Diese Multiple-Choice-Fragen und Antworten zur DB2-Administration helfen Ihnen, das Thema der DB2-Administration besser zu verstehen. Bereiten Sie sich mit diesen über 100 DB2-Verwaltungstests auf Ihre nächste Prüfung oder Ihr nächstes Vorstellungsgespräch vor.
Scrollen Sie nach unten, um mit der Antwort zu beginnen.
A. Eine föderierte Datenbank ist ein System, das ein DB2 -DBMS (FEDERATED -Datenbank) und eine oder mehrere Datenquellen ist.
B. Eine föderierte Datenbank ist eine Datenbank, die in einem Cloud -Netzwerk vorhanden ist.
C. Eine föderierte Datenbank ist eine Datenbank, die einen Java -Wrapper verwendet.
D. Eine föderierte Datenbank ist eine Datenbank, die vollständig isoliert ist.
A. Zeilen, Blöcke und Tische.
B. Zeilen, Blöcke und Tupel.
C. Zeilen, Blöcke und Blips.
D. Zeilen, Blöcke und Einheiten.
A. - -start Trace Audit Class (4,5) und Änderung der Tabelle Eigentümer.SmartEMP -Daten
B. - -start Trace Audit Class (5)
C. - -start Trace Audit -Klasse (4,5) und Änderung Table Owner.smartemp Audit alle
D. - -start Trace Audit Class (4,5)
A. Relational
B. Sowohl hierarchisch als auch Netzwerk
C. Hierarchisch
D. Mehrdimensional
A. Es würde auf Primärschlüssel angewendet.
B. Es würde auf gesperrte Threads angewendet.
C. Es würde auf redundante SQL -Anweisungen angewendet.
D. Es würde nicht angewendet werden. Die unterschiedliche Klausel ist überflüssig.
A. Der Organisator wählt also den schnellsten Zugangsplan für diese Abfrage aus.
B. Daher wählt der Optimierer den effizientesten Zugangsplan für diese Abfrage.
C. Der Optimierer wählt also den langsamsten Zugangsplan für diese Abfrage.
D. Damit Optimus Prime den langsamsten Zugangsplan für diese Abfrage wählt.
A. Lastbehörde auf den Tisch laden
B. Ändern Sie das Privileg auf dem Tisch
C. SYSCTRL -Autorität
D. Fügen Sie Privilegien auf die Tabelle ein
A. Das Netzwerk.
B. Lokale oder entfernte Anwendungen oder beides.
C. Nur Remote -Anwendungen.
D. Nur lokale Anwendungen.
A. Wenn eine andere Anwendung gleichzeitig mit DB2 ausgeführt wird.
B. Wenn eine andere Anwendung Daten liest, die eingegeben werden.
C. Wenn eine andere Anwendung neue Daten einfügt oder vorhandene Daten aktualisiert, die die Abfrage der Anwendung erfüllen.
