jest LRU.

2. Czy format stron z rekordami zmiennej długo Z ci zapewnia:

a) Przesuwanie rekordów po stronie bez zmiany identyfikatora

rekordu.

bjUtrzymywanie spójnej puli wolnych miejsc.

c) Zamianę miejscami dwóch rekordów na stronie.

d) I żywanie zewnętrznych wskaGaików do rekordu 3.1ndeks pogrupowany jest gdy:

ajpozycje danych sl podzielone na osobne partycje, b Kek ordy danych i pozycje danych indeksu sl w zwilzku 1-1, c (pozycje danych indeksu z ti sami warto Z di klucza wyszukiwania znajduj! się na tej samej stronę.

djuporzl*!kiwanie zapisu rekordów danych jest takie samo jak uporządkowanie zapisu pozycji danych indeksu.

4.Indeks aa B+ drzewie zapewnia:

a (możliwo _ c wypisywania pozycji danych indeksu w kolej no fd upvrz»d kowanej względem wartoZci klucza wyszukiwania.

b) rea:iMcję zaoytań równościowych względem wartoCci klucza * yszuidwania.

c(realizację zapytań zakresowych względem wartoZci klucza wy </ukiwania.

d(aktualizację wartoCci klucza wyszukiwania.

5.Indeks haszowany zapewnia:

ajmożliwoGć wypisywania pozycji danych w kolejno Z a uporzśdkowanej względem warto Z a klucza wyszukiwania, bjrealizację zapytań równo Z ckrwych względem warloGci klucza wyszukiwania.

c (realizację zapytań zakresowych względem warto Gd klucza wyszukiwania.

d(aktualizację wartoCci klucza wyszukiwania 6.Sortowania w bazie danych używa się przy: ajwykonywaniu klauzuli GROUP BY,

b)budowie początkowego indeksu aa B+-drzewie. c(wykonywaniu klauzuli DISTINCT,

d) met odzie zliczania Nested Loops Join 7.Sortowania w bazie danych używa się przy: a(wykooywaaiu klauzuli ORDER BY, h(budowie początkowego indeksu na B+-drzewie. c (wykonywaniu klauzuli UNION DIST1NCT. d(metodzie zliczania Sort-Merge.

8.Sortowania w bazie danych używa się przy: a (wykonywaniu klauzuli WHERE, b(budowie początkowego indeksu na B+-drzewie. c(wykonywaniu klauzuli UNION ALL, d (metodzie zliczania Indei Nested Loops Joio.

9.Sortowania w bazie danych używa się przy: a(wykooywaniu klauzuli EXCEPT, b(wyrkonywaniu klauzuli GROUP BY. c(wykonywaniu klauzuli HAVING, d (metodzie zliczania Nested Loops Join 1 ((.Sortowania w bazie danych używa się przy: a(wykonywaaiu klauzuli EXCEPT, h(budowie początkowego indeksu na fr'-drzewie, c(wykonywaniu funkcji agregujścej AVG, d (metodzie zliczania Hash Join

11.Sortowanie za pomod B+-drzewa jest lepsze niż sortowanie zewnętrzne, gdy indeks jest:

a (rzadki. b)gęsty.

cjpognipowany, d (wewnętrzny.

12,Strategia optymalizacyjna Gtytko-indeksG stosuje się. gdy: a (na tabeli jest założony tylko jeden indeks.

b(zamiast rozważać tabelę można rozważyć jeden z jej indeksów, c(wszystkie kolumny występujśce na KGcie SELECT występuj! w kluczu wyszukiwania jednego z indeksów, d (można usunie tabelę zostawiaj Ic w bazie danych tytko jej indeks

13. W metodzie Hash Join występuje liczba funkcji haszujścych

równa:

a)0, b(l. c(2 d(3

14. Które stwierdzenia stanowi! dobre beurystyki optymalizacji zapytań:

a (Selekcje wykonuj tak wczeGnie. jak tylko możliwe.

b(Staraj się zwiłzać selekcje z iloczynem kartezjańskira. w cela zidentyfikowania rodzaju zliczenia relacji

c(Wybierz plan wykonania działajicy □« miejscuG bez pomocniczej relacji

djWyszskuj wspólne pod wyrażenia i wykonaj je tylko raz.

