СГА ответы Комбат бесплатно
Главная   Главная   Ответы   Ответы Комбат   Материалы   Скачать   Поиск   Поиск   Форум   Форум   Чат   Чат

   
Навигация

· Главная
· Новости

Общение

· Форум для студента
· Чат для студента
· Связь с нами

К прочтению

· Правила сервиса
· FAQ / ЧаВО
· Как правильно искать
· Как скачивать материалы
· Ответы к ЛС Интегратор
· Как помочь сайту
· Для вебмастеров


Инструменты

· Ответы Комбат
· Скачать материалы
· Поиск по сайту
· Поиск кода предмета



   


Детали файла
Имя файла:1005.03.02;Т-Т.01;2
Размер:110 Kb
Дата публикации:2015-03-09 03:26:08
Описание:
Базы данных (курс 1) - Тест-тренинг

Список вопросов теста (скачайте файл для отображения ответов):
Верны ли утверждения?
А) OLE DB – стандартный интерфейс, представляющий собой универсальную технологию доступа к любым источникам данных через интерфейс СОМ
В) СОМ – компонентная модель объектов
Подберите правильный ответ
Верны ли утверждения?
А) Глобальные временные таблицы существуют в текущем сеансе и затем уничтожаются
В) Локальные временные таблицы существуют до завершения всех использующих их сеансов
Подберите правильный ответ
Верны ли утверждения?
А) Кластерный индекс – индекс, в котором логический порядок значений ключей совпадает с физическим порядком записей в таблице
В) Некластерный индекс – индекс, в котором логический порядок значений ключей совпадает с физическим порядком записей в таблице
Подберите правильный ответ
Верны ли утверждения?
А) Клиентская часть приложения обеспечивает удобный графический интерфейс и размещается на компьютере пользователя
В) Серверная часть приложения осуществляет управление данными, разделение информации, администрирование и обеспечивает безопасность информации
Подберите правильный ответ
Верны ли утверждения?
А) Мягкий сбой системы - аварийный отказ программного обеспечения
В) Жесткий сбой системы - аварийный отказ аппаратуры
Подберите правильный ответ
Верны ли утверждения?
А) Объектные привилегии определяют действия, которые могут быть предприняты по отношению к объектам базы данных - таблицам, представлениям и индексам
В) Системные привилегии определяют возможные действия с использованием команд Oracle
Подберите правильный ответ
Верны ли утверждения?
А) Системы оперативной аналитической обработки ориентированы на предоставление пользователю высокопроизводительных и удобных средств многостороннего анализа данных
В) Системы оперативной обработки транзакций характеризуются большим количеством изменений в данных баз и одновременной работой множества пользователей с одними и теми данными
Подберите правильный ответ
Верны ли утверждения?
А) Асимметричное шифрование: посторонним лицам может быть известен алгоритм шифрования, но неизвестна небольшая порция секретной информации – ключа, одинакового для отправителя и получателя сообщения
В) Симметричное шифрование: посторонним лицам может быть известен алгоритм шифрования, и, возможно, открытый ключ, но неизвестен закрытый ключ, известный только получателю
Подберите правильный ответ
Верны ли утверждения?
А) В реляционных СУБД формирование связей осуществляется на физическом уровне по значениям атрибутов
В) В иерархических и сетевых СУБД формирование связей осуществляется на логическом уровне по адресам записей
Подберите правильный ответ
Верны ли утверждения?
А) Неупорядоченная организация файла предусматривает произвольное неупорядоченное размещение записей на диске
В) Упорядоченная (последовательная) организация файла предполагает размещение записей в соответствии со значением указанного поля
Подберите правильный ответ
Верны ли утверждения?
А) Под безопасностью подразумевается, что пользователям разрешается выполнять некоторые действия
В) Под целостностью подразумевается, что действия выполняются корректно
Подберите правильный ответ
Верны ли утверждения?
А) При косвенной адресации возникает явление фрагментации
В) Использование прямой адресации исключает фрагментацию
Подберите правильный ответ
Верны ли утверждения?
А) При логическом удалении записи она помечается как удаленная, а ее фактическое удаление будет произведено либо при реорганизации БД, либо специальной сервисной программой, инициируемой администратором БД
В) При физическом удалении записи ранее занятый участок освобождается и становится доступным для повторного использования
