click below
click below
Normal Size Small Size show me how
БД тести
| Question | Answer |
|---|---|
| 1. XML Schema є XML документом який: | описує граматичну і синтаксичну структуру для перевірки коректності XML документа |
| 2. Неповторюване читання виникає, якщо: | при повторному читанні в рамках однієї транзакції, раніше прочитанні дані виявляються зміненими |
| 3. Для записів змінної довжини, інформація про довжину полів змінної довжини зберігається у | заголовку запису всередині сторінки даних |
| 4. Властивість довговічності(durability) транзакції означає що: | дані зафіксованої транзакції будуть збережені на постійному носії незалежно від стану системи |
| 5. Тріггер – це: | програмний засіб підтримання цілісності, який виконується залежно від події рівня відношення для якої створений |
| 6. Реляційна модель вимагає: | щоб інформаційне наповнення бази даних сприймалося як множина логічних таблиць, дані в яких представлені у однаковий спосіб |
| 7. Журнал транзакцій здійснює запис транзакцій на постійні носії | через однакові часові проміжки в, так званих, контрольних точках |
| 8. Замикання множини функціональних залежностей - це: | множина всіх функціональних залежностей, які можна вивести з наявних у множині функціональних залежностей |
| 9. Принцип незалежності даних це: | відсутність залежності прикладної програми від фізичного представлення даних та способів доступу до них |
| 10. Правило декомпозиції для функціональних залежностей - це: | якщо A→BC то A→B і A→C |
| 11. Змінна відношення перебуває у першій нормальній формі (НФ-1) тоді і лише тоді коли: | кожен її кортеж містить точно одне неподільне значення для кожного з її атрибутів |
| 12. Тип, для якого явно оголошена множина значень видимих користувачеві компонентів, називається: | Нескалярний |
| 13. Якщо СКБД підтримує версійний контроль транзакцій (MVCC), то | кожна транзакція працює із власною версією записів, які підлягають змінам |
| 14. Розрідженим є індекс, який: | містить тільки ті ключові значення, які адресують групи записів |
| 15. Атрибутом кортежа називається : | впорядкована двійка яка однозначно визначається іменем Ai |
| 16. Сіткова модель даних: | відображає сутності у вигляді графа без визначення підпорядкованості |
| 17. Скорочення відношення R по умові X = 5 реалізовується виразом: | SELECT * FROM R WHERE X=5 |
| 18. Правило доповнення для функціональних залежностей - це: | якщо A→B то AC→BC |
| 19. Виняткове (exclusive) блокування: | встановлюється для модифікації запису протягом транзакції та забороняє читання чи модифікацію такого запису іншими транзакціями |
| 20. Згідно CAP-теореми: | неможливо забезпечити одночасно доступність, узгодженість та розподіленість бази даних |
| 21. Користувацькі мови інтерфейсу є сильно зв'язаними якщо: | деяку підмову складно явно виділити із користувацької мови |
| 22. Ефективність бази даних означає, що: | обробка здійснюється з продуктивністю яка виправдовує використання СКБД |
| 23. При знищенні запису змінної довжини у таблиці бази даних, на фізичному рівні відбувається | поновлення заголовку відповідної сторінки даних так, щоб частина сторінки була позначена як вільний простір |
| 24. Модель даних це: | абстрактне, самодостатнє і логічне визначення об'єктів, операторів та інших властивостей, з якими взаємодіє кінцевий користувач |
| 25. Змінна відношення перебуває у нормальній формі Бойса-Кодда (НФБК) тоді і лише тоді коли: | кожна її нетривіальна і нескоротна зліва функціональна залежність має в якості детермінанта потенційний ключ |
| 26. Ієрархічна модель даних: | дозволяє відображати сутності бази даних як підпорядковані одна одній |
| 27. XML-документ є правильно сформованим (well formed), якщо: | він має єдиний кореневий елемент, не має перетину вкладених елементів, усі елементи мають відкриваючі ізакриваючі теги |
