Главная / Базы данных / Разработка и защита баз данных в Microsoft SQL Server 2005

Разработка и защита баз данных в Microsoft SQL Server 2005 - ответы на тесты Интуит

Правильные ответы выделены зелёным цветом.
Все ответы: Программный пакет Microsoft SQL Server 2005 предоставляет надежную платформу для реализации собственных баз данных. SQL Server 2005 включает простые в применении функции, которые создают идеальную рабочую среду.
В программировании на платформе .NET для хранения данных приложений обычно используются
(1) XML-документы
(2) структурированные таблицы
(3) файлы инициализации
К принципам инициативы Trustworthy Computing следует относить
(1) статическую безопасность
(2) безопасность по умолчанию
(3) безопасность с обратной связью
Из приведенных ниже записей выберите фиксированные серверные роли:
(1) bulkadmin
(2) dbcreator
(3) diskadmin
Что из приведенного ниже может привести к потере данных?
(1) неисправности аппаратного обеспечения
(2) вирусы
(3) ошибки программного обеспечения
Если используются только полные и разностные резервные копии базы данных, то для восстановления следует выбрать
(1) простую модель восстановления
(2) структурную модель восстановления
(3) контекстную модель восстановления
К факторам, которые следует учитывать при определении, какие данные подлежат распределению, следует отнести
(1) допустимую задержку данных
(2) редактирование
(3) тип данных
После отсоединения базы данных ее можно скопировать
(1) на сервер-источник
(2) на целевой сервер
(3) на локальный диск
Какие из приведенных ниже записей соответствуют преимуществам хранения параметров приложения в базе данных?
(1) параметры доступны в процессе загрузки приложения
(2) в приложении можно реализовать ролевую модель обеспечения безопасности
(3) в приложении можно реализовать централизованное управление параметрами
Сколько фаз проверки подлинности выполняет ядро базы данных?
(1) 2
(2) 3
(3) 4
Какая фиксированная серверная роль предоставляет возможности управления файлами на диске?
(1) diskadmin
(2) sysadmin
(3) processadmin
При восстановлении базы данных из полной резервной копии восстанавливаются
(1) только файлы конфигурации
(2) только файлы административных записей
(3) все файлы базы данных
В простом режиме журнал транзакций
(1) усекается после каждой контрольной точки
(2) усекается после маркированных контрольных точек
(3) не усекается
К методам переноса данных SQL Server 2005 следует отнести
(1) резервное копирование и восстановление
(2) импликацию
(3) отсоединение и присоединение
К основным методам репликации следует относить
(1) репликацию с возвратом
(2) репликацию моментальных снимков
(3) конечную репликацию
К логическим столбцам, которые содержатся в таблице для хранения пользовательских настроек, следует отнести
(1) идентификатор пользователя
(2) дату обновления настроек
(3) дату добавления пользователя
Участниками в SQL Server 2005 могут быть
(1) лица
(2) группы
(3) процессы
Управление связанными серверами и выполнение системных хранимых процедур производится с помощью фиксированной серверной роли
(1) setupadmin
(2) sysadmin
(3) bulkadmin
Скорость резервного копирования определяется
(1) объемом данных
(2) методом индексации данных
(3) скоростью используемых устройств ввода/вывода
В модели полного восстановления высокопроизводительные операции массового копирования
(1) протоколируются частично
(2) полностью протоколируются
(3) не протоколируются
Для планирования и автоматизации метода переноса данных SQL Server 2005 можно использовать
(1) журналы связок
(2) службы SSIS
(3) агент SQL Server
Новый подход к репликации, применяемый в SQL Server 2005, носит название
(1) динамическая репликация
(2) последовательная репликация
(3) одноранговая репликация
К вариантам реализации столбцов пользовательских настроек следует отнести
(1) реляционную
(2) компиляционную
(3) структурированную
Какими могут быть участники в SQL Server 2005?
(1) неделимыми
(2) коллективными
(3) структурными
Доступ к базам данных предоставляется посредством
(1) сравнения существующих идентификаторов с подставляемыми
(2) выделения серверных имен
(3) добавления пользователей базы данных
Чтобы просмотреть заданную для базы данных модель восстановления, можно использовать функцию
(1) DATABASEPROPERTYEX
(2) DATABASEMODELTYPE
(3) DATABASEUPDATETYPE
SQL Server хранит историю резервного копирования в базе данных
(1) msdb
(2) dbo
(3) dbsa
Для обновления базы данных посредством копирования на сервер с установленным пакетом SQL Server 2005 можно воспользоваться
(1) резервным копированием и восстановлением
(2) отсоединением и присоединением
(3) мастером копирования базы данных
Из всех доступных методов переноса баз данных самым сложным для разработки и обслуживания является
(1) метод репликации
(2) метод резервного копирования и восстановления
(3) метод отсоединения и присоединения
Для удаления записи пользовательских настроек используется хранимая процедура
(1) Delete
(2) Erase
(3) Escape
К коллективным участникам на уровне операционной системы следует отнести
(1) группу Windows
(2) процесс инициализации
(3) имя входа SQL
Пользователи базы данных - это участники уровня
(1) SQL-сервера
(2) базы данных
(3) группы Windows
К видам устройств резервного копирования следует отнести
(1) ленточные устройства
(2) дисковые устройства
(3) комбинированные устройства
В синтаксисе инструкции RESTORE DATABASE необходимо указывать
(1) имя базы данных
(2) ID-данные
(3) путь к устройству резервного копирования
Все стратегии резервного копирования используют в качестве отправной точки
(1) полную резервную копию базы данных
(2) простую резервную копию базы данных
(3) структурную резервную копию базы данных
Варианты репликации поддерживают
(1) перезапись назначений
(2) кодировку ID
(3) разрешение конфликтов
К усовершенствованиям использования XML в SQL Server 2005 следует относить
(1) использование собственных типов данных XML
(2) поддержку XML-схем
(3) возможность индексировать XML-данные
В каком режиме аутентификации SQL Server при проверке подлинности пользователя, запрашивающего доступ к экземпляру SQL Server, полагается на операционную систему?
