Egzamin z RBD+SBD

Quiz

Your score is 55%.

  1. Instrukcja SELECT służy do:

    1. wstawiania rekordów do bazy danych
    2. aktualizacji rekordów w bazie danych
    3. sprowadzania rekordów z bazy danych
    4. usuwania rekordów z bazy danych
  2. Instrukcja INSERT służy do:

    1. usuwania rekordów z bazy danych
    2. aktualizacji rekordów w bazie danych
    3. sprowadzania rekordów z bazy danych
    4. wstawiania rekordów do bazy danych
  3. Instrukcja DELETE służy do:

    1. aktualizacji rekordów w bazie danych
    2. usuwania rekordów z bazy danych
    3. sprowadzania rekordów z bazy danych
    4. wstawiania rekordów do bazy danych
  4. Instrukcja UPDATE służy do:

    1. wstawiania rekordów do bazy danych
    2. usuwania rekordów z bazy danych
    3. sprowadzania rekordów z bazy danych
    4. aktualizacji rekordów w bazie danych
  5. INDEKS w bazie danych przyśpiesza:

    1. autoryzację użytkowników w bazie danych
    2. wstawiania rekordów do bazy danych
    3. wyszukiwania rekordów w bazie danych
    4. usuwania rekordów z bazy danych
  6. Instrukcja COMMIT służy do:

    1. zatwierdzania zmian w bazie danych
    2. aktualizacji rekordów w bazie danych
    3. wstawiania rekordów do bazy danych
    4. wycofywania zmian w bazie danych
  7. Instrukcja ROLLBACK służy do:

    1. usuwania rekordów z bazy danych
    2. wycofywania zmian w bazie danych
    3. aktualizacji rekordów w bazie danych
    4. zatwierdzania zmian w bazie danych
  8. Instrukcja GRANT służy do:

    1. odbierania uprawnień w bazie danych
    2. przyznawania uprawnień w bazie danych
    3. aktualizacji rekordów w bazie danych
    4. zatwierdzania zmian w bazie danych
  9. Instrukcja REVOKE służy do:

    1. przyznawania uprawnień w bazie danych
    2. zatwierdzania zmian w bazie danych
    3. wycofywania zmian w bazie danych
    4. odbierania uprawnień w bazie danych
  10. Instrukcja ALTER TABLE służy do:

    1. aktualizacji indeksów założonych na tabeli
    2. usuwania tabeli
    3. tworzenia tabeli
    4. zmiany schematu tabeli
  11. Jaka jest wartość wyrażenia Null=Null:

    1. jest nieokreślone
    2. Null
    3. False
    4. True
  12. Jaka jest wartość wyrażenia True OR Null:

    1. Null
    2. True
    3. jest nieokreślone
    4. False
  13. Jaka jest wartość wyrażenia False OR Null:

    1. jest nieokreślone
    2. True
    3. Null
    4. False
  14. Jaka jest wartość wyrażenia False AND Null:

    1. jest nieokreślone
    2. True
    3. Null
    4. False
  15. Jaka jest wartość wyrażenia True AND Null:

    1. Null
    2. False
    3. True
    4. jest nieokreślone
  16. Jaka jest wartość wyrażenia NOT Null:

    1. Null
    2. False
    3. True
    4. jest nieokreślone
  17. Co będzie wynikiem realizacji instrukcji SELECT * FROM Employees WHERE EmployeeID=EmployeeID OR EmployeeID=NULL

    1. instrukcja jest niepoprawna
    2. NULL
    3. relacja Emp
    4. relacja pusta
  18. Co będzie wynikiem realizacji instrukcji SELECT * FROM Emp WHERE EmployeeID=EmployeeID AND NULL=EmployeeID

    1. instrukcja jest niepoprawna
    2. NULL
    3. relacja pusta
    4. relacja Emp
  19. Relacja R ma atrybut a. Jaka liczba może być wynikiem wykonania instrukcji SELECT Count(*) FROM R WHERE a=a

    1. zawsze tyle jaka jest liczebność relacji R.
    2. 1
    3. 0
    4. dowolna liczba całkowita
  20. Relacja R ma atrybut a. Jaka liczba może być wynikiem wykonania instrukcji SELECT Count(*) FROM R WHERE a<a

    1. zawsze tyle jaka jest liczebność relacji R.
    2. zawsze 0
    3. 1
    4. dowolna liczba całkowita
  21. Encji odpowiada w relacyjnej bazie danych:

    1. wiersz w tabeli
    2. tabela
    3. kolumna w tabeli
    4. klucz obcy
  22. Związkowi jednoznacznemu odpowiada w relacyjnej bazie danych:

    1. wartość NULL
    2. klucz obcy
    3. indeks w tabeli
    4. kolumna w tabeli
  23. Związkowi wieloznacznemu odpowiada w relacyjnej bazie danych:

    1. klucz obcy
    2. wiersz w tabeli
    3. kolumna w tabeli
    4. tabela
  24. Atrybutowi w relacyjnej bazie danych odpowiada:

    1. kolumna w tabeli
    2. indeks w tabeli
    3. tabela
    4. wiersz w tabeli
  25. Jednoznacznemu identyfikatorowi odpowiada w relacyjnej bazie danych:

    1. klucz obcy
    2. klucz główny
    3. indeks w tabeli
    4. kolumna w tabeli
  26. Spójność referencyjna dotyczy faktu:

    1. wartości w kolumnie nie mogą zależeć ani od części klucza ani nawet przechodnio od klucza
    2. wartości w kolumnie nie powtarzają się
    3. wartością klucza obcego może być null lub wartość odpowiadającego mu klucza głównego
    4. w każdej tabeli powinien istnieć dokładnie jeden klucz
  27. III postać normalna dotyczy faktu:

    1. w każdej tabeli powinien istnieć dokładnie jeden klucz
    2. wartością klucza obcego może być null lub wartość odpowiadającego mu klucza głównego
    3. wartości w kolumnie niekluczowej nie mogą zależeć ani od części klucza ani nawet przechodnio od klucza
    4. wartości w kolumnie nie powtarzają się
  28. Które ze sformułowań są prawdziwe w modelu relacyjnym:

    1. wiersze nie powtarzają się
    2. kolejność kolumn jest nieistotna
    3. wartości w kolumnie nie powtarzają się
    4. wartości w kolumnie są przechowywane w kolejności posortowanej
  29. Które ze sformułowań są prawdziwe w modelu relacyjnym:

    1. związek jednoznaczny reprezentuje się przy pomocy klucza obcego
    2. klucze obce muszą być typu całkowitego
    3. związek wieloznaczny reprezentuje się przy pomocy klucza obcego
    4. wiersze nie mają tożsamości obiektowej
  30. Które ze sformułowań są prawdziwe w modelu relacyjnym:

    1. dla klucza głównego jest automatycznie zakładany indeks jednoznaczny
    2. dla klucza obcego jest automatycznie zakładany indeks
    3. dla klucza jednoznacznego jest automatycznie zakładany indeks
    4. tabela jest konkretną reprezentacją relacji
  31. Które ze sformułowań są prawdziwe w modelu relacyjnym:

    1. wartości klucza obcego nie mogą się powtarzać
    2. klucz główny nie może być częścią właściwą klucza obcego
    3. wartości klucza głównego nie mogą się powtarzać
    4. klucz obcy nie może być częścią klucza główego
  32. Zależność złączeniowa jest uogólnieniem zależności wielowartościowej w następującym sensie:

    1. dotyczy rozbicia tabeli na dokładnie dwie tabele,
    2. dotyczy rozbicia tabeli na więcej niż dwie tabele,
    3. dotyczy rozbicia tabeli na co najmniej dwie tabele,
    4. dotyczy rozbicia tabeli na dokładnie trzy tabele,
  33. Które ze sformułowań są prawdziwe w modelu relacyjnym:

    1. może być wiele kluczy głównych
    2. może być wiele kluczy obcych
    3. może być wiele indeksów
    4. może być wiele kluczy jednoznacznych
  34. Postać normalna Boyce’a-Codda dotyczy faktu:

    1. wartością klucza obcego może być null lub wartość odpowiadającego mu klucza głównego
    2. w każdej tabeli powinien istnieć dokładnie jeden klucz
    3. każda nietrywialna zależność funkcyjna jest zależnością od nadklucza,
    4. wartości w kolumnie niekluczowej nie mogą zależeć ani od części klucza ani nawet przechodnio od klucza
  35. Które z poniższych stwierdzeń są prawdziwe:

    1. jedyną poprawną, nietrywialną zależnością funkcyjną jest zależność do klucza,
    2. w tabeli nie powinno być żadnych niekontrolowanych redundancji,
    3. należy wszystkie związki jednoznaczne zastąpić związkami jednojednoznacznymi.
    4. należy starać się użyć najmniejszej możliwej liczby tabel,
  36. Które z poniższych stwierdzeń są prawdziwe:

    1. należy starać się użyć najmniejszej możliwej liczby tabel,
    2. należy skonsultować z użytkownikiem poprawność skonstruowanego modelu danych,
    3. każdy fakt przechowywany w bazie danych powinien być w niej wyrażany tylko na jeden sposób,
    4. należy spytać się użytkownika czy schemat tabel jest w III postaci normalnej.
  37. Na jakich poziomach projektuje się relacyjną bazę danych:

    1. użytkowym,
    2. obiektowym,
    3. logicznym,
    4. fizycznym.
  38. Kto jest twórcą relacyjnego modelu baz danych:

    1. John von Neuman,
    2. Bill Gates,
    3. Charles Bachman,
    4. Edgar Codd.
  39. W której firmie zaimplementowano po raz pierwszy system zarządzania relacyjną bazą danych:

    1. Microsoft,
    2. Sun.
    3. IBM,
    4. Oracle,
  40. Gdy schemat tabel nie jest w trzeciej postaci normalnej mamy do czenienia z:

    1. anomaliami przy modyfikacji.
    2. redundancją,
    3. anomaliami przy usuwaniu,
    4. anomialami przy wstawianiu,
  41. Zależność funkcyjna dotyczy zależności między:

    1. kluczem obcym a kluczem głównym
    2. encjami,
    3. atrybutami,
    4. związkami,
  42. Eliminacja zależności częściowych i przechodnich prowadzi do:

    1. zwiększenia liczby tabel,
    2. zwiększenia liczby kolumn w istniejących tabelach,
    3. nie ma wpływau na liczbę tabel.
    4. III postaci normalnej,
  43. Przy przejściu do tabeli obiektowej wiersz tabeli:

    1. jest zapisywany tylko w pamięci RAM.
    2. uzyskuje tożsamość obiektową,
    3. staje się obiektem pewnej klasy,
    4. może mieć związane ze sobą metody,
  44. Jakiego typu może być wartość atrybutu w modelu obiektowo-relacyjnym:

    1. listą wartości,
    2. zbiorem wartości,
    3. referencją do obiektu,
    4. wartością atomową.
  45. Schemat klasy w języku ODL obejmuje:

    1. atrybuty,
    2. związki,
    3. metody,
    4. tabele.
  46. Schemat klasy w języku ODL defiuje się przy użyciu słowa kluczowego:

    1. class,
    2. interface,
    3. entity.
    4. table,
  47. Dany jest schemat relacyjny R={Student,Uczelnia,Adres,Akademik}, F {Student, Uczelnia->Klub; Klub->Adres}. W której postaci normalnej jest ten schemat:

    1. III postać normalna
    2. I postać normalna
    3. postać normalna Boyce’a-Codda
    4. II postać normalna
  48. Dany jest schemat relacyjny R={Student,Uczelnia,Adres,Klub}, F {Student->Uczelnia; Klub->Adres Uczelnia->Adres}. W której postaci normalnej jest ten schemat:

    1. III postać normalna
    2. II postać normalna
    3. postać normalna Boyce’a-Codda
    4. I postać normalna
  49. Dany jest schemat relacyjny R={Student,Uczelnia,Adres,Klub}, F {Student->Uczelnia; Klub->Adres}. W której postaci normalnej jest ten schemat:

    1. postać normalna Boyce’a-Codda
    2. I postać normalna
    3. III postać normalna
    4. II postać normalna
  50. Dany jest schemat relacyjny R={Student,Adres,Akademik}, F {Student->Adres; Akademik->Adres; Student->Akademik}. W której postaci normalnej jest ten schemat:

    1. II postać normalna
    2. III postać normalna
    3. postać normalna Boyce’a-Codda
    4. I postać normalna
  51. Dany jest schemat relacyjny R={Ulica, Kod, Sklep}, F = {Ulica->Kod; Ulica, Numer ->Sklep}. W której postaci normalnej jest ten schemat::

    1. postać normalna Boyce’a-Codda
    2. I postać normalna
    3. II postać normalna
    4. III postać normalna
  52. Dany jest schemat relacyjny R={Ulica, Kod, Sklep}, F = {Ulica->Kod; Sklep->Ulica}. W której postaci normalnej jest ten schemat::

    1. postać normalna Boyce’a-Codda
    2. II postać normalna
    3. III postać normalna
    4. I postać normalna
  53. Dany jest schemat relacyjny R={Miasto, Ulica, Kod}, F = {Miasto,Ulica->Kod}. W której postaci normalnej jest ten schemat::

    1. I postać normalna
    2. postać normalna Boyce’a-Codda
    3. III postać normalna
    4. II postać normalna
  54. Dany jest schemat relacyjny R={Miasto, Ulica, Kod, Poczta}, F {Miasto,Ulica->Kod; Kod->Poczta}. W której postaci normalnej jest ten schemat:

    1. postać normalna Boyce’a-Codda
    2. I postać normalna
    3. III postać normalna
    4. II postać normalna
  55. Dany jest schemat relacyjny R={Miasto, Ulica, Kod, Poczta}, F {Miasto,Ulica->Kod; Kod->Miasto; Kod->Poczta}. W której postaci normalnej jest ten schemat::

    1. postać normalna Boyce’a-Codda
    2. I postać normalna
    3. II postać normalna
    4. III postać normalna
  56. Dany jest schemat relacyjny R={Miasto, Ulica, Kod}, F {Miasto,Ulica->Kod; Kod->Miasto}. W której postaci normalnej jest ten schemat:

    1. II postać normalna
    2. I postać normalna
    3. postać normalna Boyce’a-Codda
    4. III postać normalna,
  57. Specyfikacje języka ODL obejmują:

    1. specyfikacje metod w jzyku C++.
    2. specyfikacje metod w języku Java,
    3. dziedziczenie,
    4. związki odwrotne,
  58. Dany jest schemat relacyjny R={Miasto, Ulica, Kod}, F = {Miasto,Ulica->Kod; Kod->Miasto}. Schemat ten:

    1. jest w III postaci normalnej ale nie jest w postaci normalnej Boyce’a-Codda,
    2. nie jest ani w III postaci normalnej ani w postaci normalnej Boyce’a-Codda.
    3. jest w III postaci normalnej,
    4. jest w postaci normalnej Boyce’a-Codda,
  59. Dany jest schemat relacyjny R={Miasto, Ulica, Kod, Poczta}, F {Miasto,Ulica->Kod; Kod->Miasto; Kod->Poczta}. Schemat ten:

    1. jest w III postaci normalnej,
    2. nie jest ani w III postaci normalnej ani w postaci normalnej Boyce’a-Codda.
    3. jest w III postaci normalnej ale nie jest w postaci normalnej Boyce’a-Codda,
    4. jest w postaci normalnej Boyce’a-Codda,
  60. Dany jest schemat relacyjny R={Miasto, Ulica, Kod, Poczta}, F = {Miasto,Ulica->Kod; Kod->Poczta}. Schemat ten:2

    1. jest w III postaci normalnej,
    2. jest w postaci normalnej Boyce’a-Codda,
    3. jest w III postaci normalnej ale nie jest w postaci normalnej Boyce’a-Codda,
    4. nie jest ani w III postaci normalnej ani w postaci normalnej Boyce’a-Codda.
  61. Dany jest schemat relacyjny R={Miasto, Ulica, Kod}, F = {Miasto,Ulica->Kod}. Schemat ten:

    1. jest w postaci normalnej Boyce’a-Codda,
    2. nie jest ani w III postaci normalnej ani w postaci normalnej Boyce’a-Codda.
    3. jest w III postaci normalnej,
    4. jest w III postaci normalnej ale nie jest w postaci normalnej Boyce’a-Codda,
  62. Dany jest schemat relacyjny R={Ulica, Kod, Sklep}, F = {Ulica->Kod; Sklep->Ulica}. Schemat ten:

    1. jest w postaci normalnej Boyce’a-Codda,
    2. nie jest ani w III postaci normalnej ani w postaci normalnej Boyce’a-Codda.
    3. jest w III postaci normalnej,
    4. jest w III postaci normalnej ale nie jest w postaci normalnej Boyce’a-Codda,
  63. Dany jest schemat relacyjny R={Ulica, Kod, Sklep, Numer}, F = {Ulica->Kod; Ulica, Numer ->Sklep}. Schemat ten:

    1. jest w III postaci normalnej,
    2. jest w postaci normalnej Boyce’a-Codda,
    3. jest w III postaci normalnej ale nie jest w postaci normalnej Boyce’a-Codda,
    4. nie jest ani w III postaci normalnej ani w postaci normalnej Boyce’a-Codda.
  64. Dany jest schemat relacyjny R={Student,Adres,Akademik}, F {Student->Adres; Akademik->Adres; Student->Akademik}. Schemat ten:

    1. jest w III postaci normalnej,
    2. jest w postaci normalnej Boyce’a-Codda,
    3. jest w III postaci normalnej ale nie jest w postaci normalnej Boyce’a-Codda,
    4. nie jest ani w III postaci normalnej ani w postaci normalnej Boyce’a-Codda.
  65. Dany jest schemat relacyjny R={Student,Uczelnia,Adres,Klub}, F = {Student->Uczelnia; Klub->Adres}. Schemat ten:

    1. jest w postaci normalnej Boyce’a-Codda,
    2. nie jest ani w III postaci normalnej ani w postaci normalnej Boyce’a-Codda.
    3. jest w III postaci normalnej ale nie jest w postaci normalnej Boyce’a-Codda,
    4. jest w III postaci normalnej,
  66. Dany jest schemat relacyjny R={Student,Uczelnia,Adres,Klub}, F {Student->Uczelnia; Klub->Adres; Uczelnia->Adres}. Schemat ten:

    1. nie jest ani w III postaci normalnej ani w postaci normalnej Boyce’a-Codda.
    2. jest w III postaci normalnej,
    3. jest w postaci normalnej Boyce’a-Codda,
    4. jest w III postaci normalnej ale nie jest w postaci normalnej Boyce’a-Codda,
  67. Dany jest schemat relacyjny R={Student,Uczelnia,Adres,Klub}, F = {Student, Uczelnia->Klub; Klub->Adres}. Schemat ten:

    1. nie jest ani w III postaci normalnej ani w postaci normalnej Boyce’a-Codda.
    2. jest w III postaci normalnej,
    3. jest w postaci normalnej Boyce’a-Codda,
    4. jest w III postaci normalnej ale nie jest w postaci normalnej Boyce’a-Codda,
  68. Które ze sformułowań są prawdziwe dla związku nieidentyfikującego w Visio:

    1. jest oznaczany strzałką zwróconą w stronę „jeden”
    2. jest oznaczany strzałką zwróconą w stronę „wiele”
    3. klucz obcy wchodzi w skład klucza głównego encji po stronie wiele
    4. klucz obcy nie wchodzi w skład klucza głównego encji po stronie wiele
  69. Które sformułowania są prawdziwe dla związku identyfikującego w Visio:

    1. jest oznaczany strzałką zwróconą w stronę „jeden”
    2. klucz obcy nie wchodzi w skład klucza głównego encji po stronie wiele
    3. jest oznaczany strzałką zwróconą w stronę „wiele"
    4. klucz obcy wchodzi w skład klucza głównego encji po stronie wiele
  70. Akcje referencyjne dotyczą w Visio:

    1. wiązania wartości zmiennej w czasie kompilacji
    2. zależności wartości atrybutu od klucza
    3. używania odnośników dla kolumn kluczy obcych
    4. wykonywania operacji INSERT, DELETE i UPDATE na powiązanych rekordach
  71. W Visio właściwość liczebności (Cardinality) określa:

    1. czy związek jest identyfikujący
    2. ile egzemplarzy encji po stronie wiele może być powiązane z egzemplarzem encji po stronie jeden
    3. czy związek jest opcjonalny
    4. ile egzemplarzy encji po stronie jeden może być powiązane z egzemplarzem encji po stronie wiele
  72. W Visio właściwość opcjonalności (Optional) określa:

    1. ile egzemplarzy encji po stronie wiele może być powiązane z egzemplarzem encji po stronie jeden
    2. ile egzemplarzy encji po stronie jeden może być powiązane z egzemplarzem encji po stronie wiele
    3. czy związek jest opcjonalny
    4. czy związek jest identyfikujący
  73. W Visio właściwość typu związku (Relationship Type) określa:

    1. czy związek jest identyfikujący
    2. ile egzemplarzy encji po stronie jeden może być powiązane z egzemplarzem encji po stronie wiele
    3. czy związek jest opcjonalny
    4. ile egzemplarzy encji po stronie wiele może być powiązane z egzemplarzem encji po stronie jeden
  74. W wyniku transformacji binarnego związku wieloznacznego liczba tworzonych encji wynosi:

    1. 2
    2. 1
    3. mogą powstać więcej niż dwie.
    4. 0
  75. W wyniku transformacji binarnego związku wieloznacznego liczba tworzonych związków wynosi:

    1. 0
    2. 1
    3. 2
    4. mogą powstać więcej niż dwa.
  76. W wyniku transformacji trójargumentowego związku wieloznacznego liczba tworzonych encji wynosi:

    1. 1
    2. 2
    3. mogą powstać więcej niż dwie.
    4. 0
  77. W wyniku transformacji trójargumentowego związku wieloznacznego liczba tworzonych związków wynosi:

    1. 1
    2. 2
    3. 3
    4. mogą powstać więcej niż dwa.
  78. Cykl na diagramie związków encji oznacza, że:

    1. nie da się utworzyć relacyjnej bazy danych,
    2. mamy do czynienia ze związkiem rekurencyjnym,
    3. może istnieć związek rekurencyjny.
    4. wymagania użytkownika zostały niepoprawnie określone,
  79. Instancją związku jednojednoznacznego jest zawsze funkcja:

    1. różnowartościowa,
    2. jednoargumentowa,
    3. stała.
    4. ”na”
  80. W notacji modelowania Chena związek jest reprezentowany przez:

    1. prostokąt,
    2. linię,
    3. romb.
    4. koło,
  81. W notacji modelowania Chena encja jest reprezentowana przez:

    1. prostokąt,
    2. trójkąt,
    3. koło,
    4. romb.
  82. W notacji modelowania Chena atrybut jest reprezentowany przez:

    1. romb.
    2. koło,
    3. prostokąt,
    4. trójkąt,
  83. Studenci mają pomysły. Każdy pomysł dotyczy pewnej rzeczy. Każdy pomysł przychodzi do głowy dokładnie jednemu studentowi. Student może się podzielić pomysłem z kolegami-studentami. Który ze schematów jest najodpowiedniejszy z punktu widzenia zasad projektowania baz danych:

    1. Studenci(id_studenta, imię, nazwisko, adres)
      Pomysły(id_pomysłu, rzecz, opis, id_studenta, id_kolegi)
    2. Studenci(id_studenta, imię, nazwisko, adres)
      Pomysły(id_pomysłu, rzecz, opis, id_studenta)
      Koledzy(id_pomysłu, id_kolegi)
    3. Studenci(id_studenta, imię, nazwisko, adres, id_kolegi)
      Pomysły(id_pomysłu, rzecz, opis, id_studenta)
      Koledzy(id_kolegi, imię, nazwisko, id_studenta, id_pomysłu)
    4. Studenci(id_studenta, imię, nazwisko, adres, id_pomysłu)
      Pomysły(id_pomysłu, rzecz, opis)
      Koledzy(id_kolegi, imię, nazwisko, id_studenta, id_pomysłu)
  84. Studenci lubią się, są sobie obojętni lub nie znoszą się (nie ma innej możliwości). Który ze schematów jest najodpowiedniejszy z punktu widzenia zasad projektowania baz danych :

    1. Studenci(id_studenta, imię, nazwisko)
      Lubi(id_studenta, id_kolegi)
      Nie_znosi(id_studenta, id_kolegi)
    2. Studenci(id_studenta, imię, nazwisko)
      Koledzy(id_kolegi, imię, nazwisko, id_studenta, id_stosunku_do)
      Stosunek(id_stosunku_do, stosunek_do)
    3. Studenci(id_studenta, imię, nazwisko)
      Lubi(id_studenta, id_kolegi)
      Nie_znosi(id_studenta, id_kolegi)
      Obojętny(id_studenta, id_kolegi)
    4. Studenci(id_studenta, imię, nazwisko)
      Koledzy(id_kolegi, imię, nazwisko, id_studenta, stosunek_do)
  85. W domach mieszkają zwierzęta domowe. Niektóre zwierzęta zjadają się wzajemnie. Domy mogą być położone obok siebie. Jaki schemat zgodny z zasadami projektowania schematów baz danych jest najodpowiedniejszy dla organizacji zajmującej się ochroną zwierząt:

    1. Domy(id_domu, adres, id_zwierzę)
      Zwierzęta(id_zwierzę, rodzaj, id_zw_zjadane)
    2. Domy(id_domu, adres)
      Zwierzęta(id_zwierzę, id_rodzaju, id_domu)
      Rodzaje(id_rodzaju, rodzaj)
      Sąsiedzi(id_zwierzę1, id_zwierzę2)
      Zjada(id_rodz_je, id_rodz_zjadane)
    3. Domy(id_domu, adres, id_zwierzę, rodzaj)
      Obok_siebie(id_domu1, id_domu2)
      Zjada(id_zw_je, id_zw_zjadane)

    4. Domy(id_domu, adres)
      Zwierzęta(id_zwierzę, id_rodzaju, id_domu)
      Rodzaje(id_rodzaju, rodzaj)
      Obok_siebie(id_domu1, id_domu2)
      Zjada(id_rodz_je, id_rodz_zjadane)
  86. W filmach grają aktorzy. Każdy film ma dokładnie jednego reżysera i jednego lub więcej scenarzystę. Który z poniższych schematów jest najodpowiedniejszy z punktu widzenia zasad projektowania baz danych:

    1. Filmy(id_filmu, tytuł, id_reżysera)
      Osoby(id_osoby, nazwisko)
      Zespół(id_osoby, id_filmu, rola, gaża)
    2. Filmy(id_filmu, tytuł, id_reżysera, gaża_reżysera)
      Osoby(id_osoby, nazwisko)
      Aktorzy(id_aktora, id_filmu, rola, gaża)
      Scenarzyści(id_scenarzysty, id_filmu, gaża)
    3. Filmy(id_filmu, tytuł, reżyser, gaża_reżysera)
      Aktorzy(id_aktora, nazwisko,rola, id_filmu, gaża)
      Scenarzyści(id_scenarzysty, nazwisko, id_filmu, gaża)
    4. Zespół(tytuł_filmu, nazwisko_osoby, rola, gaża)
  87. Politycy należą do partii politycznych (czasami je zmieniają, czasami dokonują ich podziału). Partie polityczne, przed wyborami, tworzą koalicje wyborcze. Który z poniższych schematów jest najodpowiedniejszy z punktu widzenia zasad projektowania baz danych:

    1. Politycy(id_polityka, imię, nazwisko)
      Partie(id_partii, nazwa, od, do)
      Koalicje(id_koalicji, data_wyborów)
      Członkowie(id_partii, id_osoby, od, do)
      W_koalicji(id_partii, id_koalicji, od, do)
    2. Partie(id_partii, nazwa, koalicja, polityk, od, do)
    3. Osoby(id_osoby, imię, nazwisko, id_partii)
      Partie(id_partii, nazwa, id_koalicji)
      Politycy(id_osoby, id_partii, od, do)
      Koalicje(id_koalicji, data_wyborów)
    4. Politycy(id_polityka, imię, nazwisko, id_partii, od, do)
      Partie(id_partii, nazwa, od, do)
      Koalicje(id_koalicji, data_wyborów)
      W_koalicji(id_partii, id_koalicji, od, do)
  88. Studenci planują, czym chcieliby się zajmować w swojej przyszłej pracy zawodowej i jakie stanowiska chcieliby pełnić. Który z poniższych schematów jest najodpowiedniejszy z punktu widzenia zasad projektowania baz danych:

    1. Studenci(id_studenta, imię, nazwisko,rok)
      Kto_co(id_studenta, stanowisko, zajęcie)
    2. Studenci(id_studenta, imię, nazwisko)
      Zajęcia(id_zajęcia, nazwa)
      Stanowiska(id_stanowiska, nazwa)
      Kto_co(id_studenta, id_stanowiska, id_zajęcia)
    3. Studenci(imię, nazwisko, rok, zajęcie, stanowisko)
    4. Studenci(id_studenta, imię, nazwisko, rok)
      Zajęcia(id_zajęcia, nazwa)
      Stanowiska(id_stanowiska, nazwa)
      Jakie_zajęcie(id_studenta, id_zajęcia)
      Jakie_stanowisko(id_studenta, id_stanowiska)
  89. W PJWSTK ma powstać baza danych zbierająca informacje o umiejętnościach przydatnych w pracy zawodowej, o przedmiotach, które uczą tych umiejętności oraz o książkach, w których umiejętności są opisane. Który z poniższych schematów jest najodpowiedniejszy z punktu widzenia zasad projektowania baz danych:

    1. Umiejętności(umiejętność, przedmiot, książka)
    2. Przedmioty(id_przedmiotu, nazwa, semestr)
      Egzemplarze_książek(sygnatura, tytuł, autorzy, nr_półki)
      Umiejętności(id_umiejętności, nazwa, opis)
      Gdzie(id_umiejętności, sygnatura, od_strony, do_strony)
    3. Przedmioty(id_przedmiotu, nazwa, semestr)
      Książki(ISBN, tytuł, autorzy)
      Umiejętności(id_umiejętności, id_przedmiotu, nazwa, opis, ISBN, od_strony, do_strony)
    4. Przedmioty(id_przedmiotu, nazwa, semestr)
      Książki(ISBN, tytuł, sygnatura)
      Umiejętności(id_umiejętności, nazwa, opis)
      Gdzie(id_umiejętności, ISBN, od_strony, do_strony)
      Na(id_umiejętności, id_przedmiotu)
  90. W PJWSTK powstaje baza danych z informacjami, jakie oprogramowanie jest zainstalowane w poszczególnych salach - z myślą o prowadzeniu w nich ćwiczeń z odpowiednich przedmiotów. Który z poniższych schematów jest najodpowiedniejszy z punktu widzenia zasad projektowania baz danych:

    1. Sale(id_sali, numer, ile_komputerów)
      Programy(id_programu, firma, nazwa, wersja)
      Przedmioty(id_przedmiotu, nazwa)
      Sale_programy(id_sali, id_programu, wersja, ile_instalacji)
      Przedmioty_programy(id_przedmiotu, id_programu, wersja)
    2. Programy(id_programu, firma, nazwa, wersja, nazwa_przedmiotu)
      Sale_programy(nr_sali, id_programu, wersja, ile_instalacji)
    3. Sale(numer_sali, nazwa_programu, wersja, ile_instalacji)
      Programy(nazwa_programu, wersja, nazwa_przedmiotu)
    4. Programy(id_programu, firma, nazwa, wersja)
      Przedmioty(id_przedmiotu, nazwa)
      Sale_programy(nr_sali, id_programu, ile_instalacji)
      Przedmioty_programy(id_przedmiotu, id_programu)
  91. Który ze schematów bazy danych dla biblioteki jest najodpowiedniejszy z punktu widzenia zasad projektowania baz danych. Baza powinna przechowywać informacje o klientach, książkach i wypożyczeniach (wielkie litery oznaczają klucz główny):

