(a) (b)

Transkrypt

(a) (b)
PRZYKŁADOWE PYTANIA NA EGZAMIN Z PRZEDMIOTU „ADMINISTRACJA BAZAMI DANYCH” - 2007/2008
A
Nazwisko i imię:
Kierunek:
Pytanie
1 2
Punkty
5 5
Uzyskane punkty
Skala ocen
Punkty <72 73-77 78-83
Oceny ndst
dst
dst+
3
5
4
5
5
5
6
5
7
5
8
5
-1-
Rok studiów:
10 11 12 13 14 15 16 17 18 19
5 5 5 5 5 5 5 5 5 5
9
5
20
5
Ocena
84-89
db
90-94
db+
95-100
bdb
Maksymalna suma punktów:
Uzyskana suma punktów:
100
Na każde pytanie może być kilka poprawnych odpowiedzi. Maksymalną ilość punktów 5 z pytania otrzymuje się przy wszystkich
prawidłowo zaznaczonych odpowiedziach. Za jedną prawidłową odpowiedź częściową otrzymuje się 1 punkt. Niezaznaczone pozycje
uznane zostaną, jako błędne.
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
(a)
(b)
(c)
(d)
Przykładowe wypełnienie.
(a)
(b)
(c)
(d)
1
D
D
Z
Z
2
D
D
Z
D
3
D
D
Z
Z
4
D
Z
Z
Z
5
Z
D
Z
Z
6
D
Z
Z
Z
7
D
D
D
D
8
D
D
Z
Z
9
D
D
Z
D
10
D
D
Z
Z
11
D
Z
Z
Z
12
Z
D
Z
Z
13
D
Z
Z
Z
14
D
D
D
D
15
D
D
Z
Z
16
D
D
Z
Z
17
D
D
Z
Z
18
D
D
Z
Z
19
D
D
Z
Z
20
D
D
Z
Z
Zestaw przykładowych pytań – Część 1
1.
W skład instancji bazy danych Oracle wchodzą:
(a) Procesy drugoplanowe.
2.
(b) Pamięć SGA.
(c) Procesy użytkowników.
Instancja bazy danych Oracle składają się z:
(a)
Procesów usługowych i procesów drugoplanowych.
(b) Procesów drugoplanowych, procesów usługowych i plików danych.
3.
(d) Pliki danych.
(c) Pamięci SGA i procesów drugoplanowych.
(d) Pamięci SGA i plików danych.
Bufor danych (Database buffers) w SGA (System Globar Area) służy do:
(a) przechowywania danych odczytanych z dysku;
(b) przechowywania informacji o zatwierdzonych zmianach wprowadzonych do bazy danych;
(c) obsługi poleceń SQL i PL/SQL;
(d) przechowywania pewnych informacji ze słownika danych;
4.
Bufor dziennika powtórzeń (Redo buffers) w SGA (System Globar Area) służy do:
(a) przechowywania danych odczytanych z dysku;
(b) przechowywania informacji o zatwierdzonych zmianach wprowadzonych do bazy danych;
(c) obsługi poleceń SQL i PL/SQL;
(d) przechowywania pewnych informacji ze słownika danych;
5.
Obszar współdzielony (Shared pool) w SGA (System Globar Area) służy do:
(a) przechowywania danych odczytanych z dysku;
(b) przechowywania informacji o zatwierdzonych zmianach wprowadzonych do bazy danych;
(c) obsługi poleceń SQL i PL/SQL użytkownika;
(d) przechowywania pewnych informacji ze słownika danych;
6.
Przy pomocy programu ORADIM.EXE można:
(a)
(b)
(c)
(d)
Utworzyć pliki danych.
Skasować pliki danych.
Uruchomić serwis instancji.
Uruchomić instancję.
(e)
(f)
(g)
(h)
Zatrzymać instancję.
Skasować instancję.
Utworzyć instancję.
Utworzyć serwis instancji.
Rok akademicki – 2007/2008 - Notatki do wykładów z przedmiotu „Administracja bazami danych”
(i)
(j)
Zatrzymać serwis instancji.
Uruchomić serwis nasłuchowy listener.
(k) Zatrzymać serwis nasłuchowy listener.