Подберите правильный ответ
Верны ли утверждения?
А) Прямая адресация предусматривает указание непосредственного местоположения записи в пространстве памяти
В) Косвенная адресация предусматривает выделение части адресного пространства страницы под ее индекс
Подберите правильный ответ
Верны ли утверждения?
А) Разреженный индекс – индекс, содержащий индексные записи только для некоторых значений ключа поиска в данном файле
В) Плотный индекс – индекс, содержащий индексные записи для всех значений ключа поиска в данном файле
Подберите правильный ответ
Верны ли утверждения?
А) Селективность при создании индекса определяется процентом строк, имеющих одинаковое значение индексируемого столбца: чем выше этот процент, тем меньше селективность
В) Селективность при создании индекса определяется процентом строк, имеющих одинаковое значение индексируемого столбца: чем меньше этот процент, тем выше селективность
Подберите правильный ответ
База данных в SQL Server - логический объект, в котором размещаются таблицы и
База данных восстанавливается до сохраненного состояния, после чего выполняются все правильные транзакции, при использовании метода, называемого
Виды привилегий: ___ привилегии
Восстановление системы после мягкого сбоя
Временные таблицы подразделяют на
Вспомогательный файл, используемый для хранения баз данных, имеет расширение
Группа процессоров в многопроцессорной ЭВМ называется
Для автоматизации и упрощения решения различных административных задач предназначены
Для минимальной установки SQL Server 2000 требуется ____ Мбайт дисковой памяти
Для обеспечения работы службы SQLServerAgent используется системная БД
Для размещения на диске временных объектов: таблиц, промежуточных результатов предложений группирования и упорядочения, курсоров служит системная БД
Добавление первичного ключа с помощью программы SQL Server Enterprise Manager
Запуск и использование утилиты Query Analyzer из программы SQL Server Enterprise Manager
Индекс, в котором логический порядок значений ключей совпадает с физическим порядком записей в таблице, называется
Источники данных ODBC, используемые только пользователем компьютера, которым они создавались, называются
Источники данных ODBC, которые поддерживаются СУБД MS Access
Каждому пользователю может быть назначено произвольное число
Набор полей и записей называется
Ограничение базы данных, гарантирующее, что ссылки между данными являются действительно правомерными и неповрежденными, называется ссылочной
Основной файл, используемый для хранения баз данных, имеет расширение
Отмена изменений, произведенных в базе данных ошибочными или частично выполненными транзакциями, повторный запуск правильных транзакций, которые выполнялись в момент возникновения сбоя, происходят при использовании метода, называемого
По времени проверки ограничения целостности делятся на: ограничения
Подключение таблиц базы данных SQL Server
Подходы к восстановлению базы данных
Прежде чем транзакция будет выполнена, ее необходимо записать в
Преобразование запроса Access в запрос SQL
При параллельной обработке транзакций события происходят
При создании глобальной временной таблицы, доступной в любом сеансе, в ее имени первыми указываются символы
Процесс проверки имеющихся у пользователя прав и разрешений на доступ к ресурсу называется
Системные таблицы содержат БД
Служба, используемая для поиска символьной информации в таблицах баз данных сервера, называется службой
Служба, используемая для управления выполнением так называемых распределенных транзакций, называется службой
Службой сервера, осуществляющей автоматический запуск заданий и извещение операторов о сбоях в работе сервера, является служба
Службой сервера, реализующей функции регистрации пользователей и контроля их прав доступа, установления соединений, обслуживания обращений пользователей к БД, выполнения хранимых процедур, является служба
Совокупность механизмов, обеспечивающих отображение изменений данных на одном сервере на другие серверы, называется
Создание базы данных с помощью SQL Server Enterprise Manager
Создание запроса к базе данных SQL Server
Создание индекса с помощью программы SQL Server Enterprise Manager
Создание постоянной таблицы с помощью SQL Server Enterprise Manager
