Fragen zur DB2-Administration in deutschen Sprachen

Fragen zur DB2-Administration in deutschen Sprachen

Diese Multiple-Choice-Fragen und Antworten zur DB2-Administration helfen Ihnen, das Thema der DB2-Administration besser zu verstehen. Bereiten Sie sich mit diesen über 100 DB2-Verwaltungstests auf Ihre nächste Prüfung oder Ihr nächstes Vorstellungsgespräch vor.
Scrollen Sie nach unten, um mit der Antwort zu beginnen.

1: Was ist eine föderierte Datenbank?

A.   Eine föderierte Datenbank ist ein System, das ein DB2 -DBMS (FEDERATED -Datenbank) und eine oder mehrere Datenquellen ist.

B.   Eine föderierte Datenbank ist eine Datenbank, die in einem Cloud -Netzwerk vorhanden ist.

C.   Eine föderierte Datenbank ist eine Datenbank, die einen Java -Wrapper verwendet.

D.   Eine föderierte Datenbank ist eine Datenbank, die vollständig isoliert ist.

2: Auf welche Objekttypen ist der Sperrmodus S (Share) anwendbar?

A.   Zeilen, Blöcke und Tische.

B.   Zeilen, Blöcke und Tupel.

C.   Zeilen, Blöcke und Blips.

D.   Zeilen, Blöcke und Einheiten.

3: Ein DBA möchte den gesamten Zugriff auf den nicht geprüften Tischbesitzer prüfen. Welche der folgenden Schritte werden für die Prüfung des Zugriffs auf diese Tabelle benötigt?

A.   - -start Trace Audit Class (4,5) und Änderung der Tabelle Eigentümer.SmartEMP -Daten

B.   - -start Trace Audit Class (5)

C.   - -start Trace Audit -Klasse (4,5) und Änderung Table Owner.smartemp Audit alle

D.   - -start Trace Audit Class (4,5)

4: Welche zwei der folgenden Arten von Speicherverwaltungsmethoden werden vom DB2 -OLAP -Server unterstützt?

A.   Relational

B.   Sowohl hierarchisch als auch Netzwerk

C.   Hierarchisch

D.   Mehrdimensional

5: Wie würde die unterschiedliche Klausel beim Schreiben einer Abfrage mit einem Primärschlüssel angewendet?

A.   Es würde auf Primärschlüssel angewendet.

B.   Es würde auf gesperrte Threads angewendet.

C.   Es würde auf redundante SQL -Anweisungen angewendet.

D.   Es würde nicht angewendet werden. Die unterschiedliche Klausel ist überflüssig.

6: Warum sollten Sie beim Kompilieren einer SQL -Abfrage eine Optimierungsklasse angeben?

A.   Der Organisator wählt also den schnellsten Zugangsplan für diese Abfrage aus.

B.   Daher wählt der Optimierer den effizientesten Zugangsplan für diese Abfrage.

C.   Der Optimierer wählt also den langsamsten Zugangsplan für diese Abfrage.

D.   Damit Optimus Prime den langsamsten Zugangsplan für diese Abfrage wählt.

7: Welche der folgenden Aussagen ist erforderlich, um das Import -Dienstprogramm zum Importieren von Daten in eine Tabelle zu verwenden?

A.   Lastbehörde auf den Tisch laden

B.   Ändern Sie das Privileg auf dem Tisch

C.   SYSCTRL -Autorität

D.   Fügen Sie Privilegien auf die Tabelle ein

8: Was ist auf der Client -Seite mit der DB2 Universal Database Client Library verknüpft?

A.   Das Netzwerk.

B.   Lokale oder entfernte Anwendungen oder beides.

C.   Nur Remote -Anwendungen.

D.   Nur lokale Anwendungen.

9: Wann würde Phantom -Lesenphänomen auftreten?

A.   Wenn eine andere Anwendung gleichzeitig mit DB2 ausgeführt wird.

B.   Wenn eine andere Anwendung Daten liest, die eingegeben werden.

C.   Wenn eine andere Anwendung neue Daten einfügt oder vorhandene Daten aktualisiert, die die Abfrage der Anwendung erfüllen.

D.   Wenn das System mit der Erzeugung von Daten ohne Benutzerimput beginnt.

10: Welche der folgenden Felder von SQLCA sind

A.   (Alle von denen)

B.   SQLCODE

C.   SQLERRD

D.   SQLERRM

11: Was ist ein Beispiel für eine Umweltbeachtung bei der DB2 -Verabreichung?

A.   Föderierte Datenbanken werden vom Benutzer betroffen.

B.   Föderierte Datenbanken werden erkannt.

C.   Föderierte Datenbanken werden geschlossen.

D.   Föderierte Datenbanken werden von Serveroptionen betroffen.

12: Wenn Sie Ihre Statistiken nach einer Änderung Ihrer Datenbank aktualisieren möchten, welches Dienstprogramm kann ausgeführt werden?

