데이터베이스론정답(2021-05-16 / 644.7KB / 286회)
- 데이터베이스론 1 - 【데이터베이스론】 1. 데이터베이스 시스템의 주요 구성요소에 대한 설명 중 옳은 것은 모두 몇 개인가? ㉠ 질의어 처리기–대화식으로 입력된 고급 질의문을 처리한다. ㉡ DML 예비컴파일러–응용 프로그램 내에 삽입된 DML명령문을 추출한다. ㉢ 시스템 카탈로그–스키마 정보 등의 메타데이터를 저장한다. ㉣ 트랜잭션 관리기–동시성 제어 및 회복 작업을 수행한다. ① 1개 ② 2개 ③ 3개 ④ 4개 2. 데이터베이스 저장장치와 파일 시스템에 대한 설명 중 가장 적절하지 않은 것은? ① 디스크 접근 시간은 탐구시간(seek time)과 회전지연시간, 데이터 전송시간으로 구성된다. ② 데이터를 여러 개의 디스크에 스트리핑(striping)하면 중복을 통해 높은 신뢰성을 확보할 수 있다. ③ 버퍼는 디스크 블록의 복사본을 저장하기 위해 사용하는 메인 메모리의 일부분이다. ④ 검색키를 기초로 정렬된 순서를 갖는 파일은 순차파일 (sequential file)이다. 3. 해싱(hashing)에 관한 설명 중 가장 적절하지 않은 것은? ① 이상적인 해시 함수는 모든 탐색키 값을 서로 다른 버킷에 대응 시킨다. ② 해싱을 이용하여 특정 탐색 조건을 만족하는 레코드들을 빠르게 접근할 수 있다. ③ 해시 함수가 탐색키를 균등하게 분배하면 버킷 오버플로가 발생할 확률이 증가한다. ④ 충돌(collision)이란 2개의 상이한 레코드가 같은 버킷으로 해싱 되는 것을 의미한다. 4. B-트리와 B +-트리에 대한 설명 중 가장 적절한 것은? ① 같은 수의 킷값을 가지는 B-트리와 B +-트리의 레벨은 항상 같다. ② B-트리에서 모든 리프 노드는 같은 레벨에 있다. ③ B +-트리에서 인덱스 세트에 킷값이 있으면 그 킷값의 검색이 보장된다. ④ B +-트리에서 킷값의 삭제는 항상 인덱스 세트와 순차 세트에서 동시에 일어난다. 5. 네트워크를 통해 데이터베이스에 접속하는 환경에서는 데이터 베이스 응용 시스템이 두 부분 또는 세 부분으로 나누어지는 계층 구조를 가진다. 다음 설명 중 가장 적절하지 않은 것은? ① 2-계층구조(two-tier architecture)에서 ODBC나 JDBC는 서버와 클라이언트 사이의 교신에 사용된다. ② 3-계층구조(three-tier architecture)에서 클라이언트는 일반적으로 전처리 시스템 역할을 한다. ③ 3-계층구조에서는 응용프로그램 서버(application server)가 데이터 베이스와 교신한다. ④ 3-계층구조에서 비즈니스 로직(business logic)은 여러 클라이 언트에 분산되어 있다. 6. 두 릴레이션 R, S에 대한 관계 대수식 중 등호 관계가 항상 ‘참’인 것은? ① R - S = S – R ② R ÷ S = S ÷ R ③ R ⋈ S = S ⋈ R ④ R ⋉ S = S ⋉ R 7. 다음 두 릴레이션 R과 S를 애트리뷰트 B로 조인(join), 애트리 뷰트 B로 완전외부조인(full outer join), 외부합집합(outer union) 하였다. 각 결과 릴레이션의 카디널리티(cardinality)로 가장 적절한 것은? R A B w 2 x 2 y 3 z 4 S B C 1 p 2 q 조인 완전외부조인 외부합집합 ① 1 5 4 ② 2 5 6 ③ 2 3 4 ④ 2 3 6 8. (가)의 SQL 문은 테이블 PROF와 STUDENT의 정의를 일부 보인 것이다. (나)의 STUDENT 테이블에서 잘못된 행(row)을 모두 고른 것은?