MCQSS.com propose des questions et réponses gratuites sur les Systèmes de Gestion de Base de Données au format MCQ. Notre collection comprend des centaines de questions interactives qui vous permettront d'évaluer vos compétences en gestion de bases de données. Peu importe votre niveau d'expérience, vous trouverez des questions adaptées pour étendre vos connaissances et accroître votre confiance dans l'utilisation des systèmes de gestion de bases de données. Commencez dès maintenant, aucun achat ou enregistrement requis, toutes les questions sont disponibles gratuitement. Utilisez MCQSS.com pour vous préparer aux examens ou simplement pour l'apprentissage autonome et le développement dans le domaine des systèmes de gestion de bases de données.
A. Créer un tableau d'informations dans la base de données
B. Suppression d'informations dans la base de données
C. Insertion de nouvelles informations dans la base de données
D. Modification des informations dans la base de données
A. Récupérer des informations à partir des fichiers
B. Aucun d'eux
C. Les deux récupèrent des informations à partir de fichiers et répondent aux requêtes
D. Stocker les données des données par un utilisateur
E. Répondre aux requêtes
A. Mise à jour perdue
B. Données incohérentes
C. Tous ces
D. Dépendance non engagée
A. Option non nulle ou unique
B. UNIQUE
C. Non nul
D. Option non nulle et unique
A. DP Manager
B. DB Manager
C. Administrateur de base de données
D. Aucun d'eux
E. Administration DP
A. ACCORDER
B. Révoquer
C. RENOMMER
D. MISE À JOUR
E. Aucun d'eux
A. Instance de base de données
B. Schéma de base de données
C. Instantané de la base de données
D. Tous ces
A. INSÉRER
B. Modifier
C. Chercher
D. Tous ces
E. Aucun d'eux
A. Atomicité, cohérence, isolement, durabilité
B. Atomicité, cohérence, incohérente, durabilité
C. Atomicité, cohérence, isolement, base de données
D. Automatiquement, concurrence, isolement, durabilité
A. Tous ces
B. Nécessite l'utilisation de mots de passe pour interdire l'accès non autorisé au fichier
C. Est utilisé pour fixer les limites supérieures et inférieures sur les données numériques
D. Aucun d'eux
E. Le dictionnaire de données a-t-il conservé la date et l'heure du dernier accélération de la dernière sauvegarde, et une modification la plus récente pour tous les fichiers