(1) в режиме проверки подлинности Windows
(2) в режиме с обратной аутентификацией
(3) в статическом режиме проверки подлинности
В SQL Server 2005 пользователь может утратить связь с именем входа, если сопоставленное ему имя входа будет
(1) заблокировано
(2) удалено
(3) отключено
Устройства резервного копирования идентифицируются
(1) по ID пользователей
(2) по имени устройства
(3) по типу сертификации
Какая модель восстановления используется для системных баз?
(1) простая
(2) полная
(3) структурная
К способам настройки резервного копирования следует относить
(1) самостоятельное написание сценария
(2) создание соответствующих записей в журнале транзакций
(3) использование SQL Server Management Studio
Службы интеграции могут
(1) переносить данные
(2) трансформировать данные
(3) кодировать содержимое файлов
Тип данных XML доступен
(1) только для таблиц
(2) только для переменных
(3) и для таблиц, и для переменных
В каком режиме аутентификации по сети не передается пароль пользователя?
(1) в комбинированном режиме проверки подлинности
(2) в режиме проверки подлинности Windows
(3) в статическом режиме проверки подлинности
Роли базы данных - это участники уровня
(1) SQL-сервера
(2) базы данных
(3) групп Windows
В качестве имени устройства может использоваться
(1) имя логического устройства
(2) имя физического устройства
(3) имя виртуального устройства
Выполнение резервного копирования и восстановления в SQL Server выполняются
(1) при отключенных базах данных
(2) при заблокированном доступе к базам данных
(3) в рабочем режиме
При использовании разностных резервных копий или резервных копий журнала транзакций необходимо начать
(1) с полной резервной копии
(2) с простой резервной копии
(3) со структурной резервной копии
Из приведенных ниже записей выделите преимущества использования SSIS:
(1) выбор для переноса нескольких значений
(2) составление конфигурационных файлов
(3) осуществление репликационной выборки параметров
Из приведенных ниже записей выберите поддерживаемые в SQL Server 2005 методы манипуляций с типом данных XML:
(1) struct()
(2) value()
(3) exist()
Доступ к экземпляру SQL Server можно предоставить, создав имя входа
(1) путем непосредственного ввода команд SQL
(2) через интерфейс SQL Server Management Studio
(3) автоматически
Какие из приведенных ниже записей соответствуют ролям базы данных, создаваемым по умолчанию?
(1) db_denydatawriter
(2) db_owner
(3) db_securityadmin
Чтобы добавить в системный каталог логическое устройство, можно использовать хранимую процедуру
(1) sp_addumpdevice
(2) sp_addrestoredevice
(3) sp_addrestoresteps
С помощью заданий агента SQL Server можно
(1) настроить пакеты T-SQL, которые будут выполняться по заданному расписанию
(2) создавать ID для пользователей
(3) производить усечение журнала транзакций
Модель восстановления для резервной копии журнала транзакций должна быть
(1) SIMPLE
(2) FULL
(3) NULL
Перенос данных можно автоматизировать при помощи служб
(1) SSIS
(2) SQL Server Agent
(3) контекстной репликации
Какие операции с узлами производятся с использованием метода modify()?
(1) добавление
(2) обновление
(3) удаление
Соединение, использующее имя входа Windows, называется
(1) контекстным
(2) доверительным
(3) терминальным
Выполнение всех действий по настройке конфигурации и обслуживанию возможно с использованием роли базы данных
(1) db_owner
(2) db_securityadmin
(3) db_processadmin
Полное резервное копирование базы данных выполняется с помощью инструкции
(1) BACKUP DATABASE
(2) BACKUP COPY
(3) DATABASE COPY
Функции, необходимые для автоматизации стратегии восстановления, предоставляются
(1) агентом SQL Server
(2) журналом транзакций
(3) устройствами резервного копирования
Резервные копии журнала транзакций можно использовать только в том случае, если для базы данных выбрана
(1) полная модель восстановления
(2) модель восстановления с неполным протоколированием
(3) структурная модель восстановления
Чтобы планировать различные методы перемещения данных, агент SQL Server можно использовать
(1) контекстно
(2) изолированно
(3) динамически
Если XML-данные хранятся как нетипизированные, тип данных будет
(1) NSF
(2) DML
(3) XML
Выявление имен входа, утративших связь с пользователями, может быть произведено с помощью системной хранимой процедуры
(1) sp_validatelogins
(2) cl_connecttoserver
(3) mp_restoreusers
Удалить пользователей из роли базы данных можно при помощи системной хранимой процедуры
(1) sp_erasemember
(2) sp_droprolemember
(3) sp_delrolemember
Главное преимущество полного резервного копирования базы данных заключается в том, что
(1) оно занимает значительно меньше времени, чем остальные типы копирования
(2) в полной резервной копии содержатся все данные, которые необходимы для восстановления базы данных полностью
(3) для такого копирования используются сертификаты, что обеспечивает дополнительную надежность
Какие из приведенных ниже задач может выполнять мастер планов обслуживания SQL?
