
- •34.Что такое псевдоним базы данных?
- •43.Доступ к данным производится с помощью:
- •60.Хранимые процедуры представляют собой:
- •61.Триггеры - это:
- •62.Представления - это:
- •74.Что такое целостность данных?
- •93.Оператор языка sql; nsert into Autors(Fam, Nam, Par) values (“Петров”, “Иван”, “Иванович”)
- •94.Оператор sql; select Fam, Nam, Par from Autors, Students where Fam like '%ван%'
- •101.Администратор бд - это..
- •112.Система управления базами данных – это программное средство для:
- •118.Доступ к данным производится с помощью:
93.Оператор языка sql; nsert into Autors(Fam, Nam, Par) values (“Петров”, “Иван”, “Иванович”)
A) Позволяет удалить запись Петров Иван Иванович из таблицы Autors
B) Выбирает поля Fam, Nam, Par, со значением Петров Иван Иванович
C) Сортирует записи в таблице по полям Fam, Nam, Par
D) Создает таблицу Autors, с полями Fam, Nam, Par и первой записью Петров Иван Иванович
E)*Вставляет в таблицу Autors, в поля Fam, Nam, Par, значения соответственно Петров, Иван, Иванович
94.Оператор sql; select Fam, Nam, Par from Autors, Students where Fam like '%ван%'
A) Неправильно составлен, не существует оператора LIKE
B) Отберет все записи из полей Fam, Nam, Par таблицы Autors, где фамилия начинается на букву В
C)*Отберет все записи из полей Fam, Nam, Par таблицы Autors, где фамилия содержит набор символов 'ван’
D) Отберет все записи из полей Fam, Nam, Par таблицы Autors, где фамилия начинается с символов ван
E) Выберет поля Fam, Nam, Par из таблиц Autors, Students и отсортирует их по полю Fam
95.Выберете подходящий запрос для отбора фамилии (поле Fam)самого молодого (год рождения указан в поле Year) сотрудника из таблицы Pers:
A) SELECT Fam, Nam, Par FROM Pers WHERE Fam LIKE Year
B) SELECT Fam, max(Year) from Pers
C) SELECT Fam, min(Year) from Pers
D)*SELECT Fam, Year FROM Pers WHERE Year=(SELECT max(Year) FROM Pers)
E) SELECT Fam, Year FROM Pers WHERE Year=(SELECT count(Year) FROM Pers)
96.Какие образом при проектировании БД можно решить вопрос о снижении сетевого трафика и о корректности работы с таблицами БД в многопользовательском режиме?
A)*Возложение на сервер БД обязанностей хранения и манипулирования данными, которые не будут доступны клиентскому приложению, то есть применение архитектуры «клиент-сервер»
B) Применение многозвенной архитектуры БД
C) Уменьшить количество пользователей, и заблокировать таблицы БД
D) Применение файл-серверной архитектуры БД
E) назначение паролей доступа
97.К какому звену БД архитектуры «клиент-сервер» относятся перечисленные ниже обязанности: обеспечение сеанса связи с сервером, при этом одно приложение может одновременно –поддерживать несколько соединений; формирование запросов и передача их серверу; получение результатов выполнения запросов и их отображение при помощи стандартных интерфейсных элементов; обеспечение редактирования, дополнительной обработки, преобразования данных и т. д.
A) сервер БД
B) сервер приложений
C)*клиентское приложение
D) клиент БД
E) СУБД
98.К какому звену БД архитектуры «клиент-сервер» относятся перечисленные ниже обязанности: выполнение пользовательских запросов на выбор и модификацию данных и метаданных, получаемых от клиентских приложений, функционирующих на персональных компьютерах локальной сети; хранение и резервное копирование данных; поддержка ссылочной целостности данных согласно определенным в базе данных правилам; обеспечение авторизованного доступа к данным на основе проверки прав и привилегий пользователей; протоколирование операций и ведение журнала транзакций.
A)*сервер БД
B) сервер приложений
C) клиентское приложение
D) клиент, сервер
E) СУБД
99.На самом элементарном уровне обеспечения безопасности баз данных необходимо поддерживать два фундаментальных принципа: проверку полномочий и проверку подлинности. Проверка полномочий основана на том, что:
A)*каждому пользователю или процессу информационной системы соответствует набор действий, которые он может выполнять по отношению к определенным объектам
B) информационная система должна удостовериться, что пользователь или процесс, пытающийся выполнить санкционированное действие, действительно тот, за которого себя выдает
C) Объектами БД, которые подлежат защите являются все объекты, хранимые в БД: таблицы, представления, хранимые процедуры и триггеры. Для каждого типа объектов есть свои действия, поэтому для каждого типа объектов могут быть определены разные права доступа
D) Модель должна обеспечивать подтверждение заявленных пользователями или процессами идентификаторов
E) информационная система должна удостовериться, что пользователь или процесс, пытающийся выполнить санкционированное действие, действительно не имеет на это права
100.К какому звену БД относятся перечисленные ниже обязанности: получает запрос на данные от клиента, получает запрошенные данные от базы данных, упаковывает данные для передачи, и посылает их клиенту; получает измененные данные от клиента, применяет изменения к базе данных, и записывает все изменения, которые не могут быть применены, возвращает не примененные изменения клиенту для дальнейшего согласования.
A) сервер БД
B)*сервер приложений
C) клиентское приложение
D) клиент, сервер
E) СУБД