Estas preguntas y respuestas de opción múltiple sobre la administración de DB2 lo ayudarán a comprender mejor el tema de la administración de DB2. Puede prepararse para su próximo examen o entrevista de trabajo con estas más de 100 pruebas de administración de DB2.
Así que desplácese hacia abajo y comience a responder.
A. Una base de datos federada es un sistema que incluye una DB2 DBMS (base de datos federada) y una o más fuentes de datos.
B. Una base de datos federada es una base de datos que existe en una red en la nube.
C. Una base de datos federada es una base de datos que utiliza un envoltorio Java.
D. Una base de datos federada es una base de datos que está totalmente aislada.
A. Filas, bloques y tablas.
B. Filas, bloques y tuplas.
C. Filas, bloques y blips.
D. Filas, bloques y unidades.
A. - -CLASE DE AUDITA DE TRACE (4,5) y alterar el propietario de la tabla. Datos de Smartemp
B. - -Selte de la clase de auditoría de rastreo (5)
C. - CARDE CLASE DE AUDITOR DE TRACE (4,5) y alterar el propietario de la tabla.
D. - -Selte de la clase de auditoría de rastreo (4,5)
A. Relacional
B. Tanto jerárquico como de red
C. Jerárquico
D. Multifidimensional
A. Se aplicaría a las claves primarias.
B. Se aplicaría a los hilos bloqueados.
C. Se aplicaría a declaraciones SQL redundantes.
D. No se aplicaría. La cláusula distinta es redundante.
A. Entonces, el organizador elige el plan de acceso más rápido para esa consulta.
B. Entonces, el optimizador elige el plan de acceso más eficiente para esa consulta.
C. Entonces, el optimizador elige el plan de acceso más lento para esa consulta.
D. Entonces, Optimus Prime elige el plan de acceso más lento para esa consulta.
A. Cargar autoridad sobre la mesa
B. Alterar privilegio sobre la mesa
C. Autoridad sysctrl
D. Insertar privilegio en la tabla
A. La red.
B. Aplicaciones locales o remotas, o ambas.
C. Aplicaciones remotas solamente.
D. Aplicaciones locales solamente.
A. Cuando otra aplicación se ejecuta simultáneamente con DB2.
B. Cuando otra aplicación lee datos que se ingresan.
C. Cuando otra aplicación inserta nuevos datos o actualiza los datos existentes que satisfarían la consulta de su aplicación.