(단, (가)에서 제시된 내용만 고려할 것) (가) SQL CREATE TABLE PROF ( ... PRIMARY KEY(PID)); CREATE TABLE STUDENT ( ... PRIMARY KEY(SNO), FOREIGN KEY(ADVISOR) REFERENCES PROF(PID), CHECK(YEAR > 0 AND YEAR < 5)); (나) 테이블 PROF PID PNAME A 김교수 B 이교수 C 박교수 STUDENT SNO SNAME YEAR ADVISOR ㉠ 1 일학생 3 A ㉡ 2 이학생 2 NULL ㉢ 3 삼학생 1 D ㉣ 4 NULL 2 B ㉤ 5 오학생 5 C ㉥ NULL 육학생 4 B (테이블에서 NULL은 널 값을 의미함) ① ㉠㉡㉣ ② ㉡㉢㉤ ③ ㉢㉤㉥ ④ ㉣㉤㉥ 9. SQL 뷰(view)에 대한 다음 설명 중 옳은 것으로만 이루어진 것은? ㉠ 뷰는 데이터의 접근을 제어함으로써 보안을 제공할 수 있다. ㉡ 뷰는 데이터 독립성 제공과 무관하다. ㉢ 두 개 이상의 테이블을 조인하여 뷰를 생성할 수 있다. ㉣ ALTER VIEW 구문을 이용하여 뷰 정의를 변경한다. ㉤ 뷰에 대한 검색 및 갱신 연산은 아무런 제약이 없다. ① ㉠㉢ ② ㉠㉡ ③ ㉡㉣ ④ ㉢㉤ - 데이터베이스론 2 - 10. 다음 EMP 테이블에 ㉠∼㉣의 SQL 문을 차례대로 모두 실행한 최종 결과로 가장 적절한 것은? EMP NAME DEPT SALARY 김직원 1 200 이직원 2 100 박직원 2 300 ㉠ INSERT INTO EMP VALUES (‘정직원’, 2, 200); ㉡ UPDATE EMP SET DEPT = 1 WHERE NAME LIKE ‘박%’; ㉢ INSERT INTO EMP VALUES (‘최직원’, 3, 400); ㉣ SELECT DEPT, AVG(SALARY) AS ASAL FROM EMP GROUP BY DEPT HAVING COUNT(*) >= 2 ORDER BY DEPT ASC; ① DEPT ASAL 1 250 2 150 ② DEPT ASAL 2 150 1 250 ③ DEPT ASAL 1 250 2 150 3 400 ④ DEPT ASAL 3 400 2 150 1 250 11. 데이터베이스 커서(cursor)를 사용할 때 명령어 순서로 가장 적절한 것은? ① DECLARE CURSOR - FETCH - OPEN - CLOSE ② DECLARE CURSOR - OPEN - FETCH - CLOSE ③ FETCH - DECLARE CURSOR - OPEN - CLOSE ④ FETCH - OPEN - DECLARE CURSOR - CLOSE 12. 데이터베이스 설계 단계에서 필요한 작업에 대한 설명으로 가장 적절하지 않은 것은? ① 요구조건 분석 단계–데이터 처리과정에서의 특별한 제약조건 수집 ② 개념적 설계–ER 다이어그램으로 특정 DBMS에서 제공되는 정보 구조 표현 ③ 논리적 설계–트랜잭션의 전체적 골격을 개발하고 인터페이스 정의 ④ 물리적 설계–인덱싱 기법, 레코드 집중화 및 파일 조직방법 선택 13. 다음 ER 다이어그램은 정보공학(IE) 표기 방식으로 표현한 것이다. 