PRZYKŁADOWE PYTANIA NA EGZAMIN Z PRZEDMIOTU „ADMINISTRACJA BAZAMI DANYCH” - 2007/2008
7.
8.
Pliki kontrolne (control files) zawierają informacje o:
(a) położeniu plików danych;
(e) informacje o wszystkich grupach dziennika powtórzeń;
(b) położeniu plików dziennika powtórzeń;
(f) bieżącą grupę dziennika powtórzeń;
(c) użytkownikach bazy danych;
(g) informacje o plikach danych (włączony, wyłączony, …);
(d) zmianach dokonanych w danych;
(h) informacje wykorzystywane przy odtwarzaniu bazy po awarii.
Które procesy drugoplanowe biorą udział przy zapisie zmian danych dokonanych w SGA?
(a) DBWR
9.
-2-
(b) LGWR
(c) PMON
(d) ARCH
Przy pomocy programu LSNRCTL.EXE (listener):
(a)
Można uruchomić instancję.
(d) Zatrzymuje się proces nasłuchu.
(b) Uruchamia się proces nasłuchu.
(e)
Można uruchomić serwis instancji.
(c)
(f)
Można zatrzymać instancję.
Można zatrzymać serwis instancji.
10. Które pliki zawierają parametry konfiguracyjne sieci?
(a) tnsnames.ora;
(b) listener.ora;
(c) init<SID>.ora;
(d) spfile<SID>.ora;
11. Które pliki zawierają pewne parametry konfiguracyjne bazy danych?
(a) tnsnames.ora;
(b) listener.ora;
(c) init<SID>.ora;
(d) spfile<SID>.ora;
12. Które z poniższych poleceń zakończy wszystkie sesje?
(a) SHUTDOWN
(b) SHUTDOWN ABORT
(c) SHUTDOWN IMMEDIATE
(d) SHUTDOWN TRANSACTIONAL
13. Które z poniższych poleceń pozwoli zakończyć wszystkie transakcje?
(a) SHUTDOWN
(b) SHUTDOWN ABORT
(c) SHUTDOWN IMMEDIATE
(d) SHUTDOWN TRANSACTIONAL
14. Które z poniższych poleceń przerwie wszystkie transakcje i dokona ich wycofania (Rollback)?
(a) SHUTDOWN
(b) SHUTDOWN ABORT
(c) SHUTDOWN IMMEDIATE
(d) SHUTDOWN TRANSACTIONAL
15. W których perspektywach słownika danych znajdują się informacje o użytkownikach:
(a) ALL_USERS;
(b) DBA_USERS;
(c) ALL_TABLES;
(d) USER_TABLES;
16. Które polecenia należy wykonać, aby utworzyć użytkownika o nazwie xxx (z hasłem szyfr) mogącego tylko łączyć się z bazą
danych (otworzyć sesję)?
(a)
CREATE USER xxx IDENTIFIED BY szyfr;
(b) GRANT CREATE SESSION TO xxx;
(c)
GRANT RESOURCE TO xxx;
(d) REVOKE CONNECT FROM xxx;
17. Wykonanie których poleceń usunie użytkownika xxx nie posiadającego żadnego obiektu?
(a)
DROP USER xxx;
(b) DELETE USER xxx;
(c)
DROP USER xxx CASCADE;
(d) DELETE USER xxx CASCADE;
18. Wykonanie których poleceń umożliwi utworzonemu użytkownikowi o nazwie xxx mogącemu tylko łączyć się z bazą danych i
mającego prawo zapisu w jakiejś przestrzeni tabel tworzyć tabele tylko w swoim schemacie?
(a)
GRANT CREATE ANY TABLE TO xxx;
(b) GRANT RESOURCE TO xxx;
(c)
GRANT CONNECT TO xxx;
(d) GRANT CREATE TABLE TO xxx;
19. Użytkownik u1 ma przyznane role CONNECT, RESOURCE i uprawnienie systemowe CREATE TABLE oraz ma prawo zapisu
w przestrzeniach tabel USERS i SYSTEM. Wykonanie których poleceń uniemożliwi mu tworzenie tabel?