A.   Gostate

B.   RunStats

C.   Newstats

D.   Upstats

13: Was ist der Hauptaugenmerk auf der Leistungsstimmung und wie sollte die Leistungsstimmung stattfinden?

A.   Geschwindigkeit und täglich

B.   Effizienz und schrittweise.

C.   Leistung und jährlich.

D.   Sicherheit und stündlich.

14: Was ist ein Beispiel für eine Instanz, wenn der Datenbankmanager Speicher zuweisen würde?

A.   Wenn die Datenbank im Leerlauf ist.

B.   Wenn eine Anwendung eine Verbindung zur Datenbank herstellt.

C.   Wenn die Datenbank zusammengestellt wird.

D.   Wenn Hardware installiert wird.

15: ReORG ist eine Funktion, die Daten zum physischen Speicher zu reklusten Zeilen organisiert und überladete Zeilen positioniert, um den Platz zurückzugewinnen und den Raum freizugeben. Wann wird es verwendet?

A.   Nachdem die Segmente einer Tablespaces fragmentiert wurden

B.   Nach starken Updates und Einfügen

C.   (Alle von denen)

D.   Nach Löschungen

16: Wann ist es am besten, Ihr System einzustellen?

A.   Vierteljährlich.

B.   Wenn das System ausgefallen ist.

C.   Wenn Sie die Einschränkungen identifiziert haben, mussten sie entlastet werden.

D.   Täglich.

17: Welcher der folgenden Parameter würde die maximale Größe eines Speichersegments angeben?

A.   dbheapdb

B.   Bdheap

C.   Heapdb

D.   dbheap

18: Ist der Autorestart-Parameter online konfigurierbar?

A.   Ja, aber es muss zuerst außerhalb der Line sein.

B.   Ja.

C.   Ja, aber es muss zuerst ausgeschaltet sein.

19: Warum wird ein Primärschlüssel auf einer Tabelle benötigt?

A.   Um die Tabellenüberprüfungsbeschränkungen zu unterstützen

B.   Um auf jeder Indexseite freien Speicherplatz für neue Daten bereitzustellen

C.   Um doppelte Werte zu unterstützen

D.   Um die referenzielle Integrität zwischen Tabellen zu gewährleisten

20: Angesichts des Code: Exec SQL Deklary Cursor1 Cursor für ausgewählten Namen, Alter, b_date von Person; Exec SQL Open Cursor1; In welchem ​​der folgenden Situationen wird der obige Cursor implizit geschlossen?

A.   Wenn die Ergebnismenge keine Zeilen enthält

B.   Wenn eine Commit -Erklärung ausgestellt wird

C.   Wenn eine genaue Erklärung ausgegeben wird

D.   Wenn eine offene Erklärung ausgegeben wird

21: Warum ist der Deadlock -Detektor ein wichtiger Bestandteil der DB2 -Architektur?

A.   Wenn ein rechnerischer Stermat auftritt, ist eine externe Anwendung erforderlich, um den Deadlock aufrechtzuerhalten.

B.   Wenn eine rechnerische Pattierung auftritt, ist eine externe Anwendung erforderlich, um den Deadlock zu brechen.

C.   Es sagt den Benutzern, wie sicher das System ist.

D.   Wenn ein rechnerischer Stermat auftritt, ist eine externe Anwendung erforderlich, um das System zu schalten.

22: Was passiert bei der Arbeit mit Parallelitätskontrollen, wenn die Anzahl der auf Zeilen und Tabellen gehaltenen Schlösser dem Prozentsatz der von Maxlocks angegebenen Locklist entspricht?

A.   Reihenkalation.

B.   Sperren eskalation.

C.   Schlossreduzierung.

D.   Tischkalation.

23: Welches der folgenden DB2 -Objekte ermöglicht es mehreren Benutzern, in einer Tabelle auf Daten zugreifen zu können, wobei jeder Benutzer nur auf bestimmte Teile der Daten zugreifen kann?

A.   Tabellenbeschränkung

B.   Übersichtstabelle

C.   Sicht

D.   Dimensionstabelle

24: Was ist eine DB2 Imagecopy

A.   Es ist eine teilweise Sicherung einer Tabelle (abhängig von bestimmten Kriterien), die bei der Wiederherstellung verwendet werden kann

B.   Es ist eine vollständige Sicherung einer Tabelle, die in der Wiederherstellung verwendet werden kann

C.   Es ist eine vollständige Sicherung einer Tabelle, die bei der Wiederherstellung verwendet werden kann oder nicht.

D.   Es ist eine teilweise Sicherung einer Tabelle (abhängig von bestimmten Kriterien), die bei der Wiederherstellung nicht verwendet werden kann

25: Was ist der Vorteil von Vorabsteuerungsdaten?

