bazy Flashcards

(124 cards)

1
Q

Ktore z ponizszych technologii moga byc uzyte do uaktualniania wartosci XML oraz struktury XML dokumentu XML ?
a. Metoda modify() typu danych XML z XMLDML
b. OPENXML w poleceniu UPDATE
c. Uzupelnione schematy SQLXML XSD
d. Diagramy uaktualniajace SQLXML

A

a. Metoda modify() typu danych XML z XMLDML

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
2
Q

Skompilowany optymalny plan wykonania procedury skladowanej jest zapisywany w tzw: Wybierz jedną lub więcej:
a. pliku procedury
b. cache’u procedury
c. buforze procedury

A

b. cache’u procedury

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
3
Q

Wyróżniamy nastepujace typy zamków:
Wybierz jedną lub więcej:
a. zamek typu X i zamek typu T
b. zamek typu T i zamek typu S
c. zamek typu X i zamek typu S

A

c. zamek typu X i zamek typu S

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
4
Q

Zaznacz ograniczenia zwiazane z modyfikacja danych przy uzyciu widokow: Wybierz jedną lub więcej:
a. Modyfikowane dane moga byc wartosciami obliczonymi na podstawie wartosci innych kolumn
b. Nie moga zawierac funkcji grupujacych
c. Jednym poleceniem mozna modyfikowac w widoku tylko kolumny pochodzace z
jednej tabeli

A

b. Nie moga zawierac funkcji grupujacych
c. Jednym poleceniem mozna modyfikowac w widoku tylko kolumny pochodzace z
jednej tabeli

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
5
Q

Z problemem zakładania zamków wiąże się problem ziarnistości. Ziarnistość oznacza decyzję, co będzie niepodzielną jednostką na którą zakłada się blokady. Poziomy ziarnistości mogą dotyczyć
Wybierz jedną lub więcej:
a. rekordu
b. żadne z powyższych
c. zasobów procesora
d. bazy danych
e. pojedynczego atrybutu

A

a. rekordu
d. bazy danych
e. pojedynczego atrybutu

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
6
Q

Użytkownik nastepujace możliwości wywoływania procedury składowanej z wieloma parametrami:
Wybierz jedną lub więcej:
a. przyporządkowywać wartości parametrom o konkretnych nazwach
b. podać wartości parametrów w takiej kolejności, w jakiej zostały zdeklarowane w
definicji procedury składowanej
c. żadne z powyższych

A

a. przyporządkowywać wartości parametrom o konkretnych nazwach
b. podać wartości parametrów w takiej kolejności, w jakiej zostały zdeklarowane w
definicji procedury składowanej

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
7
Q

Perspektywa nazywamy …
Wybierz jedną lub więcej:
a. … odwzorowaniem globalnego schematu bazy danych na dowolny schemat pośredni.
b. … odwzorowaniem zewnętrznego schematu bazy danych na schemat globalny.
c. … odwzorowaniem globalnego schematu bazy danych na schemat zewnętrzny.

A

c. … odwzorowaniem globalnego schematu bazy danych na schemat zewnętrzny.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
8
Q

Procedury rozszerzone są procedurami utworzonymi …
Wybierz jedną lub więcej:
a. … z wykorzystaniem zaawansowanych mechanizmów programowania T-SQL
b. … z wykorzystaniem zaawansowanych mechanizmów programowania PL-SQL
c. … w zewnętrznych językach programowania

A

c. … w zewnętrznych językach programowania

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
9
Q

Do postulatow AICD zaliczamy:
Wybierz jedną lub więcej:
a. Atomowość i spójność
b. Jawność i Izolacja
c. Atomowość i trwałość
d. Jednolitość i jawność

A

a. Atomowość i spójność
c. Atomowość i trwałość

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
10
Q

Przyjmuje się, że każda transakcja powinna spełniać pewne postulaty. Są to tak zwane
postulaty AICD. Spelniaja one pewne wlasnosci: Wybierz jedną lub więcej:
a. po zakończeniu transakcji jej skutki są muszą być na trwale zapamiętane.
b. transakcja nie wie nic o innych transakcjach
c. o ile transakcja zastała bazę danych w spójnym stanie, po jej zakończeniu stan nie jest spójny
d. w ramach jednej transakcji wykonują się albo wszystkie operacje, albo żadna

A

b. transakcja nie wie nic o innych transakcjach
d. w ramach jednej transakcji wykonują się albo wszystkie operacje, albo żadna

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
11
Q

SQL to:
Wybierz jedną odpowiedź:
a. standard przechowywania danych
b. język zapytań do relacyjnych baz danych
c. język proceduralny wysokiego poziomu
d. uniwersalny język programowania

A

b. język zapytań do relacyjnych baz danych

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
12
Q

Klastrowanie polega na:
Wybierz jedną lub więcej:
a. dążeniu do utrzymania blisko siebie na dysku baz danych, które są logicznie ze sobą
powiązane
b. dążeniu do utrzymania blisko siebie na dysku rekordów, które są logicznie powiązane
c. dążeniu do utrzymania blisko siebie na dysku tabel, które są powiązane poprzez związek

A

b. dążeniu do utrzymania blisko siebie na dysku rekordów, które są logicznie powiązane

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
13
Q

Transakcja …
Wybierz jedną lub więcej:
a. … jest ciągiem operacji wykonywanych na bazie, które to operacje są niepodzielne i nie muszą być wykonane w całości
b. … jest ciągiem operacji wykonywanych na bazie, które to operacje są niepodzielne i muszą być wykonane w całości.
c. … jest ciągiem operacji wykonywanych na tabeli, które to operacje są podzielne i muszą być wykonane w całości lub częściowo

A

b. … jest ciągiem operacji wykonywanych na bazie, które to operacje są niepodzielne i muszą być wykonane w całości.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
14
Q

