Для данного пилота, даты и времени вылета возможен только один рейс

Для каждого рейса назначается только одно время вылета

Для данного рейса и даты назначается только один пилот

Для данного пилота, даты и времени вылета возможен только один рейс

Первая нормальная форма: Операция проекции Устранение зависимости Декомпозиция без потерь Первая нормальная форма: A) Декомпозиция без потерь C) Операция проекции E) Устранение зависимости Первые три этапа проектирования базы: A) Выделение сущностей и связей между ними B)Построение диаграмм ER-типа с учетом всех сущностей и их связей D)Формирование набора предварительных отношений Подсистема банка данных, предназначенная для централизованного хранения информации о структурах данных, взаимосвязях файлов БД друг с другом, типах данных и форматах их представления, принадлежности данных пользователям, кодах защиты и разграничения доступа и т.п. — это: Глоссарий данных Словарь данных Подсистемы СБД: B) Информационный компонент C) Программные средства E) Языковые средства Понятию «инфологическое моделирование» соответствуют предложение: Формализованное описание предметной области Описание для оценки глубины и корректности проработки проекта БД Не должно быть привязано к конкретной СУБД Правила формирования отношений основываются на учете следующего: Принадлежность обязательный и необязательный Правила формирования отношений основываются на учете следующего: C) Степени связи между сущностями D) Класса принадлежности экземпляров сущностей E) Принадлежность обязательный и необязательный Правильно записанные отношения: R(<A1:D1>,<A2:D2>,<A3:D3>) R Предложения группы DBTG содержали три компонента: Подсхема Сетевая схема Язык управления данными При задании пароля желательно соблюдать следующие требования: длина пароля должна быть не менее 6-и символов пароли должны часто меняться пароль должен содержать комбинацию букв и цифр или специальных знаков При формулировке анализе требований к базе данных решаются следующие основные задачи: Преобразование собранной информации Определение сферы применения БД Сбор информации об использовании данных При формулировке анализе требований к базе данных решаются следующие основные задачи: Преобразование собранной информации Определение сферы применения БД Сбор информации об использовании данных Признаки, использующиеся при классификации CASE-средств: Тип используемой модели Функциональная полнота Признаки, использующиеся при классификации CASE-средств: B) Тип используемой модели E) Ориентация на этапы жизненного цикла H) Функциональная полнота Применене деморализации для ускорения выполнения часто повторяющихся или важных транзакций: Дублирование не ключевых атрибутов в связях "один ко многим" (1:*) Объединение таблиц со связями типа "один к одному" (1:1) Дублирование атрибутов внешнего ключа в связях "один ко многим" (1:*) Применениее деморализации для ускорения выполненийя часто повторяющихся или важных транзакций: B) Объединение таблиц со связями типа "один к одному" (1:1) E) Дублирование не ключевых атрибутов в связях "один ко многим" (1:*) F) Дублирование атрибутов внешнего ключа в связях "один ко многим" (1:*) Применительно к защите данных в полях таблицы можно выделить следующие уровни прав доступа: Только чтение Разрешение всех операций Полный запрет доступа Примерами серверов БД являются следующие программы: InterBase Проблемы, устраняемые за счет выбора рациональных схем отношений: Дублирование Потенциальная противоречивость Потенциальная возможность потери сведений Простые типы данных реляционной модели данных: логические Процесс проектирования БД с использованием метода нормальных форм является: B) Итерационным D) Устраняет аномалии F) Использует функциональную зависимость Пусть существуют три пользователя с абсолютно уникальными именами USER1, USER2 ИUSER3 являются пользователями одной БД. USER1 создал объект TAB1(KOD, NAME, COST), он является владельцем этого объекта. Справедливыкоманды: REVOKE INSERT ON TAB1 TO USER2,USER3 CASCADE; GRANT UPDATE(NAME) ON TABL TO USER3; Пусть три пользователя с абсолютно уникальными именами userl, user2 и user3 являются пользователями одной БД. Userl создал объект Tabl(KOD, NAME, COST), он является владельцем этого объекта и может передать права на работу с эти объектом другим пользователям, а пользователь user 3 является менеджером отдела, который должен регулярно просматривать введенные данные. Предположим, что цена задается в столбце COST.