    1. Klient(ID_KLIENTA, imię, nazwisko, adres)
      Książka(ID_KSIĄŻKI, tytuł, autor)
      Wypożyczenie(ID_KLIENTA, ID_KSIĄŻKI, DATA_WYPOŻYCZENIA, DATA_ZWROTU)
    2. Klient(ID_KLIENTA, imię, nazwisko, adres)
      Książka(ID_KSIĄŻKI, tytuł, autor)
      Wypożyczenie(ID_KLIENTA, id_książki, data_wypożyczenia, data_zwrotu)
    3. Klient(ID_KLIENTA, imię, nazwisko, adres)
      Książka(ID_KSIĄŻKI, tytuł, autor)
      Wypożyczenie(ID_KLIENTA, ID_KSIĄŻKI, DATA_WYPOŻYCZENIA, data_zwrotu)
    4. Klient(ID_KLIENTA, imię, nazwisko, adres)
      Książka(ID_KSIĄŻKI, tytuł, autor)
      Wypożyczenie(ID_KLIENTA, ID_KSIĄŻKI, data_wypożyczenia, data_zwrotu)
  92. Potrzebna jest baza danych do ewidencji studentów i ich ocen. Który ze schematów bazy danych jest najodpowiedniejszy z punktu widzenia zasad projektowania baz danych:

    1. Student(id_studenta, imię, nazwisko, ocena)
      Przedmiot(id_przedmiotu, nazwa, id_studenta)
    2. Student(id_studenta, imię, nazwisko)
      Ocena(id_oceny, ocena, data_wystawienia, nazwa_przedmiotu)
    3. Student(id_studenta, imię, nazwisko)
      Ocena(id_oceny, ocena, data_wystawienia, id_przedmiotu, id_studenta)
      Przedmiot(id_przedmiotu, nazwa)
    4. Student(id_studenta, imię, nazwisko, id_oceny)
      Ocena(id_oceny, ocena, data_wystawienia, id_przedmiotu)
      Przedmiot(id_przedmiotu, nazwa)
  93. Które metody dotyczą zachowania spójności danych przy współbieżnym dostępie:

    1. blokowanie pesymistyczne
    2. przyznawanie uprawnień do obiektów w bazie danych
    3. autoryzowanie dostępu
    4. blokowanie optymistyczne
  94. Które metody dotyczą ochrony danych przed nieautoryzowanym dostępem:

    1. kopia zapasowa
    2. wprowadzenie kont i haseł
    3. słownik danych (metadane)
    4. przyznawanie uprawnień do wykonywania operacji na obiektach
  95. Dane słownika danych (metadane) są przechowywane w bazie danych:

    1. nie muszą być przechowywane w bazie danych
    2. w specjalnych tabelach w tej samej bazie danych
    3. w specjalnej bazie danych (o rozszerzeniu .mdw w Accessie)
    4. w specjalnym pliku binarnym w tym samym katalogu co pliki systemu zarządzania bazą danych
  96. Architektura klient-serwer oznacza:

    1. że każdy użytkownik może na swoim komputerze wywołać program serwera
    2. ustawienie wszystkich programów w pary: klient, serwer
    3. że każdy klient może w każdej chwili stać się serwerem
    4. podział zadań realizowanych przez aplikację na dwa aspekty: usługodawcy i usługobiorcy
  97. Architektura klient-serwer oznacza:

    1. że jeden program świadczy usługi dla grupy innych programów
    2. strukturę sklepu internetowego
    3. że każdy proces może pełnić zarówno rolę klienta jak i serwera
    4. że każdy klient może w każdej chwili stać się serwerem
  98. Które z poniższych sformułowań są prawdziwe:

    1. na jednym komputerze może być dokładnie jeden serwer i jeden klient
    2. na jednym komputerze może być tylko jeden serwer ale za to dużo klientów
    3. na jednym komputerze może być wiele serwerów i co najmniej jeden klient
    4. na jednym komputerze może być wiele serwerów i wiele klientów
  99. Które z poniższych sformułowań są prawdziwe:

    1. serwer po realizacji usługi staje się klientem innego serwera
    2. program pełniący rolę serwera może stać się klientem innego serwera
    3. interfejs użytkownika wchodzi w skład programu klienta
    4. klient i serwer mogą się znajdować na różnych komputerach
  100. Które z poniższych sformułowań są prawdziwe:

    1. interfejs użytkownika może być generowany przez program klienta
    2. program pełniący rolę serwera może stać się klientem innego serwera
    3. klient i serwer muszą się znajdować na różnych komputerach
    4. interfejs użytkownika może być generowany przez program serwera
  101. Które z poniższych obiektów występują w oknie bazy danych MS Access:

    1. moduły
    2. makra
    3. raporty
    4. formularze
  102. Które z poniższych obiektów występują w oknie bazy danych MS Access:

    1. moduły
    2. elementy dialogowe (formanty)
    3. rysunki
    4. akcje makr
  103. Które z poniższych obiektów występują w oknie bazy danych MS Access:

    1. formularze
    2. raporty
    3. procedury
    4. wykresy
  104. Które z poniższych obiektów występują w oknie bazy danych MS Access:

    1. funkcje
    2. wykresy
    3. tabele
    4. moduły
  105. Które z poniższych obiektów występują w oknie bazy danych MS Access:

    1. komponenty ActiveX
    2. tabele
    3. makra
    4. formularze
  106. Które operatory ze standardu SQL nie występują w MS Access:

    1. LIKE
    2. INTERSECT
    3. UNION
    4. EXCEPT
  107. Które operatory ze standardu SQL występują w MS Access:

    1. UNION
    2. INTERSECT
    3. DISTINCT
    4. EXCEPT
  108. Które operatory ze standardu SQL nie występują w MS Access:

    1. EXCEPT
    2. INTERSECT
    3. EXISTS
    4. UNION
  109. Które operatory Accessa nie występują w standardzie SQL:

    1. DISTINCTROW
    2. AND
    3. DISTINCT
    4. INNER JOIN
  110. Czy instrukcja SELECT może się pojawić:

    1. w siatce kwerendy w wierszu Kryteria (Criteria),
    2. w siatce kwerendy w wierszu Pole (Field),
    3. jako źródło wierszy dla pola listowego na formularzu
    4. jako źródło wierszy dla formularza
  111. Kwerenda przekazująca polega na

    1. przesłaniu do serwera bazy danych przez ODBC instrukcji SQL
    2. wyświetleniu użytkownikowi wyników instrukcji SQL
    3. umieszczeniu na formularzu wyników instrukcji SQL
    4. przesłaniu do serwera pocztowego rezultatu wykonania instrukcji SQL
  112. Kwerenda przekazująca może być użyta do:

    1. utworzenia obiektu Application w bazie danych SQLServer
    2. utworzenia formularza w bazie danych SQLServer
    3. utworzenia tabeli w bazie danych SQLServer
    4. utworzenia perspektywy w bazie danych SQLServer
  113. Kwerenda przekazująca może być użyta do:

    1. utworzenia obiektu Application w bazie danych Oracle
    2. utworzenia formularza w bazie danych Oracle
    3. utworzenia tabeli w bazie danych Oracle
    4. utworzenia perspektywy w bazie danych Oracle
  114. Kwerenda przekazująca może być użyta do:

    1. sprowadzenia danych z odległej bazy danych
    2. wykonania programu Visual Basic w odległej bazie danych
    3. skorzystania z usług serwera automatyzacji
    4. wykonania instrukcji SQL w odległej bazie danych
  115. Kwerenda przekazująca może być użyta do:

    1. skorzystania z usług serwera automatyzacji Windows
    2. sprowadzenia danych zapisanych w systemie plików
    3. wykonania instrukcji SQL w odległej bazie danych
    4. wykonania programu Visual Basic w odległej bazie danych
  116. Kwerenda przekazująca może być użyta do:

    1. sprowadzenia danych z odległej bazy danych
    2. skorzystania z usług serwera automatyzacji Windows
    3. wykonania programu Visual Basic w odległej bazie danych
    4. wysłania listu elektronicznego
  117. Kwerenda przekazująca może być użyta do:

    1. sprowadzenia formularza z odległej bazy danych
    2. wykonania programu Visual Basic w odległej bazie danych
    3. skorzystania z usług serwera automatyzacji Windows
    4. usunięcia tabeli w odległej bazie danych
  118. Jaką rolę pełnią tabele w MS Access:

    1. struktury fizycznej przechowywania danych
    2. elementu interfejsu użytkownika
    3. źródła danych dla formularzy
    4. struktury logicznej przechowywania danych
  119. Jakie operacje można wykonać na tabeli MS Access w widoku arkusz danych:

    1. dodać nową kolumnę
    2. usunąć kolumnę
    3. dodać nowy wiersz
    4. usunąć wiersz
  120. Jakie operacje można wykonać na tabeli MS Access w widoku projekt tabeli:

    1. usunąć wiersz
    2. usunąć kolumnę
    3. dodać nowy wiersz
    4. dodać nową kolumnę
  121. Jakie operacje można wykonać na tabeli MS Access w widoku arkusz danych:

    1. założyć filtr
    2. posortować wiersze według wartości w jednej z kolumn
    3. zastosować filtr
    4. posortować kolumny według wartości w jednym z wierszy
  122. Jakie operacje można wykonać na tabeli MS Access w widoku projekt tabeli:

    1. zastosować filtr
    2. zamienić miejscami kolumny
    3. założyć filtr
    4. ustalić kryterium sortowania wierszy
  123. Odnośnik określa się dla:

    1. kolumny klucza obcego,
    2. kolumny na której został założony indeks
    3. kolumny kluczy głównego,
    4. formularza
  124. Opcja „Kaskadowe usuwanie powiązanych rekordów”:

    1. umożliwia zachowianie wiezów spójności referencyjnej,
    2. jest ustawiania w widoku projekt tabeli,
    3. jest ustawiana w oknie edycji właściwości związku między dwiema tabelami.
    4. jest ustawiania w widoku arkusz danych,
  125. Typ złączania wierszy:

    1. jest ustawiany w widoku projekt tabeli,
    2. ma dwie opcje,
    3. ma trzy opcje.
    4. jest ustawiany w okienku właściwości związku między dwiema tabelami,
  126. Perspektywa w MS Access to:

    1. formularz oparty na kwerendzie wybierającej,
    2. kwerenda przekazująca,
    3. kwerenda wybierająca
    4. raport oparty na kwerendzie wybierającej,
  127. Które z poniższych są nazwami rodzajów kwerend:

    1. rozdzielająca
    2. aktualizująca
    3. usuwająca
    4. administrująca
  128. Jakie są możliwe postacie formularza (Default View) w widoku formularz:

    1. pojedynczy formularz
    2. arkusz danych
    3. wykres
    4. formularz ciągły
  129. Wyświetlaną zawartość formularza można podzielić na:

    1. raporty
    2. strony
    3. zakładki
    4. okna
  130. Pole formularza może być:

    1. nieokreślone
    2. wyliczane
    3. niezwiązane
    4. związane
  131. Jaką wartość może mieć wyrażenie IIf(IsNull([Zarobki]),0,[Zarobki]):

    1. 0
    2. równą napisowi "Zarobki",
    3. Null
    4. równą wartości wyrażenia [Zarobki].
  132. Naturalną strukturą logiczną podziału danych w raporcie są:

    1. wiersze
    2. strony
    3. kolumny
    4. grupy
  133. Zestawienia krzyżowe danych korzystają z:

    1. kwerend przekazujących
    2. kwerend definiujących dane.
    3. podsumowań w raporcie,
    4. kwerend krzyżowych
  134. Dane przechowywane w bazie danych MS Access mogą być dostępne w sieci do wyświetlania na przeglądarkach przy użyciu:

    1. stron dostępu do danych
    2. rozdzielenia na część interfejsu użytkownika i serwera danych
    3. replikacji
    4. ODBC i serwera WWW
  135. Które z poniższych obiektów mogą wystąpić na standardowym formularzu Accessa jako jego elementy dialogowe (formanty):

    1. raport
    2. lista
    3. wykres
    4. moduł
  136. Które z następujących obiektów mogą wejść w skład modułu w Accessie:

    1. zmienna
    2. inny moduł
    3. makro
    4. funkcja
  137. Które z następujących obiektów mogą być zapisane w polu tabeli w bazie danych Access:

    1. dokument Worda
    2. tabela
    3. moduł
    4. wartość TAK/NIE
  138. Z jakimi obiektami w Accessie można łączyć procedury zdarzeń:

    1. kwerenda
    2. rysunek na formularzu
    3. pole w tabeli
    4. zmienna w module
  139. Używając technologii ODBC można w bazie danych MS Access:

    1. połączyć się z odległym serwerem www
    2. zdefiniować tabelę połączoną z tabelą w bazie danych SQL Server
    3. zapisać dane do bazy danych Oracle
    4. wyświetlić formularz należący do innej bazy danych MS Access
  140. Odnośnik to:

    1. typ danych Accessa, którego wartościami są wskaźniki
    2. pole na formularzu zawierające odwołanie do pozycji rekordu w tabeli
    3. pole listowe w tabeli zawierające dozwolone wartości
    4. alternatywna nazwa dla klucza obcego
  141. Co oznacza termin "Filtruj według formularza":

    1. ustawienie filtru na bieżącym rekordzie w formularzu
    2. wyświetlenie powiązanego, zsynchronizowanego formularza
    3. zapisanie jako kwerendy bieżącego filtru formularza
    4. wyszukanie rekordów według warunków wprowadzonych do formularza przez użytkownika
  142. Które zdarzenia można oprogramować dla formularza:

    1. po aktualizacji
    2. przy zapisywaniu w widoku projekt
    3. przy zamknięciu
    4. przy wyświetleniu arkusza danych
  143. W warunku WHERE: Instytucje![Id instytucji]=Forms![Osoby]![Id instytucji] obiekty Instytucje, Osoby mogą być odpowiednio:

    1. formularzem i formularzem
    2. listą i formularzem
    3. tabelą i formularzem
    4. kwerendą i formularzem
  144. W jakich miejscach można użyć wyrażenia Suma([Koszt]) (ang. Sum([Koszt])):

    1. w stopce formularza
    2. w sekcji szczegółów formularza
    3. w klauzuli SELECT
    4. w wierszu „Pole” siatki kwerendy
  145. Formant ActiveX jest:

    1. rysunkiem, który użytkownik może przesuwać na formularzu i zmieniać rozmiar
    2. elementem dialogowym formularza obsługiwanym przez zarejestrowaną aplikację Windows
    3. elementem dialogowym dla którego zostały zdefiniowane procedury zdarzeń
    4. elementem dialogowym umożliwiającym korzystanie z zewnętrznych źródeł danych
  146. MS Access umożliwia korzystanie z odległych baz danych ODBC w następujący sposób:

    1. za pomocą obiektu Connection i zestawów rekordów
    2. przez kwerendy przekazujące
    3. przez tabele połączone
    4. przez bezpośrednie otwarcie tej bazy danych w Accessie i używanie jej interfejsu
  147. Funkcja DLookUp umożliwia:

    1. sprowadzenie do formularza wartości z innej tabeli
    2. wyznaczenie rekordu na formularzu, który spełnia podane warunki
    3. wyznaczenie w raporcie pożądanej wartości
    4. znalezienie na formularzu podanej wartości
  148. Funkcja IIf umożliwia:

    1. zinterpretowanie Null jako napisu pustego
    2. wywołanie kodu z makra
    3. obliczenie liczby stron z jakich składa się raport
    4. zapisanie warunku w kodzie
  149. Zastąpienie pola klucza obcego w tabeli MS Access przez odnośnik (LookUp):