Który ze związków nie może być bezpośrednio zaimplementowany w relacyjnej bazie danych Wybierz jedną lub więcej:
a. jeden do jeden
b. wiele do wielu
c. jeden do wielu

A

b. wiele do wielu

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
15
Q

Warto indeksować następujące pola:
Wybierz jedną lub więcej:
a. pola, do których dostęp następuje w ustalonej, uporządkowanej kolejności
b. pola zawierającyce dane typu image, bit czy obiekt OLE
c. klucze podstawowe i obce
d. pola, które zawierają tylko kilka wartości unikatowych

A

a. pola, do których dostęp następuje w ustalonej, uporządkowanej kolejności
c. klucze podstawowe i obce

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
16
Q

Pewne polecenia T-SQL nie mogą być umieszczane z innymi poleceniami w jednym wsadzie.
Zaliczamy do nich: Wybierz jedną lub więcej:
a. CREATE TRIGGER
b. CREATE TABLE
c. CREATE PROCEDURE
d. CREATE VIEW

A

a. CREATE TRIGGER
c. CREATE PROCEDURE
d. CREATE VIEW

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
17
Q

MS SQL Server 2000 wprowadził możliwość konwersji danych pobieranych z bazy do dokumentu XML oraz danych z tych plików na wiersze bazy danych. Umożliwiają to słowa kluczowe języka Transact-SQL:
Wybierz jedną lub więcej:
a. XMLOPEN
b. FOR XML
c. XMLFOR
d. OPENXML

A

b. FOR XML
d. OPENXML

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
18
Q

Związek ojciec syn jest typowy dla bazy: Wybierz jedną lub więcej:
a. obiektowej
b. relacyjnej
c. hierarchicznej

A

c. hierarchicznej

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
19
Q

Klastrowanie wewnątrzplikowe plega na: Wybierz jedną lub więcej:
a. umieszczaniu rekordów obok siebie z wielu tabel
b. grupowianiu rekordów obok siebie wenątrz wilu plików
c. umieszczaniu rekordów obok siebie z jednej tabeli
d. grupowianiu rekordów obok siebie wenątrz jednego pliku

A

d. grupowianiu rekordów obok siebie wenątrz jednego pliku

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
20
Q

Ktora z rol moze wykonać wszystkie zadania w bazie danych ? Wybierz jedną lub więcej:
a. db_ddladmin
b. db_owner
c. db_accessadmin

A

b. db_owner

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
21
Q

Która skladnia sql pozwoli wybrać z tabeli osoby wszystkie rekordy sortując zapisane w tej
tabeli osoby od najstarszej do najmłodszej
a. SELECT DISTINCT * FROM osoby WHERE data_urodzenia IS NOT NULL
b. SELECT * FROM osoby ORDER BY data_urodzenia
c. SELECT * FROM osoby SORT BY data_urodzenia
d. SELECT * FROM osoby ORDER BY data_urodzenia DESC

A

d. SELECT * FROM osoby ORDER BY data_urodzenia DESC

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
22
Q

Atrybut encji, który wskazuje na klucz główny innej encji nazywamy :
a. Atr wskazujący
b. Atr kluczowym
c. Kluczem obcym
d. Kluczem głównym

A

c. Kluczem obcym

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
23
Q

Mechanizmem, który może zapewnić odpowiednia wydajność w systemach transakcyjnych
jest
a. Normalizacja modelu
b. Stosowanie indeksów
c. Architektura SPARC
d. Stosowanie klastrowania

A

b. Stosowanie indeksów
d. Stosowanie klastrowania

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
24
Q

Aplikacja wysyła do instancji SQL Server zapytanie : SELECT * FROM Uzytkownicy WHERE Login = ___’ AND Password ‘ ___’ Które ciagi znaki wstawione w miejsce ___ umożliwia atak SQL Injection jeżeli aplikacja będzie błędnie napisana
a. ‘OR ‘a’=’a’
b. ‘OR 1<2 –
c. ‘OR 1=1
d. ‘OR ‘a’=’a

