Fiszki

Bazy danych - egzamin

Test w formie fiszek Test egzaminacyjny z Baz danych.
Ilość pytań: 67 Rozwiązywany: 9013 razy
Która postać normalna jest zwykle wymagana w projektach systemów OLTP
BCNF
3NF
2NF
3NF
Relacyjny model danych jest
Wyrafinowaną konstrukcją matematyczną
Prosty i nie wymaga żadnych podstaw matematycznych
Prosty, ale ma dobre podstawy matematyczne
Prosty, ale ma dobre podstawy matematyczne
Ograniczenia integralności powinny być zrealizowane
Tylko w bazie danych
Tylko w aplikacjach
W bazie danych, z możliwością powtórzenia w aplikacji
W bazie danych, z możliwością powtórzenia w aplikacji
Jeśli istnieją obie możliwości, to ograniczenia integralności należy realizować
Deklaratywnie
Proceduralnie
I deklaratywnie, i proceduralnie
Deklaratywnie
Reguły integralności (business rules) nie dające się zrealizować deklaratywnie należy realizować jako
Wyzwalacze w bazie danych
Procedury składowane w bazie danych
Procedury w aplikacji
Wyzwalacze w bazie danych
Użytkownik bazy danych powinien pracować
Na wspólnym koncie użytkowników aplikacji
Na swoim koncie, mającym przywileje największe jakie udało się uzyskać
Na swoim koncie, mającym ograniczone przywileje
Na swoim koncie, mającym ograniczone przywileje
Prawa do obiektów trzeba przyznać
Użytkownikowi nie będącemu właścicielem, by mogli korzystać z „cudzych” obiektów
Twórcy obiektów, by mógł je tworzyć
Właścicielowi obiektów by mógł z nich korzystać
Użytkownikowi nie będącemu właścicielem, by mogli korzystać z „cudzych” obiektów
Rola to
Zbiór użytkowników
Określenie odpowiedzialności użytkowników
Zbiór praw
Zbiór praw
Role mogą być przypisane
Innym rolom
Użytkownikom
Użytkownikom lub innym rolom
Użytkownikom lub innym rolom
Analizy OLAP wykonuje się
Interaktywnie
Wsadowo
Niekiedy interaktywnie
Interaktywnie
MOLAP to odpowiedź na:
Problemy z wydajnością analiz
Niemożność wykonywania analiz wielowymiarowych na danych relacyjnych
Problemy z objętością danych
Problemy z wydajnością analiz
Hierarchię wymiaru hurtowni zwykle reprezentuje
Tyle tabel, ile jest poziomów hierarchii
Dwie tabele
Jedna tabela
Jedna tabela
W obecnie tworzonych systemach najczęściej stosowane są modele danych
Relacyjny i XML
Relacyjny i obiektowy
Hierarchiczny i sieciowy
Relacyjny i XML
Architektura ze współdzieleniem plików
Może być stosowana w systemach profesjonalnych w sieciach rozległych
Jest odpowiednia dla systemów profesjonalnych
Nie jest odpowiednia dla systemów profesjonalnych (wykład 1 slajd 11)
Nie jest odpowiednia dla systemów profesjonalnych (wykład 1 slajd 11)
Architektura klient-serwer
Odciąża serwer od obsługi GUI
Obciąża serwer niemal wszystkimi zadaniami
Całkowicie odciąża serwer, przekazując większość zadań na klienta
Odciąża serwer od obsługi GUI
Klucz właściwy to
Klucz, który przestaje być kluczem po dodaniu do niego dowolnej kolumny
Klucz, który przestaje być kluczem po wyjęciu z niego dowolnej kolumny
Klucz dobrze zaprojektowany
Klucz, który przestaje być kluczem po wyjęciu z niego dowolnej kolumny
Klucz główny
To to samo co klucz właściwy
Określa tożsamość wiersza
Służy do celów kontrolnych
Określa tożsamość wiersza
Jak wiąże się dane w dwóch tabelach relacyjnych?
Przez wartości w kolumnach, równe wartościom kluczy powiązanych wierszy
Przez wskaźniki wskazujące adresy powiązanych wierszy
Przez wartości w kolumnach, równe adresom powiązanych wierszy
Przez wartości w kolumnach, równe wartościom kluczy powiązanych wierszy
Klucz obcy pozwala realizować związki
1-1 i n-m
1-1 i 1-n
1-n i n-m
1-1 i 1-n
Perspektywy
Zapewniają lepszą kontrolę dostępu
Spowolniają zapytania
Przyspieszają zapytania
Zapewniają lepszą kontrolę dostępu

Powiązane tematy

#bazydanych #db

Inne tryby