| 28. Властивість атомарністі(atomicity) транзакції означає що: | усі операції всередині тразакції виконуються як одне ціле або не виконуються разом |
| 29. Розділюване (shared) блокування: | встановлюється для читання запису і дозволяє іншим тразакціям читати його |
| 30. Проекції R та S є незалежними якщо | кожна функціональна залежність в їх сполученні є наслідком залежностей в R та S спільні атрибути проекцій формують потенційний ключ принаймі для однієї з них |
| 31. Безпосередні операції виконуються з даними, які в момент обробки знаходяться в | оперативній пам'яті |
| 32. DOM-parser виконує обробку XML за допомогою: | побудови обєктної моделі XML документа в пам'яті |
| 33. Внутрішній рівень представлення даних – це: | представлення даних у термінах цільової платформи, під управлінням якої виконується СКБД. |
| 34.Змінна відношення перебуває у другій нормальній формі (НФ-2) тоді і лише тоді коли: | вона перебуває у першій нормальній формі і кожен її неключовий атрибут нескоротно залежить від первинного ключа |
| 35. В обєктно-реляційних базах даних: | вводиться новий домен - обєкт, який дозволяє створювати атрибути обєктного типу |
| 36. Збережені процедури: | описуються, зберігаються і виконуються всередині СКБД |
| 37. При завершенні розподіленої транзакції з використанням протоколу двофазної фіксації (two phase commit protocol), у першій фазі відбувається: | Встановлення примусових контрольних точок і примусове скидання журналів транзакції на постійні носії для всіх учасників розподіленої транзакції |
| 38. DTD дозволяє визначити: | правила перевірки коректності XML документа |
| 39. Суперключ – це: | надмножина потенційного ключа, яка має унікальність але не є нескорочуваною |
| 40. Представлення (VIEWS) – це: | віртуальні відношення, опис яких міститься у каталозі а вміст формується при звертанні |
| 41. Переваги індексів базованих на деревах у тому що: | пошук за ключами з використанням такого індексу є на рівні логарифмічної складності |
| 42. Властивість узгодженості(consistency) транзакції означає що: | послідовність операцій у тразакції дає той самий результат як і виконання таких операцій без транзакції |
| 43. Правило тразитивності для функціональних залежностей - це: | якщо A→B і B→C то A→C |
| 44. Фантомне читання виникає, якщо | при повторному читанні в рамках однієї транзакції одна і та ж вибірка дає різні множини рядків |
| 45. Дедлок - це: | взаємне блокування двох транзакцій, повязане із взаємними циклічними запитами на ресурси |
| 46. Зовнішній рівень представлення даних це: | рівень представлення даних повязаний з індивідуальними уявленнями користувачів про галузь застосування бази даних |
| 47. Первинним ключем обирають: | один з потенційних ключів |
| 48. Змінна відношення перебуває у третій нормальній формі (НФ-3) тоді і лише тоді коли: | вона перебуває у другій нормальній формі і кожен її неключовий атрибут нетранзитивно залежить від первинного ключа |
| 49. Змінна відношення перебуває у четвертій нормальній формі (НФ-4) тоді і лише тоді коли: | вона перебуває у нормальній формі Бойса-Кодда і всі її багатозначні залежності є залежностями від потенційних ключів даної змінної відношення |
| 50. Наслідком з фундаментального принципу побудови розподілених баз даних є: | відсутність центрального вузла у розподіленій базі даних |
| 51. Під час відновлення стану після збою підтвердженими залишаться лише транзакції, для яких: | існує запис про фіксацію перед останньою контрольною точкою журналу тразакції |
| 52. Нехай є відношення R із підмножинами атрибутів A, B, C. Багатозначна залежність A↠B має місце, якщо: | множина значень атрибутів B залежить від A, але не залежить від C |
| 53. Потужність відношення – це: | потужність множини кортежів які складають тіло відношення |
| 54. Щільним (dense) є індекс, який: | містить ключові значення послідовно одне коло одного |
| 55. Проекція відношення A по атрибутах X, Y буде реалізована SQL виразом: | SELECT X,Y FROM A |