15. Które stwierdzenia stanowi! dobre beurystyki optymalizacji zapytań:

ajPrzed przystąpieniem do realizacji zapytania dokonaj analizy możliwych 'pcji z oszacowaniem icb kosztu. b($taraj się zwilżać selekcje z Boczy nem luutezjańskira. w celu zideotynkowania rodzaju zliczenia relacji.

cjWykonuj jednoczeGnie cilgi operacji jednoargumentowych takich jak selekcje i rzuty.

d(Przetwórz wstępnie plik we właGdwy sposób (indeksy, sortowanie(. 16JCtóre z poniższych stwierdzeń sl prawdziwe: a (Przy warunkach zakresowych istotna jest kolej no Gć atrybutów w kluczu wyszukiwania.

b(Indeks haszowany na relacji wewnętrznej jest dobry dla metody indei Nested l-oops Join.

c(Pogrupowany indeks na B+ drzewie względem kolumn zliczenia jest dobry dla metody Sort-Merge Join. d(Metoda Hash Join wymaga istnienia indeksu haszowanego 1 ".Które z poniższy ch stwierdzeń sl prawdziwe:

a) Metoda Sort-Merge Join wymaga istnienia indeksu na B+-drzewie

b) Indeks pogrupowany jest użyteczny przy zapytaniach zakresowych a także przy mało-selektywnych zapytaniach równo Gciowyck.

c(Aktualizacja pól wyszukiwania w indeksach spowalnia 1N S EKT/D ELET E/U PD ATE.

d(Tylko jeden indeks może być pogrupowany dla jednej tabeli

18.Protokół Gcisłego blokowania dwufazowego (Strict 2PL) obejmuje

warunki:

a (Każda transakcja mosi uzyskać blokadę S na obiekcie zanim odczyta ten obiekL

b(JeGli transakcja trzy ma blokadę X na obiekcie, żadna inna transakcja nie ma prawa założyć żadnej blokady (ani S ani X) na tym obiekcie.

c) Aby założyć blokadę X transakcja musi zwolnić wszystkie swoje blokady S.

d (Blokady trzymane przez transakcję sl zwalniane gdy tylko nie sl jej potrzebne

20.Protokół Gcisłego blokowania dwufazowego (Strict 2PL) obejmuje warunki:

a > każd a transakcja mosi uzyskać blokadę X na obiekcie przed zapisaniem go.

b)JeCli transakcja trzyma blokadę S na obiekcie, żadna inna transakcja nie ma prawa załozyc żadnej blokady (ani S ani X) na tym obiekcie cjDwie współpracuj Ice ze sobi transakcje mogl wspólnie założyć jedni blokadę X.

d) W pierwszej fazie transakcja zakłada blokady, w drugiej fazie je zwalnia w dowolnej kolejno Ga.

21 Aby zapobiec zakleszczeniu (deadlock) wystarczy:

a) uzaleiniać założenie blokady od priorytetu transakcji

b(uzależniać założenie nowej blokady od liczby założonych już przez transakcję blokad.

c(pozwalać tylko jednej transakcji na założenie blokady X. d (sprawdzać, czy w grafie oczekiwania na zwolnienie blokady występuje cykL

22. Fantomem nazywamy:

a (tabelę, do której nie ma dostępu żaden użytkownik, b(wiersz, który został usunięty z tabeli, po tym jak inna transakcja odczytała ji,

c(wiersz, który został wpisany do tabeli po tyra jak inna transakcja odczytała ji.

d(wiersz, który został zmieniony, po tym jak inna transakcja odczytała jł

23. Który rodzaj zliczenia jest dobry w rozproszonej bazie danych:

ajsort-merge join. b(hash join. cjpółzłiczenia. d (zliczenie zewnętrzne

24. Czy jest prawd! dla protokołu dwu-fazowego zatwierdzania:

a(jest tylko jeden koordynator

b(koordynator podejmuje decyzję Icommhl, gdy co najmniej jeden z węzłów przesłał mu komunikat GyesG, c(koordynator podejmuje decyzję GabortC, gdy wszystkie węzły nadesłały komunikat CnoG,

d(w przypadku awarii sieci jest potrzebna dodatkowa trzecia faza

25. Czy jest prawd! dla protokołu dwu-fazowego zatwierdzania:

a (jeden węzeł wyróżnia się jako główny koordynator, a drugi jako zapasowy koordynator,

b(koordynator podejmuje decyzję GcommttG. gdy każdy z węzłów przy słał mu komunikat GyesO.