D. Wenn das System mit der Erzeugung von Daten ohne Benutzerimput beginnt.
A. (Alle von denen)
B. SQLCODE
C. SQLERRD
D. SQLERRM
A. Föderierte Datenbanken werden vom Benutzer betroffen.
B. Föderierte Datenbanken werden erkannt.
C. Föderierte Datenbanken werden geschlossen.
D. Föderierte Datenbanken werden von Serveroptionen betroffen.
A. Gostate
B. RunStats
C. Newstats
D. Upstats
A. Geschwindigkeit und täglich
B. Effizienz und schrittweise.
C. Leistung und jährlich.
D. Sicherheit und stündlich.
A. Wenn die Datenbank im Leerlauf ist.
B. Wenn eine Anwendung eine Verbindung zur Datenbank herstellt.
C. Wenn die Datenbank zusammengestellt wird.
D. Wenn Hardware installiert wird.
A. Nachdem die Segmente einer Tablespaces fragmentiert wurden
B. Nach starken Updates und Einfügen
C. (Alle von denen)
D. Nach Löschungen
A. Vierteljährlich.
B. Wenn das System ausgefallen ist.
C. Wenn Sie die Einschränkungen identifiziert haben, mussten sie entlastet werden.
D. Täglich.
A. dbheapdb
B. Bdheap
C. Heapdb
D. dbheap
A. Ja, aber es muss zuerst außerhalb der Line sein.
B. Ja.
C. Ja, aber es muss zuerst ausgeschaltet sein.
A. Um die Tabellenüberprüfungsbeschränkungen zu unterstützen
B. Um auf jeder Indexseite freien Speicherplatz für neue Daten bereitzustellen
C. Um doppelte Werte zu unterstützen
D. Um die referenzielle Integrität zwischen Tabellen zu gewährleisten
A. Wenn die Ergebnismenge keine Zeilen enthält
B. Wenn eine Commit -Erklärung ausgestellt wird
C. Wenn eine genaue Erklärung ausgegeben wird
D. Wenn eine offene Erklärung ausgegeben wird
A. Wenn ein rechnerischer Stermat auftritt, ist eine externe Anwendung erforderlich, um den Deadlock aufrechtzuerhalten.
B. Wenn eine rechnerische Pattierung auftritt, ist eine externe Anwendung erforderlich, um den Deadlock zu brechen.
C. Es sagt den Benutzern, wie sicher das System ist.
D. Wenn ein rechnerischer Stermat auftritt, ist eine externe Anwendung erforderlich, um das System zu schalten.
A. Reihenkalation.
B. Sperren eskalation.
C. Schlossreduzierung.
D. Tischkalation.
A. Tabellenbeschränkung
B. Übersichtstabelle
C. Sicht
D. Dimensionstabelle
A. Es ist eine teilweise Sicherung einer Tabelle (abhängig von bestimmten Kriterien), die bei der Wiederherstellung verwendet werden kann
B. Es ist eine vollständige Sicherung einer Tabelle, die in der Wiederherstellung verwendet werden kann
C. Es ist eine vollständige Sicherung einer Tabelle, die bei der Wiederherstellung verwendet werden kann oder nicht.
D. Es ist eine teilweise Sicherung einer Tabelle (abhängig von bestimmten Kriterien), die bei der Wiederherstellung nicht verwendet werden kann
A. Es hält häufig auf Daten im Speicher auf Daten zu.
B. Es enthält alle Daten im Speicher.
C. Es kompiliert automatisch SQL -Anweisungen für Sie.
D. Es schreibt automatisch gespeicherte Prozeduren für Sie.
A. 4 Mal
B. Einmal
C. dreimal
D. 5 mal
A. Das Ausführen von RunStats aktualisiert den Optimierer, damit die Daten ordnungsgemäß kompiliert werden können.
B. Ausführende RunStats optimiert den Compiler, sodass der Updater SQL -Anweisungen nacheinander codieren kann.
C. Das Ausführen von RunStats optimiert die Daten in der richtigen Reihenfolge, damit der Compiler sie an den Optimierer senden kann.
D. Das Ausführen von RunStats liefert die aktuellsten Daten, die vom Optimierer verwendet werden, um einen effektiven Zugriffsplan zu erstellen.