    1. powoduje zastąpienie w tym polu wartości klucza obcego przez wartości innego, wybranego pola (lub pól) z tabeli z której pochodzi klucz obcy.
    2. umożliwia podgląd wartości także z innych niż kluczowe pól tabeli nadrzędnej
    3. powoduje utworzenie relacji między tabelami
    4. umożliwia edycję pola tabeli przez wybór wartości z doinstalowanej kontrolki - pola kombi
  150. Możliwa do wybrania w polu „typ danych” widoku projekt tabeli MS Access wartość „autonumerowanie” określa wartości tego pola jako:

    1. jest mechanizmem automatycznego wpisywania w pole, dla którego określono taki typ wartości, kolejnych liczb naturalnych lub różnych od siebie liczb losowych w kolejnych rekordach tabeli
    2. jest nowym typem zmiennych typu całkowitego wprowadzonym przez firmę Microsoft
    3. jest jedynym prawidłowym sposobem realizacji klucza głównego tabeli MS Access.
    4. dowolną wartość typu „integer” wpisywaną przez użytkownika bazy
  151. Jeżeli dla tabel MS Access, powiązanych ze sobą relacją, klucz główny tabeli nadrzędnej realizowany jest przez „autonumerowanie”, wówczas odpowiadające mu pole klucza obcego tabeli podrzędnej powinno mieć zadeklarowany jako typ zmiennych:

    1. long integer
    2. dowolny typ liczbowy
    3. nie ma to znaczenia
    4. autonumerowanie
  152. Usuwanie powiązanych kaskadowo rekordów w bazie danych MS Access można zrealizować przez:

    1. uruchomienie kwerendy usuwającej (Delete query), na siatkę której przyciągnięto odpowiednio tabelę nadrzędną i związaną z nią tabelę podrzędną.
    2. ręczne usunięcie odpowiednich rekordów we właściwej kolejności przez użytkownika bazy danych
    3. wybór opcji „kaskadowo usuwaj powiązane rekordy” przy deklaracji więzów spójności dla relacji łączącej te tabele; wówczas system bazy danych automatycznie usunie powiązane rekordy z tabeli podrzędnej przed usunięciem rekordu w tabeli nadrzędnej
    4. oprogramowanie z poziomu VBA kolejno uruchamianych poleceń SQL „DELETE FROM ...” odpowiednio najpierw dla tabeli podrzędnej a następnie dla tabeli nadrzędnej
  153. Źródłem danych dla kwerendy dołaczającej (Append query) w MS Access może być:

    1. tylko inna tabela
    2. pole kombi lub pole listy
    3. inna tabela lub kwerenda
    4. dowolna konfiguracja tabel i/lub kwerend przyciągniętych na siatkę kwerendy
  154. Po utworzeniu nowej tabeli w MS Access system bazy danych:

    1. nie dopuści do nazwania i zapisania tej tabeli, jeśli nie zostanie zdefiniowane pole klucza głównego
    2. zasugeruje użytkownikowi zdefiniowanie pola klucza głównego i ewentualnie sam wybierze takie pole i uczyni go kluczem głównym
    3. stworzony przez firmę Microsoft nowy system indeksacji tabel nie wymaga w ogóle od użytkownika określania pól klucza głównego, bo sam robi to lepiej od niego.
    4. automatycznie, poza wiedzą użytkownika utworzy dodatkowe pole i uczyni go kluczem głównym
  155. Tworząc formularz z podformularzem, celem jednoczesnego przeglądania rekordów tabeli nadrzędnej i powiązanych z nimi rekordów tabeli podrzędnej, projektant aplikacji bazodanowej musi zapewnić:

    1. uważne użycie kreatora, który jest w stanie samodzielnie utworzyć odpowiednie źródła danych (kwerendy) prawidłowo wiążące ze sobą rekordy w obu formularzach.
    2. istnienie w źródłach rekordów obu formularzy takich pól, które umożliwią powiązanie odpowiadających sobie rekordów.
    3. identyczność nazw pól w źródłach rekordów obu formularzy, aby MS Access mógł je automatycznie ze sobą powiązać
    4. utworzenie takiego jednego źródła rekordów, z którego po rozdzieleniu pól będą pochodziły dane dla obu formularzy.
  156. Przeznaczeniem dokumentu TOR jest:

    1. punkt odniesienia do dalszych prac projektowych
    2. informowanie na bieżąco kierownictwa o zmianach zachodzących w projekcie
    3. informacja dla programistów, jakie moduły powinni zaprogramować

    4. spisanie funkcji jakie ma realizować aplikacja bazodanowa
  157. Diagram związków encji

    1. abstrahuje od szczegółów implementacyjnych bazy danych,
    2. jest używany przez analityków
    3. jest używany przez programistów aplikacji
    4. służy do określenia wymagań użytkowników.
  158. Jakim procesom są poddawane obiekty projektowe przechowywane w repozyorium narzędzia CASE:

    1. generowanie (forward engineering),
    2. wprowadzanie wstecz (reverse engineering)
    3. transformacja
    4. wersjowanie
  159. Jakie fazy występują w modelu ryzyka MSF:

    1. kontrola
    2. śledzenie
    3. analiza
    4. planowanie
  160. Na jakich elementach jest oparty model procesów MSF:

    1. wersjach
    2. zarządzaniu zależnością między zasobami, harmonogramem i cechami,
    3. strukturalnej metodyce projektowania
    4. punktach kontrolnych (kamieniach milowych),
  161. Które fazy są wyróżnione jako podstawowe w modelu procesów MSF:

    1. Faza planowania
    2. Faza tworzenia
    3. Faza projektowania
    4. Faza analizy
  162. Które role występują w modelu zespołu projektowego MSF:

    1. kierownik programu
    2. kierownik logistyki
    3. kierownik projektu
    4. kierownik produktu,
  163. Zgodnie z metodyką MSF za dostarczenie produktu w ramach ograniczeń projektowych odpowiada:

    1. kierownik programu
    2. kierownik produktu
    3. wytwórca
    4. tester
  164. Zgodnie z metodyką MSF za dostarczenie produktu zgodnego ze specyfikacją odpowiada:

    1. tester
    2. wytwórca
    3. kierownik produktu
    4. kierownik programu
  165. Jakie aspekty są podstawowe w modelu architektury przedsiębiorstwa MSF:

    1. biznes
    2. informacje
    3. aplikacje
    4. technologia
  166. Jakie perspektywy projektowania są wyróżnione w modelu procesów projektowania MSF:

    1. koncepcyjny
    2. fizyczny
    3. użytkowy
    4. logiczny
  167. Jakie warstwy są wyróżnione w modelu aplikacji MSF:

    1. warstwa danych
    2. warstwa użytkowa
    3. warstwa prezentacji
    4. warstwa biznesowa,
  168. Zapisanie na zmiennej typu Boolean, czy kwerenda wybierająca daje w wyniku pusty zbiór można zrealizować za pomocą:

    1. zestawu rekordów
    2. funkcji MsgBox
    3. odczytania odpowiedniej właściwości samej kwerendy
    4. funkcji DLookUp
  169. Zsynchronizowanie na formularzu dwóch niezwiązanych list można wykonać za pomocą:

    1. metody OpenForm (obiektu DoCmd)

    2. metody Requery
    3. metody ApplyFilter (obiektu DoCmd)
    4. funkcji DLookUp
  170. Które z konstrukcji służą do sprawdzania poprawności i obsługi błędów w aplikacji:

    1. procedura zdarzenia "Przy wartości spoza listy"
    2. akcja AnulujZdarzenie
    3. procedura zdarzenia "Przy błędzie"
    4. instrukcja On Error
  171. Dla jakich obiektów można zdefiniować zestaw rekordów:

    1. lista
    2. raport
    3. formularz
    4. tabela
  172. Które z poniższych obiektów wchodzą w skład hierarchii ADO:

    1. formularze
    2. zestawy rekordów
    3. użytkownicy
    4. raporty
  173. Które z poniższych instrukcji służą do synchronizowania wartości w dwóch formularzach:

    1. DoCmd.OpenForm
    2. DoCmd.Restore
    3. DoCmd.Requery
    4. DoCmd.ApplyFilter
  174. Które z poniższych wyrażeń należą do języka SQL:

    1. Update Osoby Set Data = null
    2. DoCmd.OpenQuery "Nazwiska"
    3. Rst.Update
    4. Select Distinct Osoby.Nazwisko From Osoby
  175. Kolekcja jest to:

    1. zbiór zmiennych
    2. obiekt reprezentujący zbiór elementów
    3. obiekt reprezentujący wybrane elementy
    4. zbiór formularzy
  176. Zestaw rekordów jest to:

    1. nieuporządkowana lista rekordów
    2. obiekt typu RecordSet
    3. zbiór rekordów wybranych na formularzu przez użytkownika
    4. obiekt typu QueryDef
  177. ADO jest to biblioteka obiektów i kolekcji umożliwiająca dostęp do:

    1. danych
    2. dodatków w tym kreatorów
    3. komponentów ActiveX
    4. niestandardowych formantów
  178. Korzeniem hierarchii ADO jest obiekt:

    1. DBEngine
    2. Connection
    3. Application
    4. Database
  179. DoCmd jest to:

    1. właściwość obiektu Connection
    2. polecenie tworzenia metod obiektu Application
    3. obiekt, którego metody służą do wykonywania komend
    4. słowo kluczowe języka VBA oznaczające komendę
  180. Control jest to:

    1. obiekt, którego częścią jest kolekcja ItemsSelected
    2. obiekt służący do kontroli wykonywania aplikacji
    3. obiekt służący do sterowania wykonywaniem aplikacji
    4. obiekt wchodzący w skład kolekcji Controls
  181. Jakie elementy obejmuje środowisko uruchamiania kodu Visual Basic:

    1. okno bazy danych.
    2. punkty przerwania
    3. nawigator po obiektach klasowych
    4. okno analizy programu
  182. Narzędzia administracyjne Accessa umożliwiają:

    1. zakładanie kont użytkownikom
    2. konwersję bazy danych z wcześniejszej wersji Accessa
    3. replikację danych
    4. defragmentację bazy danych
  183. Narzędzia administracyjne Accessa umożliwiają:

    1. automatyczne odtwarzanie danych po awarii dysku
    2. konwersję bazy danych z wcześniejszej wersji Accessa
    3. defragmentację bazy danych
    4. replikację danych
  184. Narzędzia administracyjne Accessa umożliwiają:

    1. replikację danych
    2. konwersję bazy danych z wcześniejszej wersji Accessa
    3. naprawę uszkodzonej bazy danych
    4. zarządzanie bazami danych Accessa w sieci lokalnej
  185. Narzędzia administracyjne Accessa umożliwiają:

    1. monitorowanie użytkowników
    2. szyfrowanie bazy danych
    3. defragmentację bazy danych
    4. konwersję bazy danych z wcześniejszej wersji Accessa
  186. Narzędzia administracyjne Accessa umożliwiają:

    1. ustalanie hasła dla bazy danych
    2. replikację danych
    3. konwersję bazy danych z bazy danych Oracle
    4. oddzielanie danych od interfejsu użytkownika
  187. Które z poniższych akcji mogą doprowadzić do przyśpieszenia działania aplikacji bazodanowej:

    1. zastosowanie Analizatora tabel bazy danych
    2. zastosowanie Analizatora wydajności bazy danych
    3. wykonanie kopii zapasowej
    4. usunięcie rysunków z ramek niezwiązanych
  188. Które z poniższych akcji mogą doprowadzić do przyśpieszenia działania aplikacji bazodanowej:

    1. zastosowanie Analizatora wydajności bazy danych
    2. zastosowanie Analizatora tabel bazy danych
    3. przekształcenie do formatu .mde
    4. usunięcie rysunków z ramek niezwiązanych
  189. Które z poniższych akcji mogą doprowadzić do przyśpieszenia działania aplikacji bazodanowej:

    1. wykonanie kopii zabezpieczającej
    2. usunięcie rysunków z ramek niezwiązanych
    3. zastosowanie Analizatora tabel bazy danych
    4. zastosowanie Analizatora wydajności bazy danych
  190. Które z poniższych akcji mogą doprowadzić do przyśpieszenia działania aplikacji bazodanowej:

    1. usunięcie niektórych indeksów
    2. zastosowanie Analizatora wydajności bazy danych
    3. usunięcie rysunków z ramek niezwiązanych
    4. założenie nowych indeksów
  191. Które z poniższych akcji mogą doprowadzić do przyśpieszenia działania aplikacji bazodanowej:

    1. zastosowanie Analizatora wydajności bazy danych
    2. zastąpienie kwerend jako źródła wierszy dla list przez instrukcje SELECT
    3. rozdzielenie jednej tabeli na dwie
    4. połączenie dwóch tabel w jedną
  192. W skład pakietu java.sql wchodzą:

    1. interfejs odpowiedzialny za nawiązanie połączenia z bazą danych,
    2. interfejs do zarządzania listą dostępnych sterowników
    3. klasa odpowiedzialna za nawiązanie połączenia z bazą danych,
    4. klasa zarządzająca listą dostępnych sterowników
  193. W skład pakietu java.sql wchodzą:

    1. klasa reprezentująca zbiór wyników zapytania,
    2. klasa reprezentująca instrukcję SQL,
    3. klasa reprezentująca połączenie z bazą danych,
    4. klasa reprezentująca formularz
  194. Jakie są metody klasy Statement:

    1. executeUpdate
    2. executeQuery
    3. next
    4. getString
  195. Jakie są metody klasy ResultSet:

    1. next
    2. executeUpdate
    3. executeQuery
    4. getString
  196. Jakie są metody klasy SQLException:

    1. executeQuery
    2. getSQLState
    3. println
    4. getString
  197. Metoda commit należy do klasy:

    1. ResultSet
    2. DriverManager
    3. Statement
    4. Connection
  198. Procedura związana z przyciskiem na formularzu DZIAŁY, którego kliknięcie spowoduje otworzenie formularza PRACOWNIK do dodawania nowego pracownika zawiera polecenie:

    1. DoCmd.GoToRecord , , acNewRec
    2. DoCmd.GoToRecord , , acPrevious
    3. DoCmd.OpenForm "PRACOWNIK", , ,"id_dzialu=DZIAŁY.id_dzialu"
    4. DoCmd.OpenForm "PRACOWNIK", , , ,acAdd
  199. W jakich miejscach można użyć wyrażenia Suma([Koszt]) (ang. Sum([Koszt])):

    1. w sekcji szczegółów formularza
    2. W Accsessie nie można użyć takiego zapytania
    3. w stopce formularza
    4. w klauzuli SELECT
  200. Parametry procedury przed aktualizacją to:

    1. Cancel
    2. NewData
    3. NewData i Response
    4. Brak parametrów
  201. W semistrukturalnym modelu danych dokument jest zbiorem:

    1. wierszy
    2. drzew
    3. tabel
    4. grafów
  202. Za pomocą operatora INNER JOIN można:

    1. utworzyć sumę dwóch tabel
    2. utworzyć złączenie wewnętrzne dwóch tabel
    3. utworzyć różnicę dwóch tabel
    4. utworzyć złączenie zewnętrzne dwóch tabel
  203. Jeżeli na formularzu do dodawania OSOBY chcemy nie dopuścić do możliwości wprowadzenia rekordu bez podanego nazwiska musimy oprogramować zdarzenie:

    1. po aktualizacji
    2. przy wartości spoza listy
    3. przed aktualizacją
    4. przy kliknięciu
  204. Poprawnym rozwiązaniem zagadnienia prezentacji na formularzu rekordów tabeli z możliwością jednoczesnego przeglądania rekordów z nimi powiązanych, pochodzących z innych tabel jest:

    1. wykorzystanie funkcji dLookUp stanowiącej źródło rekordów dla pola tekstowego, która dostarczy odpowiednie dane z innej tabeli
    2. wykorzystanie pola listy lub pola kombi
    3. użycie formularza z podformularzem
    4. zastosowanie dwu zsynchronizowanych formularzy
  205. Naturalną strukturą logiczną podziału danych w raporcie są:

    1. kolumny
    2. grupy
    3. wiersze
    4. strony
  206. Jakie operacje można wykonać na tabeli MS Access w widoku arkusz danych:

    1. dodać nową kolumnę
    2. dodać nowy wiersz
    3. zmienić typ danych
    4. usunąć wiersz
  207. Używając polecenia DoCmd można

    1. Przejąć do nowego rekordu
    2. Wyświetlić komunikat
    3. Sprawdzić czy dane pole na formularzu nie zawiera wartości Null
    4. Wykonać zapytanie SQL
  208. Jeżeli na formularzu DZIAŁY umieścimy przycisk do usuwania bieżącego działu wraz ze wszystkimi jego pracownikami to musimy oprogramować zdarzenie:

    1. przed aktualizacją
    2. przy kliknięciu
    3. przy bieżącym
    4. po aktualizacji
  209. Jakie warstwy są wyróżnione w modelu aplikacji MSF:

    1. warstwa użytkowa
    2. warstwa biznesowa
    3. warstwa danych
    4. warstwa prezentacji
  210. Tabela (relacja) {Klucze - dużymi literami}. Dany schemat relacyjny Pracownik (DOWOD_OSOBISTY, Nazwisko, Adres_Prac, Nr_Działu, Nazwa_Działu), z zależnościami funkcyjnymi F = { Dowod_Osobisty -> Nazwisko, Dowod_Osobisty -> Adres_Prac, Dowod_Osobisty -> Nr_Działu, Nr_Działu -> Nazwa_Działu} jest w:

    1. postaci B-C
    2. trzeciej postaci normalnej
    3. pierwszej postaci normalnej
    4. drugiej postaci normalnej
  211. Tabela (relacja) {Klucze - dużymi literami}. Student (NR_LEGITYMACJI, KURS, HOBBY) jest w:

    1. pierwszej postaci normalnej
    2. postaci B-C
    3. szóstej postaci normalnej
    4. trzeciej postaci normalnej
  212. Parametry procedury przy kliknięciu to:

    1. Cancel
    2. Brak parametrów
    3. NewData
    4. NewData i Response
  213. Obiekty, której klasy reprezentują wynik działania instrukcji SELECT w ADO.NET:

    1. RecordSet
    2. ResultSet
    3. DataSet
    4. OCIFetchInto
  214. Parametry procedury przy bieżącym to:

    1. Brak parametrów
    2. Cancel
    3. NewData
    4. NewData i Response
  215. Możliwość dopisania nowego rekordu do tabeli stanowiącej źródło rekordów pola kombi (combo box) wymaga obsłużenia zdarzenia (event)

    1. „przed aktualizacją” (before update)
    2. „przy wartości spoza listy” (not on list)
    3. „przy kliknięciu” (on click)
    4. „przy bieżącym” (on current)
  216. Używając polecenia DoCmd można:

    1. Wykonać kwerendę
    2. Przejąć do nowego rekordu
    3. Wprowadzić ową wartość do pola listy
    4. Sprawdzić czy dane pole na formularzu nie zawiera wartości Null
  217. Metody obiektu DoCmd obsługują:

    1. sterowanie otwieraniem i zamykaniem obiektów posiadających interfejs graficzny (formularze, raporty)
    2. przechodzenie do wybranych rekordów
    3. uruchamianie poleceń SQL z poziomu kodu VBA
    4. sterowanie położeniem i rozmiarem formularzy
  218. Które ze sformułowań są prawdziwe dla związku nieidentyfikującego w Erwinie:

    1. jest oznaczany linią ciągłą
    2. jest oznaczany za pomocą rombu po stronie „jeden”
    3. jest oznaczany linią przerywaną
    4. nie wchodzi w skład jednoznacznego identyfikatora encji po stronie „wiele”
  219. Które sformułowania są prawdziwe dla związku identyfikującego w Erwinie:

    1. jest oznaczany za pomocą litery P po stronie „jeden”
    2. wchodzi w skład jednoznacznego identyfikatora encji po stronie „wiele”
    3. jest oznaczany linią ciągłą
    4. jest oznaczany linią przerywaną
  220. Więzy referencyjne dotyczą w Erwinie:

    1. wiązania wartości zmiennej podstawienia w czasie kompilacji
    2. wykonywania operacji INSERT, DELETE i UPDATE na powiązanych rekordach
    3. zależności wartości atrybutu od klucza
    4. używania odnośników dla kolumn kluczy obcych
  221. W Erwinie czarne kółko stawia się na linii związku:

    1. jednoznacznego
    2. jednojednoznacznego
    3. wieloznacznego
    4. podkategorii
  222. W Erwinie encja niezależna to:

    1. encja, której jednoznaczny identyfikator nie zawiera klucza obcego
    2. encja niepołączona związkami z żadnymi innymi encjami
    3. encja, której jeden ze związków jest identyfikujący.
    4. encja, której wszystkie związki są nieidentyfikujące
  223. W Erwinie encja zależna to:

    1. encja, której jeden ze związków jest identyfikujący.

    2. encja, której jednoznaczny identyfikator zawiera przy najmniej jeden klucz obcy
    3. encja, której wszystkie związki są nieidentyfikujące
    4. encja, której jednoznaczny identyfikator zawiera same klucze obce
  224. Dana jest tabela Osoby(Imie, Nazwisko, Zarobki). Które z następujących instrukcji są składniowo poprawnymi instrukcjami SQL w Oracle:

    1. DELETE FROM Osoby WHERE USER=’KOWALSKI’;
    2. SELECT Osoby.Nazwisko, Osoby.Imie, Osoby.Zarobki WHERE Osoby.Zarobki >1000;
    3. INSERT INTO Osoby VALUES (‘Jan’, ‘Kowalski’, 2000) WHERE USER = ‘KOWALSKI’;
    4. UPDATE Osoby SET Nazwisko=USER;
  225. Dana jest tabela Osoby(Imie, Nazwisko, Zarobki). Które z następujących instrukcji są składniowo poprawnymi instrukcjami SQL w Oracle:

    1. INSERT INTO Osoby VALUES (‘Jan’, ‘Kowalski’, 2000) WHERE USER = ‘KOWALSKI’;
    2. UPDATE Osoby SET Nazwisko=USER;
    3. DELETE FROM Osoby WHERE ‘JANKOWSKI’=’KOWALSKI’;
    4. SELECT Osoby.Nazwisko, Osoby.Imie, Osoby.Zarobki FROM Osoby GROUP BY Osoby.Nazwisko;
  226. Dana jest tabela Osoby(Imie, Nazwisko, Zarobki). Które z następujących instrukcji są składniowo poprawnymi instrukcjami SQL w Oracle:

    1. DELETE FROM Osoby WHERE USER=’KOWALSKI’;
    2. UPDATE Osoby WHERE Nazwisko=’KOWALSKI’;
    3. INSERT INTO Osoby SELECT * FROM Osoby WHERE USER = ‘KOWALSKI’;
    4. SELECT Osoby.Nazwisko, Osoby.Imie, Osoby.Zarobki ORDER BY Osoby.Zarobki;
  227. Dana jest tabela Osoby(Imie, Nazwisko, Zarobki). Które z następujących instrukcji są składniowo poprawnymi instrukcjami SQL w Oracle:

    1. INSERT INTO Osoby SELECT Nazwisko, Imie FROM Osoby WHERE USER = ‘KOWALSKI’;
    2. DELETE FROM Osoby WHERE USER=’KOWALSKI’;
    3. UPDATE Osoby WHERE Nazwisko=’KOWALSKI’;
    4. SELECT Osoby.Nazwisko, Osoby.Imie, Osoby.Zarobki HAVING Osoby.Zarobki>1000;
  228. Dana jest tabela Osoby(Imie, Nazwisko, Zarobki). Które z następujących instrukcji są składniowo poprawnymi instrukcjami SQL w Oracle:

    1. UPDATE Osoby WHERE Nazwisko=’KOWALSKI’;
    2. DELETE FROM Osoby WHENEVER Osoby.Zarobki<1000;
    3. SELECT Osoby.Nazwisko, Osoby.Imie, Osoby.Zarobki FROM Osoby HAVING Osoby.Zarobki>1000;
    4. INSERT INTO Osoby SELECT * FROM Osoby WHERE Nazwisko = ‘KOWALSKI’;
  229. Dane są dwie tabele Osoby(Imie, Nazwisko, Zarobki, Id_działu) oraz Działy(Id_działu, Nazwa). Które z następujących instrukcji są poprawnymi instrukcjami SQL w Oracle:

    1. INSERT INTO Osoby(Imie, Nazwisko,Zarobki) VALUES (‘Jan’, ‘Kowalski’, 2000);
    2. UPDATE Osoby DELETE Nazwisko=USER;
    3. DELETE FROM Osoby WHERE Id_działu=(SELECT Id_działu FROM Działy WHERE Nazwa=’BUFET);
    4. SELECT Osoby.Nazwisko, Osoby.Imie, Osoby.Id_działu WHERE Działy.Nazwa=’PRAWNY’;
  230. Dane są dwie tabele Osoby(Imie, Nazwisko, Zarobki, Id_działu) oraz Działy(Id_działu, Nazwa). Które z następujących instrukcji są poprawnymi instrukcjami SQL w Oracle:

    1. DELETE FROM Osoby, Działy WHERE Osoby.Nazwisko=’KOWALSKI’ AND Działy.Nazwa=’KASA’;
    2. SELECT Osoby.Nazwisko, Działy.Nazwa FROM Osoby, Działy WHERE Osoby.Id_działu=Działy.Id_działu GROUP BY Osoby.Nazwisko;
    3. UPDATE Osoby SET Id_działu=NULL;
    4. INSERT INTO Osoby VALUES (‘Jan’, ‘Kowalski’, 2000) WHERE Osoby.Id_działu = 23;
  231. Dane są dwie tabele Osoby(Imie, Nazwisko, Zarobki, Id_działu) oraz Działy(Id_działu, Nazwa). Które z następujących instrukcji są poprawnymi instrukcjami SQL w Oracle:

    1. INSERT INTO Osoby VALUES (‘Jan’, ‘Kowalski’, 2000) WHERE Osoby.Id_działu = 23;
    2. SELECT Osoby.Nazwisko, COUNT(Działy.Nazwa) FROM Osoby, Działy WHERE Osoby.Id_działu=Działy.Id_działu GROUP BY Osoby.Nazwisko;
    3. DELETE FROM Osoby, Działy WHERE Osoby.Nazwisko=’KOWALSKI’ AND Działy.Nazwa=’KASA’ AND Osoby.Id_działu=Działy.Id_działu;
    4. UPDATE Osoby SET Id_działu=NULL WHERE COUNT(*)<5;
  232. Dane są dwie tabele Osoby(Imie, Nazwisko, Zarobki, Id_działu) oraz Działy(Id_działu, Nazwa). Które z następujących instrukcji są poprawnymi instrukcjami SQL w Oracle:

    1. DELETE FROM Osoby, Działy WHERE Osoby.Nazwisko=’KOWALSKI’ AND Działy.Nazwa=’KASA’ AND Osoby.Id_działu=Działy.Id_działu;
    2. SELECT Osoby.Nazwisko, COUNT(Działy.Nazwa) FROM Osoby, Działy WHERE Osoby.Id_działu=Działy.Id_działu GROUP BY Osoby.Nazwisko HAVING COUNT(Id_działu)<2;
    3. INSERT INTO Osoby VALUES (‘Jan’, ‘Kowalski’, 2000) WHERE Osoby.Id_działu = 23;
    4. UPDATE Osoby SET Id_działu=NULL WHERE 5>(SELECT COUNT(*) FROM Działy);
  233. Dane są dwie tabele Osoby(Imie, Nazwisko, Zarobki, Id_działu) oraz Działy(Id_działu, Nazwa). Które z następujących instrukcji są poprawnymi instrukcjami SQL w Oracle:

    1. INSERT INTO Osoby VALUES (‘Jan’, ‘Kowalski’, 2000);
    2. SELECT Osoby.Nazwisko, Działy.Nazwa FROM Osoby, Działy WHERE Osoby.Id_działu=Działy.Id_działu GROUP BY Osoby.Nazwisko HAVING COUNT(Działy.Id_działu)<2;
    3. DELETE FROM Osoby WHERE Osoby.Nazwisko=’KOWALSKI’ AND Działy.Id_działu=22;
    4. UPDATE Osoby SET Id_działu=NULL WHERE 5>(SELECT COUNT(*) FROM Działy);
  234. Wskazać poprawne zapytanie SQL znajdujące pracowników zarabiających minimalną pensję na ich stanowiskach pracy.

    1. SELECT ename, job, sal FROM emp
      WHERE( sal,job) in (SELECT MIN(sal),job FROM emp GROUP BY job );
    2. SELECT ename, job, sal FROM emp
      WHERE sal = (SELECT MIN(sal)FROM emp GROUP BY job );
    3. SELECT ename, job, sal FROM emp e
      WHERE sal = (SELECT MIN(sal)FROM emp WHERE job = e.job);
    4. SELECT ename, job, MIN(sal) FROM emp GROUP BY job;
  235. Wskazać poprawne zapytanie SQL znajdujące dla każdego departamentu ostatnio zatrudnionych pracowników.

    1. SELECT deptno, ename, hiredate FROM emp
      WHERE hiredate =
      (SELECT MAX(hiredate) FROM emp GROUP BY deptno);
    2. SELECT deptno, ename, hiredate FROM emp
      WHERE (hiredate, deptno) IN
      (SELECT MAX(hiredate), deptno FROM emp GROUP BY deptno);
    3. SELECT deptno, ename, hiredate FROM emp e
      WHERE (hiredate,) =
      (SELECT MAX(hiredate) FROM emp WHERE deptno=e.deptno GROUP BY deptno);
    4. SELECT deptno, ename, MAX(hiredate) FROM emp
      GROUP BY deptno;
  236. Wskazać poprawne zapytanie SQL znajdujące pracowników o najniższych zarobkach w ich działach.

    1. SELECT ename, deptno, sal FROM emp e WHERE sal =
      (SELECT MIN(sal)FROM emp WHERE deptno = e. deptno);
    2. SELECT ename MIN(sal), deptno FROM emp GROUP BY deptno)
    3. SELECT ename, sal, deptno FROM empWHERE sal IN
      (SELECT MIN(sal)FROM empGROUP BY deptno)
    4. SELECT ename, sal, deptno FROM emp WHERE (sal, deptno) IN
      (SELECT MIN(sal), deptno FROM empGROUP BY deptno);
  237. Wskazać poprawne zapytanie SQL znajdujące pracowników, których zarobki są wyższe od pensji każdego pracownika z departamentu 30.

    1. SELECT ename, sal, job, deptno FROM emp WHERE sal> ANY
      (SELECT DISTINCT sal FROM emp WHERE deptno = 30);
    2. SELECT ename, sal, job, deptno FROM emp WHERE sal>
      (SELECT Min( sal) FROM emp WHERE deptno = 30);
    3. SELECT ename, sal, job, deptno FROM emp WHERE sal> ALL
      (SELECT DISTINCT sal FROM emp WHERE deptno = 30);
    4. SELECT ename, sal, job, deptno FROM emp WHERE sal>
      (SELECT Max( sal) FROM emp WHERE deptno = 30);
  238. Wskazać poprawne zapytanie SQL znajdujące stanowiska pracy występujące w działach 10 lub 20.

    1. SELECT DISTINCT job FROM emp WHERE deptno = 10 INTERSECT SELECT DISTINCT job FROM emp WHERE deptno = 20
    2. SELECT DISTINCT job FROM emp WHERE deptno = 10 OR deptno = 20
    3. SELECT DISTINCT job FROM emp WHERE deptno = 10 AND deptno = 20
    4. SELECT DISTINCT job FROM emp WHERE deptno = 10 UNION SELECT DISTINCT job FROM emp WHERE deptno = 20
  239. Wskazać poprawne zapytanie SQL znajdujące stanowiska pracy występujące zarówno w dziale 10 jak i w dziale 20.