| 56. Базовий набір реляційних операторів складається з: | корочення, проекції та обєднання |
| 57. Змінна відношення перебуває у п'ятій нормальній формі (НФ-5) тоді і лише тоді коли: | вона перебуває у четвертій нормальній формі і кожна її нетривіальна залежність сполучення визначається потенційними ключами змінної відношення |
| 58. Сполучення відношень R та S реалізовується SQL виразом: | SELECT * FROM R JOIN S ON R.X = S.X |
| 59. При додаванні запису змінної довжини у таблицю бази даних, на фізичному рівні відбувається | пошук відповідної сторінки даних, визначення наявності вільного місця у ній, запис даних у сторінку і поновлення заголовка сторінки |
| 60. Курсор – це: | об'єкт бази даних, який містить буфер результату виконання запиту у памяті СКБД |
| 61. Стратегія посередника (mediator) реалізовується за допомогою: | окремого програмного модуля, який сам реалізовує взаємодію з усіма базами даних |
| 62. Обмеження цілісності рівня бази даних: | застосовується до усіх обєктів бази даних і перевіряється кожного разу при поновленні бази даних |
| 63. Арність (або степінь) кортежа – це: | кількість впорядкованих трійок у кортежі |
| 64. База даних - це: | Колекція структурованих даних |
| 65. Рівень ізоляції REPEATABLE_READ розв'язує аномалію | неповторюване читання |
| 66. Властивість ізольованості(isolation) транзакції означає що: | паралельні транзакції не впливають на роботу одна одної |
| 67. Обмеження цілісності – це: | логічний вираз повязаний із базою даних, результатом обчислення якого в межах бази даних завжди буде істинне значення |
| 68. Об'єднана база даних (federated database) забезпечує інтеграцію різних баз даних створюючи: | єдину точку доступу до даних через одну з баз даних |
| 69. Зовнішній ключ – це: | множина атрибутів однієї змінної відношення, значення якої гарантовано співпадає зі значенням потенційного ключа іншої змінної відношення |
| 70. Золоте правило цілісності: | жодна операція поновлення бази даних не повинна приводити базу даних у суперечливий стан |
| 71. Схема даних – це: | система формалізованого опису структури бази даних мовою, яка підтримується СКБД |
| 72. Рівень ізоляції SERALIZABLE розв'язує аномалію | фантомне читання |
| 73. Сховище даних (data warehouse) здійснює інтеграцію даних за допомогою: | окремої бази даних, яка формується на основі усіх інших баз даних |
| 74. Фундаментальний принцип розподілених баз даних говорить, що: | для кінцевого користувача робота з розподіленою базою даних має виглядати так само як робота з локальною базою даних |
| 75. Нескоротна зліва функціональна залежність- це: | функціональна залежність у якої жоден атрибут детермінанта не може бути вилучений без зміни замикання |
| 76. Потенційним ключем R може бути вибрана будь-яка множина атрибутів R яка є: | унікальною і нескорочуваною |
| 77. Домен – це: | множина допустимих значень для одиниці даних |
| 78. Тріггер виконується: | відповідно до умови виникнення події активації (BEFORE, AFTER, INSTEAD OF) |
| 79. Якщо є відношення R із підмножинами атрибутів A, B і C, то згідно теореми Хіта | R є сполученням проекцій {A,B} i {A,C}, тоді і лише тоді, коли в R задовольняється залежність A→B |
| 80. Нехай R відношення із довільними множинами атрибутів X, Y. Кажуть що Y функціонально залежить від X (X→Y),: | тоді і лише тоді, коли кожному значенню множини X відповідає точно одне значення атрибутів Y |
| 81. Систему баз даних складають: | дані, система керування базами даних, користувачі та засоби обслуговування |
| 82. Унарними реляційними операторами є: | вибірки й проекції |
| 83. База даних зберігається на постійних носіях у вигляді послідовності | блоків пам'яті однакового розміру, які називаються "сторінками" |
| 84. Підмова даних є сукупністю: | мови оголошення даних та мови обробки даних |