A. Das SQLETC -Unterverzeichnis.
B. Das T-SQLLLIB-Unterverzeichnis.
C. Das SQLDB2 -Unterverzeichnis.
D. Das SQLLIB -Unterverzeichnis.
A. DB2 Administration Server -Konfigurationsparameter entdecken Sie
B. Discover_db -Parameter, um zu deaktivieren
C. Discover_inst Parameter, um auf einer DB2 -Instanz zu deaktivieren
D. DB2 Administration Server -Konfigurationsparameter -Suche zum Deaktivieren
A. Analyse der Frage.
B. Generieren Sie Remote SQL.
C. Schreiben Sie die Abfrage neu.
D. Überprüfen Sie seine Semantik.
A. Verwendung mit einer föderierten Datenbank.
B. Verwendung mit der Standarddatenbank.
C. Verwendung mit einer großen Datenbank.
D. Verwendung mit einer verschlüsselten Datenbank.
A. EDUS verarbeiten den größten Teil der SQL -Verarbeitung für Anwendungen.
B. EDUS -Prozess SQL.
C. EDUS verarbeiten die Sicherheitsfunktionen, um SQL zu verwenden.
D. EDUS fungiert als Compiler für die Verwendung von SQL.
A. Durchschnittliche Suchzeit in Minuten + (0,5 * relationale Latenz)
B. Durchschnittliche Suchzeit in Milisekunden + (0,5 *Rotationslatenz)
C. Total -Suchzeit in Milisekunden + (0,5 * Rotationslatenz)
D. Durchschnittliche Suchzeit in Minuten + (0,5 * Rotationslatenz)
A. Sie arbeiten an einem Testsystem.
B. Das System hat Fehler.
C. Ihr System ist gesperrt.
D. Sie arbeiten an einem kaputten System.
A. Die Datenbankmanagerkonfiguration
B. D & e
C. Das Betriebssystemsicherheit
D. Die Datenbankkonfiguration
A. Planen Sie alle Ihre Anpassungen und machen Sie sie in einem Schritt.
B. Nehmen Sie alle Anpassungen im Schritt vor.
C. Nehmen Sie jeweils eine Einstellung vor.
D. Passen Sie nicht die Leistung des Systems an.
A. Das Feld ist null
B. Das Feld hat Räume
C. Der Feldwert wird verkürzt
D. Das Feld hat Lücken
A. dftdbPath
B. DFTDBPDB
C. DFTDB
D. dbpath
A. Zwang
B. Tisch Spa.
C. Index
A. Die Rolle
B. Das Schlüsselwort des Eigentümers
C. Der aktuelle SQLID (falls festgelegt)
D. Der Schema -Name
A. Während einer Autorisierungsprüfung, ob im Feld des Gebrauchsschutzes des DSNTIPP -Panels keine angegeben wurde
B. Beim DB2 -Startup
C. Wenn DB2 Informationen zur Autorisierung zwischengespeichert hat
D. Bei der Ausführung einer DB2 -Zuschussanweisung
A. Die Katzen- und Ausstreckungsspalten in Cat.TableSpaces.
B. Die Präzipien- und Ausgrenzungsspalten in syScat.tableSpaces.
C. Alle Spalten in syscat.tablespaces.
D. Die Präfetchsize- und Ausweitspalten in syScat.tableSpaces.
A. Aufeinanderfolgende Datenwerte.
B. Eindeutige Datenwerte.
C. Übermäßige Datenwerte.