(1) резервное копирование
(2) создание инвариантных баз восстановления
(3) дефрагментация индексов
При простой модели восстановления журнал транзакций
(1) может самостоятельно форматироваться
(2) периодически подвергается усечению
(3) удаляется
Для каких из приведенных ниже целей можно применять SSIS?
(1) для составления файла конфигурации
(2) для графического связывания различных задач
(3) для удаления временных данных инициализации
Из приведенных ниже записей выберите методы хранения файлов внешних приложений:
(1) хранение файлов в файловой системе со ссылкой на них в базе данных
(2) хранение файлов в виде больших объектов в столбцах LOB в таблице базы данных
(3) хранение файлов в виде образов, доступ к которым осуществляется непосредственно при обращении
При создании имени входа SQL Server необходимо задать для этого имени входа
(1) идентификатор
(2) пароль
(3) резервную копию
Особые роли базы данных, которые можно использовать для разрешения доступа к определенным данным, носят название
(1) фиксированные серверные роли
(2) роли блокировки
(3) роли приложений
К основным преимуществам резервного копирования журнала транзакций следует отнести
(1) возможность восстановления данных на определенный момент времени
(2) возможность выполнить резервное копирование из журнала транзакций даже в том случае, если данные повреждены
(3) в случае возникновения неисправности ни одна из фиксированных транзакций не будет потеряна
Служба SQL Server Agent должна выполняться
(1) в определенные промежутки времени
(2) одновременно с мастером плана обслуживания
(3) непрерывно
Для полных резервных копий используется расширение имени файла
(1) .bak
(2) .dll
(3) .ini
После создания шага необходимо составить
(1) файл конфигурации
(2) структурную таблицу с параметрами
(3) расписание
При обновлении ядра базы данных лучше всего выполнять это обновление
(1) автоматически
(2) изолировано
(3) конструктивно
Если SQL Server выполняется в среде Windows 2003 Server, то SQL Server использует NetValidatePasswordPolicy для управления
(1) сложностью пароля
(2) истечением срока действия пароля
(3) блокировкой учетной записи
Контейнеры объектов, которые позволяют группировать объекты базы данных, носят название
(1) идентификаторы
(2) структуры
(3) схемы
Интервал времени между созданием резервных копий журнала транзакций зависит от
(1) количества транзакций
(2) размера транзакций
(3) приемлемого объема потери данных
Планы обслуживания базы данных можно изменять через интерфейс
(1) SQL Server Management Studio
(2) SQL Server Service Plan
(3) SQL Server Connect Data
Оценка того, какие данные могли войти в резервную копию, производится
(1) по типу данных
(2) по методу восстановления
(3) по времени создания копии
Пакеты, которые можно установить на другой сервер, носят название
(1) развернутые
(2) структурные
(3) контекстные
Какое расширение обычно имеют XML-документы, для хранения данных приложений, написанных с помощью платформы .NET?
(1) .config
(2) .ini
(3) .sys
Чтобы выполнить удаленный доступ к экземпляру SQL Server, необходим
(1) идентификатор пользователя
(2) сетевой протокол
(3) полный доступ к базе данных
Какие из приведенных ниже записей представляют собой фиксированные серверные роли?
(1) processadmin
(2) securityadmin
(3) serveradmin
Самой распространенной стратегией резервного копирования является
(1) контекстное копирование
(2) интегрированное копирование
(3) копирование через заданные промежутки времени
Если нужно использовать резервные копии журналов транзакций, то для восстановления следует выбрать
(1) полную модель восстановления
(2) простую модель восстановления
(3) интегрированную модель восстановления
Какие факторы следует учитывать при определении, какие данные подлежат распределению?
(1) безопасность
(2) общий доступ к данным
(3) размер данных
Куда можно скопировать базу данных после ее отсоединения?
(1) на целевой сервер
(2) на сервер базы данных
(3) на сервер с комплексным доступом
При хранении параметров приложения в базе данных
(1) в приложении можно легко ограничить доступ к параметрам
(2) приложение не требует для работы ядра СУБД
(3) в приложении может быть обеспечен гранулярный контроль над параметрами
К фазам проверки подлинности ядром базы данных следует отнести
(1) проверку действующего имени пользователя учетной записи
(2) проверку подлинности прав доступа
(3) проверку файла идентификации пользователя
К возможностям фиксированной серверной роли dbcreator следует отнести
(1) создание базы данных
(2) изменение базы данных
(3) удаление базы данных
Пока выполняется резервное копирование, база данных
(1) работает в рабочем режиме
(2) отключается
(3) блокируется
Если резервные копии журнала транзакций не создаются, то файл журнала
(1) форматируется
(2) удаляется
(3) разрастается до максимального размера
Какие из приведенных ниже записей следует относить к методам переноса данных SQL Server 2005?