A.   Es hält häufig auf Daten im Speicher auf Daten zu.

B.   Es enthält alle Daten im Speicher.

C.   Es kompiliert automatisch SQL -Anweisungen für Sie.

D.   Es schreibt automatisch gespeicherte Prozeduren für Sie.

26: Ich habe 5 SQL -Auswahlanweisungen, die von einer Gewerkschaft/Union in Verbindung stehen. Wie oft sollte ich eine bestimmte Gewerkschaft haben, um doppelte Zeilen zu beseitigen?

A.   4 Mal

B.   Einmal

C.   dreimal

D.   5 mal

27: Warum müssen Sie RunStats regelmäßig ausführen, wenn Sie den SQL -Compiler verwenden?

A.   Das Ausführen von RunStats aktualisiert den Optimierer, damit die Daten ordnungsgemäß kompiliert werden können.

B.   Ausführende RunStats optimiert den Compiler, sodass der Updater SQL -Anweisungen nacheinander codieren kann.

C.   Das Ausführen von RunStats optimiert die Daten in der richtigen Reihenfolge, damit der Compiler sie an den Optimierer senden kann.

D.   Das Ausführen von RunStats liefert die aktuellsten Daten, die vom Optimierer verwendet werden, um einen effektiven Zugriffsplan zu erstellen.

28: Wo wird in einer UNIX-basierten Umgebung die Konfigurationsdatei Datenbankmanager gefunden?

A.   Das SQLETC -Unterverzeichnis.

B.   Das T-SQLLLIB-Unterverzeichnis.

C.   Das SQLDB2 -Unterverzeichnis.

D.   Das SQLLIB -Unterverzeichnis.

29: Welche der folgenden Aussagen muss so festgelegt werden, dass Clients daran gehindert werden, DB2 -Instanzen auf einem Server zu entdecken?

A.   DB2 Administration Server -Konfigurationsparameter entdecken Sie

B.   Discover_db -Parameter, um zu deaktivieren

C.   Discover_inst Parameter, um auf einer DB2 -Instanz zu deaktivieren

D.   DB2 Administration Server -Konfigurationsparameter -Suche zum Deaktivieren

30: Was ist der erste Schritt, den der SQL -Compiler nach der Eingabe einer Abfrage eingeleitet hat?

A.   Analyse der Frage.

B.   Generieren Sie Remote SQL.

C.   Schreiben Sie die Abfrage neu.

D.   Überprüfen Sie seine Semantik.

31: In welchem ​​Kontext wird die Pushdown -Analyse verwendet?

A.   Verwendung mit einer föderierten Datenbank.

B.   Verwendung mit der Standarddatenbank.

C.   Verwendung mit einer großen Datenbank.

D.   Verwendung mit einer verschlüsselten Datenbank.

32: Wofür sind EDUS verantwortlich?

A.   EDUS verarbeiten den größten Teil der SQL -Verarbeitung für Anwendungen.

B.   EDUS -Prozess SQL.

C.   EDUS verarbeiten die Sicherheitsfunktionen, um SQL zu verwenden.

D.   EDUS fungiert als Compiler für die Verwendung von SQL.

33: Mit welcher Berechnung können Sie Ihre Gemeinkosten schätzen?

A.   Durchschnittliche Suchzeit in Minuten + (0,5 * relationale Latenz)

B.   Durchschnittliche Suchzeit in Milisekunden + (0,5 *Rotationslatenz)

C.   Total -Suchzeit in Milisekunden + (0,5 * Rotationslatenz)

D.   Durchschnittliche Suchzeit in Minuten + (0,5 * Rotationslatenz)

34: Was ist ein Szenario, in dem Sie einen einzelnen Pufferpool verwenden würden?

A.   Sie arbeiten an einem Testsystem.

B.   Das System hat Fehler.

C.   Ihr System ist gesperrt.

D.   Sie arbeiten an einem kaputten System.

35: Welche zwei der folgenden Aussagen identifizieren, welche Benutzer SYSCTRL -Autorität haben?

A.   Die Datenbankmanagerkonfiguration

B.   D & e

C.   Das Betriebssystemsicherheit

D.   Die Datenbankkonfiguration

36: Welcher der folgenden folgenden Schritt ist ein wichtiger Schritt bei der Entwicklung eines Leistungsverbesserungsprozesses?

A.   Planen Sie alle Ihre Anpassungen und machen Sie sie in einem Schritt.

B.   Nehmen Sie alle Anpassungen im Schritt vor.

C.   Nehmen Sie jeweils eine Einstellung vor.

D.   Passen Sie nicht die Leistung des Systems an.

37: Was bedeutet es, wenn der Null -Indikator = -2

A.   Das Feld ist null

B.   Das Feld hat Räume

C.   Der Feldwert wird verkürzt

D.   Das Feld hat Lücken

38: Was ist der Parameter, um den Standarddatenbankpfad zu konfigurieren?