D. Gleiche Datenwerte.
A. Die Verwendung von aktivem oder passivem SQL durch Abfrage.
B. Die Verwendung von statischer oder dynamischer SQL.
C. Eine Abfrage von PL/SQL oder T-SQL.
D. Die Verwendung von logischen oder dynamischen SQL.
A. Datenbank -Manager -Konfigurationsdateien und Datenbankkonfigurationsdateien für die Datenbank selbst.
B. Datenbankmanager -Komprimierungsdateien und Datenbankkomprimierungsdateien für die Datenbank selbst.
C. Datenbankprotokolldateien und Datenbankkonfigurationsdateien für die Datenbank selbst.
D. Datenbank -Cache -Konfigurationsdateien und Datenbankmasterdateien für die Datenbank selbst.
A. Nur auf Schlüsselspalten
B. Nur bei Schlüsselstatistiken
C. Nur aus STAT -Spalten
D. Nur bei STAT -Spalten
A. Vom Personal fallen lassen
B. Vom Personal löschen
C. Droptischpersonal
D. Vom Personal löschen
A. Keine neuen Datenbankverbindungen sind erlaubt
B. Nicht übereinstimmende Arbeiten werden zurückgerollt
C. Nicht übereinstimmende Arbeiten werden begangen
D. Warnmeldungen trennen werden an verbundene Benutzer gesendet
A. Kommandozentrale
B. Tagebuch
C. Entwicklungszentrum
D. Operationszentrum
A. Anwendungsentwicklungszentrum
B. Bindemittel
C. Vorkompiler
D. Speicherprozessbauer
A. Betriebskompilierung.
B. Betriebsverschmelzung.
C. Operation aufgewühlt.
D. Operation Klonen.
A. Aufbau.
B. Datenbank.
C. Netzwerk.
D. System.
A. Drop -Paket (& lt; collid & gt;. & Lt; Name des Pakets & gt;.
B. Kostenloses Paket (& lt; collid & gt;. & Lt; Name des Pakets & gt;.
C. Spufi oder QMF mit der Drop -Anweisung
D. Dropplan (& lt; Plan Name & gt;) PKList (& lt; collid & gt;. & Lt; Name eines bestimmten Pakets & gt;.
A. Erklärung wird verwendet, um den vom Optimierer für eine SQL -Anweisung festgelegten Zugriffspfad anzuzeigen. Es kann nicht in SPUFI (für eine einzelne SQL -Anweisung) oder in Bind -Schritt (für eingebettete SQL
B. Erklärung wird verwendet, um den vom Optimierer für eine SQL -Anweisung festgelegten Zugriffspfad anzuzeigen. Es kann in SPUFI (für einzelne SQL -Anweisung) oder in Bind -Schritt (für eingebettete SQL) verwendet werden
C. Erklärung wird verwendet, um eine SQL -Anweisung auszuführen. Es kann in SPUFI (für eine einzelne SQL -Anweisung) oder in Bind -Schritt (für eingebettete SQL) verwendet werden.
D. Erklärung wird verwendet, um den vom Optimierer für eine SQL -Anweisung festgelegten Zugriffspfad anzuzeigen. Es kann in SPUFI (für eine einzelne SQL -Anweisung) verwendet werden, jedoch nicht im Bind -Schritt