Создание хранимой процедуры с помощью программы SQL Server Enterprise Manager
Способы задания декларативных ограничений стандартами SQL: ограничения
Способы реализации ограничений целостности по способам реализации: ___ поддержка ограничений целостности
Схема безопасности SQL Server
Типы файлов, используемые для хранения баз данных, - это файл
Типы хранимых процедур, различаемые по области видимости, - это
Точка синхронизации между базой данных и журналом транзакций называется
Удаление индекса с помощью программы SQL Server Enterprise Manager
Управление пользовательскими базами данных и работу Microsoft SQL Server обеспечивает системная база данных
Файл журналов транзакций, используемый для хранения баз данных, имеет расширение
Физическая или концептуальная связь между объектами называется
Алгоритм поиска в оперативной памяти с использованием бинарного дерева
В неупорядоченном файле каждая новая запись помещается на последнюю страницу файла, а если на последней странице для нее не хватает места, то в файл добавляется новая
В общей классификации уровней безопасности избирательную защиту обеспечивает класс
В общей классификации уровней безопасности минимальную защиту обеспечивает класс
В общей классификации уровней безопасности обязательную защиту обеспечивает класс
В общей классификации уровней безопасности проверенную защиту обеспечивает класс
В определении ссылочной целостности участвуют два отношения - родительское и
В синтаксисе SQL необязательные параметры выделяются ___ скобками
В ситуации, когда одна и та же транзакция сначала производит обновление набора данных, а затем считывает этот же набор, происходит возникновение
В современных СУБД поддерживаются следующие подходы к вопросу обеспечения безопасности данных: ___ подходы
Виды резервных копий: ___ резервные копии
Временное ограничение доступа к данным, участвующим в транзакции, со стороны других транзакций, называется
Действия, выполняемые при сохранении или извлечении записей из файла, называются методом
Если глубина дерева одинакова для всех листьев, то дерево называется
Если открытый текст - последовательность цифр, то гаммирование осуществляется по модулю
Если открытый текст представляется в виде бинарной последовательности, то гаммирование осуществляется по модулю
Если открытый текст представляется в виде последовательности байтов, то гаммирование осуществляется по модулю
Каждой записи БД система присваивает внутренний
Когда транзакция считывает изменения, вносимые другой (незавершенной) транзакцией, возникает ситуация ___ чтения
Компоненты индексно-последовательного файла
Максимальное время, в течение которого транзакция может находиться в состоянии ожидания, называется
Максимальное количество уровней между корнем и листом называется глубиной
Метод, основанный на выполнении некоторых арифметических действий над различными частями поля хеширования, называется
Методы, используемые для разрешения конфликтов, - это
Механизмы среды хранения БД служат для управления ресурсами хранимых данных и ресурсами пространства
Механизмы среды хранения при запоминании нового объекта
Модели восстановления, предусматриваемые SQL Server
Набор действий, которые можно производить над тем или иным объектом, называется
Наиболее распространённый механизм разграничения транзакций – использование
Наиболее распространённый способ поддержания групповых отношений – создание цепного
Наличие коллизий резко снижает эффективность
Один и тот же запрос, повторно выполняемый одной транзакцией, возвращает один и тот же набор данных при ___ чтении
Одним из самых очевидных и простых способов хеширования является метод середины
Основной принцип динамического хеширования заключается в обработке числа, выработанного хеш-функцией в виде последовательности
Основные типы организации файлов
Особый тип неповторяемого чтения называется
Полный контроль над тем, какие данные доступны тому или иному пользователю, осуществляют
Порядок выполнения индивидуального отката транзакции
Порядок установления связи и создания ссылочной целостности в UML
Поставьте в соответствие действию по поддержанию ссылочной целостности при удалениях строк в стандарте SQL его особенность
Поставьте в соответствие оператору, в котором могут быть использованы ограничения, его особенность
