Egzamin, Bazy danych I
(29.06.98)
Zaznacz poprawne odpowiedzi wśród a),b),c),d). Może być między zero a 4 poprawne odpowiedzi na każde z pytań. Za udzielenie poprawnych odpowiedzi na jedno pytanie uzyskuje się jeden punkt. Uzyskanie 12 (na możliwych 25) punktów gwarantuje zdanie egzaminu. Nie wolno korzystać ani z notatek ani z książek. Czas trwania egzaminu 2 godz. W czasie trwania egzaminu ni
e można wychodzić z sali.Ogólne:
1. Instrukcja SELECT służy do:
2. Instrukcja INSERT służy d
o:a) sprowadzenia rekordów z bazy danych
3. Instrukcja DELETE służy do:
a) sprowadzenia rekordów z bazy danych
4. Instrukcja UPDATE służy do:
a) sprowadzenia rekordów z bazy danych
5. INDEKS w bazie danych przyśpiesza:
a) wyszukiwanie rekordów w bazie danych
6. Które z pon
iższych obiektów występują w oknie bazy danych MS Access:7. Które z poniższych obiektów występują w oknie bazy danych MS Access:
8. Któ
re z poniższych obiektów występują w oknie bazy danych MS Access:9.Które z poniższych obiektów występują w oknie bazy danych MS Access:
10. Które z poniższych obiektów występują w oknie bazy danych MS Access:
11. Encji odpowiada w relacyjnej bazie danych:
12. Związkowi jednoznaczn
emu odpowiada w relacyjnej bazie danych:13. Związkowi wieloznacznemu odpowiada w relacyjnej bazie danych:
a) klucz obcy
b) tabela
c) kolumna w tabeli
d) wiersz w tabeli
14. Atrybutowi w relacyjnej bazie danych odpowiada:
a) kolumna w tabeli
15. Jednoznacznemu identyfikatorowi odpowiada w relacyjnej bazie danych:
16. Spójność referencyjna dotyczy faktu:
17. III postać normalna dotyczy faktu:
18. Które ze sformułowań są prawdziwe w modelu relacyjnym:
19. Które ze sformułowań są prawdziwe dla związku nieidentyfikującego w Erwinie:
20. Które sformułowania są prawdziwe dla związku identyfikującego w Erwinie:
21. Więzy referencyjne dotyczą
w Erwinie:22. Które metody dotyc
zą zachowania spójności danych przy współbieżnym dostępie:a) blokowanie pesymistyczne
b) przyznawanie uprawnień do obiektów w bazie danych
c) autoryzowanie dostępu
d) blokowanie optymistyczne
23. Które metody dotyczą możliwości odtworzenia danych po awar
ii dysku:a) dziennik
b) repliki
c) udostępnienie danych na stronach WWW
d) kopia zapasowa
24. Które metody dotyczą ochrony danych przed nieautoryzowanym dostępem:
a) kopia zapasowa
b) wprowadzenie kont i haseł
c) słownik danych (metadane)
d) przyznawani
e uprawnień do wykonywania operacji na obiektach25. Własność szeregowalności transakcji oznacza:
26. Dane słownika danych (metadane) są przechowywane w relacyjnej bazie danych:
a) w specjalnym pliku
binarnym w tym samym katalogu co pliki systemu zarządzania bazą danychb) nie muszą być przechowywane w bazie danych
c) w specjalnej bazie danych (o rozszerzeniu .mdw w Accessie)
d) w specjalnych tabelach w tej samej bazie danych
Schematy baz danych:
1.