Справедливы команды: GRANT INSERT ON Tabl TO user2; Реализована возможность внедрения операторов подъязыка данных в программе для следующих языков программирования: C++ С Cobol Реализована возможность внедрения операторов подъязыка данных в программе на языках программирования: A) Cobol C) C D) C++ Свойства первичного ключа: Не использует NULL значении Уникальным образом идентифицирует экземпляр Свойства первичного ключа: B) Не использует NULL значении D) Не изменяется со временем H) Уникальным образом идентифицирует экземпляр Свойства сущности (атрибуты): Однозначные, многозначные Свойства сущности (атрибуты): Однозначные, многозначные Приближенные Свойства сущности (атрибуты): B) Приближенные E) Производные G) Однозначные, многозначные Свойства сущности CASE-метода Баркера: C) Сущность должна иметь уникальное имя D) Сущность обладает одним или несколькими атрибутами E) Каждая сущность может обладать любым количеством связей с другими сущностями модели Собственный встроенный язык программирования имеют СУБД: Cache' Средства обеспечения безопасности данных предназначены для: A) Ограничения уровня доступа к объектам баз данных C)Защиты паролем данных F) Шифрования данных Степени связи между сущностями Класса принадлежности экземпляров сущностей Структур данных, основанные на записях: B) Реляционная модель C) Сетевая модель D) Иерархическая модель Структура системы управления Базами Данных: B) Интерфейс D) Ядро БД E) Набор данных Структура СУБД включает менеджер: запросов Структура СУБД включает: A) Менеджер запросов E) Менеджер транзакций F) Менеджер памяти СУБД Oracle поддерживает целый ряд типов блокировок: Блокировки DDL Внутренние блокировки Блокировки DML СУБД Oracle поддерживает целый ряд типов блокировок: A) Блокировки DDL D) Блокировки DML G) Внутренние блокировки Схема баз данных: Перевод концептуальной модели в физическое представление Модель данных, описываемая в терминах Схема баз данных-это: D) Перевод концептуальной модели в физическое представление G) Модель данных, описываемая в терминах H) Не физическая реализация. Схемы двух отношений называются эквивалентными, если имеют место следующие предложения: атрибуты принимают значения из одного домена отношения имеют одинаковую степень отношения имеется упорядочение имен атрибутов в схемах Схемы двух отношений называются эквивалентными, если имеют место следующие предложения: A) Отношения имеют одинаковую степень отношения B) имеется упорядочение имен атрибутов в схемах D) атрибуты принимают значения из одного домена Типичная СУБД должна предоставлять следующие функции восстановления: Механизм резервного копирования Функция создания контрольных точек Средства ведения журнала Типичная СУБД должна предоставлять следующие функции восстановления: B) Механизм резервного копирования E) Средства ведения журнала G) Функция создания контрольных точек Типы данных: A) Символьный C) Строковый E) Текстовый Типы связей между таблицами: A) Один – к – одному B) Многие – ко – многим G) 1:1 Типысвязи (relationships) вERwin: неспецифическая связь идентифицирующая связь неидентифицирующая связь Транзакция: C) Выполнение всех операций D) Не выполнение всех операций E) Доступ или изменение содержимого базы данных Третья нормальная форма: Отношение находится в 2НФ атрибуты зависят от ключа в целом, а не от его части Отношение находится в 2НФ зависит от первичного ключа Отношение находится в ЗНФ зависит от первичного ключа Третья нормальная форма: Отношение находится в 2НФ и зависит от первичного ключа Отношение находится в 2НФ и атрибуты зависят от