A

c. ‘OR 1=1
d. ‘OR ‘a’=’a

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
25
Dany jest schemat relacji Student(imie, nazwisko, ocena z przedmiotu 1, ocena z przedmiotu 2, srednia ocen, wydział, nazwisko dziekana). Wskaż zdanie prawdziwe : a. Podana relacja jest w II postaci normalnej b. Podana relacja jest w IV postaci normalnej c. Podana relacja jest w III postaci normalnej d. Podana relacja jest w I postaci normalnej
a. Podana relacja jest w II postaci normalnej
26
Operacja rzutowania zmienia schemat relacji : a. Tylko w przypadku relacji nie będących w III postaci normalnej b. Zawsze, o ile nie jest trywialna c. Nigdy nie zmienia d. Nie zmienia, bo schemat pozostaje stały
b. Zawsze, o ile nie jest trywialna
27
Mechanizm transakcji w bazach danych a. Służy przyspieszeniu wykonywania zapytań b. Jest ciągiem instrukcji wykonywanym na bazie danych spełniających warunki ACID c. Jest niezbędnym mechanizmem każdego DBMS d. Jest logiczna atomowa jednostka przetwarzania danych w bazie
b. Jest ciągiem instrukcji wykonywanym na bazie danych spełniających warunki ACID d. Jest logiczna atomowa jednostka przetwarzania danych w bazie
28
Wskaż zdania prawdziwe a. Zastosowanie indeksów zawsze przyspiesza wykonanie zapytania b. Zastosowanie indeksów jest związane z dodatkowym narzutem na DBMS c. Indeks grupowany nie może być wykorzystywany do wyszukania pojedynczego rekordu d. Liczna indeksów grupowanych które można założyć dla danej tabeli jest ograniczona wyłącznie przez wielkość pamięci dyskowej
b. Zastosowanie indeksów jest związane z dodatkowym narzutem na DBMS c. Indeks grupowany nie może być wykorzystywany do wyszukania pojedynczego rekordu d. Liczna indeksów grupowanych które można założyć dla danej tabeli jest ograniczona wyłącznie przez wielkość pamięci dyskowej
29
Baza danych to zbiór danych, który charaketryzuje się : a. Trwałoscia b. Odpowiednia organizacja c. Transakcyjnoscia d. Nadmiarowoscia informacji
a. Trwałoscia b. Odpowiednia organizacja
30
Faza zwalniania blokad w protokole dwufazowego blokowania – 2PL – sprowadzana jest w praktyce do operacji a. Commit b. Set transaction c. Rollback d. Select
a. Commit c. Rollback
31
Mówimy, ze baza danych jest w stanie spójnym jeśli a. Dane w bazie są jednorodne b. Dane w bazie nie mogą być zmienione przez podmiot nieuprawniony c. Dane w bazie spełniają narzucone w góry warunki d. Dane w bazie są kompletne
c. Dane w bazie spełniają narzucone w góry warunki d. Dane w bazie są kompletne
32
W modelu macierzowym zdefiniowano macierz uprawnień. Efektywnym sposobem przechowywania tej macierzy jest : a. Jednowymiarowa tablica podmiot, obiekt, uprawnienie b. Lista podmiotów ze wskaźnikami do listy uprawnień obiektów c. Dwuwymiarowa tablica podmiot, obiekt, uprawnienie d. Lista obiektów ze wskaźnikiem do listy podmiotów uprawnionych
b. Lista podmiotów ze wskaźnikami do listy uprawnień obiektów
33
Jaki element bazy zostanie zmodyfikowany przez : CREATE TRIGGER candidate_delete ON candidate FOR DELETE AS UPDATE e SET hire_date = GETDATE() FROM employee e INNER JOIN candidate c ON e.emp_id = c.candidate_id a. Tabela candidate, jesli zostanie dodany record do tabeli employee b. Tabela employee, jesli tabela candidate zostanie zautualizowana c. Tabela employee jeśli zostanie usunięty rekord z tabeli candidate d. Tabela candidate, jeśli tabela employee zostanie zaktualizowana
c. Tabela employee jeśli zostanie usunięty rekord z tabeli candidate
34
Model relacyjny polega na organizacji danych : a. Struktury sieciowe b. Dwuwymiarowe tabele c. Struktury obiektów z określonymi zachowaniami d. Sturktury hierarchiczne
b. Dwuwymiarowe tabele
35
Jaki będzie rozmiar pliku, dla którego określono rozmiar początkowy 100 MB i automatyczny wzrost o 30 MB gdy plik zawiera 140 MB a. 160 MB b. 150 MB c. 180 MB d. 140 MB
a. 160 MB
36
Warunek spójności w postulatach ACID dotyczących transakcji oznacza że :
a. Jeśli baza danych przed wykonaniem transakcji jest w stanie spójnym to po jej wykonaniu musi być w stanie spójnym
37
Nastepujace typy zwiazkow encji mogą być implementowane w modelu relacyjnym bazy danych: a. Wiele do wielu b. Unarne c. Jeden do jednego d. Binarne
b. Unarne d. Binarne
38
W bazie danych wykonano polecenie jezyka sql : CERATE INDEX ind_UQ_P ON Sales.SalesOrderDetail(UnitPrice, OrderQty) INCLUDE (ProductID) Które z poniższych zdan prawdziwe : a. Kluczem indeksu ind_UQ_P sa trzy kolumny b. Indeks ind_UQ_P jest unikalny c. Indeks ind_UQ_P jest nieklastrowany d. Indeks ind_UQ_P jest klastrowany
c. Indeks ind_UQ_P jest nieklastrowany
39
W celu zaimplementowania w modelu relacyjnym związku wiele-do-wiele należy: a. Usunąć w każdej encji związku klucze główne b. Dodac do każdej encji w związku dodatkowy atrybut c. Nie trzeba dokonywać żadnych dodatkowych czynności d. Dodac nowa relacje
b. Dodac do każdej encji w związku dodatkowy atrybut d. Dodac nowa relacje
40
Związek, w którym encja jest powiazana sama ze sobą to związek a. Binarny b. Unarny c. Niepoprawny d. Ternarny
