Главная страница

Вопросы усрс. Вопросы УСРС-1. Централизованное хранение в единой базе данных проекта прямое проектирование по и бд


Скачать 101.7 Kb.
НазваниеЦентрализованное хранение в единой базе данных проекта прямое проектирование по и бд
АнкорВопросы усрс
Дата29.04.2022
Размер101.7 Kb.
Формат файлаpdf
Имя файлаВопросы УСРС-1.pdf
ТипДокументы
#504226

Вопросы
1. Основные функции CASE-средств : централизованное хранение в единой базе данных
проекта
прямое проектирование ПО и БД
обратное проектирование
синхронизация моделей системы с её физической реализацией
автоматическое обеспечение качества и тестирование моделей
автоматическая генерация документации
2. Большинство современных CASE-средств поддерживает методологии
структурного и/или объектно-ориентированного анализа и проектирования
информационных систем
3. Методологии структурного анализа Методология структурного анализа представляет
методы и средства для исследования структуры и деятельности организации. Она
определяет основные принципы и приемы использования моделей. (SADT; тип -
функциональная)
4. Основные элементы ERD : Сущность (таблица, в РБД - отношение)
Экземпляр сущности (запись, строка, в РБД - кортеж)
Связь
Атрибут
5. Выявленные атрибуты могут быть следующих видов
6. Выявленные атрибуты могут быть следующих видов
простой
составной
однозначный
многозначный
производный
ключевой
неключевой
обязательный
7. Выделяют следующие типы ключей
суперключ
потенциальный ключ
первичный ключ
альтернативный ключ
суррогатный ключ
внешний ключ
8. Связь характеризуется следующим набором параметров:
· именем
· кратностью (кардинальность, мощность)
· типом
· обязательностью
· степенью участия
9. Типы связей бывают
связь один к одному;
связь один ко многим;

связь многие ко многим.
10. Основные функции CASE-средств :
11. Большинство современных CASE-средств поддерживает методологии
12. Метод исследования системы, основанный на представлении ее в виде иерархии взаимосвязанных функций принято называть
структурный анализ
13. Тип разрабатываемой модели методологии SADT (Structured Analysis and Design Technique, методология структурного анализа и проектирования)
функциональная
14. Тип разрабатываемой модели методологии ERD (Entity-Relationship Diagrams, диаграммы
«сущность-связь»)
информационная
15. Тип разрабатываемой модели методологии DFD (Data Flow Diagrams, диаграммы потоков данных)
смешанная (функциональная + информационная + компонентная)
16. Структурный подход не включает в себя разработку что-то кроме следующего:
Разработка функциональной модели
Разработка информационной модели
Разработка поведенческих моделей
Разработка моделей компонентов и развертывания
17. Информационная модель строится с использованием методологии
возможно что-то типа IDEF1X
18. Методология построения реляционных структур (баз данных), относящаяся к типу методологий «Сущность-взаимосвязь» (ER — Entity-Relationship) это
IDEF1X
19. Модель, которая представляет собой описание основных сущностей (таблиц) и связей между ними без учета принятой модели БД и синтаксиса целевой СУБД, это -
Концептуальная модель
20. Логическое проектирование включает в себя следующие шаги
21. Логическое проектирование включает в себя следующие шаги
22. Проверка модели с помощью правил нормализации осуществляется для устранения аномалий модификации данных:
Аномалии обновления, удаления, добавления
23. Декомпозиция отношения должна обладать следующими свойствами:
Восстановимость
24. Нормализация отношений –
пошаговый процесс разложения (декомпизации) исходных отношений БД на более
простые.

25. Основные свойства нормальных форм каждая следующая нф в некотором смысле
улучшает свойства
при переходе к следующей нф свойства предыдущей нф сохраняются
26. Отношение находится в 1NF тогда и только тогда, когда на пересечении каждого стобца и
каждой строки находятся только элементарные значения атрибутов
27. тношение находится в 2NF тогда и только тогда, когда если выполняются ограничения
1nfми каждый неключевой атрибут функционально полно зависит от первичного ключа
28. Отношение находится в 3NF тогда и только тогда, когда когда оно находится во 2nf и не
содержит транзитивных зависимостей
29. Логическое проектирование включает в себя следующие шаги удаление и проверка
элементов не отвечающих принятой модели данных/ проверка модели с помощью
правил нормализации/проверка выполнения транзакций/ определение требований
поддержки целостности данных
30. Физическое проектирование включает в себя следующие шаги анализ необходимого
введения контролируемой избыточности/перенос логической модели данных в среду
целевой субд/реализция бизнес-правил и анализа тран/разработка механизмов защиты/
организация моиторинга и настройка функционирования
31. Основные характеристики AllFusion ERwin Data Modeler
32. Постреляционная модель данных представляет собой
расширенную реляционную модель, снимающую ограничение неделимости данных,
хранящихся в записях таблиц.
33. Постреляционная модель данных
допускает многозначные поля - поля, значения которых состоят их подзначений.
34. Набор значений многозначных полей в постреляционной модели считается
самостоятельной таблицей, встроенной в основную таблицу.
35. В постреляционной модели на длину полей и количество полей в записях таблицы
не накладывается требование постоянства.
36. Достоинством постреляционной модели является возможность представления
совокупности связанных реляционных таблиц одной постреляционной таблицей
37. Многомерные СУБД являются узкоспециализированными СУБД, предназначенными для
интерактивной аналитической обработки информации.
38. Основные понятия, используемые в многомерных СУБД: агрегируемость, историчность и
прогнозируемость данных.
39. Основными элементами, характеризующими многомерные модели данных, являются
40. В существующих МСУБД используются два основных варианта (схемы) организации данных: гиперкубическая и поликубическая
41. В случае многомерной модели данных применяется ряд специальных операций манипулирования измерениями: играют роль индексов, служащих для идентификации
конкретных значений в ячейках гиперкуба.
42. Основным достоинством многомерной модели данных является является удобство и
эффективность аналитической обработки больших объемов данных, связанных со
временем
43. В объектно-ориентированной концепции класс представляет собой набор подобных
объектов с разделяемыми структурой (атрибутами) и поведением (методами).
44. Иерархия классов обеспечивает мощную концепцию объектно-ориентированного подхода, которая называется наследованием
45. Наследование (в концепции объектно-ориентированного подхода) бывает: единичное
(когда над классом есть только один суперкласс)
и множественное (когда над классом имеется более одного суперкласса.
46. ООМД поддерживает связи: «класс-подкласс» – связь между классами;
«атрибут-класс» – межобъектная связь.
47. Для выполнения действий над данными в ООБД применяются логические операции, усиленные объектно-ориентированными механизмами : инкапсуляции, наследования и