A.   dftdbPath

B.   DFTDBPDB

C.   DFTDB

D.   dbpath

39: Welche der folgenden Aussagen kann mit einer Alterserklärung geändert werden

A.   Zwang

B.   Tisch Spa.

C.   Index

40: Wenn ein Objekt statisch durch eine Rolle innerhalb eines vertrauenswürdigen Kontexts erstellt wird und die Rolle als Objektbesitzerklausel angegeben wird, wer wird beim Ausführen des Pakets zum Objektbesitzer?

A.   Die Rolle

B.   Das Schlüsselwort des Eigentümers

C.   Der aktuelle SQLID (falls festgelegt)

D.   Der Schema -Name

41: In welcher der folgenden Zeiten wird die Zugangskontroll -Autorisierungsroutine (DSNX@XAC) aufgerufen?

A.   Während einer Autorisierungsprüfung, ob im Feld des Gebrauchsschutzes des DSNTIPP -Panels keine angegeben wurde

B.   Beim DB2 -Startup

C.   Wenn DB2 Informationen zur Autorisierung zwischengespeichert hat

D.   Bei der Ausführung einer DB2 -Zuschussanweisung

42: Wo würde der Optimierer Informationen sammeln, um die Menge an Vorabsteuchen für einen Tablespace abzuschätzen?

A.   Die Katzen- und Ausstreckungsspalten in Cat.TableSpaces.

B.   Die Präzipien- und Ausgrenzungsspalten in syScat.tableSpaces.

C.   Alle Spalten in syscat.tablespaces.

D.   Die Präfetchsize- und Ausweitspalten in syScat.tableSpaces.

43: Welche Bedingung würde dazu führen, dass Verteilungsstatistiken nicht gesammelt werden?

A.   Aufeinanderfolgende Datenwerte.

B.   Eindeutige Datenwerte.

C.   Übermäßige Datenwerte.

D.   Gleiche Datenwerte.

44: Was sollte bei der Angabe einer Optimierungsstufe berücksichtigt werden?

A.   Die Verwendung von aktivem oder passivem SQL durch Abfrage.

B.   Die Verwendung von statischer oder dynamischer SQL.

C.   Eine Abfrage von PL/SQL oder T-SQL.

D.   Die Verwendung von logischen oder dynamischen SQL.

45: Welche zwei Arten von Konfigurationsdateien verwenden DB2?

A.   Datenbank -Manager -Konfigurationsdateien und Datenbankkonfigurationsdateien für die Datenbank selbst.

B.   Datenbankmanager -Komprimierungsdateien und Datenbankkomprimierungsdateien für die Datenbank selbst.

C.   Datenbankprotokolldateien und Datenbankkonfigurationsdateien für die Datenbank selbst.

D.   Datenbank -Cache -Konfigurationsdateien und Datenbankmasterdateien für die Datenbank selbst.

46: Wenn Ihre Spalten indiziert sind, welche Klausel würden Sie für den Befehl runStats ausführen, um Statistiken zu sammeln?

A.   Nur auf Schlüsselspalten

B.   Nur bei Schlüsselstatistiken

C.   Nur aus STAT -Spalten

D.   Nur bei STAT -Spalten

47: Bei folgenden Code: Exec SQL Execute Sofortig: SQLSTMT Welche der folgenden Werte müssen SQLSTMT enthalten, damit alle Zeilen aus der Personalabelle gelöscht werden?

A.   Vom Personal fallen lassen

B.   Vom Personal löschen

C.   Droptischpersonal

D.   Vom Personal löschen

48: Welche der folgenden Aktionen erfolgen bei der Ausgabe der Befehlskraftanwendung?

A.   Keine neuen Datenbankverbindungen sind erlaubt

B.   Nicht übereinstimmende Arbeiten werden zurückgerollt

C.   Nicht übereinstimmende Arbeiten werden begangen

D.   Warnmeldungen trennen werden an verbundene Benutzer gesendet

49: Mit welchen der folgenden Tools kann es verwendet werden, um verwandte Sicherungsaufgaben zu bearbeiten, die in der Task Center erstellt wurden

A.   Kommandozentrale

B.   Tagebuch

C.   Entwicklungszentrum

D.   Operationszentrum

50: Welche der folgenden Datenbankkomponenten ist erforderlich, um ein eingebettetes SQL-Programm zur Verwendung mit einem Host-Sprach-Compiler zu erstellen?

A.   Anwendungsentwicklungszentrum

B.   Bindemittel

C.   Vorkompiler

D.   Speicherprozessbauer

51: Wie kann eine Frage umgeschrieben werden?