(a) REVOKE CREATE TABLE FROM u1;
(c) REVOKE CREATE TABLE FROM RESOURCE;
(b) REVOKE CREATE TABLE FROM CONNECT;
(d) ALTER USER u1 QUOTA 0 ON USERS;
20. Które ze stwierdzeń jest prawdziwe? Profile są nazwanymi zbiorami limitów, dostarczającymi mechanizmu pozwalającego:
(a)
ograniczyć przydzielone zasoby systemu (np. liczba jednoczesnych sesji użytkownika);
(b) ograniczyć dostęp do tabel;
Rok akademicki – 2007/2008 - Notatki do wykładów z przedmiotu „Administracja bazami danych”
PRZYKŁADOWE PYTANIA NA EGZAMIN Z PRZEDMIOTU „ADMINISTRACJA BAZAMI DANYCH” - 2007/2008
(c)
-3-
prowadzić politykę zarządzania terminami ważności haseł;
(d) prowadzić kontrole złożoności haseł;
(e)
zarządzać przywilejami systemowymi;
(f)
zarządzać przywilejami obiektowymi.
21. Które ze stwierdzeń jest prawdziwe? Rola jest nazwanym zbiorem przywilejów do którego mogą należeć:
(a) Przywileje systemowe;
(d) Przywileje obiektowe;
(b) Ograniczenia zasobów systemu;
(e) Inne role;
(c) Ograniczenia dotyczące haseł;
(f) Profile;
(g) Prawa dostępu do wybranej przestrzeni tabel.
22. Które ze stwierdzeń jest prawdziwe? Roli można przyznać:
(a)
inne role,
(c)
(b)
profil,
(d) uprawnienie do obiektów poza INDEX, REFERENCES,
dowolne uprawnienie systemowe poza UNLIMITED TABLESPACE,
23. Które ze stwierdzeń jest prawdziwe?
(a) Użytkownik może mieć przyznanych wiele ról.
(d) Użytkownik może mieć przyznaną tylko jedną rolę.
(b) Użytkownik może mieć przyznanych wiele profili.
(e) Użytkownik musi mieć jeden profil.
(c) Użytkownik może nie mieć żadnego profilu.
(f) Można usunąć profil o nazwie DEFAULT.
24. W pliku haseł pwdXE.ora
(a) przechowywane są hasła wszystkich użytkowników,
(b) przechowywane są tylko hasła użytkowników SYS i SYSTEM,
(c) przechowywane są hasła użytkowników z przyznanym uprawnieniem SYSDBA,
(d) przechowywane są hasła użytkowników z przyznanym uprawnieniem SYSOPER,
(e) przechowywana jest ograniczona ilość haseł,
25. Które ze stwierdzeń jest prawdziwe?
(a) Użytkownik systemu operacyjnego (OS) będący w grupie użytkowników ora_dba może zalogować się do bazy jako
sysdba bez hasła.
(b) Użytkownik systemu operacyjnego (OS) będący w grupie użytkowników ora_oper może zalogować się do bazy jako
sysoper bez hasła.
(c) Użytkownik systemu operacyjnego (OS) nie będący w grupie użytkowników ora_dba może zalogować się do bazy na
użytkownika z uprawnieniami sysdba znając jego hasło.
(d) Użytkownik systemu operacyjnego (OS) będący w grupie użytkowników ora_oper może zalogować się do bazy jako
sysdba bez hasła.
(e) Administrator systemu operacyjnego (OS) może zmienić hasło użytkownika sys bazy danych.
(f) Administrator systemu operacyjnego (OS) nie może zmienić hasła użytkownika sys bazy danych.
(g) W razie utraty pliku haseł pwd<SID>.ora można go utworzyć na nowo.
26. Czy przestrzeń tabel (tablespace):
(a) może składać się z wielu plików;
(e) nie może być automatycznie rozszerzana;
(b) musi składać się tylko z jednego pliku;
(f) można przenieść do innej lokalizacji;
(c) może być stałej wielkości;
(g) można wyłączyć aby w danej chwili była niedostępna;
(d) może być automatycznie rozszerzany;
(h) można usunąć bez straty danych.
27. Które ze stwierdzeń jest prawdziwe?
(a) Użytkownik może posiadać prawo zapisu do wielu przestrzeni tabel.
(b) Użytkownik musi posiadać prawo zapisu tylko do jednej przestrzeni tabel.