(1) репликация
(2) службы интеграции SQL Server
(3) детерминация и распределение
Из приведенных ниже записей выделите методы репликации:
(1) репликация транзакций
(2) репликация с заменой
(3) обратная репликация
Для чего может использоваться идентификатор пользователя?
(1) для идентификации пользовательских настроек
(2) для возврата пользовательских настроек
(3) для кодировки файлов конфигурации
Из приведенных ниже записей выделите возможных участников в SQL Server 2005:
(1) идентификаторы
(2) процессы
(3) приложения
Изменение параметров сервера и завершение работы сервера производится с помощью фиксированной серверной роли
(1) serveradmin
(2) setupadmin
(3) sysadmin
Чтобы добиться наилучшей производительности, SQL Server считывает файлы
(1) параллельно
(2) последовательно
(3) комбинировано
Резервное копирование журнала транзакций выполняется с помощью инструкции
(1) BACKUP LOG
(2) BACKUP BASE
(3) BACKUP JOURNAL
Система, на которую перемещаются данные, носит название
(1) целевой сервер
(2) комплексный сервер
(3) сервер доступа
Из приведенных ниже записей выделите новый подход к репликации, применяемый в SQL Server 2005:
(1) одноранговая репликация
(2) репликация конечных разностей
(3) динамическая репликация
С помощью какой процедуры T-SQL добавляется начальная запись пользовательских настроек?
(1) хранимая процедура New
(2) хранимая процедура Insert
(3) хранимая процедура Depend
Из приведенных ниже записей выделите типы участников в SQL Server 2005:
(1) неделимые
(2) интегрированные
(3) корпоративные
Каждый пользователь базы данных сопоставляется
(1) как минимум двум именам входа
(2) только одному имени входа
(3) множеству имен входа
Что осуществляет функция DATABASEPROPERTYEX?
(1) извлечение параметров текущей базы даты
(2) извлечение свойств указанной базы данных
(3) извлечение всех ID
Чтобы найти нужную для восстановления резервную копию, можно выполнить запрос к базе данных
(1) dbo
(2) mdb
(3) msdb
К типам резервных копий следует относить
(1) полную резервную копию
(2) статическую резервную копию
(3) динамическую резервную копию
Сервер-источник на языке репликации называется
(1) издатель
(2) адресат
(3) подписчик
Для каких целей в SQL Server 2005 используются XML-документы?
(1) для настройки параметров конфигурации
(2) для реализации службы интеграции SQL
(3) для реализации службы составления отчетов SQL
К режимам аутентификации SQL Server 2005 следует относить
(1) комбинированный режим проверки подлинности
(2) режим проверки подлинности Windows
(3) детерминированный режим проверки подлинности
Члены роли sysadmin сопоставлены пользователю
(1) admin
(2) allusers
(3) dbo
Каким образом устанавливаются ленточные устройства резервного копирования?
(1) локально
(2) удаленно
(3) как локально, так и удаленно
Во всех инструкциях RESTORE, за исключением последней в цикле восстановления, должен присутствовать параметр
(1) NORECOVERY
(2) RESTORE
(3) ERASE
Стратегия резервного копирования, которая используется для переноса данных, будет зависеть
(1) от изменчивости данных
(2) от типа данных
(3) от требований целевой системы
После того, как SQL Server будет настроен на участие в одноранговой репликации, любые изменения данных на любом из двух серверов будут
(1) записываться в журнал транзакций
(2) реплицированы на другом сервере
(3) сохраняться в структурированный файл
Язык манипулирования данными XML носит название
(1) DML
(2) ASL
(3) ADL
В каком режиме аутентификации пользователь может подключиться к SQL Server с использованием режима проверки подлинности либо Windows, либо SQL Server?
(1) в комбинированном
(2) в структурном
(3) в смешанном
Когда имя входа, которое не имеет сопоставленного пользователя, пытается соединиться с базой данных, SQL Server предпринимает попытку подключения с использованием пользователя
(1) User
(2) Temp
(3) Guest
Каким образом идентифицируются устройства резервного копирования?
(1) по типу носителя
(2) по имени устройства
(3) по методу сжатия данных
При восстановлении системных баз используют
(1) простую модель восстановления
(2) модель восстановления с неполным протоколированием
(3) интегрированную модель восстановления
Для переноса данных в SQL Server Management Studio назначение обычно указывается в виде
(1) имени файла
(2) устройства резервного копирования
(3) записи в журнале транзакций
В чем заключается основное преимущество SSIS?
(1) в возможности фильтрации перемещаемых таблиц
(2) в возможности кодировки ID
(3) в методах создания резервных хранилищ
Извлечение XML-данных в таблицы и столбцы носит название
(1) разбивка
(2) развертка
(3) структуризация
Если необходимо предоставить доступ пользователям, которые не принадлежат к среде операционной системы, то какой способ аутентификации лучше всего использовать?