A. Dépose de table <Nom de la table>
B. Effacer la table <Nom de la table>
C. ALLER TABLE <Nom de la table>
D. Supprimer la table <Nom de la table>
A. Dépendance fonctionnelle
B. Données fonctionnelles
C. Faciliter la dépendance
D. Faciliter les données
A. Attribut simple
B. Attribut dérivé
C. Attribut à valeur multiple
D. Attribut composite
A. Clé étrangère
B. Tous ces
C. Clé candidate
D. Clé primaire
A. Null <0
B. Null> 0
C. Null = 0
D. Null <> 0
A. Hiérarchique
B. Relationnel
C. Réseau
D. Serveur client
E. Aucun d'eux
A. Aucun d'eux
B. Créer un schéma
C. Tous ces
D. Créer un cluster
E. Créer un package
A. Troisième formulaire normal
B. Quatrième forme formelle
C. Deuxième forme normale
D. Première forme normale
A. Niveau de vue
B. Niveau logique
C. Niveau physique
D. Niveau critique
A. Chaque valeur de clé primaire doit correspondre à une valeur de clé primaire dans un tableau associé
B. Chaque valeur étrangère doit correspondre à une valeur étrangère dans un tableau associé
C. Chaque valeur de clé primaire doit correspondre à une valeur étrangère dans un tableau associé
D. Chaque valeur étrangère doit correspondre à une valeur de clé primaire dans un tableau associé
A. Relation
B. Information
C. Composite
D. Non structuré
A. Fichier plat
B. Orienté objet
C. Multidimensionnel
D. Relationnel
A. Fichier plat
B. Orienté objet
C. Multidimensionnel
D. Relationnel
A. Data Mining
B. Marting de données
C. Traitement de l'information
D. Gestion des connaissances
E. Entreposage de données
A. Intelligence artificielle
B. Centralisation
C. Relationnel
D. Normalisation
A. Analyses d'audience Internet
B. Infographie
C. Base de données
D. Classification
A. Opérationnel
B. Incorrect
C. Navigateurs
D. Clé primaire
A. Bureau
B. Groupe de travail
C. Distribué
D. Entreprise
A. Système de gestion de base de données
B. Entrepôt de données
C. Base de données
D. Système de gestion
A. Morceaux
B. Personnage
C. Base de données
A. Base de données
B. Tableur
C. Note
D. Macro
A. Base de données
B. Tableur
C. Note
D. Macro
A. FAUX
B. Base de données
C. Cube de données
D. Calendrier
A. Champ
B. Tableau
C. Clé primaire
D. Rapport
A. Celui dans lequel toutes les tables ont des clés étrangères
B. Celui dans lequel toutes les contraintes d'intégrité des données sont satisfaites
C. Celui dans lequel toutes les contraintes d'intégrité des données ne sont pas satisfaites
A. Boite de dialogue
B. Deux ou quatre
C. Définition
D. Contient
A. Vrai
B. Utilisé à des fins analytiques.
C. Hiérarchie
D. Développer des procédures de récupération dans les données de cas est perdue ou corrompue
A. Demande
B. Placer
C. Emplacement des données
D. Transaction
A. PUBLIC
B. Currval
C. Publier
D. PRIVÉ
A. Attribut
B. Tableau
C. Objet
D. Champ
A. Premier utilisateur
B. Deuxième utilisateur
C. Administrateur de base de données
D. SGBD
A. Champ
B. Data Mart
C. FAUX
D. Vrai
A. Base de données
B. Feuille de travail
C. Programme
A. Entité faible
B. Le minimum
C. Entité composite
D. Entité indépendante
A. Pont
B. FAUX
C. Attribut
D. Unique
A. Attribut
B. Clé primaire
C. Hadoop
D. Enregistrer
A. Nettoyage des données
B. Exploration de données
C. Entrepôt de données
D. Dictionnaire de données
A. Aide à la décision
B. Entrepôt de données
C. Soutien au bureau
D. Information de gestion
A. FAUX
B. Le cycle de vie du développement du système
C. Vrai
D. Base de données
A. Prise en charge de la requête en utilisant les graphiques
B. Processus des requêtes à l'aide de C ++
C. Sont des applications de client épaisses
D. Ne peut afficher que du contenu statique
A. Conception de la base de données
B. Clés étrangères
C. Les attributs
D. Relation
A. Décimal
B. Unary
C. Tertiaire
D. Binaire
A. Deux
B. Maximum
C. FAUX
D. Vrai
A. Entité
B. Le minimum
C. Vrai
D. Les attributs
A. Ne peut pas être non supprimé avec la commande d'annulation.