b. Unarny
41
Ile indeksów grupowanych( klastrowanych) można założyć na tabeli, która ma 20 kolumn, ale żadna kombinacja tych kolumn nie jest unikalna w zakresie całej tabeli?
a. 1
42
Plik danych pewnej bazy na instancji SQL Server ma rozmiar początkowy 40GB, skonfigurowany automatyczny rozrost o 50% i nieograniczony rozmiar maksymalny. Dysk, na którym leży plik, ma pojemność 78GB. Wiedząc, że tylko ten jeden plik leży na owym dysku, podaj maksymalny rozmiar, jaki osiągnie plik, jeżeli żadna z jego opcji nie zostanie zmieniona.
a. 60GB
43
Język DML zawiera polecenia:
a. Select, insert, update, delete
44
Po co tworzy się klucze obce? a. aby zapewnić spójność danych b. aby wprowadzić redundancję danych c. aby przyspieszyć wyszukiwanie danych d. aby zabezpieczyć dane przed atakiem hakera
a. aby zapewnić spójność danych
45
Widoki tworzymy używając polecenia CREATE VIEW w tworzeniu widoków wykorzystywana jest instrukcja SELEcT z kilkoma ograniczeniami: a. instrukcja nie może pobierać danych z tabeli b. instrukcja nie może pobierać danych z tabel tymczasowych c. instrukcja może maksymalnie pobrać 2048 kolumny d. instrukcja nie może zawierać klauzuli INTO
b. instrukcja nie może pobierać danych z tabel tymczasowych d. instrukcja nie może zawierać klauzuli INTO
46
Jakie mamy rodzaje perspektyw?
Wirtualne i zmaterializowane
47
Zaznacz ograniczenia zwiazane z modyfikacja danych przy uzyciu widokow
a. Nie mogą zawierać funkcji grupujących b. Jednym poleceniem można modyfikować w widoku tylko kolumny pochodzące z jednej tabeli
48
Za co jest odpowiedzialny menadżer plików?
a. Menadżer pliku jest odpowiedzialny za odszukiwanie odpowiedniego pliku b. Menadżer plików ma odpowiednią wiedzę o strukturze systemu plików
49
W serwerze MS SQL strona danych ma wielkość
a. 8KB
50
Zaznacz poprawne stwierdzenia dotyczące procedur składowanych a. Zwiększają wydajność bazy danych b. Zapewniają jedną logikę biznesową dla wszystkich aplikacji klienckich c. Dostarczają mechanizmów bezpieczeństwa
a. Zwiększają wydajność bazy danych b. Zapewniają jedną logikę biznesową dla wszystkich aplikacji klienckich c. Dostarczają mechanizmów bezpieczeństwa
51
Dana jest procedura o sygnaturze CREATE PROC Production.uspGetProducts CREATE PROC Production.uspGetProducts @Category nvarchar(30), @SubCategory nvarchar(30) = ‘%’, @Product nvarchar(30) = ‘%’, @Count int OUTPUT AS Które z poniższych zdań dotyczących powyższej procedury są prawdziwe?
Procedura ma cztery parametry Dwa parametry procedury mają wartości domyślne
52
W jakim stopniu technologia Address Windowing Extensions (AWE) w systemie SQL Server 2008 umożliwia dostęp do pamięci?
a. AWE umożliwia wykorzystanie przez 32-bitowe edycje SQL Server 2008 do 64GB pamięci RAM.
53
Utworzenie jakiego obiektu może umożliwić użytkownikowi czytanie danych z tabeli bez nadawania uprawnień do wykonywania operacji SELECT na tej tabeli?
a. Widok b. Procedura składowa
54
Kiedy mówimy, że wymiar ma strukturę płatka śniegu?
a. Gdy wymiar oparty jest na wielu tabelach
55
Ile indeksów klastrowanych można założyć na tabeli, która ma 20 kolumn, ale żadna kombinacja tych kolumn nie jest unikalna w zakresie całej tabeli?
a. 1
56
W bazie danych wykonano (z powodzeniem) polecenie języka SQL: CREATE INDEX ind_UQ_P ON Sales.SalesOrderDetail(UnitPrice,OrderQty) INCLUDE (ProductID) Jakiego rodzaju indeksem jest ind_UQ_P
a. Indeks ind_UQ_P jest indeksem nieklastrowanym
57
Jaki poziom izolacji transakcji implikuje największą ilość zakładanych blokad?
a. Poziom SERIALIZABLE
58
W serwerze SQL Server 2008 zainstalowanym na systemie operacyjnym widnows 2008 server wykonano następujące polecenie: Create login Wlodek with password = ‘wlodek’ must_change, check_expiration=on, check_policy=on W poniższych zdaniach wskaż zdania nieprawdziwe a) Login Wlodek ma ustawione silne haslo b) Login Wlodek jest loginem SQL Servera c) Login Wlodek po zalogowaniu musi zmienić haslo d) Login Wlodek jest loginem Windows
a) Login Wlodek ma ustawione silne haslo d) Login Wlodek jest loginem Windows
59
Dana jest funkcja partycjonująca: CREATE PARTITION FUNCTION LastNamePF (nvarchar(50)) AS RANGE RIGHT FOR VALUES ('F', 'M', 'S'). Zaznacz prawidłowe odpowiedzi:
a. Funkcja LastNamePF określa podział na cztery partycje. b. Funkcja LastNamePF określa typ danych kolumny, względem której nastąpi partycjonowanie
60
Plik danych pewnej bazy na instancji SQL Server ma rozmiar początkowy 40GB, skonfigurowany automatyczny rozrost o 50% i nieograniczony rozmiar maksymalny. Dysk, na którym leży plik, ma pojemność 78GB. Wiedząc, że tylko ten jeden plik leży na owym dysku, podaj maksymalny rozmiar, jaki osiągnie plik, jeżeli żadna z jego opcji nie zostanie zmieniona.
a. 60
61
Która z poniższych konfiguracji sprzętowych RAID nie zapewnia kontynuacji pracy woluminu w przypadku awarii jednego z dysków wchodzących w skład woluminu?
a. RAID-0
62