(1) режим проверки подлинности Windows
(2) комбинированный режим проверки подлинности
(3) режим проверки подлинности с обратной связью
К ролям базы данных, создаваемых по умолчанию, следует относить
(1) db_accessadmin
(2) db_backupoperator
(3) db_datareader
Имя физического дискового устройства представляет собой
(1) идентификатор
(2) маркер LTPA
(3) путь к файлу резервной копии
Восстановить работоспособность SQL Server можно
(1) при помощи программы установки SQL Serve
(2) переустановкой с нуля
(3) удалив данные из журнала транзакций
С чего следует начать при использовании разностных резервных копий или резервных копий журнала транзакций?
(1) с контекстной резервной копии
(2) с полной резервной копии
(3) с комбинированной резервной копии
Какая из приведенных ниже записей представляет собой преимущество использования SSIS?
(1) удаленный доступ к базе данных
(2) выбор для переноса нескольких значений
(3) возможность распределенной обработки данных
Выборка данных в XML-документе или фрагменте производится с использованием метода
(1) query()
(2) search()
(3) select()
Что обозначает запись: CREATE LOGIN [ADVWORKS\jlucas] FROM WINDOWS;?
(1) доступ к экземпляру SQL Server
(2) создание аутентификационных данных
(3) занесение нового пользователя в домен
Резервное копирование базы данных выполняется с использованием роли базы данных
(1) db_datareader
(2) db_backupoperator
(3) db_denydatawriter
Имена логических и физических устройств являются
(1) интегрированными
(2) структурированными
(3) взаимозаменяемыми
Из приведенных ниже записей выделите возможности, реализуемые с помощью агента SQL Server:
(1) создание выделенных линий доступа к данным
(2) настройка пакетов T-SQL, которые будут выполняться по заданному расписанию
(3) осуществление проверки сертификационных данных
Какой должна быть модель восстановления для резервной копии журнала транзакций?
(1) FULL
(2) STRUCT
(3) EMPTY
С помощью каких из приведенных ниже служб можно автоматизировать перенос данных?
(1) агент SQL Server
(2) служба динамической репликации
(3) служба конечных транзакций
Разбивку документа и размещение результатов в реляционном формате можно произвести с помощью метода
(1) nodes()
(2) cut()
(3) struct()
Из приведенных ниже записей выделите название соединения, использующего имя входа Windows:
(1) доверительное
(2) статическое
(3) структурное
Изменение членства в ролях базы данных и управление разрешениями возможно с использованием роли базы данных
(1) db_securityadmin
(2) db_policyadmin
(3) db_admin
Если надо выполнить полное резервное копирование базы данных на физическое устройство, необходимо указать
(1) тип устройства
(2) полное имя устройства
(3) место размещения резервной копии
Агентом SQL Server предоставляются функции, необходимые для
(1) автоматизации стратегии восстановления
(2) создания ID
(3) выполнения восстановления журналов транзакций в реальном времени
Из приведенных ниже записей выберите модели восстановления, использование которых приемлемо для резервных копий журнала транзакций:
(1) полная модель восстановления
(2) комплексная модель восстановления
(3) контекстная модель восстановления
Каким образом можно использовать агент SQL Server, чтобы планировать различные методы перемещения данных?
(1) изолированно
(2) открыто
(3) статически
С помощью каких из приведенных ниже операторов может осуществляться запись XML-файлов и разбивка этих файлов для вставки в базу данных?
(1) FOR XML
(2) OPENXL
(3) GETXML
Из приведеных ниже записей выделите верные названия системных хранимых процедур:
(1) sp_detectlogins
(2) sp_validatelogins
(3) sp_refreshlogins
К инструкциям, с помощью которых можно управлять разрешениями, следует отнести
(1) GRANT
(2) DENY
(3) REVOKE
В чем заключается основная особенность разностного резервного копирования?
(1) такое копирование производится с применением методов сжатия и кодировки
(2) при таком копировании не учитываются файлы, которые не принадлежат учетным записям групп Windows
(3) сохраняются только те изменения данных, которые произошли после создания полной резервной копии
Из приведенных ниже записей выберите задачи, которые могут быть реализованы с помощью мастера планов обслуживания SQL:
(1) проверка целостности базы данных
(2) проверка сертификационных данных
(3) дефрагментация индексов
Почему при простой модели восстановления нельзя использовать резервное копирование журнала транзакций?
(1) из-за периодического усечения журнала транзакций
(2) из-за метода хранения данных
(3) из-за слишком медленной обработки
Из приведенных ниже записей выделите возможности применения SSIS:
(1) графическое связывание различных задач
(2) удаленное изменение параметров динамической репликации
(3) обработка статистических данных
К типам данных LOB следует отнести
(1) BINARY
(2) IMAGE
(3) CAD
При соединении с экземпляром SQL Server пользователи должны указывать
(1) пароль
(2) номер сертификата
(3) ID
Активация роли приложения возможна при использовании сиситемной хранимой процедуры
(1) sp_setuprole
(2) sp_setapprole
(3) sp_setrole
Для восстановления базы данных из резервных копий журнала транзакций в стратегии восстановления необходима
(1) базовая полная резервная копия базы данных
(2) структурная резервная копия базы данных
(3) контекстная резервная копия базы данных
Каким образом можно настроить службу SQL Server Agent?
