BYT e) 01 2006 3

BYT e) 01 2006 3



bazy danych występuje


Kontrola typologiczna:

a)    ogranicza kontekst użycia danego bytu programistycznego;

b)    ma zasadniczy wpływ na wydajność programu;

c)    nie ma wpływu na bezpieczeństwo programu;

0, umożliwia weryfikację formalnej poprawności

kodu.

2.    Faza zwalniania blokad w protokole dwufazowego blokowania (2PL) sprowadzana jest w praktyce do operacji

a)    SELECT

b)    COMMIT

c)    ROLLBACK

d)    SET TRANSACTION

3.    Współczynniki korygujące używane w metodach pomiaru funkcjonalnego oprogramowania:

a)    nie mają negatywnego wpływu na obiektywność pomiaru;

b)    zostały wycofane w metodach pomiaru Iłl generacji takich jak COSMIC-FFP;

c)    bardzo dobrze oddzwierciedlają wpływ wymagań niefunkcjonalnych na ogólną złożoność produktu;

d)    szybko się zdeaktualizowały.

4.    W środowisku zarządzania transakcjami umieszczone sa dwie operacje: Oj[x] ipj[y]. Z góry można określić, że operacje te nie są konfliktowe

jeśli:

<4) obie pochodzą z tej samej transakcji ^5) dotyczą rozłącznych zbiorów danych (jJ żadn az nich nie jest operacją zapisu ^ji) co najmniej jedna z nich pochodzi od transakcji, która w chwili wydania drugiej została już zakończona

5.    Historia przetwarzania transakcji o następującej

postaci:w,[x] r2[y]    w,[y] w, [z] c, r2[y] c2

Jest historią, w której mogą wystąpić

a.    Brak odtwarzania historii przetwarzania

b.    Kaskadowe odrzucenie transakcji

c.    Anomalia powtórnego czytania

d.    Historia przetwarzania z fantomami

6.    Jaki poziom izolacji transakcji minimalizuje ilość zakładanych blokad w pojedyczej transakcji?

£> READ UNCOMMITTED

b.    READ COMMITTED

c.    REPEATABLE READ

d.    SERIALIZABLE

7.    Kaskadowy model cyklu życia oprogramowania:

(p utrudnia klientowi walidację produktu na etapie

wytwarzania;

b)    w praktyce każda jego faza jest realizowana zgodnie z podejściem spiralnym;

c)    utrudnia sporządzenie harmonogramu projektu;

(ej),' w praktyce każda jego faza jest realizowana zgodnie z podejściem iteracyjnym.

8. O fazach i rodzajach testów możemy powiedzieć, że:

a)    testów integracyjnych nie ma sensu przeprowadzać przed testami akceptacyjnymi;

b)    testy akceptacyjne są zazwyczaj przeprowadzane na zasadzie „białej skrzynki”;

c)    nie ma sensu przeprowadzać testów regresyjnych przed testami akceptacyjnymi;

d)    żadna z powyższych odpowiedzi nie jest prawidłowa.

9, Różnice występujące między modelem relacyjnym

i obiektowym:

a)    zazwyczaj nie stanowią większego utrudnienia przy przejściu z modelu analitycznego do projektowego i architektury rozwiązania;

b)    są inaczej nazywane „niezgodnością impedancji”;

c)    są przyczyną zanurzania języków imperatywnych ogólnego stosowania w językach zapytań;

d)    wszystkie powyższe odpowiedzi są poprawne.

10. W obiektowym modelu związek generalizacji przedstawiona    na

rysunku. Racjonalne mapowanie tego związku na model relacyjny można osiągnąć poprzez

a. Mapowanie na tr

powtórzeniem atrybutów klasy A w relacjach odpowiadających B i C

b. Mapowanie na trzy relacje bez

konieczności powtórzenia wszystkich atrybutów klasy A w relacjach odpowiadających B i C

c. Mapowanie na dwie relacje

d. Mapowanie na jedną relację

11.    Chcąc poprawić wydajność naszego kodu najczęściej:

a)    profilujemy kod;

b)    wprowadzamy wywołania rekurencyjne;

(£p rezygnujemy z procedur składowanych na rzecz s prostych zapytań;

wprowadzamy nowe indeksy w bazie danych.

12.    W ogólności w trakcie tworzenia architektury rozwiązania należy dążyć do uzyskania:

a)    wysokiej kohezji komponentów;

b)    niskiej kohezji komponentów;

c)    ścisłego powiązania komponentów;

d)    luźnego powiązania komponentów.

13. Zbieranie i analiza wymagań (requirements capture and analysis) jest fazą procesu wytwarzania oprogramowania:

a) która w praktyce nigdy nie obejmuje przedefiniowania procesów biznesowych;


Wyszukiwarka

Podobne podstrony:
BYT e) 01 2006 2 Rada nadzorcza pewnego polskiego banku posiadającego znaczny wkład kapitału zagrani
BYT e) 01 2006 1 /[Amę Nazwisko Nr indeksu Grupa
BYT e) 01 2006 4 NC_ Na rysunku przedstawiono fragment modleu aplikacji, której zadaniem jest rysow
skanowanie0005 (46) 2014-01-13Krystalograficzne bazy danych • baza danych białkowych - The Protein D
img5 (11) Podstawowe funkcje DBMS cd Zarządzanie bezpieczeństwem bazy danych: DBMS zapewnia kontrolę
WSiP6 56 BAZY DANYCH I SYSTEMY BAZ DANYCH Związek jeden do jednego (1:1) występuje wówczas, gdy jed
P2025489 12 Bazy danych mnranc ćwiczenia w kolejności ich występowania, a także stosowa! proponowane
P2025524 78 Bazy danych Tematy zaawansowane 79 W formularzu złożonym występują dwa zestawy przyciskó
System Zarządzania Bazą Danych - oprogramowanie nadzorujące i kontrolujące dostęp do bazy danych; po
> Bazy danych - jak je ugryźć < 19 > and dziesiata_cyfra(pesel)=cyfra_kontrolna(pesel) and
WSiP6 56 BAZY DANYCH I SYSTEMY BAZ DANYCH Związek jeden do jednego (1:1) występuje wówczas, gdy jed

więcej podobnych podstron