Jaki będzie rozmiar pliku danych w bazie danych (w systemie SQL Server), dla którego określono początkowy rozmiar 10 MB i automatyczny rozrost o 50 %, gdy plik ten zawiera 18 MB danych?
a. 22,5MB
63
Jaki ciąg znaków należy wstawić w miejsce oznaczone strzałką w zapytaniu, by skutecznie przeprowadzić atak SQL Injection (uzyskać listę wszystkich loginów)? SELECT * FROM dbo.Logins WHERE Login = '↓' AND Password = ''
a. 'OR 2>1 --
64
Dana jest tabela dbo.Produkt o następującej zawartości: ID | Nazwa | Cena -------------------- 1 | ProduktA | 10 2 | ProduktB | 50 3 | ProduktC | 30 4 | ProduktD | 20 Który zestaw produktów zostanie zwrócony przez poniższe zapytanie? SELECT T.Nazwa FROM ( SELECT Nazwa, ROW_NUMBER() OVER(ORDER BY Cena) AS Numer FROM dbo.Produkt ) AS T WHERE T.Numer BETWEEN 3 AND 4
a. ProduktB i ProduktC
65
Które kryterium doboru SZBD mówi o tym, jak szybko system będzie reagował na wydawane mu polecenia oraz ile jednocześnie system będzie potrafił obsłużyć zleceń czy użytkowników?
a. Wydajność
66
Po co tworzy się klucze obce?
a. aby zapewnić spójność danych
67
Która z podanych składni wyświetlenie wszystkich pracowników urodzonych po 27 stycznia 1970 roku, jeśli kolumna data_ur jest typu datetime?
a. SELECT * FROM tblPracownicy WHERE data_ur >= ‘1970-01-28’ b. SELECT * FROM tblPracownicy WHERE data_ur > ’1970-01-27’
68
Zaznacz powody stosowania perspektyw
a. Ograniczenie dostępu do obiektów b. Uproszczenie modeli pojęciowych
69
Zaznacz cechy perspektyw wirtualnych
a. Istnieją wyłączenie w postaci definicji b. Wyliczenie następuje w momencie odwołania się do perspektywy
70
Procedury składowe mogą przyjmować parametry wywołania. Ilość i typ danych, które należy podać przy wywołaniu procedury składowej określamy w trakcie tworzenia procedury jednak nie może być ona większa niż
a. Żadne z powyższych
71
Bezpieczeństwo serwera i baz danych to:
a. Ograniczenie dostępu do danych dla użytkowników nieuprawnionych b. Zapewnienie stabilnego i w miarę możliwości bezawaryjnego działania serwera baz danych
72
Rekompilacje procedury składowej można dokonać na dwa sposoby
a. Dodając w definicji procedury składowanej klauzulę WITH RECOMPILE b. Używając specjalnej systemowej procedury sp_recompile
73
Procedury systemowe to procedury zdefiniowane w serwerze. Łatwo je poznać po przedrostku:
a. sp_
74
Klastrowanie międzyplikowe polega na
a. Umieszczaniu na stronie obok siebie rekordów pochodzących z więcej niż jednej tabeli b. Umieszczaniu na stronie obok siebie rekordów pochodzących z więcej niż jednego pliku
75
W przypadku używania jawnych transakcji pojedyncze polecenie T-SQL samw w sobie sa transakcja. Zaliczamy do nich
a. INSERT b. DELATE
76
Statystyki indeksow możemy obejrzeć za pomocą kodu:
a. DBCC SHOW_STATISTICS
77
Kandydatami do indeksowania są kolumny, które
a. Narzucają porządek sortowania b. Przechowują wartości częściej odczytywane niż modyfikowane
78
Jakie funkcje udostępniają schematy XML ?
a. Ograniczenia sprawdzające instancje XML b. Informacje o typach danych dotyczących instancji XML
79
Do zalet indeksow zaliczamy
a. Przyspieszenie dostępu do danych b. Wymuszenie unikatowości wierszy
80
Microsoft SQL Server posiada wbudowany mechanizm, który jest odpowiedzialny za optymalizację planu wykonania każdego zapytania. Mechanizm ten nazywamy:
a. Query Optimizer
81
W procesie dostępu do danych biora udzial:
a. Menadżer plików i menadżer dysku
82
Który z poziomów izolacji transakcji dostępnych w SQL server 2005 umożliwia odczyt rekordów niezapisanych fizycznie do bazy danych a) REPEATABLE READ b) SERIALIZABLE c) READ UNCOMMITTED d) READ COMMITTED
c) READ UNCOMMITTED
83
Dana jest tabela utworzona przy pomocy składni: CREATE TABLE tblTabela (id_tab int not null primary key identity(1,1), kol1 char(10) null, kol2 char(10) not null) Którą składnię polecenia INSERT uda się wykonać na tej tabeli (tabela nie zawiera danych, identity oznacza autonumerację)? Wybierz jedną lub więcej: a. INSERT INTO tblTabela VALUES (NULL, 'def') b. INSERT INTO tblTabela VALUES (1, 'abc', NULL) c. INSERT INTO tblTabela (kol1, kol2) VALUES ('abc', NULL) d. INSERT INTO tblTabela (kol1) VALUES ('NULL')
a. INSERT INTO tblTabela VALUES (NULL, 'def')
84
SELECT * FROM UZYTKOWNICY WHERE login = `↓` AND password = `↓` Co wstawić w miejsce strzałek, aby przeprowadzić atak sql injection?
Jeśli dostępny jest symbol komentarza: Pierwsza strzałka: ‘ OR 1=1 -- Druga strzałka: cokolwiek Jeśli nie jest dostępny symbol komentarza: Pierwsza strzałka: ‘ OR ‘a’=’a Druga strzałka: ‘ OR ‘a’=’a
85
Który poziom izolacji transakcji wiąże się z założeniem największej ilości blokad? Uzasadnij!
Odpowiednia izolacja transakcji umożliwia przeprowadzanie działań na danych w bazie bez utraty spójności danych. Aby uniemożliwić transakcjom jednoczesne działanie na tych samych danych, system zakłada na nich blokady (lock). Standardy ANSI określają 4 poziomy izolacji transakcji. Izolacja, przy której zakłada się największą ilość blokad to SERIALIZABLE. Zapewnia ona całkowitą izolację transakcji (spełnienie postulatów ACID), uniemożliwiając jednoczesny dostęp wielu transakcji do tego samego zasobu.