A. Ein System temporärer Tischraum
B. Ein SMS -Tischraum
C. Ein DMS -Tabellenraum mit rohen Geräten erstellt
D. Ein temporärer Benutzerraum
A. Eine Technik, die mehrere Subagenten zum Scannen eines Index oder einer Tabelle verwendet.
B. Eine Technik, die mehrere Subagenten verteilt, um einen Index oder eine Tabelle zu formatieren.
C. Eine Technik, bei der mehrere Datenbanken zum Scannen eines Index oder einer Festplatte verwendet werden.
D. Eine Technik, die mehrere Subagenten zum Scannen eines Index oder einer Tabelle verwendet.
A. Listen Sie sequentielle Parameter auf.
B. Listen Sie sequentielle Präfetungen auf.
C. Sequentielle Vorabklingel sperren.
D. Listen Sie alle Vorabschläge auf.
A. Ändern Sie den Index
B. Fügen Sie dem Index Spalten hinzu
C. Löschen Sie den Index
D. Erstellen Sie eine Indexerweiterung im Index
A. DCS
B. DRDA
C. GASTGEBER
D. KLIENT
A. Nein von Reihen in der Tabelle
B. Nein von unterschiedlichen Werten der indizierten Spalte
C. Nichts des oben Genannten
D. Prozent der Zeilen in der Clustering -Sequenz
A. Bedienermerkmale.
B. Behältereigenschaften.
C. DB2 -Eigenschaften.
D. Compiler -Eigenschaften.
A. 0
B. 3
C. 2
D. 1
A. Jeder Container im Tabellenraum Smart1 wird um 100 MB reduziert.
B. Jeder Container im Tabellenraum Smart1, der keine Daten hat, wird in der Größe auf 100 MB reduziert.
C. Jeder Container im Tischraum Smart1 wird in der Größe auf 100 MB reduziert.
D. Die Gesamtgröße des Tabellenraums Smart1 wird auf 100 MB reduziert.
A. Optimieren Sie für
B. OPTIMIEREN
C. Optimieren
D. JETZT OPTIMIEREN
A. Ändern Sie den Zugriff von TSOID1 auf die DSNR -Ressourcenklasse DSN1.batch zum Lesen
B. DBADM von Tsoid1 widerrufen
C. Ändern Sie den Zugriff von TSOID1 auf die DSNR -Ressourcenklasse DSN1.Batch zu None
D. Ändern Sie den Zugriff von TSOID1 auf die DSNR -Ressourcenklasse DSN1.TSO auf keine
A. Bindadd
B. Erstellte
C. Createin
D. Bindagent
A. DBMS, ja.
B. DB2, ja.
C. Verbund, nein.
D. Föderierte, ja.
A. Dsn1.sass
B. Dsn1.ims
C. Dsn1.masse
D. Dsnr.ims
A. DB2 Administration Client
B. DB2 Persönliche Ausgabe
C. DB2 Anwendungsentwicklungs Client
D. DB2 Laufzeit Client
A. Das Feld ist null
B. Das Feld wird abgeschnitten
C. Das Feld hat Räume
D. Das Feld hat Lücken
A. Fallen lassen die Tabellenhierarchie namens Person
B. Führen Sie alle Spalten aus dem Untertabtenstudenten und EMP fallen
C. Alle Zeilen aus der Person Hierarchie löschen
D. Löschen der Personentisch
A. 512
B. 256
C. 1024
D. 128
A. OPTHINDINGS
B. Stdsql
C. Descstat
D. Parteyu
A. Das Feld ist nicht null
B. Das Feld ist null
C. Das Feld wird abgeschnitten
D. Das Feld hat Lücken
A. Kompilierte Paarung.
B. Zusammenstellung der Aggregation.
C. Gepaarte Aggregation.
D. Gemeinsame Aggregation.
A. Reverse-Scans werden nicht auf mehrspaligen Indizes unterstützt.
B. Ein eindeutiger Index kann keinen vorhandenen Primärschlüssel enthalten.
C. LOB -Spalten können nicht in einem Index verwendet werden.
D. Integrationspalten werden in Indizes, die Reverse Scans unterstützen, nicht unterstützt.
A. SMS -Tischräume
B. TMS -Tischräume
C. DMS -Tabellenräume
D. Die auf verschiedenen Geräten definierten Tabellenraumbehälter
A. Ja, ein Teil davon bleibt jedoch aus Sicherheitsgründen der manuellen Konfiguration überlassen.
B. Nur teilweise. Der Rest muss korrekt aufgeteilt werden.
C. Ja, die Einstellungen müssen jedoch manuell konfiguriert werden.
D. Ja.
A. Ein Vorkompiler
B. Ein Dienstprogramm zum Ausführen eines DB2 -Batch -Programms
C. Es zeigt den vom Optimierer festgelegten Zugriffspfad an
D. Ein binden Schritt für eingebettete SQL & nbsp;
A. SYSCTRL
B. Last die Autorität auf den Tisch
C. Ändern Sie das Privileg auf dem Tisch
D. Autorität auf dem Tisch importieren
E. Fügen Sie Privilegien auf die Tabelle ein