A.   Betriebskompilierung.

B.   Betriebsverschmelzung.

C.   Operation aufgewühlt.

D.   Operation Klonen.

52: Welche Art von Parameter ist "DBHEAP"?

A.   Aufbau.

B.   Datenbank.

C.   Netzwerk.

D.   System.

53: Ein DBA muss den DSN -Befehlsprozessor verwenden, um DB2 -Pakete zu löschen, die nicht mehr benötigt werden. Welche der folgenden Auswahlmöglichkeiten ist für die DBA richtig?

A.   Drop -Paket (& lt; collid & gt;. & Lt; Name des Pakets & gt;.

B.   Kostenloses Paket (& lt; collid & gt;. & Lt; Name des Pakets & gt;.

C.   Spufi oder QMF mit der Drop -Anweisung

D.   Dropplan (& lt; Plan Name & gt;) PKList (& lt; collid & gt;. & Lt; Name eines bestimmten Pakets & gt;.

54: Welche der folgenden Aussagen ist in Bezug auf die Erklärungserklärung korrekt

A.   Erklärung wird verwendet, um den vom Optimierer für eine SQL -Anweisung festgelegten Zugriffspfad anzuzeigen. Es kann nicht in SPUFI (für eine einzelne SQL -Anweisung) oder in Bind -Schritt (für eingebettete SQL

B.   Erklärung wird verwendet, um den vom Optimierer für eine SQL -Anweisung festgelegten Zugriffspfad anzuzeigen. Es kann in SPUFI (für einzelne SQL -Anweisung) oder in Bind -Schritt (für eingebettete SQL) verwendet werden

C.   Erklärung wird verwendet, um eine SQL -Anweisung auszuführen. Es kann in SPUFI (für eine einzelne SQL -Anweisung) oder in Bind -Schritt (für eingebettete SQL) verwendet werden.

D.   Erklärung wird verwendet, um den vom Optimierer für eine SQL -Anweisung festgelegten Zugriffspfad anzuzeigen. Es kann in SPUFI (für eine einzelne SQL -Anweisung) verwendet werden, jedoch nicht im Bind -Schritt

55: Welche der folgenden Arten von Tabellenräumen ermöglicht es Lobs, den Dateisystem -Cache zu verwenden?

A.   Ein System temporärer Tischraum

B.   Ein SMS -Tischraum

C.   Ein DMS -Tabellenraum mit rohen Geräten erstellt

D.   Ein temporärer Benutzerraum

56: Was ist Parallelität der Intra-Partition?

A.   Eine Technik, die mehrere Subagenten zum Scannen eines Index oder einer Tabelle verwendet.

B.   Eine Technik, die mehrere Subagenten verteilt, um einen Index oder eine Tabelle zu formatieren.

C.   Eine Technik, bei der mehrere Datenbanken zum Scannen eines Index oder einer Festplatte verwendet werden.

D.   Eine Technik, die mehrere Subagenten zum Scannen eines Index oder einer Tabelle verwendet.

57: Was ist eine Technik, um auf nicht zusammenhängende Datenseiten effizienter zugreifen zu können?

A.   Listen Sie sequentielle Parameter auf.

B.   Listen Sie sequentielle Präfetungen auf.

C.   Sequentielle Vorabklingel sperren.

D.   Listen Sie alle Vorabschläge auf.

58: Welche der folgenden Aussagen kann von einem Benutzer durchgeführt werden, dem das Kontrollberechtigung für einen Index gewährt wird?

A.   Ändern Sie den Index

B.   Fügen Sie dem Index Spalten hinzu

C.   Löschen Sie den Index

D.   Erstellen Sie eine Indexerweiterung im Index

59: Die DB2 Enterprise Server Edition (ESE) wird unter Linux ausgeführt und muss die BenutzerIDs und Kennwörter auf dem Z/OS -Server für die DB2 -Clients validieren, die eine Verbindung zu DB2 für Z/OS herstellen. Welche der folgenden Authentifizierungsstufen erfüllt dies und bietet gleichzeitig die Authentifizierung für andere DB2 -Clients auf dem DB2 ESE -Server?

A.   DCS

B.   DRDA

C.   GASTGEBER

D.   KLIENT

60: Welche der folgenden Aussagen ist keine Statistik, die während Runstats gesammelt wurde

A.   Nein von Reihen in der Tabelle

B.   Nein von unterschiedlichen Werten der indizierten Spalte

C.   Nichts des oben Genannten

D.   Prozent der Zeilen in der Clustering -Sequenz

61: Welches Tabellenraumcharakteristik kann sich auswirken, wie Ihr Compiler funktioniert?