86
Co to jest hurtowania danych? Scharakteryzuj model gwiazdy/Hurtowania danych i schemat płatka śniegu (lub gwiazdy)
Hurtownia danych to specjalny rodzaj bazy danych, która umożliwia raportowanie i analizowanie zawartych w niej danych. Składa się ona z tabel zorganizowanych w zestawy do analizy (data mart). W skład jej struktury wchodzą: ● tabele faktów (analiza tych danych jest właśnie celem biznesowym) ● tabele wymiarów (określają kryteria analizy) ● tabele pomocnicze (wykorzystywane przy imporcie danych do tabel faktów i wymiarów) Struktura data mart jest na ogół skupiona wokół pojedynczej tabeli faktów, połączonej z tabelami wymiarów. Pojedynczy wymiar może mieć budowę opartą o poniższe struktury: ● strukturę gwiazdy ● strukturę płatka śniegu ● hierarchię rodzic-dziecko Ze strukturą gwiazdy mamy do czynienia, gdy dane wymiaru są przechowywane w jednej tabeli. Nazwa struktury bierze się od graficznej reprezentacji data mart, w którym wszystkie wymiary mają właśnie strukturę gwiazdy (układ tabel przypomina gwiazdę). Do importu danych do hurtowni danych wykorzystuje się ETL (Extract Transform Load). ETL to narzędzia do transferu danych. Etapy importu: 1. Import danych do tabel wymiarów 2. Import danych do tabeli przejściowej. Służy ona do wypełnienia tabeli faktów. 3. Import danych do tabeli faktów na podstawie danych z tabeli przejściowej i wymiarów.
87
Opisz relacyjny model baz danych./Co to jest relacyjny model danych.
W bazie danych w modelu relacyjnym dane grupowane są w relacje, reprezentowane przez (nieuporządkowane) tabele o stałej ilości kolumn (atrybutów) oraz dowolnej liczbie wierszy (krotek, rekordów informacji). Każda tabela ma zdefiniowany klucz (mogący składać się z jednego lub więcej atrybutów), który jednoznacznie identyfikuje dany wiersz w tabeli (relacji). Wyszukiwanie danych w takiej bazie polega na odnalezieniu odpowiedniego klucza i identyfikacji danego wiersza za jego pomocą. W relacyjnej bazie danych wyróżnia się trzy typy relacji między tabelami: ● 1 do 1 ● wiele do wielu ● 1 do wielu
88
Opisz hierarchiczny model baz danych.
W hierarchicznym modelu bazy danych dane ułożone są w strukturę o kształcie odwróconego drzewa. Każdy rekord związany jest z dokładnie jednym rekordem nadrzędnym (rodzicem). Dane grupowane są w formie kolejnych poziomów drzewa, począwszy od korzenia (zbioru podstawowego) poprzez rozgałęzienia (kolejne podzbiory) aż do liści. Wyszukiwanie w takim modelu polega na zagłębianiu się w strukturę drzewa poprzez kolejne zbiory danych. Przykładem hierarchicznej organizacji danych jest system plików w komputerze (dyski, katalogi, podkatalogi i pliki). Zalety: ● szybkie wyszukiwanie danych danej klasy, poprzez ścisłe powiązania pomiędzy tabelami (nadrzędna-podrzędna) ● w przypadku usnięcia rekordu, usunięci zostają też wszyscy jego potomkowie (rekordy z niego wychodzące) - integralność odwołań Wady: ● brak możliwości budowania relacji pomiędzy rekordami różnych drzew ● tworzenie nadmiarowych danych ● problemy z dodawaniem rekordów do tabel podrzędnych (jeśli nie ma odpowiedniego wpisu w tabeli-rodzicu)
89
Wyjaśnij przyrost pliku danych
Przyrost pliku danych to proces rozszerzania pojemności pliku danych (o zadany procent), w przypadku, gdy dotychczasowa jego wielkość została już osiągnięta. Proces powiększania rozmiaru plików może obciążyć bazę danych, zatem ustawiony przyrost plików danych nie może być zbyt mały. Najlepszą praktyką jest jednak ręczne powiększanie rozmiarów plików poza godzinami największej aktywności użytkowników. Zapobiegawczo można ustawić opcję automatycznego powiększania plików. Ma to na celu zabezpieczenie przed błędem ludzkim, czyli gdyby administrator zapomniał o swoich obowiązkach. Na początku dziennik transakcji powinien być ustawiony na 20% – 30% rozmiaru plików danych.
90
Wady i zalety obiektowej bazy danych.
Obiektowa baza danych jest zbiorem obiektów, których zachowanie się i stan oraz związki są określone zgodnie z obiektowym modelem danych. Zalety: ● współpraca z aplikacjami opartymi na obiektowych językach programowania ● łatwy dostęp i obsługa danych z punktu widzenia programisty ● bardziej “naturalny” sposób składowania danych pozwala na szybkie i łatwe tworzenie aplikacji obiektowych ● tworzenie dowolnych typów danych i złożonych struktur ● modelowanie złożonych zależności pomiędzy obiektami przy zachowaniu dużej wydajności ● zastosowanie w systemach rozproszonych ● dobra skalowalność (system działa szybko nawet przy dużej ilości danych) Wady: ● większa zależność danych od aplikacji (w porównaniu do relacyjnych baz danych) - problem współużytkowania danych przez różne aplikacje (rozwiązanie nieuniwersalne) ● brak prostoty obsługi przy bardziej złożonych strukturach danych ● problem synchronizacji danych (tylko w niektórych przypadkach) ● produkt nowy, niedojrzały (w porównaniu do relacyjnych baz danych), aczkolwiek dobrze rozwinięty; brak dominacji na rynku i wiarygodności producentów