c(tylko koordynator zapisuje komunikaty realizacji protokołu do swojego dziennika powtórzeń.

djw przypadku awarii koordynatora jego funkcje przejmuje inny węzeł

26. Czy jest prawdl:

a (Bu fory bazy danych zawieraj! używane ostatnio bloki danych z bazy danych.

biBufory bazy danych mogl zawierać zmodyfikowane dane

zatwierdzonych transakcji które jeszcze nie zostały przepisane na dysk.

c(Bufory bazy danych zmienione przez niezatwierdzone transakcje mogl zostać przepisane na dysk.

dlW buforach bazy danych ss zapisywane pozycje segmentów wycofań.

27.Segmenty wycofań służ! do:

a( wycofywania nie zatwierdzonych zmian przy odtwarzaniu.

b)    zagwarantowania spój no G ci odczytu.

c)    realizacji transakcji korzystajścych ze zdjęcia migawkowego

danych.

d(przy G pieszema wykonywania zapytań.

1. Które z mechanizmów s! używane w rozproszonej bazie danych:

ajdyspozytor,

b(poważanie bazodanowe, cjwidowersyjnoGć d (audyt

2. Które z mechanizmów sl używane w rozproszonej bazie danych:

a (replikacja danych, bjblokady.

c(transformacja STAR. d (partycjonowanie tabeli

3. Które z mechanizmów sl używane w rozproszonej bazie danych:

•(klaster b (migawki

c (instrukcja ANALYZE, d (serwer równoległy

4. Które z mechanizmów sl używane w rozproszonej bazie danych:

a (indeks bit mapowy, b(powi!zanie bazodanowe, c (hurtownia danych, d (agregacja danych

5. Które z mechanizmów sl używane w rozproszonej bazie danych:

a (równo ległe wykonywanie zapytań, h(dwufazowe zatwierdzanie, c(dzłenaik migawki d (audyt

1. Które z mechanizmów s! używane w hurtowni danych:

•(replikacja danych. b(blokady,

(•(transformacja STAR. d(partycjonowanie tabeli

2. Które z mechanizmów s! używane w hurtowni danych:

•(blokady, b (perspektywy, cjrole.

d(indeksy bitmapowe.

3. Które z mechanizmów sl używane w hurtowni danych:

•(histogram

b) *udyt.

c) asregacje.

d) profil

4. Które z mechanizmów s! używane w hurtowni danych:

•(instrukcja ANALYZE. b (szeregował no □ ć. c (wiełosry m ia row o G ć. d(dziennik powtórzeń.

5. Które z mechanizmów s! używane w hurtowni danych:

a (role. b (wielowymiarowo Gć. c (migawki, d (schemat gwiazda

6. Które obiekty sl zwilżane z agregacji w hurtowni danych:

a.    indeks bitmapo wy.

b.    perspektyw a zmaterializowana, c klaster.

d.klauzula GROUP BY

1. Dane sl tabele P( A.Bj, Q(B,Cj. W aplikacji często jest wykonywane zapytanie SELECT P.A.Q.C FROM P, Q WHERE P.B=Q.B AND Q.B»G&KlieatG. Która ze struktur danych byłaby najkorzystniejsza:

a (indeksy na PB, Q B; b(indeksy na P A. Q C. c(klaster obejmujący P i Q z indeksem B. d(indeks na Q B

2. Dane sl tabele P< A.Bj, OfB.C). W aplikacji często jest wykonywane zapytanie SELECT P.A.Q.C FROM P, Q WHERE P.B=Q.R Która ze struktur danych byłaby najkorzystniejsza:

•(indeksy na P B. Q B. b(indeksy na P A, Q.C; c(klaster obejmujscy P i Q z indeksem B; djindeks na P B

3. Dane sl tabele P( A.B j, Q(B.C(. W aplikacji często jest w>konywane zapytanie SELECT P.A.Q.B FROM P. Q WHERE P.B=Q.B AND Q.C*G&Klient□. Która ze struktur danych byłaby najkorzystniejsza:

a (indeksy na PB, Q.B, bjindeksy na P.B, Q.C; c(klaster obejmujlcy P i Q z indeksem B. d (indeks na Q C