A.   Bedienermerkmale.

B.   Behältereigenschaften.

C.   DB2 -Eigenschaften.

D.   Compiler -Eigenschaften.

62: Bei der folgenden Tabelle Definition: Erstellen Sie Tabelle Smartterer_List (Empid Integer, Punkte Integer Constraint CHK -Check (Punkte & Lt; = 100) nicht durchgesetzt) ​​und die Anweisung: In Smartterer_List -Werte (98, 100), (123,123), (101, 98) einfügen (101, 98) ) Wie viele Datensätze werden durch die folgende Erklärung abgerufen? Wählen Sie * aus Smarterer_List aus

A.   0

B.   3

C.   2

D.   1

63: Angesichts der Tatsache, dass es im Tabellenraum Smart1 zwei Container gibt, und die folgende Aussage: Änderung von Tablespace Smart1 Reduzieren (alle 100 m) Welche der folgenden Aussagen wird geschehen?

A.   Jeder Container im Tabellenraum Smart1 wird um 100 MB reduziert.

B.   Jeder Container im Tabellenraum Smart1, der keine Daten hat, wird in der Größe auf 100 MB reduziert.

C.   Jeder Container im Tischraum Smart1 wird in der Größe auf 100 MB reduziert.

D.   Die Gesamtgröße des Tabellenraums Smart1 wird auf 100 MB reduziert.

64: Wenn Sie einen schlechten Index mit zufälligem synchronem I/SS haben, welche Klausel würden Sie verwenden, um eine bevorstehende Verzögerung zu verhindern?

A.   Optimieren Sie für

B.   OPTIMIEREN

C.   Optimieren

D.   JETZT OPTIMIEREN

65: Eine Prüfungsverfolgung zeigt, dass TSO -Benutzer TSOID1 mit DBADM Authority ständig versucht, eine Tabelle im DB2 -Subsystem DSN1 zu aktualisieren, die nicht aktualisiert werden soll. Welche der folgenden Aussagen verhindert den Zugang zum DB2 -Subsystem?

A.   Ändern Sie den Zugriff von TSOID1 auf die DSNR -Ressourcenklasse DSN1.batch zum Lesen

B.   DBADM von Tsoid1 widerrufen

C.   Ändern Sie den Zugriff von TSOID1 auf die DSNR -Ressourcenklasse DSN1.Batch zu None

D.   Ändern Sie den Zugriff von TSOID1 auf die DSNR -Ressourcenklasse DSN1.TSO auf keine

66: Welche der folgenden explizite Systemberechtigte ermöglicht es dem Benutzer, neue Pläne und Pakete zu erstellen, ohne sie auch ausführen zu können?

A.   Bindadd

B.   Erstellte

C.   Createin

D.   Bindagent

67: Welcher Parameter und welche Option muss vor der Verwendung eines DB2 -DBMS eingestellt werden?

A.   DBMS, ja.

B.   DB2, ja.

C.   Verbund, nein.

D.   Föderierte, ja.

68: In welchem ​​der folgenden RACF -Profile würde IMS ermöglichen, auf DB2 DSN1 zuzugreifen?

A.   Dsn1.sass

B.   Dsn1.ims

C.   Dsn1.masse

D.   Dsnr.ims

69: Um einen Client einzurichten, der über DB2 Connect Enterprise Edition auf DB2 UDB zugreifen kann, welches der folgenden Software -Client muss installiert werden?

A.   DB2 Administration Client

B.   DB2 Persönliche Ausgabe

C.   DB2 Anwendungsentwicklungs Client

D.   DB2 Laufzeit Client

70: Was bedeutet es, wenn der Null -Indikator = -1

A.   Das Feld ist null

B.   Das Feld wird abgeschnitten

C.   Das Feld hat Räume

D.   Das Feld hat Lücken

71: Angesichts der folgenden DDL -Anweisungen: Erstellen Sie die Tabelle Person von Person_t (Ref is OID Benutzer generiert) Erstellen Sie die Tabelle EMP von EMP_T unter Person Erben aus. ?

A.   Fallen lassen die Tabellenhierarchie namens Person

B.   Führen Sie alle Spalten aus dem Untertabtenstudenten und EMP fallen

C.   Alle Zeilen aus der Person Hierarchie löschen

D.   Löschen der Personentisch

72: Angesichts der folgenden Anweisung: Erstellen Sie Tablespace SMT1, die per Datenbank verwaltet werden, mithilfe (Datei ' SMT01 ' 1024K). Wie viele Seiten werden für den Tabellenraum erstellt?

A.   512

B.   256

C.   1024

D.   128

73: Welche der folgenden DSNZParms ist erforderlich, um die Auswahl der Zugangspfad für bestimmte Abfragen zu beeinflussen?

A.   OPTHINDINGS

B.   Stdsql

C.   Descstat

D.   Parteyu

74: Was bedeutet es, wenn der Null -Indikator = 0

A.   Das Feld ist nicht null

B.   Das Feld ist null

C.   Das Feld wird abgeschnitten

D.   Das Feld hat Lücken

75: Mit welcher Technik kann die Anzahl der Berechnungen in einer Abfrage reduziert werden?