(c) Użytkownik może posiadać ograniczenie na przyznanej mu przestrzeni tabel.
(d) Użytkownik może nie posiadać ograniczenia na przyznanej mu przestrzeni tabel.
Rok akademicki – 2007/2008 - Notatki do wykładów z przedmiotu „Administracja bazami danych”
PRZYKŁADOWE PYTANIA NA EGZAMIN Z PRZEDMIOTU „ADMINISTRACJA BAZAMI DANYCH” - 2007/2008
-4-
(e) Użytkownik musi posiadać ograniczenie na przyznanej mu przestrzeni tabel.
28. W których perspektywach słownika danych użytkownik (bez roli DBA) może znaleźć informacje o wszystkich dostępnych dla
niego tabelach:
(a)
ALL_USERS;
(b)
DBA_USERS;
(c)
(d)
ALL_TABLES;
USER_TABLES;
29. Zaznacz poprawne stwierdzenia dotyczące parametru PCTFREE określanego przy tworzeniu tabel.
(a) Określa w procentach ilość wolnej przestrzeni
(c) Określa procent wypełnienia bloku, poniżej którego blok
pozostawionej w blokach na przyszłe modyfikacje.
traktowany jest za dostępny.
(b) Jest opcjonalny przy tworzeniu tabeli.
(d) Może mieć różną wartość dla każdej tabeli.
30. Zaznacz poprawne stwierdzenia dotyczące parametru PCTUSED określanego przy tworzeniu tabel.
(a)
Może mieć różną wartość dla każdej tabeli.
(d) Określa w procentach ilość wolnej przestrzeni pozostawionej
(b) Może przyjąć wartość domyślną.
(c)
Jest opcjonalny przy tworzeniu tabeli.
w blokach na przyszłe modyfikacje.
(e)
Określa procent wypełnienia bloku, poniżej którego blok traktowany
jest za dostępny.
31. Segment wycofania (rollback segment):
(a) Przechowuje zmodyfikowane dane przez nie zatwierdzoną transakcję.
(c)
Musi istnieć przynajmniej jeden.
(b) Przechowuje częściowe wyniki sortowania.
(d) Nie musi istnieć.
32. Które z poniższych poleceń służy do startowania bazy danych aby była dostępna dla zwykłych użytkowników (bez roli SYSDBA
lub SYSOPER)?
(a) STARTUP
(b) STARTUP OPEN
(c) STARTUP MOUNT
(d) STARTUP NOMOUNT
33. W trybie NOMOUNT uruchomienia bazy:
(a) Jest możliwe tworzenie nowej bazy.
(c) Jest możliwe tworzenie tabel.
(b) Jest możliwy dostęp do słownika danych.
(d) Jest możliwe tworzenie użytkowników.
34. Które z poniższych zapytań pozwoli w sesji użytkownika user01 wyświetlić nazwy tylko tych tabel, których właścicielem jest
użytkownik user01?
(a)
SELECT table_name FROM user_tables;
(b)
SELECT table_name FROM all_tables WHERE owner=’USER01’;
(c)
SELECT table_name FROM all_tables WHERE owner LIKE ’USER01’;
(d)
SELECT table_name FROM all_tables WHERE owner=’user01’;
35. Które z poniższych zapytań pozwoli administratorowi (użytkownik z rolą DBA) wyświetlić informacje o prawach dostępu, które
zostały przydzielone użytkownikowi user01?
(a)
SELECT * FROM dba_tab_privs WHERE grantee=USER01;
(b)
SELECT * FROM dba_tab_privs WHERE grantee=’USER01’;
(c)
SELECT * FROM dba_tab_privs WHERE grantee LIKE ’USER01’;
(d)
SELECT * FROM dba_sys_privs WHERE grantee=’user01’;
36. Polecenie AUDIT może służyć do monitorowania:
(a)
Poleceń
(b) Plików danych
(c)
Obiektów
(d) Plików archiwalnych
37. Jeżeli użytkownik otrzymał uprawnienie systemowe wraz z opcją administracyjną WITH ADMIN OPTION i przekazał je innym
użytkownikom, to odebranie mu tego prawa
(a) nie spowoduje odebrania go użytkownikom, którzy je od niego otrzymali.