D. Cuando el sistema comienza a producir datos sin el usuario imput.
A. (Todos estos)
B. Sqlcode
C. Sqlerrd
D. Sqlerrm
A. Las bases de datos federadas se ven afectadas por el usuario.
B. Bases de datos federadas que se detectan.
C. Las bases de datos federadas se cerraron.
D. Las bases de datos federadas se ven afectadas por las opciones del servidor.
A. Gostats
B. Runstats
C. Newstats
D. Escasez
A. Velocidad y diariamente
B. Eficiencia, e incrementalmente.
C. Rendimiento, y anualmente.
D. Seguridad, y por hora.
A. Cuando la base de datos está inactiva.
B. Cuando una aplicación se conecta a la base de datos.
C. Cuando se compila la base de datos.
D. Cuando se está instalando hardware.
A. Después de los segmentos de un espacio de tabla, se han fragmentado
B. Después de grandes actualizaciones e insertos
C. (Todos estos)
D. Después de eliminar
A. Trimestral.
B. Cuando el sistema está inactivo.
C. Cuando haya identificado las restricciones necesarias que se aliviaran.
D. Cada día.
A. dbheapdb
B. bdheap
C. montón
D. dbheap
A. Sí, pero primero debe estar fuera de línea.
B. Sí.
C. Sí, pero primero debe apagarse.
A. Para apoyar las restricciones de verificación de la tabla
B. Para proporcionar espacio libre en cada página de índice para nuevos datos
C. Para admitir valores duplicados
D. Para garantizar la integridad referencial entre las tablas
A. Cuando no hay filas en el conjunto de resultados
B. Cuando se emite una declaración de confirmación
C. Cuando se emite una declaración cerrada
D. Cuando se emite una declaración abierta
A. Cuando se produce un estancamiento computacional, es necesaria una aplicación externa para mantener el punto muerto.
B. Cuando se produce un estancamiento computacional, es necesaria una aplicación externa para romper el punto muerto.
C. Le dice a los usuarios cuán seguro es el sistema.
D. Cuando se produce un estancamiento computacional, es necesaria una aplicación externa para cerrar el sistema.
A. Escalada de fila.
B. Escalación de bloqueo.
C. Reducción de bloqueo.
D. Escalada de mesa.
A. Restricción de tabla
B. Tabla de resumen
C. Vista
D. Tabla de dimensión
A. Es una copia de seguridad parcial de una tabla (dependiendo de ciertos criterios) que se pueden usar en recuperación
B. Es una copia de seguridad completa de una tabla que se puede usar en recuperación
C. Es una copia de seguridad completa de una tabla que puede o no poder usarse en recuperación
D. Es una copia de seguridad parcial de una tabla (dependiendo de ciertos criterios) que no se pueden usar en recuperación
A. Contiene datos de acceso frecuentes en la memoria.
B. Contiene todos los datos en la memoria.
C. Compila automáticamente las declaraciones SQL para usted.
D. Escribe automáticamente procedimientos almacenados para usted.
A. 4 veces
B. Una vez
C. 3 veces
D. 5 veces
A. La ejecución de Runstats actualiza el optimizador para que pueda compilar los datos correctamente.
B. La ejecución de Runstats optimiza el compilador para que el actualizador pueda codificar las declaraciones SQL secuencialmente.
C. La ejecución de Runstats optimiza los datos en el orden correcto para que el compilador pueda enviarlos al optimizador.
D. La ejecución de RunStats proporciona los datos más actuales utilizados por el optimizador para crear un plan de acceso efectivo.