A. Die Anzahl der unterschiedlichen Werte, die eine Spalte enthält
B. Die Anzahl der doppelten Werte, die eine Spalte enthält
C. Der Index, der mehr als einen Schlüssel ist
D. Keiner von oben & nbsp;
A. Ein Index, der nur eindeutige Werte speichert
B. Ein obligatorischer Index, der in einem partitionierten Tabellenraum definiert ist
C. Ein Index, der mehr als einen Schlüssel ist
D. Keine der oben genannten & nbsp;
A. Sysdbauth
B. SYSTABAUTH
C. SysuserAauth
D. Syssplanauth & nbsp;
A. Holen Sie sich DBM CFG
B. Holen Sie sich DBM CFG
C. Listen Sie den minimalen Zeitpunkt auf
D. Listen Sie den minimalen Zeitpunkt auf
E. Listen Sie Tablespace auf. Details
F. Listen Sie die Tablespace -Details auf
G. Holen Sie sich DB CFG für & amp; lt; Datenbank-alias & nbsp;
H. Holen Sie sich DB CFG für & amp; lt; Datenbank-alias & nbsp;
A. Tischräume in Segmente unterteilt
B. Tischräume unterteilt in Teile
C. Tabellenräume mit einem oder mehreren Tabellen & nbsp;
D. Alle oben genannten & nbsp; & nbsp;
A. Es ist ein Paket
B. Es ist ein Dienstprogramm zum Sammeln von Statistiken
C. Es ist eine Sammlung
D. Es ist ein DB2 -Verfahren & nbsp;
A. Tischspace DSN8D71A.DSN8S7ie Log Ja;
B. Tischspace DSN8D71A.DSN8S7ie Close Ja;
C. TALTEPACE DSN8D71A.DSN8S7IE TrackMod Ja;
D. ALTER TAILSPACE DSN8D71A.DSN8S7ie Changemod Ja; & nbsp; & nbsp;
A. Zur Bindungszeit
B. Es wird nie gemacht
C. Zur Laufzeit
D. Bei Compile Time & nbsp;
A. Share & nbsp;
B. Exklusiv
C. Aktualisieren
D. Alle oben genannten & nbsp;
A. Erstellen plan_table & amp; nbsp; & amp; nbsp; unter der Authid
B. Erstellen Sie Erklärungen & amp; nbsp; & amp; nbsp; unter der Authid
C. Erstellen Sie Spufi unter der Authid
D. Erstellen Sie QMF unter dem Authid & nbsp;
A. RunStats auf Tabelle John.Table1 indiziert alle & nbsp;
B. RunStats auf Tabelle John.Table1 indiziert alle & nbsp;
C. RunStats auf Tabelle John.table1 für Indizes alle
D. Runstats auf Tabelle John.table1 für Indizes alle
E. RunStats auf Tabelle John.table1 auf Indizes ALLEN
F. RunStats auf Tabelle John.table1 auf Indizes ALLEN
G. RunStats auf Tabelle John.Table1 und indiziert alle & nbsp;
H. RunStats auf Tabelle John.Table1 und indiziert alle & nbsp;
A. Benutzer, Schema
B. Seite, Tabelle, Tablespace
C. Datenbank, Segment
D. Segment, Ausmaß & nbsp;
A. Ressourcenmanager sind aufgerufen, um ihren Status in das Protokoll zu schreiben
B. Data Manager schreibt DBE -Tabellenprotokolldatensätze
C. Sowohl A als auch B
D. Keiner von oben & nbsp;
A. Ja
B. No & nbsp;
A. Eine in der Prozedur geschriebene SQL -Anweisung
B. Eine in Cursor geschriebene SQL -Erklärung
C. Eine SQL -Anweisung, die zur Programmausführungszeit erstellt wurde
D. Nichts des oben Genannten
A. Es handelt sich um eine Methode, mit der in DB2 auf Daten zugreifen kann
B. Es ist eine Anwendung
C. Es ist ein Paket
D. Es ist ein Methodenbenutzer, den Ausführungsplan anzuzeigen
A. Es basiert auf der Sperrgröße beim Erstellen des Tablespace
B. Der Programmierer kann den DB2 anweisen, auf welcher Sperrengröße verwendet werden soll
C. Es ist nicht möglich, die Schlossgröße zu verderben
D. Keine von oben
A. Ein Prozess, der einen Zugriffspfad zu DB2 -Tabellen erstellt
B. Ein Prozess, der auf den Index zugreift
C. Ein Prozess, der die Tabellenstruktur definiert
D. Nichts des oben Genannten
A. Es ist effizienter für Tabellenräume von mehr als 4 GB
B. Es stellt kostenlose Seiten unmittelbar nach einem Commit zur Verfügung
C. Es überspringt im Allgemeinen leere Seiten, wenn ein Tischscan verarbeitet wird
D. Es verfügt über eine effizientere Raumkartenverarbeitung als eine einfache Tablespace & nbsp; & nbsp;
A. Zur Laufzeit
B. Zur Kompilierungszeit
C. Zur Bindungszeit
D. Alle oben genannten & nbsp; & nbsp;