ключа в целом, а не от его части Отношение находится в ЗНФ и зависит от первичного ключа Третья нормальная форма: A) Отношение находится в 2НФ атрибуты зависят от ключа в целом, а не от его части B)Отношение находится в 2НФ зависит от первичного ключа D)Отношение находится в ЗНФ зависит от первичного ключа Трехуровневая архитектура ANSI-SPARC: Внешний уровень Концептуальный уровень Внутренний уровень Трехуровневая архитектура ANSI-SPARC: A) Внешний уровень E) Концептуальный уровень G) Внутренний уровень $$$0027 Объектные модели доступа к данным Microsoft: A) ADO D) DAO E) SBD Укажите основные программные компоненты, входящие в состав диспетчера базы данных: Процессор команд Автоматизатор запросов Планировщик Укажите основные программные компоненты, входящие в составдиспетчера базы данных: A) Группа элементов B) Элемент настройки атрибутов C) Процессор команд D) Планировщик H)Автоматизатор запросов Уровни методов повышения производительности и надежности в RAID- массивах: Массив с обратными значениями строк Массив с обратными значениями столбцов Уровни методов повышения производительности и надежности в RAID-массивах: A) Массив с обратными значениями строк C) Массив с обратными значениями столбцов F) Не избыточный массив с зеркальным отображением Фазы жизненного цикла ПО по методологии RAD: A) Анализа и планирования требований B) Построения C) Проектирования Формирование нового отношения, включающего только те кортежи первоначального отношения, которые удовлетворяют некоторому условию, условно называется: Выборкой Запросом на выборку Функции языка манипулирования данными: A) Найти требуемые элементы данных в БД D) Обновить данные G) Добавить и удалить данные Функция СУБД - обработка данных - означает, что СУБД должна уметь обрабатывать запросы пользователя на: Выборку Добавление данных Поиск, изменение, удаление Функция СУБД – обработка данных – означает, что СУБД должна уметь обрабатывать запросы пользователя на: C) Поиск, изменение, удаление D) Добавление данных E) Выборку Характеристики CASE-систем: Позволяет повысить качество создаваемых программ Ориентированы на квалифицированного пользователя Характеристики CASE-систем: A) Ориентированы на квалифицированного пользователя D) Позволяет повысить качество создаваемых программ F) Возможность перехода от концептуальной модели БД к физической Характеристики языка SQL: Не процедурный Реляционный Характеристики языка SQL: Не процедурный Реляционный Структурный язык запросов Характеристики языка SQL: A) Не процедурный C) Структурный язык запросов E) Реляционный Целостность данных в БД обеспечивается: C) Ограничениями целостности E) Целостностью на уровне ссылок F) Функциональными зависимостями Цель этапа логического проектирования: Нормализация таблиц Выбор модели данных Определение набора таблиц и их документирование Цель этапа логического проектирования: A) Выбор модели данных D) Определение набора таблиц и их документирование G) Нормализация таблиц Цель этапа физического проектирования: C)Проектирование таблиц базы данных средствами выбранной СУБД D)Проектирование физической организации базы данных E) Разработка стратегии защиты базы данных Этап «Определение требований» в жизненном цикле БД: Определение пользовательских требований: документация в виде обобщённой информации Определяются цели системы путём анализа информационных потребностей Этап «Определение требований» в жизненном цикле БД: A) Определяются цели системы путём анализа информационных потребностей D) Определение пользовательских требований: документация в виде обобщённой информации E) Определение общих требований к оборудованию и программному обеспечению Этап «Реализация» в жизненном цикле БД: A) Определяются, какие прикладные процессы необходимо реализовать E) Реализовать ограничения F) Разработать стратегию индексирования и кластеризации Этапы спиральной модели жизненного цикла: Анализ Проектирование Языковые средства СБД: Табличные Аналитические Языковые средства СБД: A) Аналитические D) Табличные F) Графические