A. El subdirectorio SQLETC.
B. El subdirectorio T-SQLLIB.
C. El subdirectorio SQLDB2.
D. El subdirectorio SQLLIB.
A. Parámetro de configuración del servidor de administración DB2 Descubrir para deshabilitar
B. Parámetro Discover_DB para deshabilitar
C. Parámetro Discover_Inst para deshabilitar en una instancia de DB2
D. Búsqueda de parámetros de configuración del servidor de administración DB2 para deshabilitar
A. Analizando la consulta.
B. Generar SQL remoto.
C. Reescribe la consulta.
D. Verifique su semántica.
A. Use con una base de datos federada.
B. Use con la base de datos estándar.
C. Úselo con una base de datos grande.
D. Use con una base de datos cifrada.
A. EDUS Process La mayor parte del procesamiento SQL para aplicaciones.
B. EDUS Proceso SQL.
C. EDUS procesa las funciones de seguridad para usar SQL.
D. Edus actúa como un compilador para usar SQL.
A. Tiempo de búsqueda promedio en minutos + (0.5 * latencia relacional)
B. Tiempo de búsqueda promedio en Miliseconds + (0.5 *latencia rotacional)
C. Tiempo total de búsqueda en Milisegundos + (0.5 * Latencia rotacional)
D. Tiempo de búsqueda promedio en minutos + (0.5 * latencia rotacional)
A. Estás trabajando en un sistema de prueba.
B. El sistema tiene errores.
C. Su sistema está bloqueado.
D. Trabajas en un sistema roto.
A. La configuración del administrador de la base de datos
B. D&E
C. La seguridad del sistema operativo
D. La configuración de la base de datos
A. Planifique todos sus ajustes y hágalos en un solo paso.
B. Haga todos los ajustes en paso.
C. Haga un ajuste a la vez.
D. No ajuste el rendimiento del sistema.
A. El campo es nulo
B. El campo tiene espacios
C. El valor de campo se trunca
D. El campo tiene espacios en blanco
A. dftdbpath
B. dftdbpdb
C. dftdb
D. dbpath
A. Restricción
B. Espacio de tabla
C. Índice
A. El papel
B. La palabra clave del propietario
C. El sqlid actual (si está configurado)
D. El nombre del esquema
A. Durante cualquier verificación de autorización si no se especificó en el campo de protección de uso del panel DSNTIPP
B. En DB2 Startup
C. Cuando DB2 ha almacenado en caché la información de autorización
D. Al ejecutar una declaración de subvención DB2
A. El CATSize y la extensión de columnas en Cat.TablesPaces.
B. Las columnas de precaución y extensiones en syscat.tablespaces.
C. Todas las columnas en syscat.tablespaces.
D. El FetchSize y Extentleize columnas en syscat.tablespaces.
A. Valores de datos consecutivos.
B. Valores de datos únicos.
C. Valores de datos excesivos.
D. Valores de datos iguales.
A. Uso de una consulta de SQL activo o pasivo.
B. Uso de una consulta de SQL estático o dinámico.
C. Uso de una consulta de PL/SQL o T-SQL.
D. Uso de una consulta de SQL lógico o dinámico.
A. Archivos de configuración del administrador de la base de datos y archivos de configuración de la base de datos para la base de datos en sí.
B. Archivos de compresión del administrador de la base de datos y archivos de compresión de la base de datos para la base de datos en sí.
C. Archivos de registro de la base de datos y archivos de configuración de la base de datos para la base de datos en sí.
D. Archivos de configuración de la caché de la base de datos y archivos maestros de la base de datos para la base de datos en sí.
A. Solo en columnas clave
B. Solo en estadísticas clave
C. Solo de columnas de estadísticas
D. Solo en columnas de estadísticas
A. Dejar * del personal
B. Eliminar * del personal
C. Drop de la mesa del personal
D. Eliminar del personal
A. No se permiten nuevas conexiones de base de datos
B. Las unidades de trabajo no comprometidas se vuelven hacia atrás
C. Se comprometen unidades de trabajo no comprometidas
D. Desconectar los mensajes de advertencia se envían a usuarios conectados
A. Centro de comando
B. Diario
C. Centro de Desarrollo
D. Centro de operaciones
A. Centro de desarrollo de aplicaciones
B. Aglutinante
C. Precompilador
D. Constructor de procedimientos almacenados
A. Compilación de operación.
B. Operación Fusión.
C. Operación agitación.
D. Clonación de operación.
A. Configuración.
B. Base de datos.
C. Red.
D. Sistema.
A. Paquete de caída (& lt; collid & gt;. & Lt; nombre del paquete & gt;. & Lt; versión id & gt;)
B. Paquete gratuito (& lt; colid & gt;. & Lt; nombre de paquete & gt;. & Lt; versión id & gt;)
C. Spufi o QMF con la declaración de caída
D. Plan de caída (& lt; plan de plan & gt;) pklist (& lt; collid & gt; & lt; nombre de un paquete particular & gt; & lt; versión id & gt;)
A. Explicar se utiliza para mostrar la ruta de acceso según lo determinado por el optimizador para una declaración SQL. No se puede usar en SPUFI (para una sola declaración SQL) o en el paso de enlace (para SQL integrado
B. Explicar se utiliza para mostrar la ruta de acceso según lo determinado por el optimizador para una declaración SQL. Se puede usar en Spufi (para una sola instrucción SQL) o en el paso de enlace (para SQL integrado)
C. Explicar se utiliza para ejecutar una instrucción SQL. Se puede usar en SPUFI (para una sola instrucción SQL) o en el paso de enlace (para SQL integrado)
D. Explicar se utiliza para mostrar la ruta de acceso según lo determinado por el optimizador para una declaración SQL. Se puede usar en SPUFI (para una instrucción SQL única) pero no en el paso de enlace
