A) Usuwanie starych danych. B) Dodanie dodatkowych danych w celu zwiększenia dokładności. C) Organizowanie danych w bazie danych w celu zmniejszenia redundancji. D) Tworzenie duplikatów rekordów.
A) Agregacja, spójność, izolacja, czas trwania. B) Atomowość, zbieżność, izolacja, rozproszenie. C) Zasoby, spójność, niezależność, trwałość. D) Atomowość, spójność, izolacja, trwałość.
A) Usuwanie rekordów. B) Szyfrowanie danych. C) Dodawanie zabezpieczeń do bazy danych. D) Poprawa szybkości operacji wyszukiwania danych.
A) Kopiuj, Usuń, Użyj, Usuń. B) Utwórz, Odczytaj, Aktualizuj, Usuń. C) Utwórz, Odśwież, Cofnij, Zrzut. D) Oblicz, Ranking, Aktualizuj, Usuń.
A) Rodzaj szyfrowania. B) Komunikat o błędzie. C) Zautomatyzowana reakcja na określone zdarzenie w bazie danych. D) Ostrzeżenie dotyczące bezpieczeństwa.
A) Łączenie wierszy z dwóch lub więcej tabel na podstawie powiązanej kolumny. B) Zmiana klucza głównego. C) Rozdzielanie danych na różne tabele. D) Usuwanie zduplikowanych rekordów.
A) System zarządzania bazą danych. B) Usługa tworzenia kopii zapasowych i migracji danych. C) Cyfrowy system zarządzania bankowością. D) Oprogramowanie do dynamicznego modelu biznesowego.
A) Włącz łączenie tabel. B) Ustanowienie licencji tabelarycznych. C) Szyfrowanie, przesyłanie, rejestrowanie danych. D) Wyodrębnianie, przekształcanie i ładowanie danych z różnych źródeł do hurtowni danych.
A) Reguły definiujące dopuszczalne wartości lub warunki dla danych w bazie danych. B) Fizyczna kopia zapasowa bazy danych. C) Raport generowany przez bazę danych. D) Poziom dostępu użytkownika bazy danych.
A) Żądanie danych lub informacji z tabeli bazy danych. B) Rodzaj modelu bazy danych. C) Błąd bazy danych. D) Proces replikacji bazy danych.
A) Język zapytań seryjnych B) Sekwencyjny język zapytań C) Logika zapytań strukturalnych D) Strukturalny język zapytań
A) Aby usunąć dane z bazy danych. B) Aby zaprojektować fizyczny schemat bazy danych. C) Zarządzanie i utrzymywanie systemu baz danych. D) Tworzenie aplikacji bazodanowych.
A) Normalizacja B) Denormalizacja C) Optymalizacja D) Indeksowanie
A) Aby zaszyfrować wszystkie dane. B) Aby spowolnić pobieranie danych. C) Aby utworzyć wizualną reprezentację struktury bazy danych. D) Aby dane były niedostępne dla zapytań.
A) Z B) GDZIE C) SELECT D) ORDER BY
A) Cross Join B) Złączenie wewnętrzne C) Pełne złączenie zewnętrzne D) Lewe złącze
A) Plik zawierający wszystkie rekordy bazy danych. B) Struktura danych, która poprawia szybkość operacji wyszukiwania danych w tabeli bazy danych. C) Rodzaj modelu bazy danych. D) Narzędzie do generowania raportów.
A) MySQL B) PostgreSQL C) DB2 D) SQL Server
A) Klucz, który dopuszcza zduplikowane wartości. B) Dodatkowy środek bezpieczeństwa. C) Klucz, którego nie można zmienić. D) Reguła zapewniająca integralność referencyjną danych.
A) Baza danych Oracle B) MySQL C) SQLite D) MongoDB |