Fiszki

Bazy danych - egzamin

Test w formie fiszek Test egzaminacyjny z Baz danych.
Ilość pytań: 67 Rozwiązywany: 9013 razy
Która postać normalna jest zwykle wymagana w projektach systemów OLTP
BCNF
3NF
2NF
3NF
Relacyjny model danych jest
Prosty, ale ma dobre podstawy matematyczne
Wyrafinowaną konstrukcją matematyczną
Prosty i nie wymaga żadnych podstaw matematycznych
Prosty, ale ma dobre podstawy matematyczne
Ograniczenia integralności powinny być zrealizowane
Tylko w aplikacjach
Tylko w bazie danych
W bazie danych, z możliwością powtórzenia w aplikacji
W bazie danych, z możliwością powtórzenia w aplikacji
Jeśli istnieją obie możliwości, to ograniczenia integralności należy realizować
I deklaratywnie, i proceduralnie
Deklaratywnie
Proceduralnie
Deklaratywnie
Reguły integralności (business rules) nie dające się zrealizować deklaratywnie należy realizować jako
Procedury składowane w bazie danych
Wyzwalacze w bazie danych
Procedury w aplikacji
Wyzwalacze w bazie danych
Użytkownik bazy danych powinien pracować
Na wspólnym koncie użytkowników aplikacji
Na swoim koncie, mającym przywileje największe jakie udało się uzyskać
Na swoim koncie, mającym ograniczone przywileje
Na swoim koncie, mającym ograniczone przywileje
Prawa do obiektów trzeba przyznać
Użytkownikowi nie będącemu właścicielem, by mogli korzystać z „cudzych” obiektów
Właścicielowi obiektów by mógł z nich korzystać
Twórcy obiektów, by mógł je tworzyć
Użytkownikowi nie będącemu właścicielem, by mogli korzystać z „cudzych” obiektów
Rola to
Zbiór praw
Określenie odpowiedzialności użytkowników
Zbiór użytkowników
Zbiór praw
Role mogą być przypisane
Użytkownikom lub innym rolom
Użytkownikom
Innym rolom
Użytkownikom lub innym rolom
Analizy OLAP wykonuje się
Niekiedy interaktywnie
Wsadowo
Interaktywnie
Interaktywnie
MOLAP to odpowiedź na:
Niemożność wykonywania analiz wielowymiarowych na danych relacyjnych
Problemy z wydajnością analiz
Problemy z objętością danych
Problemy z wydajnością analiz
Hierarchię wymiaru hurtowni zwykle reprezentuje
Jedna tabela
Tyle tabel, ile jest poziomów hierarchii
Dwie tabele
Jedna tabela
W obecnie tworzonych systemach najczęściej stosowane są modele danych
Relacyjny i obiektowy
Hierarchiczny i sieciowy
Relacyjny i XML
Relacyjny i XML
Architektura ze współdzieleniem plików
Jest odpowiednia dla systemów profesjonalnych
Nie jest odpowiednia dla systemów profesjonalnych (wykład 1 slajd 11)
Może być stosowana w systemach profesjonalnych w sieciach rozległych
Nie jest odpowiednia dla systemów profesjonalnych (wykład 1 slajd 11)
Architektura klient-serwer
Obciąża serwer niemal wszystkimi zadaniami
Całkowicie odciąża serwer, przekazując większość zadań na klienta
Odciąża serwer od obsługi GUI
Odciąża serwer od obsługi GUI
Klucz właściwy to
Klucz, który przestaje być kluczem po dodaniu do niego dowolnej kolumny
Klucz dobrze zaprojektowany
Klucz, który przestaje być kluczem po wyjęciu z niego dowolnej kolumny
Klucz, który przestaje być kluczem po wyjęciu z niego dowolnej kolumny
Klucz główny
Służy do celów kontrolnych
Określa tożsamość wiersza
To to samo co klucz właściwy
Określa tożsamość wiersza
Jak wiąże się dane w dwóch tabelach relacyjnych?
Przez wskaźniki wskazujące adresy powiązanych wierszy
Przez wartości w kolumnach, równe adresom powiązanych wierszy
Przez wartości w kolumnach, równe wartościom kluczy powiązanych wierszy
Przez wartości w kolumnach, równe wartościom kluczy powiązanych wierszy
Klucz obcy pozwala realizować związki
1-1 i 1-n
1-n i n-m
1-1 i n-m
1-1 i 1-n
Perspektywy
Przyspieszają zapytania
Zapewniają lepszą kontrolę dostępu
Spowolniają zapytania
Zapewniają lepszą kontrolę dostępu

Powiązane tematy

#bazydanych #db

Inne tryby