A.   Kompilierte Paarung.

B.   Zusammenstellung der Aggregation.

C.   Gepaarte Aggregation.

D.   Gemeinsame Aggregation.

76: Angesichts der folgenden Aussagen: Erstellen Sie Tabelle T1 (col1 int nicht null primärer Key, Col2 char, col3 clob (40k), col4 varchar (10)); Erstellen Sie eindeutig Index Ind_1 auf T1 (col1, col2) inklusive (col3) Zulassen umgekehrte Scans; Die Anweisung für eindeutige Index -Anweisung erstellen schlägt fehl::

A.   Reverse-Scans werden nicht auf mehrspaligen Indizes unterstützt.

B.   Ein eindeutiger Index kann keinen vorhandenen Primärschlüssel enthalten.

C.   LOB -Spalten können nicht in einem Index verwendet werden.

D.   Integrationspalten werden in Indizes, die Reverse Scans unterstützen, nicht unterstützt.

77: Welche der folgenden folgenden Indexdaten können auf separaten Geräten aus Tabellendaten gespeichert werden?

A.   SMS -Tischräume

B.   TMS -Tischräume

C.   DMS -Tabellenräume

D.   Die auf verschiedenen Geräten definierten Tabellenraumbehälter

78: Ist der Parameter „Database_Memory“ automatisch konfiguriert?

A.   Ja, ein Teil davon bleibt jedoch aus Sicherheitsgründen der manuellen Konfiguration überlassen.

B.   Nur teilweise. Der Rest muss korrekt aufgeteilt werden.

C.   Ja, die Einstellungen müssen jedoch manuell konfiguriert werden.

D.   Ja.

79: Was erklärt der Begriff für den Begriff?

A.   Ein Vorkompiler

B.   Ein Dienstprogramm zum Ausführen eines DB2 -Batch -Programms

C.   Es zeigt den vom Optimierer festgelegten Zugriffspfad an

D.   Ein binden Schritt für eingebettete SQL & nbsp;

80: Welche der folgenden Aussagen ist erforderlich, um Daten in eine Tabelle zu importieren?

A.   SYSCTRL

B.   Last die Autorität auf den Tisch

C.   Ändern Sie das Privileg auf dem Tisch

D.   Autorität auf dem Tisch importieren

E.   Fügen Sie Privilegien auf die Tabelle ein

81: Die körperliche Kardinalität repräsentiert:

A.   Die Anzahl der unterschiedlichen Werte, die eine Spalte enthält

B.   Die Anzahl der doppelten Werte, die eine Spalte enthält

C.   Der Index, der mehr als einen Schlüssel ist

D.   Keiner von oben & nbsp;

82: Was ist ein Clustering -Index? & Nbsp; & nbsp;

A.   Ein Index, der nur eindeutige Werte speichert

B.   Ein obligatorischer Index, der in einem partitionierten Tabellenraum definiert ist

C.   Ein Index, der mehr als einen Schlüssel ist

D.   Keine der oben genannten & nbsp;

83: Welche DB2 -Katalogtabelle kann verwendet werden, um festzustellen, ob ein Benutzer die Autorisierung hat, um einen neuen Plan zu binden?

A.   Sysdbauth

B.   SYSTABAUTH

C.   SysuserAauth

D.   Syssplanauth & nbsp;

84: Welche der folgenden Befehle ergeben die minimale Zeitpunktwiederherstellung für Tabellenräume einer wiederherstellbaren Datenbank?

A.   Holen Sie sich DBM CFG

B.   Holen Sie sich DBM CFG

C.   Listen Sie den minimalen Zeitpunkt auf

D.   Listen Sie den minimalen Zeitpunkt auf

E.   Listen Sie Tablespace auf. Details

F.   Listen Sie die Tablespace -Details auf

G.   Holen Sie sich DB CFG für & amp; lt; Datenbank-alias & nbsp;

H.   Holen Sie sich DB CFG für & amp; lt; Datenbank-alias & nbsp;

85: Was sind partitionierte Tischräume?

A.   Tischräume in Segmente unterteilt

B.   Tischräume unterteilt in Teile

C.   Tabellenräume mit einem oder mehreren Tabellen & nbsp;

D.   Alle oben genannten & nbsp; & nbsp;

86: Was ist RunStats?

A.   Es ist ein Paket

B.   Es ist ein Dienstprogramm zum Sammeln von Statistiken

C.   Es ist eine Sammlung

D.   Es ist ein DB2 -Verfahren & nbsp;

87: Welche der folgenden Änderungsplattenanweisungen bewirkt, dass DB2 Datenseite Änderungen in den Space Map -Seiten eines segmentierten Tabellenraums DSN8D71A.DSN8S71E aufzeichnet?