A. Un espacio de tabla temporal del sistema
B. Un espacio de mesa SMS
C. Un espacio de mesa DMS creado con dispositivos RAW
D. Un espacio de tabla temporal de usuario
A. Una técnica que utiliza múltiples subagentes para escanear un índice o tabla.
B. Una técnica que divide múltiples subagentes para formatear un índice o tabla.
C. Una técnica que utiliza múltiples bases de datos para escanear un índice o disco duro.
D. Una técnica que utiliza múltiples subagentes para escanear un índice o tabla.
A. Lista de parámetros secuenciales.
B. Enumere la prejuicio secuencial.
C. Bloquear prefabricado secuencial.
D. Enumere todos los prejuguos.
A. Alterar el índice
B. Agregar columnas al índice
C. Deja caer el índice
D. Crear una extensión del índice en el índice
A. Dcs
B. Drda
C. ANFITRIÓN
D. CLIENTE
A. No de filas en la mesa
B. No de valores distintos de la columna indexada
C. Ninguna de las anteriores
D. Porcentaje de filas en la secuencia de agrupación
A. Características del operador.
B. Características del contenedor.
C. Características de DB2.
D. Características del compilador.
A. 0
B. 3
C. 2
D. 1
A. Cada contenedor en el espacio de tabla Smart1 se reducirá en tamaño en 100 MB.
B. Cada contenedor en el espacio de tabla Smart1 que no tiene datos se reducirá en tamaño a 100 MB.
C. Cada contenedor en el espacio de tabla Smart1 se reducirá en tamaño a 100 MB.
D. El tamaño total del espacio de tabla Smart1 se reducirá a 100 MB.
A. Optimizar para
B. OPTIMIZAR
C. Optimizar
D. OPTIMIZA AHORA
A. Cambiar el acceso de Tsoid1 a la clase de recursos DSNR DSN1.Batch para leer
B. Revocar dbadm de tsoid1
C. Cambiar el acceso de Tsoid1 a la clase de recursos DSNR DSN1.Batch a ninguno
D. Cambiar el acceso de Tsoid1 a la clase de recursos DSNR DSN1.tso a ninguno
A. Bindadd
B. Creóba
C. CREAR EN
D. Bindagent
A. DBMS, sí.
B. DB2, sí.
C. Federado, no.
D. Federado, sí.
A. Dsn1.sass
B. Dsn1.ims
C. Dsn1.mass
D. Dsnr.ims
A. Cliente de administración DB2
B. Edición personal DB2
C. Cliente de desarrollo de aplicaciones DB2
D. Cliente de tiempo de ejecución de DB2
A. El campo es nulo
B. El campo está truncado
C. El campo tiene espacios
D. El campo tiene espacios en blanco
A. Dejar caer la jerarquía de la mesa llamada persona
B. Dejar caer todas las columnas del estudiante de subjuidos y EMP
C. Eliminar todas las filas de la jerarquía de la persona
D. Dejar caer la mesa de la persona
A. 512
B. 256
C. 1024
D. 128
A. Optints
B. Stdsql
C. Descartarse
D. Partkeyu
A. El campo no es nulo
B. El campo es nulo
C. El campo está truncado
D. El campo tiene espacios en blanco
A. Emparejamiento compilado.
B. Agregación compilada.
C. Agregación emparejada.
D. Agregación compartida.
A. Los escaneos inversos no son compatibles con los índices de múltiples columnas.
B. Un índice único no puede incluir una clave primaria existente.
C. Las columnas LOB no se pueden usar en un índice.
D. Incluir columnas no son compatibles con índices que admiten escaneos inversos.
A. Espacios de mesa SMS
B. Espacios de mesa TMS
C. Espacios de mesa DMS
D. Los contenedores de espacio de tabla definidos en diferentes dispositivos
A. Sí, sin embargo, parte de ella se deja en la configuración manual por razones de seguridad.
B. Solo parcialmente. El resto debe dividirse correctamente.
C. Sí, sin embargo, la configuración debe configurarse manualmente.
D. Sí.
A. Un precompilador
B. Una utilidad para ejecutar un programa de lotes DB2
C. Muestra la ruta de acceso según lo determinado por el optimizador
D. Un paso de enlace para SQL & NBSP incrustado;
A. Sysctrl
B. Cargar autoridad en la tabla
C. Alterar privilegio sobre la mesa
D. Autoridad de importación sobre la mesa
E. Insertar privilegio en la tabla