    1. SELECT DISTINCT job FROM emp WHERE deptno = 10 AND deptno = 20
    2. SELECT DISTINCT job FROM emp WHERE deptno = 10 UNION SELECT DISTINCT job FROM emp WHERE deptno = 20
    3. SELECT DISTINCT job FROM emp WHERE deptno = 10 INTERSECT SELECT DISTINCT job FROM emp WHERE deptno = 20
    4. SELECT DISTINCT job FROM emp WHERE deptno = 10 OR deptno = 20
  240. Wskazać poprawne zapytanie SQL znajdujące pracowników, którzy zarabiają mniej od swoich kierowników.

    1. SELECT e.ename prac_name, e.sal prac_sal, m.ename kier_name, m.sal kier_sal
      FROM emp e, emp m
      WHERE e.mgr = m.mgr AND e.sal < m.sal
    2. SELECT e.ename prac_name, e.sal prac_sal, m.ename kier_name, m.sal kier_sal
      FROM emp e, emp m
      WHERE e.mgr = m.empno AND e.sal < m.sal
    3. SELECT e.ename prac_name, e.sal prac_sal, m.ename kier_name, m.sal kier_sal
      FROM emp e, emp m
      WHERE e.mgr = m.empno AND m.sal < e.sal
    4. SELECT e.ename prac_name, e.sal prac_sal, m.ename kier_name, m.sal kier_sal
      FROM emp e, emp m
      WHERE e.mgr = m.mgr AND m.sal < e.sal
  241. Wskazać poprawne zapytanie SQL znajdujące średnie zarobki tylko tych departamentów, które zatrudniają więcej niż trzech pracowników.

    1. SELECT deptno, AVG(sal) FROM emp GROUP BY deptno HAVING COUNT (*) > 3;
    2. SELECT deptno, AVG(sal) FROM emp GROUP BY deptno WHERE COUNT (*) > 3;
    3. SELECT deptno, AVG(sal) FROM emp WHERE COUNT (*) > 3;GROUP BY deptno
    4. SELECT deptno, AVG(sal) FROM emp HAVING COUNT (*) > 3;GROUP BY deptno
  242. Wskazać poprawne zapytanie SQL znajdujące stanowiska, na których średni zarobek wynosi 3000 lub więcej.

    1. SELECT job, AVG(sal) FROM emp GROUP BY job WHERE AVG (sal) > =3000;
    2. SELECT job, AVG(sal) FROM emp WHERE AVG (sal) > =3000 GROUP BY job;
    3. SELECT job, AVG(sal) FROM emp GROUP BY job HAVING AVG (sal) > =3000;
    4. SELECT job, AVG(sal) FROM emp HAVING AVG (sal) > =3000GROUP BY job;
  243. Wskazać poprawne zapytanie SQL znajdujące departamenty zatrudniające powyżej trzech pracowników

    1. SELECT deptno, COUNT(*) FROM emp WHERE COUNT (*) > 3
      GROUP BY deptno;
    2. SELECT deptno, COUNT(*) FROM emp HAVING COUNT (*) > 3
      GROUP BY deptno;
    3. SELECT deptno, COUNT(*) FROM emp GROUP BY deptno
      WHERE COUNT (*) > 3;
    4. SELECT deptno, COUNT(*) FROM emp GROUP BY deptno
      HAVING COUNT (*) > 3;
  244. Wskazać poprawne zapytanie SQL znajdujące ilość pracowników w dziale mającym siedzibę w DALLAS.

    1. SELECT COUNT (*) FROM emp, dept WHERE dept.loc = ‘DALLAS’ AND emp.deptno = dept.deptno GROUP BY dept,deptno;
    2. SELECT COUNT (*) FROM emp, dept WHERE dept.loc = ‘DALLAS’ GROUP BY dept,deptno;
    3. SELECT COUNT (*) FROM emp WHERE deptno = (SELECT deptno FROM dept WHERE .loc = ‘DALLAS’)
    4. SELECT COUNT (*) FROM emp, dept WHERE emp.deptno = dept.deptno GROUP BY dept,deptno HAVING dept.loc = ‘DALLAS’;
  245. Wskazać poprawne zapytanie SQL znajdujące średni zarobek pracowników z drugiej klasy zarobkowej.

    1. SELECT AVG(sal ) FROM emp, salgradeWHERE.grade = 2
      AND sal > losal AND sal < hisal GROUP BY.grade
    2. SELECT AVG(sal ) FROM emp, salgradeWHERE.grade = 2
      AND sal BETWEEN losal AND hisal GROUP BY.grade
    3. SELECT AVG(sal ) FROM emp,WHERE. sal > (SELECT losal
      FROM salgradeWHERE.grade = 2) AND sal < SELECT hisal
      FROM salgradeWHERE.grade = 2)
    4. SELECT AVG(sal ) FROM emp, salgradeWHERE.grade = 2
      AND sal BETWEEN losal AND hisal ;
  246. Wskazać poprawne zapytanie SQL znajdujące trzech najlepiej zarabiających pracowników w firmie - ich nazwiska i pensje.

    1. SELECT ename, sal FROM emp e WHERE 3 >
      (SELECT count (*) FROM emp WHERE e.sal < sal);
    2. SELECT ename, sal FROM emp e GROUP BY.deptno HAVING count(*)<3
    3. SELECT ename, sal FROM emp e WHERE count(*)<3
  247. Które mechanizmy wchodzą w skład oprogramowania strony serwera bazy danych:

    1. deklaratywne więzy spójności
    2. formularze
    3. wyzwalacze wierszowe
    4. obiekty OCX
  248. Wśród więzów spójności encji znajdują się:

    1. więzy klucza obcego
    2. zdarzenia formularzowe,
    3. więzy klucza głównego
    4. więzy CHECK
  249. Wśród więzów spójności encji znajdują się:

    1. blokady
    2. więzy klucza jednoznacznego
    3. więzy klucza obcego
    4. więzy NOT NULL
  250. Wśród więzów spójności referencyjnej znajdują się:

    1. więzy klucza obcego,
    2. więzy NOT NULL
    3. więzy CHECK
    4. więzy klucza głównego,
  251. Do zapewnienia więzów spójności referencyjnej służą:

    1. klauzula REFERENCES,
    2. indeksy
    3. wyzwalacze
    4. klauzula CHECK
  252. Do zapewnienia więzów spójności encji służą:

    1. indeksy
    2. klauzula CHECK
    3. klauzula REFERENCES
    4. wyzwalacze
  253. Które akcje referencyjne są dostępne w Oracle:

    1. DEFAULT
    2. CASCADE
    3. NULLIFY,
    4. RESTRICTED,
  254. SQL*Plus stanowi:

    1. klient korzystający z serwera bazy danych
    2. język interakcyjnych poleceń do bazy danych,
    3. część serwera aplikacji Oracle,
    4. część serwera bazy danych,
  255. Deklaracja VARIABLE Klient VARCHAR2(30) jest częścią:

    1. SQL*Plus
    2. prekompilatora do języka C
    3. SQL
    4. PL/SQL
  256. Instrukcja ACCEPT Klient PROMPT „Podaj nazwisko klienta: „ jest częścią:

    1. SQL
    2. prekompilatora do języka C
    3. SQL*Plus
    4. PL/SQL
  257. W bloku PL/SQL występują

    1. instrukcje SQL
    2. deklaracje klas
    3. instrukcje SQL*Plus
    4. sekcja wyjątków
  258. Wśród instrukcji występujących w bloku PL/SQL mogą się znaleźć

    1. instrukcje SQL*Plus
    2. instrukcja CREATE TABLE
    3. deklaracje zmiennych
    4. instrukcja COMMIT
  259. Wśród instrukcji występujących w bloku PL/SQL mogą się znaleźć

    1. instrukcja ROLLBACK
    2. instrukcja SET SERVEROUTPUT ON
    3. instrukcja CREATE TABLE
    4. instrukcja DBMS_OUTPUT.PUT_LINE(‘Początek transakcji’),
  260. Wśród instrukcji występujących w bloku PL/SQL mogą się znaleźć:

    1. instrukcja ROLLBACK
    2. instrukcja CREATE TABLE
    3. instrukcja SELECT Table_Name FROM User_Tables
    4. instrukcja warunkowa
  261. Wśród instrukcji występujących w bloku PL/SQL mogą się znaleźć

    1. instrukcja SELECT * FROM Osoby
    2. deklaracje wyjątków
    3. podniesienie wyjątku
    4. instrukcja ROLLBACK
  262. Kursor w PL/SQL jest to:

    1. rodzaj procedury
    2. narzędzie do podnoszenia wyjątków.
    3. obszar roboczy używany do wykonania instrukcji SQL
    4. nazwana instrukcja SQL
  263. Czy definicja kursora w PL/SQL może dotyczyć instrukcji:

    1. DELETE
    2. UPDATE
    3. INSERT
    4. SELECT
  264. Nazwa kursora może się pojawić w następujących kontekstach:

    1. EXIT WHEN nazwa_kursora%NOTFOUND
    2. OPEN nazwa_kursora
    3. GOTO nazwa_kursora
    4. SELECT nazwa_kursora,
  265. Klauzula WHERE CURRENT OF nazwa_kursora może wystąpić w instrukcji:

    1. SELECT
    2. UPDATE
    3. INSERT
    4. DELETE
  266. Nazwa wyjątku może się pojawić w następujących kontekstach;

    1. w instrukcji RAISE
    2. w definicji kursora,
    3. w instrukcji przypisania
    4. po słowie kluczowym WHEN
  267. Trigger (wyzwalacz) tabelowy może zostać uruchomiony:

    1. bez związku z operacjami na tabeli
    2. przed operacją na tabeli
    3. po operacji na tabeli
    4. przed i po operacji na tabeli
  268. Dla każdej tabeli można określić

    1. maksymalnie 12 wyzwalaczy
    2. maksymalnie 12 typów wyzwalaczy
    3. dowolną ilość wyzwalaczy
    4. maksymalnie 2 typy wyzwalaczy
  269. Polecenia ROLLBACK i COMMIT dotyczą poleceń SQL

    1. tylko INSERT, UPDATE, SELECT, DELETE
    2. tylko INSERT, UPDATE, SELECT
    3. wszystkich poleceń SQL zmieniających zawartość tabel
    4. tylko SELECT, INSERT, UPDATE, SELECT, DELETE
  270. W PL/SQL wynik działania instrukcji SELECT może zostać zapisany w postaci

    1. zmiennej
    2. kursora
    3. tabeli
    4. perspektywy
  271. Klauzula „DECLARE Dane_Osoby Osoba%ROWTYPE” jest w PL/SQL

    1. deklaracją nowego typu zmiennej
    2. deklatracją nowego rekordu
    3. deklaracją zmiennej
    4. deklaracją zmiennej wraz z definicją jej typu
  272. Kursor w PL/SQL to

    1. funkcja debuggera
    2. rodzaj procedury
    3. typ zmiennej
    4. obiekt o określonych właściwościach i metodach
  273. Instrukcja FETCH jest używana w kursorze PL/SQL w celu

    1. pobrania zawartości rekordu ze źródła danych
    2. pobrania zawartości rekordu ze źródła danych i przejścia do następnego rekordu
    3. przejścia do następnego rekordu i usunięcia poprzedniego rekordu
    4. przejścia do następnego rekordu
  274. Funkcja NVL służy do

    1. Zamiany wartości zmiennej z „NULL” na podaną w argumencie wartość
    2. Zamiany napotkanej w tabeli wartości „NULL” na zero
    3. Zamiany napotkanej w tabeli wartości z „NULL” na podaną w argumencie wartość
    4. Zamiany wartości podanej w argumencie zmiennej lub komórki perspektywy z „NULL” na podaną w drugim argumencie wartość
  275. Użycie klauzuli UNQUE w deklaracji pola tabeli instrukcji CREATE TABLE oznacza, że:

    1. w tym polu nie może pojawić się wartość NULL
    2. w żadnym innym polu tej tabeli nie można użyć klauzuli UNIQUE
    3. wartości w tym polu nie mogą się powtarzać
    4. na tej kolumnie (polu) zostanie automatycznie zalozony indeks
  276. Użycie klauzuli PRIMARY KEY deklaracji pola tabeli instrukcji CREATE TABLE powoduje, że:

    1. To pole staje się polem klucz głównego
    2. W żadnym innym polu tej tabeli nie może zostać użyta klauzula PRIMARY KEY
    3. W polu yum nie może wystąpić wartość „NULL”
    4. Na tej kolumnie (polu) zostanie automatycznie założony indeks
  277. Perspektywa (View) w PL/SQL

    1. Może zostać użyta tak, jak by była tabelą np. w instrukcji SELECT, INSERT, UPDATE
    2. Jest obiektem utworzonym w oparciu o instrukcję SELECT
    3. Jest obiektem przechowującym rekordy wybrane poleceniem SELECT
    4. Wiersze (rekordy) perspektywy nie są przechowywane w bazie danych
  278. Instrukcja SELECT Table_Name FROM User_Tables

    1. Zwraca nazwy tabel utworzonych przez użytkownika
    2. Zwraca nazwy tabel znajdujących się w obszarze tabel użytkownika
    3. Wypisuje nazwy kolumn z tabeli User_Tables
    4. Wypisuje wszystkie rekordy z perspektywy User_Tables
  279. Sekwencja (SEQUENCE) to

    1. Typ zmiennej w PL/SQL której użycie generuje autonumerację rekordów tabeli
    2. Obiekt PL/SQL przechowujący procedury, funkcje i wyzwalacze
    3. Obiekt przechowywyany w bazie danych, służący do generowania kluczy głównych i jednozancznych
    4. Ciąg instrukcji SQL
  280. Instrukcja COMMIT

    1. Dokonuje trwałej zmiany w zawartości table bazy danych
    2. Dotyczy wszystkich poleceń SELECT, INSERT, UPDATE albo DELETE wydanych od ostatniego polecenia ROLLBACK
    3. Dotyczy ostatnio wydanego polecenia SELECT, UPDATE albo DELETE
    4. Wszystkich poleceń INSERT, UPDATE albo DELETE wydanych od ostatniego polecenia COMMIT albo ROLLBACK
  281. Instrukcja CREATE PROCEDURE może się pojawić:

    1. .w wyzwalaczu
    2. w innej procedurze
    3. w SQL*Plusie,
    4. w bloku PL/SQL,
  282. Instrukcja CREATE FUNCTION może się pojawić:

    1. w SQL*Plusie,
    2. w innej funkcji,
    3. w bloku PL/SQL
    4. w wyzwalaczu.
  283. Instrukcja CREATE TRIGGER może się pojawić:

    1. w innym wyzwalaczu
    2. w SQL*Plusie
    3. w bloku PL/SQL,
    4. w procedurze
  284. Instrukcja CREATE PACKAGE może się pojawić:

    1. w bloku PL/SQL,
    2. w innym pakiecie,
    3. w skrypcie SQL*Plus,
    4. w wyzwalaczu
  285. Instrukcja CREATE PACKAGE BODY może się pojawić:

    1. w bloku PL/SQL,
    2. w skrypcie SQL*Plus,
    3. w wyzwalaczu
    4. w pakiecie
  286. W wyzwalaczu można:

    1. na ekranie użytkownika formularza wypisać ostrzeżenie
    2. utworzyć nową tabelę
    3. poprosić użytkownika o podanie wartości zmiennej,
    4. sprawdzić czy wartości wstawiane do tabeli są poprawne
  287. W wyzwalaczu można

    1. utworzyć nową tabelę.
    2. na ekranie użytkownika wypisać komunikat o błędzie,
    3. poprosić użytkownika o podanie hasła
    4. porównać ze sobą nową i starą wartość w kolumnie przy UPDATE
  288. W wyzwalaczu można:

    1. sprawdzić czy wartości wstawiane do tabeli są poprawne
    2. utworzyć nową tabelę.
    3. użyć instrukcji COMMIT,
    4. nie dopuścić do wprowadzenia zmian
  289. W wyzwalaczu można:

    1. sprawdzić która jest godzina,
    2. utworzyć nową tabelę
    3. do kolumny klucza głównego tworzonego wiersza wygenerować nową wartość
    4. poprosić użytkownika o podanie wartości zmiennej,
  290. W wyzwalaczu można:

    1. sprawdzić czy w danej kolumnie wstawianego wiersza występuje NULL
    2. zrealizować akcję referencyjną NULLIFY
    3. przekazać informację o błędzie do aplikacji klienta,
    4. utworzyć nowy wyzwalacz
  291. Obiektowa baza danych w Oracle obejmuje:

    1. kolekcje
    2. wielowymiarowość
    3. typy obiektowe,
    4. dziedziczenie
  292. Obiektowa baza danych w Oracle obejmuje:

    1. tabele zagnieżdżone
    2. perspektywy obiektowe
    3. hermetyzację obiektów,
    4. transformację STAR
  293. W kolumnach bazy danych Oracle można przechowywywać

    1. duże obiekty znakowe,
    2. zagnieżdżone tabele
    3. wskaźniki do obiektów
    4. duże obiekty binarne
  294. Czy są takie instrukcje w Oracle:

    1. CREATE TYPE,
    2. CREATE SERVLET
    3. CREATE CLASS,
    4. CREATE METHOD
  295. W bazie danych Oracle można zmieniać zawartość następujących typów obiektów:

    1. BFILE
    2. BLOB
    3. NCLOB
    4. CLOB
  296. Standard SQL określa następujące interfejsy programistyczne:

    1. PL/SQL,
    2. Java
    3. osadzony SQL.
    4. moduły
  297. Standard SQL określa następujące interfejsy programistyczne:

    1. moduły
    2. PL/SQL
    3. osadzony SQL
    4. Interfejs Poziomu Wywołań CLI,
  298. Standard SQL określa następujące interfejsy programistyczne:

    1. ODBC
    2. osadzony SQL,
    3. JDBC
    4. Interfejs Poziomu Wywołań CLI,
  299. Osadzanie instrukcji SQL w interfejsie osadzonego SQL dotyczy:

    1. cache serwera bazy danych,
    2. słownika danych
    3. PL/SQL.
    4. języka programowania
  300. Instrukcje osadzonego SQL są poprzedzane słowem kluczowym:

    1. EXEC SQL
    2. EXEC
    3. DO
    4. BEGIN
  301. Instrukcja „SQLExecDirect(hstmt, (SQLCHAR *) sqlsource, SQL_NTS)” dotyczy języka:

    1. ASP
    2. Interfejsu Poziomu Wywołań
    3. osadzonego SQL,
    4. PL/SQL,
  302. Interfejs JDBC może być używany w:

    1. serwletach
    2. apletach
    3. kodzie składowanym w bazie danych,
    4. programach aplikacyjnych
  303. W JDBC zbiór wyników zapytania znajduje się na obiekcie klasy:

    1. QuerySet
    2. ResultSet
    3. Rowset
    4. RecordSet
  304. W zapytaniu „SELECT HelloWorld() FROM Dual;” identyfikator HelloWorld może oznaczać:

    1. funkcję PL/SQL związaną z metodą klasy Java;
    2. klasę Java;
    3. procedurę PL/SQL.
    4. funkcję PL/SQL;
  305. Jako obiekty bazy danych Oracle można przechowywać kod języków:

    1. PL/SQL
    2. C
    3. Java
    4. VisualBasic
  306. Aplikacja wykonywana za pomocą internetowego modułu PLSQL wykorzystuje:

    1. serwer WWW Apache;
    2. powiązania ODBC
    3. powiązania JDBC.
    4. powiązania bazodanowe
  307. Aplikacja wykonywana za pomocą internetowego modułu PLSQL wykorzystuje:

    1. powiązania bazodanowe
    2. procedury PL/SQL
    3. transformację STAR
    4. migawki
  308. Aplikacja wykonywana za pomocą Internet Information Servera wykorzystuje:

    1. powiązania bazodanowe,
    2. wielowymiarowość
    3. ODBC
    4. skrypty Visual Basica.
  309. Aplikacja ASP jest przechowywana jako:

    1. biblioteka DLL
    2. plik binarny
    3. plik tekstowy
    4. procedura w bazie danych
  310. W internetowej aplikacji PL/SQL przy dostępie do danych w bazie danych wykorzystuje się:

    1. kursor
    2. protokół HTTP
    3. metodę GET
    4. instrukcję SELECT
  311. Serwlet jest to:

    1. rodzaj sterownika JDBC.
    2. obiekt klasy HttpServlet,
    3. aplet przechowywany po stronie serwera aplikacji,
    4. metoda klasy HttpServlet,
  312. Serwlet przy dostępie do danych w bazie danych wykorzystuje:

    1. protokół HTTP
    2. serwer WWW Apache
    3. powiązania bazodanowe,
    4. powiązania JDBC.
  313. Programista aplikacji internetowej w postaci serwletu opracowuje kod metod:

    1. HttpServletRequest
    2. doGet
    3. doPost
    4. HttpServletResponse
  314. Które metody dotyczą zachowania spójności danych przy współbieżnym dostępie:

    1. autoryzowanie dostępu
    2. blokowanie optymistyczne
    3. blokowanie pesymistyczne
    4. przyznawanie uprawnień do obiektów w bazie danych
  315. Które metody dotyczą możliwości odtworzenia danych po awarii dysku:

    1. dziennik
    2. kopia zapasowa
    3. repliki
    4. udostępnienie danych na stronach WWW
  316. Które metody dotyczą ochrony danych przed nieautoryzowanym dostępem:

    1. przyznawanie uprawnień do wykonywania operacji na obiektach
    2. słownik danych (metadane)
    3. wprowadzenie kont i haseł
    4. kopia zapasowa
  317. Własność szeregowalności transakcji oznacza:

    1. współbieżną realizację transakcji tak jakby były one wykonywane jedna po drugiej
    2. ustalenie priorytetu wykonywania transakcji
    3. konieczność specyfikowania kolejności wykonywania transakcji
    4. wymuszenie na systemie szeregowego wykonywania transakcji
  318. Dane słownika danych (metadane) są przechowywane w relacyjnej bazie danych:

    1. w specjalnym pliku binarnym w tym samym katalogu co pliki systemu zarządzania bazą danych
    2. nie muszą być przechowywane w bazie danych
    3. w specjalnej bazie danych (budowanej przez administratora
    4. w specjalnych tabelach w tej samej bazie danych
  319. Do odtworzenia stanu bazy danych po awarii procesu użytkownika służą:

    1. kopia zapasowa.
    2. dziennik powtórzeń
    3. pliki śladu
    4. segmenty wycofań
  320. Do odtworzenia stanu bazy danych po awarii procesu serwera służą:

    1. pliki śladu,
    2. dziennik powtórzeń
    3. segmenty wycofań
    4. kopia zapasowa
  321. Do odtworzenia stanu bazy danych po awarii dysku z danymi służą

    1. kopia zapasowa
    2. pliki śladu,
    3. dziennik powtórzeń
    4. segmenty wycofań
  322. Przy otwieraniu bazy danych przy powtórnym włączeniu komputera po nagłej awarii zasilania są używane:

    1. dziennik powtórzeń
    2. segmenty wycofań
    3. pliki śladu
    4. kopia zapasowa
  323. Rezerwowa baza danych pracująca w trybie STANDBY otrzymuje z głównej bazy danych:

    1. pliki z danymi
    2. dziennik powtórzeń
    3. zarchiwizowany dziennik powtórzeń
    4. nic nie otrzymuje.
  324. Poziom izolacji transakcji READ UNCOMMITED obejmuje następujące własności:

    1. nie-powtarzalny odczyt,
    2. fantomy
    3. brak traconych modyfikacji
    4. nie-zatwierdzony odczyt,
  325. Poziom izolacji transakcji READ COMMITED obejmuje następujące własności:

    1. nie-zatwierdzony odczyt,
    2. fantomy
    3. brak traconych modyfikacji,
    4. nie-powtarzalny odczyt,
  326. Poziom izolacji transakcji REPEATABLE READ obejmuje następujące własności:

    1. nie-powtarzalny odczyt,
    2. fantomy
    3. nie-zatwierdzony odczyt
    4. brak traconych modyfikacji
  327. Poziom izolacji transakcji SERIALIZABLE obejmuje następujące własności:

    1. nie-zatwierdzony odczyt,
    2. brak traconych modyfikacji,
    3. fantomy
    4. nie-powtarzalny odczyt,
  328. Domyślny poziom izolacji w Oracle obejmuje następujące własności:

    1. fantomy
    2. nie-zatwierdzony odczyt
    3. brak traconych modyfikacji,
    4. nie-powtarzalny odczyt,
  329. Przy normalnym otwieraniu bazy danych system korzysta z informacji zapisanych w:

    1. pliku inicjalizacyjnym instancji.
    2. pliku śladu,
    3. pliku kontrolnym
    4. dzienniku powtórzeń
  330. Które mechanizmy są używane do zapewnienia wielowersyjności w bazie danych:

    1. segmenty wycofań
    2. dziennik powtórzeń
    3. kopia zapasowa
    4. pliki śladu
  331. Które mechanizmy są używane w bazie danych przy wykonywaniu transakcji typu READ ONLY

    1. dziennik powtórzeń
    2. pliki śladu
    3. segmenty wycofań
    4. kopia zapasowa
  332. Które mechanizmy są używane do zapewnienia spójności bazy danych w środowisku współbieżnie wykonywanych transakcji:

    1. blokady
    2. perspektywy
    3. wielowersyjność
    4. role
  333. Przy wykonywaniu operacji ROLLBACK są wykorzystywane:

    1. dziennik powtórzeń
    2. pliki śladu
    3. segmenty wycofań
    4. kopia zapasowa
  334. Terminy atomowość-spójność-izolacja-trwałość oznaczane skrótem ACID dotyczą:

    1. modelu wykonywania pojedynczej instrukcji SQL,
    2. modelu sprawdzania więzów spójności.
    3. modelu wykonywania transakcji w bazie danych,
    4. modelu obliczeń w rozproszonej bazie danych,
  335. Czy jest prawdą:

    1. Z jednej strony w puli buforów może korzystać tylko jeden użytkownik.
    2. Zmieniana strona jest natychmiast zapisywana na dysk.
    3. Z każdą stroną w puli buforów jest wiązany licznik odwołań i bit aktualizacji.
    4. Zawsze najlepszą strategią zastępowania stron jest LRU.
  336. Czy format stron z rekordami zmiennej długości zapewnia:

    1. Przesuwanie rekordów po stronie bez zmiany identyfikatora rekordu.
    2. Używanie zewnętrznych wskaźników do rekordu.
    3. Zamianę miejscami dwóch rekordów na stronie.
    4. Utrzymywanie spójnej puli wolnych miejsc.
  337. Indeks pogrupowany jest gdy:

    1. pozycje danych są podzielone na osobne partycje,
    2. pozycje danych indeksu z tą samą wartością klucza wyszukiwania znajdują się na tej samej stronie,
    3. rekordy danych i pozycje danych indeksu są w związku 1-1,
    4. uporządkowanie zapisu rekordów danych jest takie samo jak uporządkowanie zapisu pozycji danych indeksu.
  338. Indeks na B+ drzewie zapewnia:

    1. realizację zapytań zakresowych względem wartości klucza wyszukiwania
    2. aktualizację wartości klucza wyszukiwania.
    3. możliwość wypisywania pozycji danych indeksu w kolejności uporządkowanej względem wartości klucza wyszukiwania
    4. realizację zapytań równościowych względem wartości klucza wyszukiwania
  339. Indeks haszowany zapewnia:

    1. możliwość wypisywania pozycji danych w kolejności uporządkowanej względem wartości klucza wyszukiwania,
    2. realizację zapytań zakresowych względem wartości klucza wyszukiwania,
    3. aktualizację wartości klucza wyszukiwania.
    4. możliwość wypisywania pozycji danych w kolejności uporządkowanej względem wartości klucza wyszukiwania,
  340. Sortowania w bazie danych używa się przy:

    1. wykonywaniu klauzuli DISTINCT,
    2. metodzie złączania Nested Loops Join.
    3. budowie początkowego indeksu na B+-drzewie,
    4. wykonywaniu klauzuli GROUP BY,
  341. Sortowania w bazie danych używa się przy:

    1. wykonywaniu klauzuli ORDER BY,
    2. wykonywaniu klauzuli UNION DISTINCT,
    3. metodzie złączania Sort-Merge.
    4. budowie początkowego indeksu na B+-drzewie,
  342. Sortowania w bazie danych używa się przy:

    1. wykonywaniu klauzuli WHERE,
    2. budowie początkowego indeksu na B+-drzewie,
    3. wykonywaniu klauzuli UNION ALL
    4. metodzie złączania Index Nested Loops Join
  343. Sortowania w bazie danych używa się przy:

    1. wykonywaniu klauzuli EXCEPT,
    2. wykonywaniu klauzuli HAVING,
    3. metodzie złączania Nested Loops Join.
    4. wykonywaniu klauzuli GROUP BY,
  344. Sortowania w bazie danych używa się przy:

    1. metodzie złączania Hash Join.
    2. wykonywaniu funkcji agregującej AVG,
    3. budowie początkowego indeksu na B+-drzewie,
    4. wykonywaniu klauzuli EXCEPT,
  345. Sortowanie za pomocą B+-drzewa jest lepsze niż sortowanie zewnętrzne, gdy indeks jest:

    1. rzadki
    2. wewnętrzny
    3. pogrupowany
    4. gęsty
  346. Strategia optymalizacyjna „tylko-indeks” stosuje się, gdy:

    1. można usunąć tabelę zostawiając w bazie danych tylko jej indeks.
    2. na tabeli jest założony tylko jeden indeks,
    3. zamiast rozważać tabelę można rozważyć jeden z jej indeksów,
    4. wszystkie kolumny występujące na liście SELECT występują w kluczu wyszukiwania jednego z indeksów,
  347. W metodzie Hash Join występuje liczba funkcji haszujących równa:

    1. 1
    2. 2
    3. 3
    4. 0
  348. Które stwierdzenia stanowią dobre heurystyki optymalizacji zapytań:

    1. Wyszukuj wspólne podwyrażenia i wykonuj je tylko raz.
    2. Staraj się związać selekcje z iloczynem kartezjańskim, w celu zidentyfikowania rodzaju złączenia relacji.
    3. Selekcje wykonuj tak wcześnie, jak tylko możliwe.
    4. Wybierz plan wykonania działający “w miejscu” bez pomocniczej relacji.
  349. Które stwierdzenia stanowią dobre heurystyki optymalizacji zapytań:

    1. Przetwórz wstępnie plik we właściwy sposób (indeksy, sortowanie).
    2. Staraj się związać selekcje z iloczynem kartezjańskim, w celu zidentyfikowania rodzaju złączenia relacji.
    3. Wykonuj jednocześnie ciągi operacji jednoargumentowych takich jak selekcje i rzuty.
    4. Przed przystąpieniem do realizacji zapytania dokonaj analizy możliwych opcji z oszacowaniem ich kosztu.
  350. Które z poniższych stwierdzeń są prawdziwe:

    1. Indeks haszowany na relacji wewnętrznej jest dobry dla metody Index Nested Loops Join.
    2. Pogrupowany indeks na B+ drzewie względem kolumn złączenia jest dobry dla metody Sort-Merge Join.
    3. Przy warunkach zakresowych istotna jest kolejność atrybutów w kluczu wyszukiwania.
    4. Metoda Hash Join wymaga istnienia indeksu haszowanego.
  351. Które z poniższych stwierdzeń są prawdziwe:

    1. Indeks pogrupowany jest użyteczny przy zapytaniach zakresowych a także przy mało-selektywnych zapytaniach równościowych.
    2. Metoda Sort-Merge Join wymaga istnienia indeksu na B+-drzewie.
    3. Aktualizacja pól wyszukiwania w indeksach spowalnia INSERT/DELETE/UPDATE.
    4. Tylko jeden indeks może być pogrupowany dla jednej tabeli.
  352. Protokół ścisłego blokowania dwufazowego (Strict 2PL) obejmuje warunki:

    1. Aby założyć blokadę X transakcja musi zwolnić wszystkie swoje blokady S.
    2. Blokady trzymane przez transakcję są zwalniane gdy tylko nie są jej potrzebne.
    3. Jeśli transakcja trzyma blokadę X na obiekcie, żadna inna transakcja nie ma prawa założyć żadnej blokady (ani S ani X) na tym obiekcie.
    4. Każda transakcja musi uzyskać blokadę S na obiekcie zanim odczyta ten obiekt.
  353. Protokół ścisłego blokowania dwufazowego (Strict 2PL) obejmuje warunki:

    1. Każda transakcja musi uzyskać blokadę X na obiekcie zanim odczyta ten obiekt.
    2. Blokady trzymane przez transakcję są zwalniane gdy transakcja kończy się.
    3. Z każdą blokadą X powinna być związana odpowiadająca jej blokada S ale nie na odwrót.
    4. Jeśli transakcja trzyma blokadę S na obiekcie, żadna inna transakcja nie ma prawa założyć żadnej blokady (ani S ani X) na tym obiekcie.
  354. Protokół ścisłego blokowania dwufazowego (Strict 2PL) obejmuje warunki:

    1. W pierwszej fazie transakcja zakłada blokady, w drugiej fazie je zwalnia w dowolnej kolejności.
    2. Jeśli transakcja trzyma blokadę S na obiekcie, żadna inna transakcja nie ma prawa założyć żadnej blokady (ani S ani X) na tym obiekcie.
    3. Każda transakcja musi uzyskać blokadę X na obiekcie przed zapisaniem go.
    4. Dwie współpracujące ze sobą transakcje mogą wspólnie założyć jedną blokadę X.
  355. Aby zapobiec zakleszczeniu (deadlock) wystarczy:

    1. uzależniać założenie blokady od priorytetu transakcji,
    2. sprawdzać, czy w grafie oczekiwania na zwolnienie blokady występuje cykl.
    3. pozwalać tylko jednej transakcji na założenie blokady X,
    4. uzależniać założenie nowej blokady od liczby założonych już przez transakcję blokad
  356. Fantomem nazywamy:

    1. wiersz, który został usunięty z tabeli, po tym jak inna transakcja odczytała ją,
    2. wiersz, który został wpisany do tabeli, po tym jak inna transakcja odczytała ją,
    3. wiersz, który został zmieniony, po tym jak inna transakcja odczytała ją.
    4. tabelę, do której nie ma dostępu żaden użytkownik,
  357. Który rodzaj złączenia jest dobry w rozproszonej bazie danych:

    1. złączenie zewnętrzne
    2. hash join
    3. półzłączenia
    4. sort-merge join,
  358. Czy jest prawdą dla protokołu dwu-fazowego zatwierdzania:

    1. koordynator podejmuje decyzję „commit”, gdy co najmniej jeden z węzłów przesłał mu komunikat „yes”,
    2. jest tylko jeden koordynator
    3. koordynator podejmuje decyzję „abort”, gdy wszystkie węzły nadesłały komunikat „no”,
    4. w przypadku awarii sieci jest potrzebna dodatkowa trzecia faza.
  359. Czy jest prawdą dla protokołu dwu-fazowego zatwierdzania:

    1. koordynator podejmuje decyzję „commit”, gdy każdy z węzłów przysłal mu komunikat „yes”,
    2. tylko koordynator zapisuje komunikaty realizacji protokołu do swojego dziennika powtórzeń,
    3. jeden węzeł wyróżnia się jako główny koordynator, a drugi jako zapasowy koordynator,
    4. w przypadku awarii koordynatora jego funkcje przejmuje inny węzeł.
  360. Czy jest prawdą:

    1. Bufory bazy danych zawierają używane ostatnio bloki danych z bazy danych.
    2. Bufory bazy danych mogą zawierać zmodyfikowane dane zatwierdzonych transakcji, które jeszcze nie zostały przepisane na dysk.
    3. W buforach bazy danych są zapisywane pozycje segmentów wycofań.
    4. Bufory bazy danych zmienione przez niezatwierdzone transakcje mogą zostać przepisane na dysk.
  361. Segmenty wycofań służą do:

    1. realizacji transakcji korzystających ze zdjęcia migawkowego danych
    2. zagwarantowania spójności odczytu,
    3. przyśpieszenia wykonywania zapytań.

    4. wycofywania nie zatwierdzonych zmian przy odtwarzaniu,
  362. Które z mechanizmów są używane w rozproszonej bazie danych:

    1. dyspozytor
    2. audyt
    3. powiązanie bazodanowe
    4. wielowersyjność
  363. Które z mechanizmów są używane w rozproszonej bazie danych:

    1. replikacja danych
    2. blokady
    3. partycjonowanie tabeli
    4. transformacja STAR
  364. Które z mechanizmów są używane w rozproszonej bazie danych:

    1. klaster
    2. migawki
    3. serwer równoległy.
    4. instrukcja ANALYZE
  365. Które z mechanizmów są używane w rozproszonej bazie danych:

    1. powiązanie bazodanowe
    2. hurtownia danych
    3. agregacja danych
    4. indeks bitmapowy
  366. Które z mechanizmów są używane w rozproszonej bazie danych:

    1. równoległe wykonywanie zapytań,
    2. dziennik migawki,
    3. dwufazowe zatwierdzanie,
    4. audyt.
  367. Które z mechanizmów są używane w hurtowni danych:

    1. blokady,
    2. transformacja STAR,
    3. partycjonowanie tabeli.
    4. replikacja danych,
  368. Które z mechanizmów są używane w hurtowni danych:

    1. indeksy bitmapowe.
    2. perspektywy,
    3. blokady,
    4. role,
  369. Które z mechanizmów są używane w hurtowni danych:

    1. agregacje,
    2. histogram,
    3. audyt,
    4. profil.
  370. Które z mechanizmów są używane w hurtowni danych:

    1. instrukcja ANALYZE,
    2. dziennik powtórzeń.
    3. szeregowalność,
    4. wielowymiarowość,
  371. Które z mechanizmów są używane w hurtowni danych:

    1. wielowymiarowość,
    2. role,
    3. schemat gwiazda.
    4. migawki,
  372. Które obiekty są związane z agregacją w hurtowni danych:

    1. klauzula GROUP BY.
    2. klaster,
    3. perspektywa zmaterializowana,
    4. indeks bitmapowy,
  373. Dane są tabele P(A,B), Q(B,C). W aplikacji często jest wykonywane zapytanie SELECT P.A,Q.C FROM P, Q WHERE P.B=Q.B AND Q.B=’&Klient’. Która ze struktur danych byłaby najkorzystniejsza:

    1. indeksy na P.B, Q.B;
    2. klaster obejmujący P i Q z indeksem B;
    3. indeks na Q.B.
    4. indeksy na P.A, Q.C;
  374. Dane są tabele P(A,B), Q(B,C). W aplikacji często jest wykonywane zapytanie SELECT P.A,Q.C FROM P, Q WHERE P.B=Q.B. Która ze struktur danych byłaby najkorzystniejsza:

    1. indeksy na P.B, Q.B;
    2. indeks na P.B.
    3. indeksy na P.A, Q.C;
      klaster obejmujący P i Q z indeksem B;
    4. indeksy na P.A, Q.C;
  375. Dane są tabele P(A,B), Q(B,C). W aplikacji często jest wykonywane zapytanie SELECT P.A,Q.B FROM P, Q WHERE P.B=Q.B AND Q.C=’&Klient’. Która ze struktur danych byłaby najkorzystniejsza:

    1. indeksy na P.B, Q.C;
    2. indeksy na P.B, Q.B;
    3. klaster obejmujący P i Q z indeksem B;
    4. indeks na Q.C.
  376. Zastosowanie indeksu przy wyszukiwaniu jest uzasadnione, gdy dzięki niemu ograniczamy się do:

    1. >=50%,
    2. >=25%
    3. <=25%,
    4. ogólnej liczby wierszy w tabeli.
    5. <=50%,
  377. Zastosowanie strategii tylko indeks jest stosowane, gdy:

    1. wyszukiwanie jest określone na perspektywie
    2. na tabeli nie jest założony żaden indeks,
    3. wyszukiwanie sprowadza się do przejścia indeksu
    4. wstawianie sprowadza się do wstawienia do indeksu
  378. Indeks bitmapowy zakłada się na kolumnie:

    1. gdy zachodzi konieczność sortowania względem wartości w tej kolumnie.
    2. w której liczba różnych wartości jest mała,
    3. w której liczba różnych wartości jest duża,
    4. gdy wyszukiwanie jest określane przez równość z podanymi wartościami,
  379. Indeks używający B-drzewa zakłada się na kolumnie:

    1. gdy wyszukiwanie często dotyczy największej wartości,
    2. gdy często sortuje się dane względem tej kolumny.
    3. gdy wyszukiwanie po tej kolumnie daje zwykle mały zbiór wyników,
    4. gdy wyszukiwanie po tej kolumnie daje zwykle duży zbiór wyników
  380. Czy istniejący indeks przyśpiesza wykonanie instrukcji SELECT:

    1. nigdy
    2. czasem
    3. zawsze
  381. Czy istniejący indeks przyśpiesza wykonanie instrukcji INSERT:

    1. zawsze
    2. nigdy
    3. czasem
  382. Czy istniejący indeks przyśpiesza wykonanie instrukcji UPDATE:

    1. czasem
    2. zawsze
    3. nigdy
  383. Czy istniejący indeks przyśpiesza wykonanie instrukcji DELETE:

    1. czasem
    2. zawsze
    3. nigdy
  384. Czy istniejący indeks przyśpiesza wykonanie instrukcji ROLLBACK:

    1. czasem
    2. zawsze
    3. nigdy
  385. Czy istniejący indeks przyśpiesza wykonanie instrukcji COMMIT:

    1. zawsze
    2. nigdy
    3. czasem
  386. Użycie których metod może spowodować zmniejszenie liczby przesłań między pamięcią wewnętrzną i zewnętrzną:

    1. indeks na kolumnie klucza obcego
    2. zwykły indeks oparty na B-drzewie dla kolumny o dwóch wartościach,
    3. użycie perspektywy,
    4. indeks bitmapowy na kolumnie zawierającej nazwiska klientów.
  387. Użycie których metod może spowodować zmniejszenie liczby przesłań między pamięcią wewnętrzną i zewnętrzną:

    1. zwiększenie liczby buforów,
    2. klaster
    3. wykonanie instrukcji SET TRANSACTION READ ONLY
    4. indeks bitmapowy na kolumnie zawierającej płeć klientów
  388. Użycie których metod może spowodować zmniejszenie liczby przesłań między pamięcią wewnętrzną i zewnętrzną:

    1. dodatkowa tabela pomocnicza,
    2. indeks bitmapowy na kolumnie zawierającej płeć klientów,
    3. zwykły indeks oparty na B-drzewie dla kolumny zawierającej nazwiska osób.
    4. wykonanie instrukcji SET TRANSACTION READ ONLY,
  389. Użycie których metod może spowodować zmniejszenie liczby przesłań między pamięcią wewnętrzną i zewnętrzną:

    1. indeks bitmapowy na kolumnie zawierającej kraj, w którym mieszkają klienci,
    2. zwykły indeks oparty na B-drzewie dla kolumny o dwóch wartościach.
    3. wykonanie instrukcji ANALYZE,
    4. wykonanie instrukcji SET TRANSACTION READ ONLY,
  390. Użycie których metod może spowodować zmniejszenie liczby przesłań między pamięcią wewnętrzną i zewnętrzną:

    1. wykonanie instrukcji SET TRANSACTION READ ONLY,
    2. dodatkowa tabela pomocnicza.
    3. indeks bitmapowy na kolumnie zawierającej adresy klientów,
    4. użycie perspektywy,
  391. Który ze schematów bazy danych dla biblioteki jest najodpowiedniejszy z punktu widzenia zasad projektowania baz danych. Baza powinna przechowywać informacje o klientach, książkach i wypożyczeniach (wielkie litery oznaczają klucz główny):

    1. Klient(ID_KLIENTA, imię, nazwisko, adres)
      Książka(ID_KSIĄŻKI, tytuł, autor)
      Wypożyczenie(ID_KLIENTA, ID_KSIĄŻKI, data_wypożyczenia, data_zwrotu)
    2. Klient(ID_KLIENTA, imię, nazwisko, adres)
      Książka(ID_KSIĄŻKI, tytuł, autor)
      Wypożyczenie(ID_KLIENTA, ID_KSIĄŻKI, DATA_WYPOŻYCZENIA, data_zwrotu)
    3. Klient(ID_KLIENTA, imię, nazwisko, adres)
      Książka(ID_KSIĄŻKI, tytuł, autor)
      Wypożyczenie(ID_KLIENTA, id_książki, data_wypożyczenia, data_zwrotu)
    4. Klient(ID_KLIENTA, imię, nazwisko, adres)
      Książka(ID_KSIĄŻKI, tytuł, autor)
      Wypożyczenie(ID_KLIENTA, ID_KSIĄŻKI, DATA_WYPOŻYCZENIA, DATA_ZWROTU)
  392. Potrzebna jest baza danych do ewidencji studentów i ich ocen. Który ze schematów bazy danych jest najodpowiedniejszy z punktu widzenia zasad projektowania baz danych:

    1. Student(id_studenta, imię, nazwisko)
      Ocena(id_oceny, ocena, data_wystawienia, nazwa_przedmiotu)
    2. Student(id_studenta, imię, nazwisko)
      Ocena(id_oceny, ocena, data_wystawienia, id_przedmiotu, id_studenta)
      Przedmiot(id_przedmiotu, nazwa)
    3. Student(id_studenta, imię, nazwisko, id_oceny)
      Ocena(id_oceny, ocena, data_wystawienia, id_przedmiotu)
      Przedmiot(id_przedmiotu, nazwa)
    4. Student(id_studenta, imię, nazwisko, ocena)
      Przedmiot(id_przedmiotu, nazwa, id_studenta)
  393. Dana jest tabela Osoby(imie, nazwisko, zarobki). Które z następujących instrukcji są poprawnymi instrukcjami SQL w Oracle:

    1. SELECT imie, nazwisko FROM osoby HAVING zarobki = MAX(zarobki);
    2. SELECT imie, nazwisko, zarobki FROM osoby UNION SELECT imie, nazwisko FROM osoby;
    3. SELECT imie, nazwisko FROM osoby WHERE zarobki = MAX(zarobki);
    4. SELECT AVG(zarobki) FROM osoby;
  394. Dana jest tabela Osoby(imie, nazwisko, zarobki, id_dzialu). Które z następujących instrukcji są poprawnymi instrukcjami SQL w Oracle:

    1. SELECT AVG(zarobki) from Osoby WHERE zarobki > 1000;
    2. SELECT imie, nazwisko, AVG(zarobki) FROM Osoby GROUP BY id_dzialu;
    3. SELECT id_dzialu, AVG(zarobki) FROM Osoby GROUP BY id_dzialu WHERE AVG(zarobki) > 1000;
    4. SELECT id_dzialu, AVG(zarobki) FROM Osoby GROUP BY id_dzialu;
  395. Dana jest tabela Osoby(imie, nazwisko, zarobki). Które z następujących instrukcji są poprawnymi instrukcjami SQL:

    1. UPDATE Osoby.Nazwisko = ‘Kowalski’;
    2. INSERT INTO Osoby VALUES (‘Jan’, ‘Kowalski’);
    3. DELETE FROM Osoby WHERE Nazwisko LIKE ‘Kowalski’;
    4. INSERT INTO Osoby (imie, nazwisko, zarobki) VALUES (‘Jan’, ‘Kowalski’, 1000);
  396. Wykonanie których z poniższych instrukcji może spowodować uruchomienie wyzwalacza:

    1. DELETE
    2. SELECT
    3. CREATE TABLE
    4. INSERT
  397. Kursor w PL/SQL służy do:

    1. Przeglądania i wykonywania operacji na rekordach zwróconych przez zapytanie
    2. Przyspieszenia wykonywania zapytań.
    3. Wprowadzania danych z klawiatury
    4. Obsługi wyjątków