Deck 7: Dbms Functions
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
فتح الحزمة
قم بالتسجيل لفتح البطاقات في هذه المجموعة!
Unlock Deck
Unlock Deck
1/50
العب
ملء الشاشة (f)
Deck 7: Dbms Functions
1
What type of database update occurs when multiple users make updates to the same database at the same time?
A) batch
B) random
C) sequential
D) concurrent
A) batch
B) random
C) sequential
D) concurrent
D
2
Timestamping avoids the need to lock rows in the database and eliminates the processing time needed to apply and release locks and to detect and resolve deadlocks.
True
3
Which of the following is descriptive information about the data in a database?
A) backup
B) hyperdata
C) metadata
D) rollback
A) backup
B) hyperdata
C) metadata
D) rollback
C
4
In updating and retrieving data, users need to know how data is physically structured on a storage medium.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 50 في هذه المجموعة.
فتح الحزمة
k this deck
5
In order to accomplish serial processing of updates, what technique do many DBMSs use?
A) backups
B) locking
C) encryption
D) biometrics
A) backups
B) locking
C) encryption
D) biometrics
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 50 في هذه المجموعة.
فتح الحزمة
k this deck
6
You can improve the performance of the recovery program by having it first scan the log and then apply the last after image.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 50 في هذه المجموعة.
فتح الحزمة
k this deck
7
You can minimize the occurrence of deadlocks by making sure all programs lock records in random order whenever possible.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 50 في هذه المجموعة.
فتح الحزمة
k this deck
8
Authentication refers to techniques for decrypting data when it accessed by authorized users.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 50 في هذه المجموعة.
فتح الحزمة
k this deck
9
If the database has been destroyed, you can use a rollback to recover the database to a valid state by undoing problem transactions.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 50 في هذه المجموعة.
فتح الحزمة
k this deck
10
Encryption converts the data in a database to a format that is indecipherable to unauthorized users who attempt to bypass the DBMS.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 50 في هذه المجموعة.
فتح الحزمة
k this deck
11
When the DBMS locks more rows and releases none of the locks, this is called the contracting phase.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 50 في هذه المجموعة.
فتح الحزمة
k this deck
12
The DBMS must successfully complete all transaction steps or none at all for the database to remain in a correct state.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 50 في هذه المجموعة.
فتح الحزمة
k this deck
13
DBMSs must manage multiple copies of the same data at multiple locations.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 50 في هذه المجموعة.
فتح الحزمة
k this deck
14
In two-phase locking, the second phase is where the DBMS releases all locks and acquires no new locks.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 50 في هذه المجموعة.
فتح الحزمة
k this deck
15
When a DBMS uses journaling, the update log is part of the same file in which the database is stored.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 50 في هذه المجموعة.
فتح الحزمة
k this deck
16
Which of the following is NOT one of the nine functions of a DBMS?
A) catalog services
B) security services
C) automatic table design
D) support data replication
A) catalog services
B) security services
C) automatic table design
D) support data replication
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 50 في هذه المجموعة.
فتح الحزمة
k this deck
17
A commit is a record of what the data in a row looked like before an update.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 50 في هذه المجموعة.
فتح الحزمة
k this deck
18
One guideline for writing programs for concurrent updates in a PC-based DBMS states that if an update transaction must lock more than one row in the same table, the whole table must be locked.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 50 في هذه المجموعة.
فتح الحزمة
k this deck
19
Which of the following contains information about table relationships, views, indexes, users, privileges, and replicated data?
A) Biometrics
B) Catalogs
C) Workgroups
D) Journals
A) Biometrics
B) Catalogs
C) Workgroups
D) Journals
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 50 في هذه المجموعة.
فتح الحزمة
k this deck
20
One of the nine functions of a DBMS is to provide disk management services.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 50 في هذه المجموعة.
فتح الحزمة
k this deck
21
What does a DBMS do to break a deadlock?
A) rolls back all transactions involved in the deadlock
B) chooses one deadlocked user to be the victim
C) closes the database and restores from the last backup
D) erases the records involved in the deadlock and reschedules the transactions
A) rolls back all transactions involved in the deadlock
B) chooses one deadlocked user to be the victim
C) closes the database and restores from the last backup
D) erases the records involved in the deadlock and reschedules the transactions
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 50 في هذه المجموعة.
فتح الحزمة
k this deck
22
Which authentication method identifies users by physical characteristics such as fingerprints, voiceprints, handwritten signatures, and facial characteristics?
A) smart cards
B) data dictionaries
C) authorization
D) biometrics
A) smart cards
B) data dictionaries
C) authorization
D) biometrics
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 50 في هذه المجموعة.
فتح الحزمة
k this deck
23
____________________ is the prevention of unauthorized access, either intentional or accidental.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 50 في هذه المجموعة.
فتح الحزمة
k this deck
24
____________________ involves maintaining a log of all updates in the database.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 50 في هذه المجموعة.
فتح الحزمة
k this deck
25
A backward recovery is also called a(n) ____________________.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 50 في هذه المجموعة.
فتح الحزمة
k this deck
26
Which process returns the database to a state that is known to be correct?
A) recovery
B) concurrent update
C) encryption
D) batch processing
A) recovery
B) concurrent update
C) encryption
D) batch processing
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 50 في هذه المجموعة.
