Twoja przeglądarka nie obsługuje JavaScript!
Testy
Fiszki
Notatki
Zaloguj
Fiszki
Bazy danych - egzamin
Test w formie fiszek Test egzaminacyjny z Baz danych.
Ilość pytań:
67
Rozwiązywany:
9439 razy
Która postać normalna jest zwykle wymagana w projektach systemów OLTP
3NF
BCNF
2NF
3NF
Relacyjny model danych jest
Prosty i nie wymaga żadnych podstaw matematycznych
Prosty, ale ma dobre podstawy matematyczne
Wyrafinowaną konstrukcją matematyczną
Prosty, ale ma dobre podstawy matematyczne
Ograniczenia integralności powinny być zrealizowane
Tylko w bazie danych
W bazie danych, z możliwością powtórzenia w aplikacji
Tylko w aplikacjach
W bazie danych, z możliwością powtórzenia w aplikacji
Jeśli istnieją obie możliwości, to ograniczenia integralności należy realizować
Proceduralnie
I deklaratywnie, i proceduralnie
Deklaratywnie
Deklaratywnie
Reguły integralności (business rules) nie dające się zrealizować deklaratywnie należy realizować jako
Procedury w aplikacji
Procedury składowane w bazie danych
Wyzwalacze w bazie danych
Wyzwalacze w bazie danych
Użytkownik bazy danych powinien pracować
Na swoim koncie, mającym przywileje największe jakie udało się uzyskać
Na swoim koncie, mającym ograniczone przywileje
Na wspólnym koncie użytkowników aplikacji
Na swoim koncie, mającym ograniczone przywileje
Prawa do obiektów trzeba przyznać
Twórcy obiektów, by mógł je tworzyć
Właścicielowi obiektów by mógł z nich korzystać
Użytkownikowi nie będącemu właścicielem, by mogli korzystać z „cudzych” obiektów
Użytkownikowi nie będącemu właścicielem, by mogli korzystać z „cudzych” obiektów
Rola to
Określenie odpowiedzialności użytkowników
Zbiór praw
Zbiór użytkowników
Zbiór praw
Role mogą być przypisane
Użytkownikom
Użytkownikom lub innym rolom
Innym rolom
Użytkownikom lub innym rolom
Analizy OLAP wykonuje się
Interaktywnie
Wsadowo
Niekiedy interaktywnie
Interaktywnie
MOLAP to odpowiedź na:
Niemożność wykonywania analiz wielowymiarowych na danych relacyjnych
Problemy z objętością danych
Problemy z wydajnością analiz
Problemy z wydajnością analiz
Hierarchię wymiaru hurtowni zwykle reprezentuje
Jedna tabela
Dwie tabele
Tyle tabel, ile jest poziomów hierarchii
Jedna tabela
W obecnie tworzonych systemach najczęściej stosowane są modele danych
Relacyjny i obiektowy
Relacyjny i XML
Hierarchiczny i sieciowy
Relacyjny i XML
Architektura ze współdzieleniem plików
Nie jest odpowiednia dla systemów profesjonalnych (wykład 1 slajd 11)
Może być stosowana w systemach profesjonalnych w sieciach rozległych
Jest odpowiednia dla systemów profesjonalnych
Nie jest odpowiednia dla systemów profesjonalnych (wykład 1 slajd 11)
Architektura klient-serwer
Odciąża serwer od obsługi GUI
Całkowicie odciąża serwer, przekazując większość zadań na klienta
Obciąża serwer niemal wszystkimi zadaniami
Odciąża serwer od obsługi GUI
Klucz właściwy to
Klucz, który przestaje być kluczem po dodaniu do niego dowolnej kolumny
Klucz dobrze zaprojektowany
Klucz, który przestaje być kluczem po wyjęciu z niego dowolnej kolumny
Klucz, który przestaje być kluczem po wyjęciu z niego dowolnej kolumny
Klucz główny
Służy do celów kontrolnych
To to samo co klucz właściwy
Określa tożsamość wiersza
Określa tożsamość wiersza
Jak wiąże się dane w dwóch tabelach relacyjnych?
Przez wartości w kolumnach, równe wartościom kluczy powiązanych wierszy
Przez wskaźniki wskazujące adresy powiązanych wierszy
Przez wartości w kolumnach, równe adresom powiązanych wierszy
Przez wartości w kolumnach, równe wartościom kluczy powiązanych wierszy
Klucz obcy pozwala realizować związki
1-n i n-m
1-1 i n-m
1-1 i 1-n
1-1 i 1-n
Perspektywy
Przyspieszają zapytania
Zapewniają lepszą kontrolę dostępu
Spowolniają zapytania
Zapewniają lepszą kontrolę dostępu
Początek
Pokaż poprzednie pytania
Pokaż kolejne pytania
Powiązane tematy
#bazydanych
#db
Inne tryby
Nauka
Test
Powtórzenie