91
Izolacje transakcji.
W przypadku, gdy wiele procesów działa jednocześnie na tych samych danych, może wystąpić utrata spójności tych danych bądź nieprawdziwy ich odczyt. Dlatego też wprowadzono pojęcie izolacji transakcji. Aby uniemożliwić transakcjom jednoczesny dostęp do tych samych danych, system zakłada blokady (locks) na zasobach. Standardy określają 4 poziomy izolacji transakcji: ● READ UNCOMMITTED, która nie zakłada blok i transakcja jest w stanie odczytać zmodyfikowane dane, ale niezapisane jeszcze fizycznie ● READ COMMITTED, która nie pozwala transakcji na odczyt niezapisanych danych ● REPEATABLE READ, która podaje te same dane transakcji wykonującej powtarzające się zapytania ● SERIALIZABLE, poziom spełniający postulaty ACID (I - isolation: transakcja nic nie wie o innych transakcjach i nie bierze ich pod uwagę, podobnie jej czynności nie są widoczne dla innych transakcji, aż do zakończenia jej działania), zakłada największą ilość blokad praktycznie uniemożliwiając jednoczesny dostęp kilku transakcji do tych samych zasobów Niektóre systemy wprowadzają także dodatkowe poziomy izolacji w celu zwiększenia wydajności (np. SNAPSHOT w MSSQL Server 2005).
92
SQL Injection
SQL Injection to atak na bazę danych przy użyciu nieprawidłowo napisanej aplikacji, która nie sprawdza (lub sprawdza niedostatecznie dobrze) dane wprowadzane w aplikacji przez użytkownika. Atakujący stosuje kod SQL, który wykona w bazie niedozwoloną akcję. Atakujący może uzyskać nieuprawniony dostęp do zasobów bazy danych lub nawet systemowych. Sposoby ochrony: ● Używanie konta o minimalnych uprawnieniach ● Kontrolowanie danych wprowadzanych przez użytkowników i odrzucanie tych nieprawidłowych oraz usuwanie znaków pochodzących z SQL ● Brak domyślnych komunikatów o błędach ● Używanie procedur składowanych z parametrami ● Unikanie konkatencji
93
W procesie dostępu do danych biorą udział:
Menadżer plików menadżer dysku
94
Do której postaci normalnej należy na ogół doprowadzić relacyjną bazę danych, aby wyeliminować wszystkie anomalnie?
Do trzeciej postaci normalnej
95
Perspektywę nazywamy
odwzorowaniem globalnego schematu bazy danych na schemat zewnętrzny.
96
Użytkownik następujące możliwości wywołania procedury składowej z wieloma parametrami (Kali jeść, Kali pić):
Podać wartości parametrów w takiej kolejności, w jakiej zostały zdeklarowane w definicji procedury składowanej Przyporządkowywać wartości parametrom o konkretnych nazwach
97
Skompilowany optymalny plan wykonania procedury składowanej jest zapisywany w tzw:
Cache’u procedury
98
Załóżmy, że chcemy wyszukać wszystkie firmy w tabeli Customers, które nie zawierają w sobie słowa „des”. Które z poniższych zapytań będzie spełniało to żądanie? SELECT companyName FROM Customers
WHERE companyName NOT LIKE ‘%des%’
99
Która z poniższych składni stworzy globalną tabelę tymczasową?
CREATE TABLE ##TableName (Column INT)
100
W modelu ERD możemy identyfikować klucze główne, klucze obce i klucze kandydujące. Z definicji kluczy kandydujących wynika, że:
W wypadku braku klucza kandydującego można definiować klucze sztuczne Kluczy kandydujących może być wiele w jednej relacji
101
Normalizacja jest procedurą stosowaną podczas projektowania bazy danych w celu uniknięcia pewnego typu anomalii, do których należą:
Anomalia modyfikacji Anomalia usunięć Redundancja
102
Jakie są typy kursorów dostępnych w SQL Serverze?
Według klucza Statyczny Dynamiczny
103
Mamy znaleźć wszystkie wiersze w tabeli Producent, w których kolumna Description zawiera słowo ‘book’ albo słowo ‘booklet’. Którą ze skłądni powinniśmy użyć
CONTAINS(Description, „Book”)
104
Dane są dwie relacje: R1 złożona z 3 kolumn i 2 wierszy oraz R2 złożona z 2 kolumn i 2 wierszy. Jeśli przeprowadzimy operacje iloczynu kartezjańskiego na tych dwóch relacjach to w wyniku otrzymamy:
Relacja złożona z 5 kolumn i 4 wierszy
105
W modelu ERD na poziomie abstrakcji biznesowej występuje związek ternarny. Projektant bazy danych zdecydował się na przekształcenie tego związku do związku implementowanego w bazie relacyjnej. W wyniku tej operacji związek ten jest reprezentowany w modelu implementacyjnym przez:
Dwie relacje
106
Diagram ERD to jeden z podstawowych diagramów stosowanych przy projektowaniu bazy danych. Pod pojęciem diagramu ERD rozumiemy:
Diagram związków encji
107
W wyniku przeprowadzenia operacji rzutowania na relacji R możliwa jest zmiana
Liczby atrybutów Kolejności atrybutów w relacji Schematu relacji
108
W jakich sytuacjach możemy zastosować SELECT INTO?
Tworzenie nowej lokalnej tabeli tymczasowej Tworzenie nowej tabeli stałej Tworzenie nowej globalnej tabeli tymczasowej
109
Operator INNEJ JOIN pozwala na określenie w klauzuli FROM sposób łączenia ... tabel.
Dwóch
110
Załóżmy, że wyeksportowaliśmy z bazy danych Test_1 tabelę Student zawierającą kolumnę telefon, na którą nałożyliśmy typ danych bit. Którą z poniższych metod pomyślnie zaimportujemy tabelę Student do nowej bazy danych Test_2?