A. El número de valores distintos que contiene una columna
B. El número de valores duplicados que contiene una columna
C. El índice que está en más de una clave
D. Ninguno de los anteriores y nbsp;
A. Un índice que almacena solo valores únicos
B. Un índice obligatorio definido en un espacio de tabla dividido
C. Un índice que está en más de una clave
D. Ninguno de los anteriores y nbsp;
A. Sysdbauth
B. Sistema
C. Sysuserauth
D. Sysplanauth & nbsp;
A. Obtener DBM CFG
B. Obtener DBM CFG
C. Lista de punto mínimo en el tiempo
D. Lista de punto mínimo en el tiempo
E. Lista de espacio de tabla Mostrar detalle
F. Lista de espacio de tabla Mostrar detalle
G. Obtener db cfg para & amp; lt; database-alias & nbsp;
H. Obtener db cfg para & amp; lt; database-alias & nbsp;
A. Espacios de mesa divididos en segmentos
B. Espacios de mesa divididos en partes
C. Espacios de tabla que contienen una o más tablas y NBSP;
D. Todos los anteriores & nbsp; & nbsp;
A. Es un paquete
B. Es una utilidad utilizada para recopilar estadísticas
C. Es una colección
D. Es un procedimiento DB2 y NBSP;
A. Alter TableSpace DSN8D71A.DSN8S7IE LOG Sí;
B. Alterpace tablepace dsn8d71a.dsn8s7ie cierre sí;
C. Alter TableSpace DSN8D71A.DSN8S7IE TrackMod Sí;
D. Alter TableSpace DSN8D71A.DSN8S7IE CHANGEMOD Sí; & nbsp; & nbsp;
A. En el momento de la vinculación
B. Nunca se hace
C. En tiempo de ejecución
D. En tiempo de compilación y nbsp;
A. Compartir y nbsp;
B. Exclusivo
C. Actualizar
D. Todos los anteriores y nbsp;
A. Crear plan_table & amp; nbsp; & amp; nbsp; bajo el authid
B. Crear explicar & amp; nbsp; & amp; nbsp; Under the Authid
C. Crear spufi bajo el autentón
D. Crear qmf bajo el autid & nbsp;
A. Runstats en la tabla John.Table1 indexos todos & nbsp;
B. Runstats en la tabla John.Table1 indexos todos & nbsp;
C. Runstats en la tabla John.Table1 para índices todos
D. Runstats en la tabla John.table1 para índices todos
E. Runstats en la tabla John.table1 en índices todos
F. Runstats en la tabla John.table1 en índices todos
G. Runstats en la tabla John.table1 e indexos All & nbsp;
H. Runstats en la tabla John.table1 e indexos All & nbsp;
A. Usuario, esquema
B. Página, mesa, espacio de tabla
C. Base de datos, segmento
D. Segmento, extensión y nbsp;
A. Los gerentes de recursos se invocan para escribir su estado al registro
B. Data Manager escribe registros de registro de la tabla DBE
C. Tanto a como B
D. Ninguno de los anteriores y nbsp;
A. Sí
B. No & nbsp;
A. Una declaración SQL escrita en el procedimiento
B. Una declaración SQL escrita en el cursor
C. Una declaración SQL creada en el tiempo de ejecución del programa
D. Ninguna de las anteriores
A. Es un método utilizado para acceder a los datos especificados en DB2
B. Es una aplicación
C. Es un paquete
D. Es un usuario de método mostrar el plan de ejecución
A. Se basa en el tamaño de bloqueo dado al crear el espacio de tabla
B. El programador puede dirigir el DB2 en el que usar el tamaño de bloqueo
C. No es posible derrotar el tamaño de bloqueo
D. Ninguna de las anteriores
A. Un proceso que construye una ruta de acceso a las tablas DB2
B. Un proceso que accede al índice
C. Un proceso que define la estructura de la tabla
D. Ninguna de las anteriores
A. Es más eficiente para espacios de mesa superiores a 4 GB
B. Hace que las páginas gratuitas estén disponibles inmediatamente después de una confirmación
C. Generalmente omite las páginas vacías cuando se procesa un escaneo de mesa.
D. Tiene un procesamiento de mapa espacial más eficiente que un simple espacio de tabla & nbsp; & nbsp;
A. En tiempo de ejecución
B. En el momento de la compilación
C. En el momento de la vinculación
D. Todos los anteriores & nbsp; & nbsp;