B. Cliquez sur le bouton de construction dans la zone de propriété de masque d'entrée pour le champ souhaité
C. Limitez la boîte de propriété répertorier le oui.
D. Créer ou modifier la structure de
A. La clé contient un long champ de texte
B. Clé primaire
C. Requis
D. Colonne
A. Fichier de données
B. Attribut
C. Commodité
D. Commerce électronique
A. Colonne
B. Ligne
C. Dimension
D. Valeur
A. Intérieur
B. Vrai
C. Index
D. Nul
A. Texte court
B. Texte long
C. Texte
A. Entretien
B. Attribut
C. Base de données multimédia
D. Défaut
A. 1NF
B. 3nf
C. 4nf
D. BCNF
E. 3NF et BCNF
A. La taille d'une table
B. Le niveau de détail représenté par les valeurs stockées dans la ligne d'une table
C. Le nombre d'attributs dans un tableau
D. Le nombre de lignes dans un tableau
A. Clé candidate
B. Clé étrangère
C. Clé composite
D. Clé dédiée
A. Les serveurs
B. Clients
C. Aucun d'eux
A. FAUX
B. Champ
C. Vrai
D. Déposer
A. Matrice
B. Champ
C. Enregistrer
D. Relation
A. Matrice
B. Champ
C. Enregistrer
D. Relation
A. Traitement de la base de données
B. Données qui décrivent les données
C. Problème d'intégrité des données
D. Les listes impliquent des données avec plusieurs thèmes
A. Est un fichier temporaire créé par un système d'information pour une seule tâche
B. Est créé et enregistré à des fins de sauvegarde et de récupération
C. Est effectué sur deux champs ou plus pour s'assurer qu'ils sont cohérents ou raisonnables lorsqu'ils sont considérés ensemble
D. Identifie les valeurs discutables, mais pas nécessairement erronées
A. Stocke des données relativement permanentes sur une entité
B. Conception logique
C. Est un fichier temporaire créé par un système d'information pour une seule tâche
D. Est créé et enregistré à des fins de sauvegarde et de récupération
A. Logiciel
B. Technologie
C. Ordinateur
D. Aucun d'eux
A. Attribut
B. Relation
C. Déposer
D. Enregistrer
A. Importation
B. Carte d'étudiant#.
C. Colonnes
D. Voix / vidéo
A. L'espace de stockage est réduit
B. Les programmes et les données sont interdépendants
C. Les demandes complexes ne peuvent pas être gérées facilement
D. La redondance des données est introduite
A. Déposer
B. Colonne
C. Champ
D. Ligne
E. Enregistrer
A. Fonctionnement
B. Relatif
C. Nul
D. Est tronqué
A. Clé candidate
B. Clé étrangère
C. Clé de combinaison
A. Créer un index
B. Créer une table
C. Créer une session
D. Sélectionner
A. CRÉER *
B. Enregistrer *
C. En rapport *
D. Base de données
A. Première forme normale
B. Données incohérentes
C. Enchaînement
D. Troisième formulaire normal
A. Les attributs
B. L'extrémité avant
C. Entretien
D. Fichiers plats
A. DDL
B. Dml
C. Dcl
D. DNL
A. Granularité
B. Atomicité
C. Niveau de page
D. Impasse
A. Vrai
B. FAUX
C. Formes
D. Champ
A. Journaux d'erreur des bases de données
B. Données cryptées
C. Données qui décrivent les données
D. Codes utilisés pour le traitement côté serveur
A. Objets
B. [Shift] [Tab]
C. Numéro automatique
D. Base de données
A. Bases de données opérationnelles
B. Entrepôts de données
C. Bases de données d'entreprise
A. 3nf
B. Candidat
C. 3nf
D. 1NF
A. Dataadapter
B. Activex
C. Commande
D. Les fenêtres
A. Tuple
B. Tableau
C. Clé primaire
D. Attribut
A. Créer une clé étrangère
B. Requis
C. Clé primaire
D. Améliorer les performances
A. Dans
B. Dehors
C. Sortir
D. Saisir
E. Aucune de ces réponses
A. Clé primaire
B. Mettre à jour les anomalies
C. Groupes répétitifs
D. Attribut non clé
A. FAUX
B. Vrai
C. Tableau de bord
D. Archive
A. Précision
B. Regarde et ressent
C. Mise en page
D. Vitesse
A. Programmeur
B. Système de gestion de base de données
C. Système opérateur
D. Utilisateur
A. Clés étrangères
B. Systèmes de fichiers
C. Métadonnées
D. Clés primaires
A. Attribut
B. Référentiel
C. Exploration de données
D. Normalisé
A. Simple
B. Défini
C. Complexe
D. Groupé