(b) spowoduje odebrania go użytkownikom, którzy je od niego otrzymali.
(c) spowoduje odebrania go wszystkim użytkownikom.
(d) będzie niemożliwe.
Rok akademicki – 2007/2008 - Notatki do wykładów z przedmiotu „Administracja bazami danych”
PRZYKŁADOWE PYTANIA NA EGZAMIN Z PRZEDMIOTU „ADMINISTRACJA BAZAMI DANYCH” - 2007/2008
-5-
38. Jeżeli użytkownik otrzymał uprawnienie do obiektu wraz z opcją administracyjną WITH GRANT OPTION i przekazał je innym
użytkownikom, to odebranie mu tego prawa
(a) nie spowoduje odebranie go użytkownikom, którzy je od niego otrzymali.
(b) spowoduje odebranie go użytkownikom, którzy je od niego otrzymali.
(c) spowoduje odebrania go wszystkim użytkownikom.
(d) będzie niemożliwe.
39. Czy jest możliwe aby przy użyciu polecenia AUDIT do monitorowania obiektów:
(a) Rejestrowany był tylko jeden rekord na sesję.
(b) Rejestrowane były wszystkie wykonania monitorowanej operacji na danym obiekcie.
(c) Rejestrowane były tylko poprawne dostępy do obiektu.
(d) Rejestrowane były tylko nieudane dostępy do obiektu.
(e) Rejestrowanie było w plikach tekstowych.
(f) Rejestrowane były tylko nieudane dostępy do obiektu wybranego użytkownika.
(g) Wyłączyć rejestrowanie wybranego obiektu.
40. Czy po eksporcie kumulacyjnym (przy pomocy programu EXP)
(a) należy zachować ostatni plik eksportu kompletnego?
(c)
należy zachować wcześniejsze pliki eksportu inkrementalnego?
(b) należy zachować starsze pliki eksportu kumulacyjnego? (d) można usunąć wcześniejsze pliki eksportu inkrementalnego?
41. Czy przy eksporcie (przy pomocy programu EXP) można:
(a) wyeksportować tylko definicje tabel?
(f) wyeksportować wybrane obiekty jednego użytkownika?
(b) wyeksportować tylko zawartość tabel?
(g) wyeksportować definicje tabel i ich zawartość?
(c) wyeksportować wybrane pliki danych?
(h) wyeksportować tylko tabele bez indeksów?
(d) wybrane przestrzenie tabel?
(i) wyeksportować wszystkie obiekty użytkownika?
(e) wybrane role?
(j) wyeksportować wybrane obiekty kilku użytkowników?
42. Które z poleceń exportu danych (przy pomocy programu EXP)
) wyeksportuje tabelę user01.studenci (user ma prawo
pełnego eksportu)?
(a)
C:> exp USERID=user/hasło FILE=d:\u1.dat TABLES=(user01.studenci, user02.stypendia) LOG=d:\log.txt
(b) C:> exp USERID=user/hasło FILE=d:\u1.dat FULL=Y LOG=d:\log.txt
(c)
C:> exp USERID=user/hasło FILE=d:\u1.dat OWNER=(user01, user02) LOG=d:\log.txt
(d) C:> exp USERID=user/hasło FILE=d:\u1.dat OWNER=(user02) LOG=d:\log.txt
43. Czy po eksporcie (przy pomocy programu EXP) C:> exp USERID=sys/hasło FILE=d:\full.dat FULL=Y
LOG=d:\log.txt można przy pomocy programu IMP
(a) zaimportować wszystkie tabele z danymi bez indeksów wybranego użytkownika do innego użytkownika?
(b) zaimportować tylko strukturę tabel bez danych do wybranego użytkownika?
(c) zaimportować tylko dane z wybranej tabeli do istniejącej tabeli jakiegoś użytkownika?
(d) zaimportować cały schemat użytkownika?
44. Przy pomocy wskazówek /*+
*/ można w poleceniach SQL (select …)
(a) wymusić na optymalizatorze nie korzystania z indeksów.
(b) wyłączyć optymalizator.
(c) wymusić optymalizację pod kątem minimalizacji czasu otrzymania pierwszego wiersz zapytania.