полиморфизма
48. В состав группы администратора БД не входят :(
тут ответы кто входит
системные
аналитики;
-проектировщики структур данных и внешнего по отношению к БД информационного
обеспечения;
- проектировщики технологических процессов обработки данных; - системные и
прикладные программисты;
- операторы и специалисты по техническому обслуживанию)
49. Основные функции группы администратора БД Анализ предметной области/
Проектирование структуры БД/ Задание ограничений целостности при описании
структуры БД и процедур обработки БД/ Первоначальная загрузка и ведение БД/ Защита
данных/ Обеспечение восстановления БД:/ Анализ обращений пользователей БД: сбор
статистики по характеру запросов,/ Анализ эффективности функционирования БД/
Работа с конечными пользователями/ Подготовка и поддержание системных средств/
Организационно-методическая работа по проектированию Б
50. Администрирование любой СУБД сводится к следующему ряду задач:
51. Под восстановлением БД понимается
52. Среди компьютерных средств контроля можно выделить следующие мероприятия
открытыми или закрытыми?
53. Неизбыточный набор атрибутов, значения которых в совокупности являются уникальными для каждого экземпляра сущности - это ключ сущности
54. При разработке ER-моделей мы должны получить следующую информацию о предметной области: Список сущностей предметной области.
2. Список атрибутов сущностей.
3. Описание взаимосвязей между сущностями.
55. При преобразовании ER-модели в реляционную реляционную что позволило в
дальнейшем разработать множество инструментальных систем, поддерживающих
процесс разработки информационных систем, базирующихся на технологии баз
данных.
56. Для шифрования базы данных в MS Access необходимо выполнить команду на вкладке
Файл нажмите кнопку Сведения и выберите Зашифровать паролем.
57. Быстродействие базы данных в MS Access анализируют с помощью Сжатие ?
58. Для запуска Мастера анализатора в MS Access необходимо выполнить команду Анализ
Быстродействия
59. Шифрование базы данных приводит к тому что все данные становятся нечитаемыми в
других программных средствах, и для того чтобы использовать эту базу данных,
пользователи должны вводить пароль.
60. Мастер анализатор базы данных в MS Access может работает в режиме: монопольном
61. Восстановлению подлежит БД?
62. Создание резервной копии базы данных осуществляется в режиме: монопольном
63. Процесс создания копии базы данных для создания архива называют Резервирование
64. Для настройки запуска базы данных в MS Access выполняют команду Параметры
65. Шифрование баз данных в Access 2010 объединяет средства два улучшенных средства
прежних версий — кодирование и пароли баз данных
66. Создание набора копий базы данных называют Репликация
67. Надежное расположение для базы данных в Access 2010 определяется Центром
управления безопасностью.
68. Если базу данных поместить в надежное расположение либо применить цифровую подпись сертифицированную надежным издателем База данных приобретет состояние
доверенной
69. К небезопасным компонентам базы данных относят
запросы на изменение, которые
добавляют и удаляют или изменяют данные в

табалице/макрокоманды/управляющие запросы DDL/SGL-запросы к
серверу/элеенты управления Activex/выражения(функции)/код VBA
70. Для задания пароля на базу данных в Access 2010 следует выполнить команду зашифровать паролем.
71. Задание пароля на базу данных происходит в режиме: монопольном
72. К основным методам защиты базы данных относят:
73. Что входит в функции администратора базы данных?
-администрирование предметной области,
- администрирование БД,
- обеспечение безопасности данных,
- обеспечение безопасности приложений.
74. Физическое или юридическое лицо, которое пользуется услугами компьютерной системы для получения информации, называют Пользователь (user)
75. Какие категории пользователей относят к пользователям БД? Конечные пользователи/
Администраторы БД/ Разработчики и администраторы приложений


написать администратору сайта