(1) через диспетчер конфигурации
(2) через записи в журнале транзакций
(3) через осуществление запросов непосредственно серверу
Для разностных резервных копий используется расширение имени файла
(1) .sys
(2) .snf
(3) .bak
Если схема не применяется непосредственно к данным, то такие данные называются
(1) нетипизированными
(2) структурированными
(3) интегрированными
Серверные роли являются
(1) структурными
(2) фиксированными
(3) заменимыми
Удалить схему можно при помощи инструкции
(1) DROP SCHEMA
(2) DELETE SCHEMA
(3) ERASE SCHEMA
От чего зависит интервал времени между созданием резервных копий журнала транзакций?
(1) от размера транзакций
(2) от типа данных
(3) от приемлемого объема потери данных
Что осуществляет инструкция SELECT DATABASEPROPERTYEX ("AdventureWorks",'Recovery')?
(1) проверку модели восстановления
(2) удаление базы данных
(3) сохранение параметров в журнал конфигурации
Что дает использование параметра RESTORE WITH RECOVERY?
(1) база данных после восстановления будет в рабочем состоянии
(2) это дает более быструю обработку данных
(3) это дает возможность оценить данные, которые вошли в резервную копию
Как называются пакеты, которые можно установить на другой сервер?
(1) динамические
(2) репликационные
(3) развернутые
Из приведенных ниже записей выберите преимущества хранения параметров приложения в конфигурационном файле:
(1) пользователь может легко изменить параметры
(2) приложение не требует для работы ядра СУБД
(3) параметры доступны в процессе загрузки приложения
Почему серверы баз данных должны быть хорошо защищены от несанкционированного внешнего доступа?
(1) ввиду критической важности информации, которая на них хранится
(2) возможность такого доступа не ставит под угрозу данные, но работа сервера может быть нарушена
(3) это связано исключительно со свойствами политики безопасности на сервере
К фиксированным серверным ролям следует отнести
(1) setupadmin
(2) sysadmin
(3) processadmin
Резервное копирование всей базы данных через заранее заданные промежутки времени выполняется посредством выполнения
(1) полных резервных копий базы данных
(2) частичных резервных копий базы данных
(3) комбинированных резервных копий базы данных
К моделям восстановления следует относить
(1) простую модель
(2) полную модель
(3) модель с неполным протоколированием
Из приведенных ниже записей выделите факторы, влияющие на определение того, какие данные следует распределять:
(1) общий доступ к данным
(2) тип хранилища
(3) метод кодировки
Чтобы перевести базы данных источника и адресата в рабочий режим, придется
(1) присоединить оригинальную базу данных к серверу-источнику
(2) присоединить копию базы данных к целевому серверу
(3) соединить журналы транзакций оригинальной базы и копии
В веб-приложениях хранение информации о предпочтениях пользователей реализуется при помощи
(1) маркеров LDPT
(2) файлов cookie
(3) файлов с расширением .config
В SQL Server 2005, лица, группы или процессы, которые запрашивают доступ к ресурсам базы данных, носят название
(1) участники
(2) контрагенты
(3) клиенты
Управление именами входа и назначение разрешений производится с помощью фиксированной серверной роли
(1) securityadmin
(2) serveradmin
(3) setupadmin
Термин "непротиворечивое состояние" означает, что все транзакции, которые были зафиксированы в процессе выполнения резервного копирования базы данных могут быть
(1) применены
(2) подвергнуты откату
(3) блокированы
Чтобы выбрать модель восстановления FULL, можно использовать инструкцию
(1) ALTER DATABASE
(2) INPUT DATABASE
(3) OUTPUT DATABASE
Из перечисленных ниже записей выделите методы переноса данных SQL Server 2005:
(1) репликация
(2) детерминация
(3) отсоединение и присоединение
Какие из приведенных ниже записей соответствуют методам репликации?
(1) репликация заменойо
(2) репликация кодировкой
(3) репликация слиянием
Первая запись о пользовательских настройках обычно создается
(1) ещё до добавления пользователя
(2) во время добавления пользователя
(3) после добавления пользователя
Участники иерархически упорядочены по уровням
(1) операционной системы
(2) сервера
(3) базы данных
Выполнение на сервере любых действий возможно при использовании фиксированной серверной роли
(1) sysadmin
(2) setupadmin
(3) processadmin
Чтобы реализовать стратегию резервного копирования, которая будет включать только полные резервные копии, следует выбрать
(1) простую модель восстановленияо
(2) структурную модель восстановления
(3) конечно-разностную модель восстановления
При резервном копировании журнала транзакций следует указать
(1) сертификационные данные
(2) имя базы данных
(3) устройство резервного копирования
Что такое целевой сервер?
(1) система, на которую перемещаются данные
(2) сервер с параметрами конфигурации сети
(3) сервер с более чем двумя поддоменами
Какая из приведенных ниже записей представляет собой новый подход к репликации, используемый в SQL Server 2005?