4Zastosowanie indeksu przy wyszukiwaniu jest uzasadnione, gdy dzięki niemu ograniczamy się do:

•(>“50%, b(<“50%, c(<-25%, d)>«25% ogólnej liczby wierszy w tabeli

5Zastosowanie strategii tylko indeks jest stosowane, gdy:

a (na tabeli nie jest założony żaden indeks,

b(wyszukiwanie jest okreGlone na perspektywie.

c (wyszukiwanie sprowadza się do przej Gcia indeksu.

d (wstawianie sprowadza się do wstawienia do indeksu

6. Indeks bitmapo wy zakłada się na kolumnie:

a (w której liczba różnych wartoGd jest duża.

b(w której liczba różnych wartoGd jest mała.

cjgdy wyszukiwanie jest okreGlane przez równouć z podanymi

wartoLciaml

d(gdy zachodzi koniecznoGć sortowania względem wartoGd w tej kolumnie

".Indeks używajicy B-drzewa zakłada się na kolumnie:

a (gdy wyszukiwanie po tej kolumnie daje zwykle duży zbiór wyników. h(gdy wyszukiwanie po tej kolumnie daje zwykle mały zbiór wyników.

cjgdy wyszukiwanie często dotyczy największej wartoGd, d(gdy często sortuje się dane względem tej kolumny.

8.    Czy istniejlcy indeks przyEpiesza wykonanie instrukcji SELECT:

ł nigdy, b zawsze,

c.    czasem

9. Czy istniejlcy indeks przy□ piesza wykonanie instrukcji INSERT:

a. nigdy, bzawsze.

c. czasem

10. Czy istniejlcy indeks przyGpiesza wykonanie instrukcji UPDATE:

• nigdy b zawsze (.czasem

11. Czy istniejlcy indeks przyG piesza wykonanie instrukcji DELETE:

ł nigdy

bzawsze

(.czasem

12.    Czy istniejlcy indeks przyG piesza wykonanie instrukcji ROLLBACK:

•.nigdy b zawsze c czasem

13. Czy istniejlcy indeks przyG piesza wykonanie instrukcji COMMIT:

•.nigdy b .zawsze c czasem

14. Użycie których metod może spowodować zmniejszenie liczby przesłań między pamięci! wewnętrzni i zewnętrzni:

*)u2yde perspektywy, b(imlcks na kolumnie klucza obcego.


Wyszukiwarka

Podobne podstrony:
WSiP2 32 BAZY DANYCH I SYSTEMY BAZ DANYCH Normalizacja odgrywa zatem ważną rolę w procesie projekto
WSiP8a BAZY DANYCH I SYSTEMY BAZ DANYCH Szósta postać normalna (6NF) Szósta postać normalna zosta
Lab3 Normalizacja struktury bazy danych i jej implementacja w języku SQL: struktura, kolumny i ich t
179 jpeg ROZDZIAŁ 5 Standardowy model handlu 16? Przy wyjściowych terna of trade cło wpłynie na nadw
Odczytać: Piekło. 16. Jakub de Voragine: Złota legenda. Wybór. Perci J. Plecowa. Wybór, wstęp i przy
30 111.3.    .2 Ocena powtarzalności oznaczani a progu anaerobowego -1 przy stężeni u
zamocowaliśmy te same próbki w maszynie i zerwaliśmy je odczytując wartość siły przy jakiej próbki s
Sygnatura akt egzekucyjnych KM 1563/10 str. 16 Przy zastosowaniu wyżej opisanej metody przyjęto nast
CCF20080709028 t 3.7. CHARAKTERYSTYKA CZĘSTOTLIWOŚCIOWA ODCZYTU W układzie pomiarowym i przy napięc
CCF20110506013 Rys. 7.20. Podstawowe przebiegi napięć i prądów w układzie z rys. 7.16, przy t2 &nbs
lab5 118 Odczytana z tablic kwantyli rozkładu normalnego N(0, 1) dla a = 0,05 wartość wo,05 — 1,644

więcej podobnych podstron