이에 대한 설명 중 가장 적절하지 않은 것은? ① 학생 개체(entity)가 부모 개체이다. ② 학생은 최대 하나의 동아리에만 참여할 수 있다. ③ 특정 동아리에는 참여 학생이 한 명도 없을 수 있다. ④ 동아리 개체와 학생 개체 사이의 관계는 비식별 관계이다. 14. 제 3 정규형인 릴레이션을 보이스코드 정규형(BCNF)으로 변환하기 위한 작업으로 가장 적절한 것은? ① 원자 값이 아닌 도메인을 분해 ② 부분 함수 종속 관계 제거 ③ 이행적 함수 종속 관계 제거 ④ 결정자가 후보키가 아닌 함수 종속 제거 15. 사용자 Hong이 생성한 학과 테이블에 대해 다음과 같은 권한부여 명령이 수행되었다. 가장 적절하지 않은 것은? Hong: GRANT SELECT, INSERT, UPDATE ON 학과 TO Park WITH GRANT OPTION; Park: GRANT SELECT, UPDATE ON 학과 TO Lee; Hong: REVOKE UPDATE ON 학과 FROM Park CASCADE; ① Park은 학과 테이블에 대해 SELECT권한이 있다. ② Park은 학과 테이블에 대해 INSERT권한이 있다. ③ Lee는 학과 테이블에 대해 SELECT권한이 있다. ④ Lee는 학과 테이블에 대해 UPDATE권한이 있다. 16. 다음 중 무결성 규정(integrity rule)에 포함될 요소로 가장 적절하지 않은 것은? ① 규정 이름–규정을 참조할 때 사용하는 식별자 ② 규정 대상–트랜잭션 사용자 및 데이터 접근 권한 명세 ③ 제약 조건–데이터가 만족해야 될 제약조건 ④ 위반 조치–제약조건 위반이 발견되었을 때의 대응조치 명세 17. 데이터 무결성을 보장하기 위해 데이터베이스 시스템이 지원해야 하는 트랜잭션 특성으로 가장 적절하지 않은 것은? ① 원자성(atomicity) ② 지속성(durability) ③ 고립성(isolation) ④ 효율성(efficiency) 18. 데이터베이스 로그(log)를 이용한 회복(recovery) 기법에 대한 설명 중 가장 적절하지 않은 것은? ① 지연 갱신 회복 기법은 UNDO와 REDO 연산이 필요하지 않다. ② 지연 갱신 회복 기법을 사용하면 로그 레코드에 변경 이전 값 (old value)을 저장할 필요 없다. ③ 즉시 갱신 회복 기법은 UNDO 연산이 필요하다. ④ 즉시 갱신 회복 기법을 사용하면 로그 레코드에 변경 이전 값 (old value)이 저장된다. 19. 다음은 어느 트랜잭션에 포함된 lock()와 unlock() 연산이 나타난 순서를 보인 것이다. 2단계 로킹 규약(2 phase locking protocol)을 준수한 것은? ① lock(x); lock(y); lock(z); unlock(y); unlock(x); unlock(z); ② lock(x); unlock(x); lock(y); lock(z); unlock(y); unlock(z); ③ lock(y); unlock(y); lock(x); unlock(x); lock(z); unlock(z); ④ lock(y); lock(x); unlock(y); unlock(x); lock(z); unlock(z); 20. 다음 내용이 설명하는 데이터베이스 응용 분야로 가장 적절한 것은? 대규모 데이터베이스를 반자동으로 분석하여 유용한 패턴을 찾는 과정을 의미하며, 과거의 예를 바탕으로 한 값의 예측이나 구매 행위 간의 연관성 분석, 데이터 객체 간의 자동 클러스터링 등 다양한 응용 사례가 있다. ① 데이터 마트 ② 데이터 웨어하우스 ③ 데이터 마이닝 ④ 블록체인