(1) контекстная репликация
(2) одноранговая репликация
(3) априорная репликация
Обновление записи пользовательских настроек производится хранимой процедурой
(1) Refresh
(2) Update
(3) New
Из приведенных ниже записей выделите индивидуальных участников на уровне экземпляра SQL Server:
(1) группа Windows
(2) имя входа SQL
(3) идентификатор входа SQL
Для сопоставления нескольких имен входа одному пользователю базы данных используют системную хранимую процедуру
(1) sp_addalias
(2) sp_cotnent
(3) sp_depend
До начала выполнения операций резервного копирования необходимо определить
(1) тип кодировки данных
(2) количество потоков обмена данными
(3) место хранения резервных копий
Чтобы восстановить базу данных при помощи T-SQL, используется инструкция
(1) RESTORE DATABASE
(2) RESTORE SQL
(3) RESTORE TSQL
Из приведенных ниже записей выделите типы резервных копий:
(1) разностная резервная копия
(2) резервная копия журнала транзакций
(3) структурная резервная копия
Целевой сервер на языке репликации носит название
(1) подписчик
(2) клиент
(3) адресант
К преимуществам XML следует относить
(1) гибкость при изменении требований к конфигурации приложения
(2) удобство хранения иерархических данных
(3) возможность кодировки данных
Из приведенных ниже записей выберите режимы аутентификации SQL Server 2005:
(1) режим проверки подлинности Windows
(2) режим контекстной аутентификации
(3) режим прямой аутентификации
Пользователи базы данных, которые не сопоставлены имени входа в текущем экземпляре SQL Server, носят название
(1) утративших связь с именами входа
(2) отделенных от сервера
(3) бездисковых
Для обращения к удаленным хранилищам следует использовать путь в формате
(1) UNC
(2) XML
(3) NSF
К элементам ядра установки SQL Server следует отнести системные базы данных
(1) master
(2) msdb
(3) dbo
Чтобы сообщить SQL Server, что восстановление данных до желательной точки закончено, нужно использовать параметр
(1) NO RECOVERY
(2) RECOVERY
(3) STOP RECOVERY
Самым гибким и надежным методом переноса является
(1) метод отсоединения и присоединения
(2) метод репликации
(3) метод SSIS
Из приведенных ниже записей выберите верное название языка манипулирования данными XML:
(1) CDL
(2) MDL
(3) DML
Как правило, в качестве режима проверки подлинности рекомендуется выбирать
(1) режим проверки подлинности Windows
(2) комбинированный режим проверки подлинности
(3) структурный режим проверки подлинности
Управление разрешениями может производится
(1) добавлением пользователей в роли базы данных
(2) предоставлением самим пользователям гранулярных разрешений
(3) увеличением точек входа на сервер
Из приведенных ниже записей выберите метод идентификации устройств резервного копирования:
(1) по времени применения
(2) по имени устройства
(3) по способу обращения к базе данных
Из приведенных ниже записей выделите модель восстановления, которая используется при восстановлении системных баз:
(1) простая
(2) априорная
(3) контекстная
В каком виде обычно указывается назначение для переноса данных в SQL Server Management Studio?
(1) в виде имени файла
(2) в виде типа файла
(3) в виде типа кодировки файла
Основным преимуществом SSIS является
(1) фильтрация перемещаемых таблиц
(2) удаленное форматирование журнала транзакций
(3) возможность доступа к данным по привязкам
К поддерживаемым в SQL Server 2005 методам манипуляций с типом данных XML следует отнести
(1) exist()
(2) query()
(3) nodes()
По умолчанию, доступ к SQL Server предоставлен
(1) членам локальной группы администраторов Windows
(2) членам учетной записи службы, которая запускает службы SQL
(3) временным модераторам сервера, имеющим статус администратора
Из приведенных ниже записей выделите роли базы данных, создаваемые по умолчанию:
(1) db_datawriter
(2) db_ddladmin
(3) db_denydatareader
Имя логического устройства представляет собой
(1) имя, указывающее на имя физического устройства резервного копирования
(2) зашифрованный ID устройства
(3) полное имя устройства, включающее в себя элементы сертификационных данных
Процесс восстановления системных баз данных всегда начинается с восстановления базы данных
(1) dbo
(2) master
(3) msdb
Из приведенных ниже записей выделите, с чего следует начать при использовании разностных резервных копий или резервных копий журнала транзакций:
(1) автоматическая резервная копия
(2) полная резервная копия
(3) стандартная резервная копия
Можно ли, используя SSIS, применять цикл для нескольких назначений?
(1) да, можно всегда
(2) нет, нельзя вообще
(3) только если схемы и загрузки назначений идентичны
Если искомое выражение обнаружено в XML-документе, то метод exist() возвращает
(1) 1
(2) TRUE
(3) Get
С помощью какой роли базы данных производится чтение данных из таблиц всех пользователей?
(1) db_owner
(2) db_table
(3) db_datareader
Что представляет собой RAID?