Поставьте в соответствие системной базе данных SOL Server ее назначение
Поставьте в соответствие хранимой процедуре, различаемой по области видимости, ее особенность
Поставьте в соответствие источнику данных ODBC его особенность
Поставьте в соответствие классу безопасности его назначение
Поставьте в соответствие классу безопасности его особенность
Поставьте в соответствие методу, используемому для разрешения конфликтов, его особенность
Поставьте в соответствие модели восстановления ее особенность
Поставьте в соответствие наименованию мастера его назначение
Поставьте в соответствие понятию ограничения, используемому в операторах определения данных, его особенность
Поставьте в соответствие подклассу обязательной защиты его особенность
Поставьте в соответствие свойству транзакции его особенность
Поставьте в соответствие службе SQL Server 2000 ее назначение
Поставьте в соответствие способу доступа к данным его особенность
Поставьте в соответствие способу организации индекса его особенность
Поставьте в соответствие способу рехеширования его особенность
Поставьте в соответствие типу файла, используемому для хранения баз данных, его особенность
Поставьте в соответствие типу гаммирования условие представления открытого текста
Поставьте в соответствие типу индекса его особенность
Поставьте в соответствие типу ограничения по области действия его особенность
Поставьте в соответствие типу организации файлов его особенность
Поставьте в соответствие типу файла резервного копирования и восстановления СУБД Oracle его назначение
Поставьте в соответствие утилите командной строки ее назначение
Преобразование исходного текста, при котором символы исходного текста складываются, по модулю, равному количеству символов алфавита из которого составлено сообщение, с символами псевдослучайной последовательности, вырабатываемой по некоторому правилу, называется
При выполнении запросов на чтение обычно накладывается разделяемая блокировка на
Программа чтения гипертекста называется
Процедура проверки правильности введенной пользователем регистрационной информации для входа в систему называется
Разбиение множества ключей однозначно характеризующих элементы хранения и представленных, как правило, в виде текстовых строк или чисел на непересекающиеся подмножества, обладающие определенным свойством, называется
Разрешение коллизий достигается путём
Резервное копирование может быть
Случай, когда для двух и более ключей выдаётся одинаковый номер участка, называется
Способ преобразования открытой информации в закрытую и обратно называется
Ссылочная целостность может быть нарушена при выполнении одной из операций: ___ отношении
Страницы, которые создаются для области (или группы страниц) и содержат информацию о свободных участках в этой области, называются
Структура данных, состоящая из некоторого количества однородных элементов данных, каждый из которых содержит указатель на следующий элемент, называется
Тип данных, который использует 8 байт для представления числа, называется
Типы блокировок по множеству блокируемых данных
Типы блокировок по степени доступности данных
Типы индексов, применяемые для ускорения доступа к данным: индексы
Типы симметричных шифров: ____ шифры
Типы файлов отката: ___ файлы отката
Типы файлов резервного копирования и восстановления СУБД Oracle: файлы
Удаление записей может быть логическим или
Узел, который не имеет дочерних узлов, называется
Упорядочённый набор элементов данных, в котором можно удалять и добавлять элементы, причем новый элемент всегда записывается в его конец, а очередной читаемый или удаляемый элемент выбирается из начала набора, называется
Упорядочённый набор элементов данных, в котором можно удалять и добавлять элементы, причем новый элемент, всегда записывается в его конец, а очередной читаемый или удаляемый элемент выбирается из его конца, называется
Эффект, возникающий в процессе активной работы с файлами (создание, удаление, перемещение, изменение размеров) и выражающийся в отсутствии на жестком диске достаточного количества последовательных свободных блоков, называется
Для скачивания этого файла Вы должны ввести код указаный на картинке справа в поле под этой картинкой --->


ВНИМАНИЕ:
Нажимая на кнопку "Скачать бесплатно" Вы подтверждаете свое полное и безоговорочное согласие с "Правилами сервиса"


.