BCP
111
W bazie danych Contoso wszystkie obiekty niesystemowe znajdują się w schematach Prodution i Sales. W schemacie Production znajdują się wyłącznie procedury składowane. W schemacie Sales znajduje się między innymi tabela o nazwie InternetOrders. Użytkownik John ma dostęp do bazy danych Contoso, domyślny schemat Production i prawo wykonywania operacji SELECT na schemacie Sales. Jaki będzie efekt wykonania przez Johna poniższego polecenia i dlaczego? SELECT * FROM InternetOrders
Polecenie nie powiedzie się, ponieważ w bazie Contoso nie istnieją tabele, widoki ani funkcje o nazwach Production.InternetSales lub dbo.InternetSales
112
Naszym zadaniem jest zaprojektowanie bazy danych wspomagającej obsługę wielu sklepów działających na zasadzie franczyzy. Problem przy budowie bazy jest brak doświadczenia klienta w prowadzeniu tego typu działalności i duża zmienność wymagań. Zaletą jest natomiast to, że klient jest chętny do współpracy i dostępny w razie potrzeby konsultacji. Najlepszym modelem cyklu życiowego wytwarzania oprogramowania w takiej sytuacji będzie:
Model spiralny (przyrostowy)
113
Który typ danych wybierzesz, aby przechowywać do 2GB danych tekstowych i ciągle móc formatować zapytania i przetwarzać dane używając funkcji standardowych i operatorów?
Varchar(max)
114
Które z poniższych funkcji sumarycznych zwracają liczbę wierszy jako liczbę całkowitą?
COUNT
115
Jakich funkcji spośród poniżej wymienionych możemy użyć do konwersji liczb całkowitych na łańcuch tekstowy?
CAST STR CONVERT
116
Transakcja jest:
ciągiem operacji wykonywanych na bazie, które to operacje są niepodzielne i muszą być wykonane w całości.
117
Które z poniższych kont użytkowników nadaje się najlepiej jako konto dla usługi SQL Server na serwerze o nazwie XYZ w domenie PW? a. PW\Administrator b. PW\Janek c. XYZ\Administrator d. XYZ\SYSTEM (Local System)
b. PW\Janek
118
Dany jest schemat partycjonujący: CREATE PARTITION SCHEME EmailPS AS PARTITION Email TO (f1, f2, f3) GO Które z poniższych zdań są prawdziwe? a. Schemat EmailPS partycjonuje tabelę Email. b. Schemat EmailPS zapisuje partycje w trzech plikach. c. Schemat EmailPS zapisuje partycje w trzech grupach plików. d. Schemat EmailPS partycjonuje tabelę względem kolumny Email.
b. Schemat EmailPS zapisuje partycje w trzech plikach.
119
8. Trigger... a. A. Zapewnia automatyzację w SZBD b. B. Pozwala na ukrywanie krotek danych c. C. To inna nazwa procedury skł adowanej d. D. To szybkowykonująca się wstawka binarna w SQL
a. A. Zapewnia automatyzację w SZBD
120
10. Kiedy mówimy, że wymiar ma strukturę „gwiazdy”? a. Gdy wymiar oparty jest na jednej tabeli. b. Gdy wymiar oparty jest na wielu tabelach. c. Gdy wymiar budowany jest na podstawie kolumny z tabeli faktów. d. Gdy wymiar jest generowany przez serwer OLAP bez udziału danych relacyjnych.
a. Gdy wymiar oparty jest na jednej tabeli.
121
Podaj definicję bazy relacyjnej i bazy grafowej. Wyjaśnij na czym polega różnica między tymi bazami. Jakie dostrzegasz zalety a jakie wady w stosunku baz grafowych.
Relacyjna baza danych- baza danych w której dane przestawione są w postaci relacji - dwuwymiarowych tabel Grafowa baza danych - baza danych wykorzystująca struktury grafów z węzłami, krawędziami i własnościami do przedstawiania i przechowywania danych do obsługi zapytań Zalety grafowej bazy danych: łatwe zmiany struktury, elastyczność, skalowalność, wydajność, łatwo modelowania, zastosowanie w bazach zorientowanych obiektowo, również w przedstawianiu złożonych sieci Wady grafowej bazy danych: Nie istnieje standardowy język zapytań. Język zależy od używanej platformy. Grafy są nieodpowiednie dla systemów opartych na transakcjach. Baza użytkowników jest niewielka, co utrudnia znalezienie wsparcia w przypadku napotkania problemu.
122
Wymienić zasadnicze różnice między systemami OLTP a OLAP
OLTP (On-line Transaction Processing) - charakteryzuje się dużą ilością prostych transakcji zapisu i odczytu. Główny nacisk kładziony jest na zachowanie integralności danych w środowisku wieloostępowym oraz na efektywność mierzoną liczbą transakcji w danej jednostce czasu OLAP (On-line Analytical Processing) - charakteryzuje się natomiast stosunkowo nielicznymi, ale za to złożonymi transakcjami odczytu. Miarą efektywności jest czas odpowiedzi. Powszechnie wykorzystuje się go w technikach związanych z Data Miningiem.
123
W jaki sposób stosowanie indeksów wpływa na wydajność SZBD?
Przyśpieszają dostęp do danych (ułatwiają wyszukiwanie) i mogą wymuszać unikatowość wierszy, ale przy tym zajmują miejsce na dysku i zwiększają obciążenie systemu -> spowalniają aktualizacje/wstawianie danych (SZBD musi aktualizować nie tylko tabele, ale też indeksy).
124
Wyjaśnij pojęcie relacji stosowane w relacyjnym modelu danych
Definicja relacji - w modelu relacyjnym - dwuwymiarowa tabela, która operuje na prostych typach danych, gdzie każda relacja składa się ze stałej liczby atrybutów (kolumn) i dowolnej liczby krotek (wierszy)