• 1. Perintah-perintah SQL untuk dapat digunakan
mengendalikan bagaimana suatu program aplikasi client dapat
dihubungkan ke sebuah SQL database server atau mengakses
data dari sebuah database melalui jaringan adalah :
•a. Transaction Management
•b. Client- Server Execution & Remote Database Access
•c. Integrity Constraint
•d. Embedded & Dynamic SQL
•e. Security dan Integrity
|
• 2. Subset SQL yang dapat digunakan untuk
menspesifikasikan queries dan untuk menyisipkan ,
menghapus dan memodifikasi baris-baris tabel adalah :
•a. SQL
•b. Query
•c. DML
•d. DDL
•e. QBE
|
• 3. Struktur query diatas merupakan jenis :
•a. Union
•b. Nested Queries
•c. Intersection
•d. Dependence
•e. Excep
|
4. Berbagai perintah SQL memungkinkan seorang pengguna
untuk secara eksplisit mengendalikan aspek bagaimana
sebuah transaksi harus dijalankan yaitu
a.Client Server Execution & Remote Database
Access
b.Transaction Management
c.Security
d.Data Manipulation Language
e.SQL
|
• 5.Target-list terdiri dari : (a) attribute names, dan (b)
“terms” berisikan operasi-operasi agregasi (misal, MIN
(S.Age)). Dalam target-list attribute name harus menjadi
…
a.Intuitif
b.Subset dari grouping-list
c.Primary key
d.Grouping
e.Ungrouping
|
1.
|
Jika salah satu copy data terulang tersebut diubah,
inkonsistensi data dapat terjadi, kecuali kalau semua copy
dari data tersebut diubah dengan cara yang sama,
merupakan penjelasan dari….
a. Deletion Anomaly
b. Insertion Anomaly
c. Update Anomaly
d. Redudansi
e. Modify Anomaly
|
– 2. Jika X YZ, maka X Y dan X
armstrong diatas merupakan:
•a. Union
•b. Decomposition
•c. Reflexivity
•d. Transitivity
•e. Intersection
|
Z, maka aksioma
|
• 3. . Relasi R dg FDs F dikatakan berada dlm 3NF jika, untuk
semua FD X A dalam F, salah satu dari pernyataan berikut
harus berlaku:
•a. A X
•b. A adalah bagian dari beberapa key dari R
•c. X adalah key dari R
•d. Semua Benar
•e. Tidak ada yang benar
|
4. Dekomposisi R menjadi X dan Y disebut Lossless-Join dengan
mengacu pada satu set FDs F jika, untuk setiap Instance r
yang memenuhi F, berlaku…..
a. r ≤ πX(r) ∞ πY(r)
b. π X(r) ∞ πY(r) = r
c. X n Y à X
d. X n Y à Y
e. X n X à Y
|
5. Jika depedensi X à A menyebabkan pelanggaran dari 3NF,
maka salah satu kasus dibawah ini akan terjadi ….
a. Partial Dependency
b. Losless Joins
c. Dekomposisi
d. Minimal Cover
e. Fragmentasi
|
•
|
1. Bagian DBMS yang memantau masalah lock untuk
transaksi yaitu
|
A. Lock Manager
B. Locking Protocol
C. Protocol Strict to
D. Phase Locking
E. Dead Lock
|
•
|
a.
b.
|
c.
d.
e.
|
2. Langkah-langkah menghasilkan Wait-For Graph adalah ,
kecuali:
Buat suatu node pada graph untuk tiap transaksi
Bila transaksi TI menunggu suatu lock untuk dilepaskan
pada transaksi TJ, maka buat busur TI-TJ
Teknik locking node anak
Melepaskan lock pada induk
Deadlock terjadi apabila Wait-For Graph memiliki suatu
cycle
|
• 3. Daftar tindakan (baca, tulis, commit, atau abort) dari
sekumpulan transaksi, dan urutan dimana 2 tindakan
transaksi T yang muncul dalam schedule pasti sama seperti
urutan dimana kemunculannya dalam T adalah :
|
•
|
•
|
a. Transaction
|
b. Schedule
|
•
|
•
|
•
|
c. Lock
|
d. Deadlock
|
e. Commit
|
•
|
•
•
•
•
•
|
4. Jika Transaksi TI dan T2 mengakses database yang sama
yang mengakibatkan nilai dalam database tersebut menjadi
tidak benar disebut…
a. Commited Transaction
b. Uncommit Update
c. Lost Update Problem
d. Inconsistency Analysis
e. Uncommit Problem analisa
|
Waktu
|
T1
|
T2
|
Read Saldo (A)
|
Saldo
|
1
|
2
|
Read Saldo (A)
|
Saldo = Saldo – 50.000
|
Write Saldo (A)
|
1.000.000
|
1.000.000
|
3
|
4
|
1.000.000
|
1.000.000
|
5
|
6
|
7
|
8
|
Commit
|
Saldo = Saldo + 100.000
|
Write Saldo (A)
|
Commit
|
950.000
|
1.000.000
|
1.000.000
|
1.100.000
|
5. Tabel diatas merupakan contoh masalah transaksi T1 & T2 yang
menimbulkan:
a. Lost Update Problem
b. Uncommit update problem
c. Incosistency Analysis Problem
d. Commit
e. RollBack
|
1.