فتح الحزمة
k this deck
27
What occurs when two or more users are waiting for the other user to release a lock before their transaction can proceed?
A) commit
B) timestamp
C) deadlock
D) transaction
A) commit
B) timestamp
C) deadlock
D) transaction
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 50 في هذه المجموعة.
فتح الحزمة
k this deck
28
What strategy can programs employ to minimize the occurrence of deadlocks?
A) Only unlock records at the end of the day.
B) Unlock records in the reverse order in which they were locked.
C) Use a random order record-locking strategy.
D) Lock records in the same order.
A) Only unlock records at the end of the day.
B) Unlock records in the reverse order in which they were locked.
C) Use a random order record-locking strategy.
D) Lock records in the same order.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 50 في هذه المجموعة.
فتح الحزمة
k this deck
29
What technique is used to identify the person who is attempting to access the DBMS?
A) encryption
B) authentication
C) authorization
D) viewing
A) encryption
B) authentication
C) authorization
D) viewing
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 50 في هذه المجموعة.
فتح الحزمة
k this deck
30
Which of the following is an authentication method in which information used to identify a user is stored on a plastic card?
A) biometrics
B) sign-in
C) smart card
D) password
A) biometrics
B) sign-in
C) smart card
D) password
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 50 في هذه المجموعة.
فتح الحزمة
k this deck
31
In which procedure does the DBMS read the log for the problem transactions and apply the before images to undo their updates?
A) concurrent update
B) backward recovery
C) authentication
D) batch processing
A) concurrent update
B) backward recovery
C) authentication
D) batch processing
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 50 في هذه المجموعة.
فتح الحزمة
k this deck
32
Which type of data integrity constraint states that the value entered for any field should be consistent with the data type for that field?
A) data type
B) legal value
C) format
D) secondary
A) data type
B) legal value
C) format
D) secondary
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 50 في هذه المجموعة.
فتح الحزمة
k this deck
33
What type of rules specify which users have what type of access to which data in the database?
A) encryption
B) authentication
C) authorization
D) privacy
A) encryption
B) authentication
C) authorization
D) privacy
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 50 في هذه المجموعة.
فتح الحزمة
k this deck
34
A user's ____________________ specify what kind of access the user has to objects in the database.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 50 في هذه المجموعة.
فتح الحزمة
k this deck
35
Which of the following is a federal law that sets a national standard to protect an individual's medical records and other personal health information?
A) FCRA
B) HIPAA
C) FERPA
D) IDEA
A) FCRA
B) HIPAA
C) FERPA
D) IDEA
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 50 في هذه المجموعة.
فتح الحزمة
k this deck
36
What do key integrity constraints consist of?
A) smart card limitations
B) primary and alternate key constraints
C) primary and foreign key constraints
D) authorization permissions
A) smart card limitations
B) primary and alternate key constraints
C) primary and foreign key constraints
D) authorization permissions
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 50 في هذه المجموعة.
فتح الحزمة
k this deck
37
A(n) ____________________ is a set of steps completed by a DBMS to accomplish a single user task.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 50 في هذه المجموعة.
فتح الحزمة
k this deck
38
Which property of a DBMS lets you change the database structure without requiring you to change the programs that access the database?
A) field independence
B) data integrity constraints
C) key integrity constraints
D) data independence
A) field independence
B) data integrity constraints
C) key integrity constraints
D) data independence
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 50 في هذه المجموعة.
فتح الحزمة
k this deck
39
In Microsoft Access, what do you need to decrypt an encrypted database?
A) 128-bit decryption software
B) a password
C) an administrator account
D) backup software
A) 128-bit decryption software
B) a password
C) an administrator account
D) backup software
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 50 في هذه المجموعة.
فتح الحزمة
k this deck
40
What can be described as a snapshot of certain data in a database at a given moment in time?
A) encryption
B) authentication
C) authorization
D) view
A) encryption
B) authentication
C) authorization
D) view
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 50 في هذه المجموعة.
فتح الحزمة
k this deck
41
Discuss the advantages and disadvantages of timestamping.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 50 في هذه المجموعة.
فتح الحزمة
k this deck
42
A DBMS provides a number of ____________________ services that assist in the general maintenance of the database.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 50 في هذه المجموعة.
فتح الحزمة
k this deck
43
____________________ key constraints are governed by entity integrity and enforce the uniqueness of the primary key.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 50 في هذه المجموعة.
فتح الحزمة
k this deck
44
Explain how a DBMS breaks a deadlock.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 50 في هذه المجموعة.
فتح الحزمة
k this deck
45
_________________________ allows users at different sites to use and modify copies of a database and then share their changes with the other users.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 50 في هذه المجموعة.
فتح الحزمة
k this deck
46
____________________ constraints are rules that the DBMS must be follow in order to update data accurately and consistently.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 50 في هذه المجموعة.
فتح الحزمة
k this deck
47
Discuss the four ways in which integrity constraints can be handled.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 50 في هذه المجموعة.
فتح الحزمة
k this deck
48
Explain how a database is updated using batch processing.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 50 في هذه المجموعة.
فتح الحزمة
k this deck
49
____________________ integrity constraints consist of primary key constraints and foreign key constraints.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 50 في هذه المجموعة.
فتح الحزمة
k this deck
50
What is data replication? Describe how replication can lead to more efficient database processing.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 50 في هذه المجموعة.
فتح الحزمة
k this deck