Studenci mają pomysły. Każdy pomysł dotyczy pewnej rzeczy. Każdy pomysł przychodzi do głowy dokładnie jednemu studentowi. Student może się podzielić pomysłem z kolegami-studentami. Który ze schematów jest najodpowiedniejszy z punktu widzenia zasad projektowania baz danych :Pomysły(id_pomysłu, rzecz, opis)
Koledzy(id_kolegi, imię, nazwisko, id_studenta, id_pomysłu)
Pomysły(id_pomysłu, rz
ecz, opis, id_studenta)Koledzy(id_kolegi, imię, nazwisko, id_studenta, id_pomysłu)
Pomysły(id_pomysłu, rzecz, opis, id_studenta)
Koledzy(id_studenta, id_pomysłu, id_kolegi)
Pomysły(id_pomysłu, rzecz, opis, id_studenta, id_kolegi)
2. Studenci lubią się, są sobie obojętni lub nie znoszą się (nie ma innej możliwości). Który ze schematów jest najodpowiedniejszy z punktu widzenia zasad projektowania baz danych :
Koledzy(id_kolegi, id_studenta, id_lubi, id_oboj, id_nie_znosi)
Koledzy(id_kolegi, id_studenta, stosunek_do)
Lubi(id_studenta, id_kolegi)
Nie_znosi(id_studenta, id_kolegi)
Obojętny(id_studenta, id_kolegi)
Lubi(id_studenta, id_kolegi)
Nie_znosi(id_studenta, id_kolegi)
3. W domach mies
zkają zwierzęta domowe. Niektóre zwierzęta zjadają się wzajemnie. Domy mogą być położone obok siebie. Jaki schemat zgodny z zasadami projektowania schematów baz danych jest najodpowiedniejszy dla organizacji zajmującej się ochroną zwierząt:Zwierzęta(id_zwierzę, rodzaj, id_jest_zjadane)
Zwierzęta(id_zwierzę, rodzaj, id_domu)
Obok_siebie(id_domu1, id_domu2)
Zjada(id_je, id_jest_zjadane)
Zwierzęta(id_zwierzę, rodzaj, id_do
mu)Sąsiedzi(id_zwierzę1, id_zwierzę2)
Zjada(id_je, id_jest_zjadane)
Obok_siebie(id_domu1, id_domu2)
Zjada(id_je, id_jest_zjadane)
4. W filmach grają aktorzy. Każdy film ma dokładnie jednego reżysera i jednego lub więcej scenarzystę. Który z poniższych schematów jest najodpowiedniejszy z punktu widzenia zasad projektowania baz danych:
a) Filmy(id_filmu, tytuł, id_reżysera)
Aktorzy(id_aktora, nazwisko,rola, id_filmu, gaża)
Scenarzyści(id_scenarzysty, nazwisko, id_filmu, gaża)
Osoby(id_osoby, nazwisko)
Aktorzy(id_aktora, id_filmu, rola, gaża)
Scenarzyści(id_scenarzysty, id_filmu, gaża)
Osoby(id_osoby, nazwisko)
Zespół(id_osoby, id_filmu, rola, gaża)
d) Zespół(tytuł_filmu, nazwisko_osoby, rola, gaża)
5. Politycy należą do partii politycznych (czasami je zmieniają, czasami dokonują ich podziału). Partie polityczne, przed wyborami, tworzą koalicje wyborcze. Który z poniższych schematów jest najodpowiedniejszy z punktu widzenia zasad projektowania baz danych:
Partie(id_partii, nazwa, od, do)
Koalicje(id_koalicji, data_wyborów)
Członkowie(id_partii, id_osoby, od, do)
W_koalicji(id_partii, id_koalicji, od, do)
Partie(id_partii, nazwa, id_koalicji)
Politycy(id_osoby, id_partii, od, do)
Koalicje(id_koalicji, data_wyborów)
c) Partie(id_partii, nazwa, koalicja, polityk, od, do)
d)
Politycy(id_polityka, imię, nazwisko, id_partii, od, do)Partie(id_partii, nazwa, od, do)
Koalicje(id_koalicji, data_wyborów)
W_koalicji(id_partii, id_koalicji, od, do)
6. Studenci planują, czym chcieliby się zajmować w swojej przyszłej pracy zawodowej i jakie stanowiska chcieliby pełnić. Który z poniższych schematów jest najodpowiedniejszy z punktu widzenia zasad projektowania baz danych:
Zajęcia(id_zajęcia, nazwa)
Stanowiska(id_stanowiska, nazwa)
Kto_co(id_studenta, id_stanowiska, id_zajęcia)
Zajęcia(id_zajęcia, nazwa)