(d) wpływać na optymalizację w podzapytaniach zagnieżdżonych.
45. Przy pomocy polecenia ANALYZE można
(a) zbierać statystyki wybranej tabeli;
(d) zbierać statystyki wybranej partycji;
(b) zbierać statystyki wybranego indeksu;
(e) zbierać statystyki wybranej przestrzeni tabel;
(c) zbierać statystyki wybranego klastra;
(f) zbierać statystyki wybranego pliku danych;
Rok akademicki – 2007/2008 - Notatki do wykładów z przedmiotu „Administracja bazami danych”
PRZYKŁADOWE PYTANIA NA EGZAMIN Z PRZEDMIOTU „ADMINISTRACJA BAZAMI DANYCH” - 2007/2008
(g) zbierać statystyki oparte na całej zawartości
-6-
(h) zbierać statystyki opartego na części zawartości analizowanego
analizowanego obiektu;
obiektu;
(i) usuwać statystyki wybranych obiektów;
Rysunek do następnych trzech pytań.
46. Algorytm NESTED LOOPS
(a) dla każdego rekordu z tabeli zewnętrznej b (sekwencyjnie) poszukiwane są rekordy pasujące w tabeli wewnętrznej a
(sekwencyjnie).
(b) sortuje obie tabele i dla każdego rekordu z jednej tabeli szuka sekwencyjnie odpowiedniego rekordu w drugiej
(c) stosuje algorytm hashowania na kolumnie a1 tabeli a i algorytm hashowania na kolumnie b1 tabeli b i następnie
dokonuje łączenia.
47. Algorytm SORT MERGE
(a) dla każdego rekordu z tabeli zewnętrznej b (sekwencyjnie) poszukiwane są rekordy pasujące w tabeli wewnętrznej a
(sekwencyjnie)
(b) sortuje obie tabele i dla każdego rekordu z jednej tabeli szuka sekwencyjnie odpowiedniego rekordu w drugiej
(c) stosuje algorytm hashowania na kolumnie a1 tabeli a i algorytm hashowania na kolumnie b1 tabeli b i następnie
.dokonuje łączenia.
48. Algorytm HASH JOIN
(a) dla każdego rekordu z tabeli zewnętrznej b (sekwencyjnie) poszukiwane są rekordy pasujące w tabeli wewnętrznej a
(sekwencyjnie)
(b) sortuje obie tabele i dla każdego rekordu z jednej tabeli szuka sekwencyjnie odpowiedniego rekordu w drugiej
(c) stosuje algorytm hashowania na kolumnie a1 tabeli a i algorytm hashowania na kolumnie b1 tabeli b i następnie
dokonuje łączenia.
49. Wyzwalacze systemowe mogą być definiowane na poziomie
(a) bazy danych;
(b) schematu użytkownika;
(c)
tabeli;
(d) przestrzeni tabel;
50. Narzędzie SQL Loader przeznaczone jest
(a) do masowego ładowania danych do bazy.
(c) do importu słownika danych.
(b) do importu kont użytkowników.
(d) do importy definicji tabel.
51. Pliki śladu (trace files)
(a) są plikami tekstowymi zawierającymi informacje o błędach wykrywanych przez proces serwera lub procesy tła, jakie
wystąpiły w trakcie pracy instancji.
(b) mogą zawierać wszystkie polecenia realizowane w ramach sesji.
(c) mogą być odczytywane w czytelnej postaci przy pomocy programu Tkprof.
(d) są używane do poprawnego działania przez system Oracle.
52. Transakcja może być realizowana w jednym z następujących trybów:
(a) READ COMMITTED,
(b) READ ONLY,
(c) SERIALIZABLE.
53. W trybie READ ONLY wykonywania transakcji T1:
(a) transakcja T1 operuje na wersji danych z momentu jej rozpoczęcia.
Rok akademicki – 2007/2008 - Notatki do wykładów z przedmiotu „Administracja bazami danych”
(d) w żadnym z nich.