|
Menggunakan beberapa variabel untuk memprediksi
suatu atau suatu nilai yang datang, merupakan
pengertian dari…
a. Description methods
b. Prediction methods
c. Data Mining
d. Regretion
e. OLAP
|
• 2. Dibawah ini adalah karakteristik-karakteristik penting
dari tool datamining meliputi, kecuali :
a. Data preparation facilities
b. Selection of data mining operation (algorithms)
c. Product scalability
d. Performance
e. Integrity
|
3. Suatu tehnik yang digunakan untuk memeriksa
serangkaian item yang memiliki sifat-sifat yang
diinginkan…
a. Indexing
b. Indexing organization
c. Looping
d. Searching
e. Sorting
|
4. Memberikan efisiensi akses ke record-record secara
berurutan atau random, pengertian dari…
a. Indexing
b. Indexing organization
c. Looping
d. Searching
e. Sorting
|
5. Dibidang asuransi,data minning digunakan untuk…
a. jutaan transaksi masuk dengan tujuan menambah
layanan otomatis.
b. Mendeteksi transaksi keuangan yang mencurigakan
c. Mengidentifikasi layanan kesehatan
d. mengidentifikasi penggunaan kartu kredit
e. Salah semua
|
1.
|
Pusat repositori informasi yang mampu memberikan
database berorientasi subyek untuk informasi yang
bersifathistorismerupakandefinisi
|
a.
b.
c.
d.
e.
|
Data Storage
Data warehouse
Data mining
Data Query
Data OLAP
|
• 2. Tujuan pembuatan dataware house adalah, kecuali :
a. Meningkatkan kualitas
b. Akurasi informasi bisnis
c. Menyalin data informasi secara terstruktur
d. Mengirimkan informasi ke pemakai dalam bentuk yang
dimengerti
e. dapat diakses dengan mudah
|
3.
|
•
•
•
•
•
|
Menyeleksi subset representatif dari populasi data
yang besar adalah pengertian dari..
a. Sampling
b. Transformation
c. Denoising
d. normalization
e. Trigger
|
•
•
•
•
•
•
|
4.KDD adalah singkatan dari..
a. Know Discovery in database
b. Knowledge Discovery in Data
c. Knowledge Discovery in Database
d. Know Discovery in Data
e. Know Data Discovery
|
•
|
•
•
•
•
•
|
5.Proses memperkaya data yang sudah ada
dengan data atau informasi yang relevan merupakan
proses dari..
a. Mining
b. Cleaning
c. Enrichment
d. transformation
e. Know Data Discovery
|
1. Struktur data yang mengatur record data pada disk untuk
mengoptimalkan beberpa jenis operasi pengambilan
(retrieval) pengertina dari
a. Static Hashing
b. Index
c. Extendible Hashing
d. Liniear Hashing
e. Struktur data index
|
2. Berdasarkan organisasi hash terdapat tiga stuktur data index
kecuali
a. Static Hashing
b. Index Hashing
c. Extendible Hashing
d. Liniear Hashing
e. B ++ tree
|
3.
|
Gambar di atasmerupakan gambar dari
a. B+ Tree
b. Liniear Hashing
c. Static Hashing
d. Extendible Hashing
e. Index hashing
|
4. Berdasarkan organisasi Tree struktur data index yang paling
banyak digunakan adalah B+ tree, karena
a. Dapat mengatur perubahan dengan baik
dan mendukung kueri persamaan dan
rental
b. Memungkinkan untuk membuat index
c. Dapat diatur menggunakan struktur data
d. Dapat diatur dengan menggunakan tekhnik
hashing
e. Mempercepat menemukan record
|
5.Jumlah bucket tetap, Merupakan masalah pada
a. Static Hashing
b. Extendible Hashing
c. Sturktur data index
d. ISAM Tree
e. B ++ tree
|
Untuk jawaban d bawah ini, tinggal d urut aja dr
pertemuan 9 s/d 14. msg2 pertemuan 5 soal..
|
Jawaban Soal Latihan DBMS
|
PT. 2
|
PT. 3
|
PT. 4
|
PT. 5
|
PT. 6
|
1.B
|
2. A
|
3. A
|
1. B
|
2. B
|
3. A
|
1. A
|
2. B
|
3. B
|
1. A
|
2. D
|
3. B
|
1. A
|
2. D
|
3. B
|
1. E
|
2. B
|
3. D
|
4. E
|
5. A
|
4. D
|
5. D
|
PT. 10
|
4. C
|
5. B
|
PT. 11
|
4. B
|
5. C
|
PT. 12
|
4. A
|
5. C
|
PT. 13
|
4. A
|
5. B
|
PT. 14
|
1.B
|
2. D
|
3. B
|
1. C
|
2. B
|
3. D
|
1. A
|
2. C
|
3. B
|
1. B
|
2. D
|
3. D
|
1. A
|
2. B
|
3. A
|
1. B
|
2. B
|
3. C
|
4. B
|
5. C
|
4. B
|
5. A
|
4. C
|
5. A
|
4. A
|
5. C
|
4. C
|
5. A
|
4. A
|
5. A
|
**sopan santun dalam tutur kata ialah pibadi yang baik**