A.   Tischspace DSN8D71A.DSN8S7ie Log Ja;

B.   Tischspace DSN8D71A.DSN8S7ie Close Ja;

C.   TALTEPACE DSN8D71A.DSN8S7IE TrackMod Ja;

D.   ALTER TAILSPACE DSN8D71A.DSN8S7ie Changemod Ja; & nbsp; & nbsp;

88: Wann wird die Autorisierungsprüfung für DB2 -Objekte durchgeführt - zur Zeit oder zur Laufzeit?

A.   Zur Bindungszeit

B.   Es wird nie gemacht

C.   Zur Laufzeit

D.   Bei Compile Time & nbsp;

89: Die verschiedenen verfügbaren Sperren sind _____________. & Nbsp; & nbsp;

A.   Share & nbsp;

B.   Exklusiv

C.   Aktualisieren

D.   Alle oben genannten & nbsp;

90: Was müssen Sie tun, bevor Sie Erklärungen durchführen?

A.   Erstellen plan_table & amp; nbsp; & amp; nbsp; unter der Authid

B.   Erstellen Sie Erklärungen & amp; nbsp; & amp; nbsp; unter der Authid

C.   Erstellen Sie Spufi unter der Authid

D.   Erstellen Sie QMF unter dem Authid & nbsp;

91: Welche der folgenden Aussagen sammelt nur die Indexstatistik für die Tabelle John.Table1?

A.   RunStats auf Tabelle John.Table1 indiziert alle & nbsp;

B.   RunStats auf Tabelle John.Table1 indiziert alle & nbsp;

C.   RunStats auf Tabelle John.table1 für Indizes alle

D.   Runstats auf Tabelle John.table1 für Indizes alle

E.   RunStats auf Tabelle John.table1 auf Indizes ALLEN

F.   RunStats auf Tabelle John.table1 auf Indizes ALLEN

G.   RunStats auf Tabelle John.Table1 und indiziert alle & nbsp;

H.   RunStats auf Tabelle John.Table1 und indiziert alle & nbsp;

92: Die verschiedenen verfügbaren Sperrstufen sind: & nbsp; & nbsp;

A.   Benutzer, Schema

B.   Seite, Tabelle, Tablespace

C.   Datenbank, Segment

D.   Segment, Ausmaß & nbsp;

93: Was passiert während eines DB2 -Checkpoint?

A.   Ressourcenmanager sind aufgerufen, um ihren Status in das Protokoll zu schreiben

B.   Data Manager schreibt DBE -Tabellenprotokolldatensätze

C.   Sowohl A als auch B

D.   Keiner von oben & nbsp;

94: Können Sie eine Ansicht aktualisieren, die auf mehr als einer Tabelle basiert?

A.   Ja

B.   No & nbsp;

95: Was ist dynamische SQL? & Nbsp; & nbsp;

A.   Eine in der Prozedur geschriebene SQL -Anweisung

B.   Eine in Cursor geschriebene SQL -Erklärung

C.   Eine SQL -Anweisung, die zur Programmausführungszeit erstellt wurde

D.   Nichts des oben Genannten

96: Was ist ein DB2 -Zugriffspfad?

A.   Es handelt sich um eine Methode, mit der in DB2 auf Daten zugreifen kann

B.   Es ist eine Anwendung

C.   Es ist ein Paket

D.   Es ist ein Methodenbenutzer, den Ausführungsplan anzuzeigen

97: Wie bestimmt DB2, welche Sperrgröße verwendet werden soll?

A.   Es basiert auf der Sperrgröße beim Erstellen des Tablespace

B.   Der Programmierer kann den DB2 anweisen, auf welcher Sperrengröße verwendet werden soll

C.   Es ist nicht möglich, die Schlossgröße zu verderben

D.   Keine von oben

98: Was ist eine DB2 -Bindung?

A.   Ein Prozess, der einen Zugriffspfad zu DB2 -Tabellen erstellt

B.   Ein Prozess, der auf den Index zugreift

C.   Ein Prozess, der die Tabellenstruktur definiert

D.   Nichts des oben Genannten

99: Welche der folgenden Aussagen gilt nicht für einen segmentierten Tabellenraum?

A.   Es ist effizienter für Tabellenräume von mehr als 4 GB

B.   Es stellt kostenlose Seiten unmittelbar nach einem Commit zur Verfügung

C.   Es überspringt im Allgemeinen leere Seiten, wenn ein Tischscan verarbeitet wird

D.   Es verfügt über eine effizientere Raumkartenverarbeitung als eine einfache Tablespace & nbsp; & nbsp;

100: Wann wird der Zugriffspfad für dynamische SQL bestimmt?

A.   Zur Laufzeit

B.   Zur Kompilierungszeit

C.   Zur Bindungszeit

D.   Alle oben genannten & nbsp; & nbsp;