(1) протокол передачи данных
(2) метод сохранения параметров конфигурации системы
(3) избыточный массив недорогих дисков
Настройка пакетов T-SQL, которые будут выполняться по заданному расписанию, может быть произведена с помощью
(1) агента SQL Server
(2) устройств резервного копирования
(3) журнала транзакций
Из приведенных ниже записей выделите модель восстановления для резервной копии журнала транзакций:
(1) RECOVERY
(2) FULL
(3) ERASE
Из приведенных ниже записей выделите службы, с помощью которых можно автоматизировать перенос данных:
(1) SSIS
(2) служба удаленной репликации
(3) служба контекстной репликации
Для массовой высокопроизводительной загрузки XML-документов в базу данных может использоваться оператор
(1) XMLBASE
(2) OPENROWSET
(3) BASEFORXML
В режиме проверки подлинности Windows и SQL Server можно
(1) создавать имена входа SQL Server
(2) управлять именами входа SQL Server
(3) заменять идентификаторы входа SQL Server
Чтобы уменьшить затраты времени и усилий на обслуживание структуры разрешений, следует назначать разрешения
(1) ролям базы данных
(2) идентификаторам и процессам
(3) отдельным пользователям базы данных
При разностном резервном копировании в блоке WITH объявляются
(1) ID пользователей
(2) инструкции по созданию разностной резервной копии
(3) методы выполнения сжатия и кодировки
Для чего может использоваться мастер планов обслуживания SQL?
(1) для проверки целостности базы данных
(2) для осуществления сценариев входа в систему
(3) для создания конфигурационных записей в базе master
Из приведенных ниже записей выделите проблемы, возникающие при использовании простой модели восстановления при резервном копировании журнала транзакций:
(1) периодическое усечение журнала транзакций
(2) форматирование данных в базе msdb
(3) медленная работа сервера
Для SSIS характерным является
(1) встроенный механизм рабочего потока
(2) интегрированный вариант платформы
(3) процесс распределенной обработки
Из приведенных ниже записей выделите типы данных LOB:
(1) BINARY
(2) DETECT
(3) SPOT
Что представляет собой API?
(1) протокол передачи данных
(2) интерфейс прикладного программирования
(3) метод создания идентификаторов
После того, как роль приложения активизирована в текущем соединении, она остается активной до тех пор, пока
(1) не будет закрыто соединение
(2) не будет выполнена системная хранимая процедура sp_unsetapprole
(3) не будет заблокирована возможность широковещательной отсылки пакетов
Чтобы восстановить базу данных с использованием резервных копий журнала транзакций, необходимо использование
(1) полной резервной копии базы данных
(2) всех резервных копий журнала транзакций с момента создания полной резервной копии
(3) файла, содержащего имена и сертификаты устройств резервного копирования
Настройка службы SQL Server Agent возможна при помощи
(1) диспетчера конфигурации
(2) журнала привязок
(3) структурированных таблиц msdb
Какое расширение имени файла используется для резервных копий журнала транзакций?
(1) .bak
(2) .trn
(3) .db
Выполнение пакетов SSIS можно запланировать при помощи
(1) агента SQL Server
(2) данных из базы msdb
(3) данных журнала транзакций
Объединение функциональности метода query() с функцией CONVERT языка SQL производится с помощью метода
(1) gain()
(2) value()
(3) stuff()
Возможно ли создание новых ролей на уровне экземпляра?
(1) да, возможно
(2) нет, не возможно
(3) возможно только при использовании комбинированной аутентификации
К разрешениям на доступ к таблице следует отнести
(1) ALTER
(2) INSERT
(3) TAKE OWNERSHIP
Уменьшение временных промежутков между созданием резервных копий журнала транзакций
(1) снизит объем потерянных данных
(2) повысит объем потерянных данных
(3) оставит объем потерянных данных без изменений
Проверка модели восстановления производится при помощи инструкции
(1) SELECT DATABASEPROPERTYEX
(2) DATABASERESTORE
(3) DATABASEMODELUPD
При использовании резервного копирования журнала транзакций, сохраняются сведения
(1) только о завершенных транзакциях
(2) только о текущих транзакциях
(3) как о завершенных, так и о текущих транзакциях
Чтобы перенести базу данных с одного сервера на другой, можно
(1) создать резервную копию и восстановить ее на целевом сервере
(2) скопировать отсоединенную базу данных, а затем присоединить копию к целевому серверу
(3) использовать функции репликации SQL Server или службы SSIS
Как называется соединение, использующее имя входа Windows?
(1) удаленное
(2) локальное
(3) доверительное
К какой роли базы данных принадлежат все пользователи?
(1) db_owner
(2) db_allusers
(3) public
На любом устройстве резервного копирования может храниться
(1) только одна резервная копия
(2) больше одной резервной копии
(3) только две резервных копии
Какие задачи могут выполняться при помощи агента SQL Server?
(1) предоставление функций, необходимых для автоматизации стратегии восстановления
(2) настройка пакетов T-SQL, которые будут выполняться по заданному расписанию
(3) создание файлов конфигурации системы
Какие из приведенных ниже моделей восстановления приемлемы для использования резервных копий журнала транзакций?
(1) модель восстановления с неполным протоколированием
(2) модель восстановления без протоколирования
(3) модель восстановления с потоковым протоколированием
Что дает изолированное использование агента SQL Server?
(1) планирование различных методов перемещения данных
(2) возможность динамической репликации
(3) возможность удаленной блокировки журнала транзакций