PRZYKŁADOWE PYTANIA NA EGZAMIN Z PRZEDMIOTU „ADMINISTRACJA BAZAMI DANYCH” - 2006/2007
-7‾‾‾‾‾‾‾‾‾‾‾‾‾‾‾‾‾‾‾‾‾‾‾‾‾‾‾‾‾‾‾‾‾‾‾‾‾‾‾‾‾‾‾‾‾‾‾‾‾‾‾‾‾‾‾‾‾‾‾‾‾‾‾‾‾‾‾‾‾‾‾‾‾‾‾‾‾‾‾‾‾‾‾‾‾‾‾‾‾‾‾‾‾‾‾‾‾‾‾‾‾‾‾‾‾‾‾‾‾‾‾‾‾‾‾‾‾‾‾‾‾‾‾‾‾‾‾‾‾‾‾‾‾‾‾‾‾‾‾‾‾‾‾‾‾‾‾‾‾‾‾‾‾‾‾‾‾‾‾‾
(b) transakcja w tym trybie nie może modyfikować danych.
(c) transakcja w tym trybie może modyfikować dane.
(d) transakcja nie widzi zmian wprowadzonych w międzyczasie przez inne, zatwierdzone transakcje.
54. W trybie SERIALIZABLE wykonywania transakcji T1:
(a) transakcja T1 operuje na wersji danych z momentu jej rozpoczęcia.
(b) transakcja w tym trybie nie może modyfikować żadnych danych.
(c) transakcja nie widzi zmian wprowadzonych w międzyczasie przez inne, zatwierdzone transakcje.
(d) transakcja nie możne modyfikować danych, które zostały zmienione przez inne transakcje w trakcie jej trwania.
55. Gdy baza jest w trybie ARCHIVELOG to możliwe jest:
(a) Odtwarzanie w trybie MOUNT całej bazy danych.
(b) Odtwarzanie w trybie OPEN pojedynczej przestrzeni tabel przy wyłączonej tej przestrzeni tabel (offline).
(c) Odtwarzanie w trybie OPEN pojedynczej przestrzeni tabel przy włączonej tej przestrzeni tabel (online).
(d) Odtwarzanie w trybie OPEN pojedynczego pliku danych przy wyłączeniu tego pliku danych (offline).
(e) Odtwarzanie w trybie OPEN pojedynczego pliku danych przy włączonym tym pliku danych (online).
(f) Odtwarzanie w trybie MOUNT bazy danych do określonego momentu w czasie.
56. Pliki dziennika powtórzeń (redo file)
(a) mogą być archiwizowane?
(f) przechowują wszystkie zmiany zatwierdzonych transakcji?
(b) służą do odtwarzania bazy danych po awarii?
(g) przechowują wszystkie zmiany nie zatwierdzonych transakcji?
(c) mogą nie istnieć?
(h) mogą w każdej grupie składać się z wielu plików?
(d) muszą istnieć?
(i) muszą w każdej grupie składać się tylko z jednego pliku?
(e) mogą składać się z wielu grup?
57. Gdy baza jest w trybie NOARCHIVELOG to możliwe jest:
(a) Wykonanie w trybie MOUNT pełnego backupu bazy danych.
(b) Wykonanie w trybie OPEN pełnego backupu bazy danych.
(c) Wykonanie w trybie OPEN backupu włączonej przestrzeni tabel (online).
(d) Wykonanie w trybie OPEN backupu wyłączonej przestrzeni tabel (offline).
(e) Wykonanie w trybie MOUNT backupu włączonej przestrzeni tabel (online).
(f) Wykonanie w trybie MOUNT backupu wyłączonej przestrzeni tabel (offline).
58. Gdy baza jest w trybie ARCHIVELOG to możliwe jest:
(a) Wykonanie w trybie MOUNT pełnego backupu bazy danych.
(b) Wykonanie w trybie OPEN pełnego backupu bazy danych.
(c) Wykonanie w trybie OPEN backupu włączonej przestrzeni tabel (online).
(d) Wykonanie w trybie OPEN backupu wyłączonej przestrzeni tabel (offline).
(e) Wykonanie w trybie MOUNT backupu włączonej przestrzeni tabel (online).
(f) Wykonanie w trybie MOUNT backupu wyłączonej przestrzeni tabel (offline).
(g) Wykonanie backupu archiwalnych plików dziennika powtórzeń.
Rok akademicki – 2007/2008 - Notatki do wykładów z przedmiotu „Administracja bazami danych”

Podobne dokumenty