| 85. Нехай R є відношенням із підмножинами атрибутів A1, A2,..., An. Залежність сполучення *(A1,A2,...,An) має місце в R, якщо: | будь-яке допустиме значення R еквівалентне сполученню її проекцій по множинах A1, A2,...,An |
| 86. Рівень ізоляції READ_COMMITED розв'язує аномалію | брудне читання |
| 87. Індекси базовані на Бі-деревах (B-trees) ефективні для задач | пошуку і сортування одночасно на невпорядкованих даних |
| 88. Фізично дані з таблиць містяться у | сторінках даних, які відображаються на сектори дискових носіїв або на елементи файлової системи |
| 89. Функціональна залежність є тривіальною, якщо: | її права частина(залежна) є підмножиною лівої(детермінанта) |
| 90. XSL-перетворення будує на першому етапі: | Дерево об'єктів форматування |
| 91. R-дерева дають можливість | Визначити вкладеність багатовимірних областей та їх розміщення одна відносно іншої |
| 91. Надійний доступ до бази даних означає, що: | дані не будуть спотворені чи пошкоджені протягом обробки |
| 92. База даних є: | колекцією структурованих даних |
| 93. Підмова даних – це: | множина операторів, які забезпечують взаємодію користувача з базою даних |
| 94. Концептуальний рівень представлення даних – це: | логічне представлення даних без обмежень мови даних конкретного користувача |
| 95. Реляційна модель є замкненою тому що: | реляційні оператори мають результатом свого виконання нові відношення |
| 96. Напівсполучення відношень R та S реалізовується виразом | SELECT R.* FROM R JOIN S WHERE R.X = S.X |
| 97. Обмеження цілісності- це: | вираз повязаний із базою даних. результатом обчислення якого в межах бази даних завжди буде істинне значення |
| 98. Первинний ключ – це: | поле, яке однозначно визначає рядок |
| 99. Правило рефлексивності для функціональних залежностей - це: | якщо В є підмножиною А то A->B |
| 100. Зіркова схема даних базується на: | ненормалізованих таблицях вимірів які звязані із центральної таблицею фактів |
| 101. Індекси базовані на хеш-функції потрібно застосовувати якщо: | завданням такого індекса є швидкий пошук по ключу. а сортування нe має значення |
| 102. Переваги хеш-базованих індексів у тому що | пошук за ключами з використанням такого індексу здійснюється за сталу величину часу |
| 103. Сіткові індекси ефективні для розвязування задач: | часткової відповідності. пошуку в діапазоні. пошуку найближчих сусідів |
| 104. Індекси на основі розподіленої хеш-таблиці ефективні для розвязування задач | часткової відповідності. пошуку специфічної точки |
| 105. КD-дерева ефективні для розвязування задач | запити в діапазоні. часткова відповідність |
| 106. Quad-дерева ефективні при розвязуванні задач: | пошуку в діапазоні, пошуку найближчих сусідів |
| 107. У протоколи двофазної фіксації у першій фазі відбувається: | встановлення примусових контрольних точок і примусове скидання журналів транзакції на постійні носії для всіх учасників розподіленої транзакції |
| 108. Розділюване блокування | встановлюється для читання запису і дозволяє іншим тразакціям читати його |
| 109. Виняткове блокування | встановлюється для модифікації запису протягом транзакції та забороняє його читання чи модифікацію іншими транзакціями |
| 110. Згідно САР-теореми: | неможливо забезпечити одночасно доступність, узгодженість та розподіленість бази даних |
| 111. Асоціативна модель даних будує асоціації як | елементи повязані звязками, де елементи самі можуть бути асоціаціями |
| 112. Наслідком з фундаментальною принципу побудови розподілених баз даних є: | відсутність центрального вузла у розподіленій базі даних |
| 113. ХМЬ-документ є коректним (valid), якщо: | він є правильно зформованим. містить посилання на граматичні правила і відповідає цим правилам |
| 114. SAX-parser | послідовного обходу усіх елементів та генерації подій і виклику їх обробників на кожному з елементів |
| 115. Обєднана база даних (federated database) забезпечує інтеграцію різних баз даних створюючи: | єдину точку доступу через одну з баз даних |