Stanowiska(id_stanowiska, nazwa)
Jakie_zajęcie(id_studenta, id_zajęcia)
Jakie_stanowisko(id_studenta, id_stanowiska)
Kto_co(id_studenta, stanowisko, zajęcie)
7. W PJWSTK ma powstać baza danych zbierająca informacje o umiejętnościach przydatnych w pracy zawodowej, o przedmiotach, które uczą tych umiejętności oraz o książkach, w których umiejętności są opisane. Który z poniższych schematów jest najodpowiedniejszy z punktu widzenia zasad projektowania baz danych:
Książki(ISBN, tytuł, autorzy)
Umiejętności(id_umiejętności, nazwa, opis, ISBN, od_strony, do_strony)
Książki(ISBN, tytuł, sygnatura)
Umiejętności(id_umiejętności, nazwa, opis)
Gdzie(id_umiejętności, ISBN, od_strony, do_strony)
Egzemplarze_książek(sygnatura, tytuł, autorzy, nr_półki)
Umiejętności(id_umiejętności, nazwa, opis)
Gdzie(id_umiejętności, sygnatura, od_
strony, do_strony)8. W PJWSTK powstaje baza danych z informacjami, jakie oprogramowanie jest zainstalowane w poszczególnych salach - z myślą o prowadzeniu w nich ćwiczeń z odpowiednich przedmiotów. Który z poniższych schematów jest najodpowiedniejszy z p
unktu widzenia zasad projektowania baz danych:Programy(nazwa_programu, wersja, nazwa_przedmiotu)
Przedmioty(id_przedmiotu, nazwa)
Sale_programy(nr_sali, id_programu, ile_instalacji)
Przedmioty_programy(id_przedmiotu, id_programu)
Sale_programy(nr_sali, id_programu, wersja, ile_instalacji)
Programy(id_programu, firma, nazwa, wersja)
Przedmioty(id_przedmiotu, nazwa)
Sale_programy(id_sali, id_programu, wersja, ile_instalacji)
Przedmioty_programy(id_przedmiotu, id_programu, wersja)
Access
1. Które z poniższych obiektów mogą wystąpić na standardowym formularzu Accessa jako jego elementy dialogowe (formanty):
2. Które z następujących obiektów mogą wejść w skład modułu w Accessie:
3. K
tóre z następujących obiektów mogą być zapisane w polu tabeli w bazie danych Access:4. Z jakimi obiektami w Accessie można łączyć procedury zdarzeń:
5. Dla jakich obiektów można zdefiniować zestaw rekordów:
6. Które z poniższych obiektów wchodzą w skład hierarchii DAO:
7. Które z poniższych instrukcji służą do synchronizowania wartości w dwóch formularzach:
8. Które z poniższych wyrażeń należą do języka SQL:
9. Używając technologii ODBC można w bazie danych MS Access:
10. Używając technologii komponentów ActiveX można w bazie danych MS Access:
11. Dodatek jest to:
12. Replikacja w Accessie dotyczy:
13. Autoprzegląd to:
14. Odnośnik to:
15. Co o
znacza termin "Filtruj według formularza":16.Co można umieścić w siatce makra:
17. Które zdarzenia można oprogramować dla formularza:
18. Które operacje są realizowalne jako akcje makr:
19.
W warunku WHERE: Instytucje![Id instytucji]=Forms![Osoby]![Id instytucji] obiekty Instytucje, Osoby mogą być odpowiednio:20. W jakich miejscach można użyć wyrażenia Suma([Koszt]):
21. Kwerenda przekazująca służy do:
22. Serwer automatyzacji dostarcza usług:
23. Formant ActiveX jest:
24. MS Access umożliwia korzystanie z odległych baz danych ODBC w następujący sposób:
25. Przeznaczeniem dokumentu TOR jest:
26. Funkcja DLookUp umożliwia:
27. Zapisanie na zmiennej, czy kwerenda wybierająca daje w wyniku pusty zbiór można zrealizować za pomocą:
28. Zsynchronizowanie na formularzu dwóch niezwiązanych list można wykonać za pomocą:
29.
Które z konstrukcji służą do sprawdzania poprawności i obsługi błędów w aplikacji: