1) निम्नलिखित में से कौन सी रिकवरी तकनीक नहीं है?
A. Deferred update
B. Immediate update
C. Two-phase commit
D. Recovery management
2) चेकपॉइंट्स का एक हिस्सा हैं
A. Recovery measures
B. Security measures
C. Concurrency measures
D. Authorization measures
3) _______बिजली की विफलताओं जैसे सॉफ्ट एरर से संबंधित है।
A. system recovery
B. media recovery
C. database recovery
D. failure recovery
4) _________ किसी भी बैकअप सिस्टम का एक अनिवार्य हिस्सा है।
A. Filter
B. Recovery
C. Security
D. Scalability
5) Media Recovery deal निम्नलिखित में से किसके साथ होती हैं|
A. disk errors
B. hard errors
C. system errors
D. power failures
6) बैकअप / पुनर्स्थापित प्रणाली के लिए __________एक उद्यम में सेवा के लिए एक शर्त है।
A. Filter
B. Recovery
C. Security
D. Scalability
7) निम्नलिखित में से क्या Failure recovery और media के तहत गिरती है|
A. transaction recovery
B. database recovery
C. system recovery
D. value recovery
8) _________बैकअप और पुनर्प्राप्ति रणनीति में भूमिका निभाते हुए विभिन्न अनुप्रयोगों और डेटाबेस शामिल हैं।
A. Recovery Manager environment
B. Recovery Manager suit
C. Recovery Manager file
D. Recovery Manager database
9) सिस्टम विफलता के बाद डेटाबेस को अंतिम संगत स्थिति में बहाल किया जा सकता है?
A. Backup
B. Recovery
C. Both
D. None
10) ______ रिकवरी मैनेजर (आरएमएएन) जॉब कमांड का एक ब्लॉक है जो रिकवरी कैटलॉग में संग्रहीत है।
A. recovery procedure
B. recovery block
C. stored block
D. stored script
11) लॉग आधारित वसूली में, लॉग ______ का अनुक्रम है
A. filter
B. records
C. blocks
D. numbers
12) रिकवरी कैटलॉग में डेटाबेस का नामांकन _________ कहा जाता है
A. set up
B. registration
C. start up
D. enrollment
13) ____ लॉग आधारित वसूली का एक विकल्प है।
A. Disk recovery
B. Shadow paging
C. Dish shadowing
D. Crash recovery
14) अधिकांश बैकअप और रिकवरी कमांड ________ सर्वर सत्रों द्वारा निष्पादित किए जाते हैं।
A. Backup Manager
B. Recovery Manager
C. Backup and Recovery Manager
D. Database Manager
15) ______ सिस्टम आमतौर पर सिस्टम तक पहुंच को रोकने के बिना असफल डिस्क को प्रतिस्थापित करने की अनुमति देता है।
A. RAM
B. RMAN
C. RAD
D. RAID
16) ______ एक डेटा-फ़ाइल, संग्रहित रीडो लॉग फ़ाइल, या नियंत्रण फ़ाइल की एक सटीक प्रति है।
A. image copy
B. data file copy
C. copy log
D. control copy
17) ______ मेमोरी स्टाइल को त्रुटि सुधार-कोड (ईसीसी) संगठन के रूप में जाना जाता है, जो समानता बिट्स को नियोजित करता है।
A. RAID level 1
B. RAID level 2
C. RAID level 3
D. RAID level 4
18) रिमोट बैकअप साइट को कभी-कभी ……… साईट कहा जाता है।
A. primary
B. secondary
C. ternary
D. None of the above
19) EXP कमांड का उपयोग किया जाता है |
A. ओरेकल डेटाबेस का बैकअप लेने के लिए
B. निर्यातित डंप फ़ाइल से डेटा आयात करने के लिए
C. रोलबैक सेगमेंट बनाने के लिए
D. अनुसूची बनाने के लिए
20) अनावश्यकता को पेश करने का सबसे आसान तरीका है प्रत्येक डिस्क को डुप्लिकेट करना उसे क्या कहेंगे|
A. mirroring
B. imaging
C. copying
D. All of the above
Answer Sheet
1) निम्नलिखित में से कौन सी रिकवरी तकनीक नहीं है?
Answer: C. Two-phase commit
2) चेकपॉइंट्स का एक हिस्सा हैं
Answer: A. Recovery measures
3) _______बिजली की विफलताओं जैसे सॉफ्ट एरर से संबंधित है।
Answer: D. failure recovery
4) _________ किसी भी बैकअप सिस्टम का एक अनिवार्य हिस्सा है।
Answer: C. Security
5) Media Recovery deal निम्नलिखित में से किसके साथ होती हैं|
Answer: A. disk errors
6) बैकअप / पुनर्स्थापित प्रणाली के लिए __________एक उद्यम में सेवा के लिए एक शर्त है।
Answer: D. Scalability
7) निम्नलिखित में से क्या Failure recovery और media के तहत गिरती है|
Answer: C. system recovery
8) _________बैकअप और पुनर्प्राप्ति रणनीति में भूमिका निभाते हुए विभिन्न अनुप्रयोगों और डेटाबेस शामिल हैं।
Answer: A. Recovery Manager environment
9) सिस्टम विफलता के बाद डेटाबेस को अंतिम संगत स्थिति में बहाल किया जा सकता है?
Answer: B. Recovery
10) ______ रिकवरी मैनेजर (आरएमएएन) जॉब कमांड का एक ब्लॉक है जो रिकवरी कैटलॉग में संग्रहीत है।
Answer: D. stored script
11) लॉग आधारित वसूली में, लॉग ______ का अनुक्रम है
Answer: B. records
12) रिकवरी कैटलॉग में डेटाबेस का नामांकन _________ कहा जाता है
Answer: B. registration
13) ____ लॉग आधारित वसूली का एक विकल्प है।
Answer: B. Shadow paging
14) अधिकांश बैकअप और रिकवरी कमांड ________ सर्वर सत्रों द्वारा निष्पादित किए जाते हैं।
Answer: B. Recovery Manager
15) ______ सिस्टम आमतौर पर सिस्टम तक पहुंच को रोकने के बिना असफल डिस्क को प्रतिस्थापित करने की अनुमति देता है।
Answer: D. RAID
16) ______ एक डेटा-फ़ाइल, संग्रहित रीडो लॉग फ़ाइल, या नियंत्रण फ़ाइल की एक सटीक प्रति है।
Answer: A. image copy
17) ______ मेमोरी स्टाइल को त्रुटि सुधार-कोड (ईसीसी) संगठन के रूप में जाना जाता है, जो समानता बिट्स को नियोजित करता है।
Answer: B. RAID level 2
18) रिमोट बैकअप साइट को कभी-कभी ……… साईट कहा जाता है।
Answer: B. secondary
19) EXP कमांड का उपयोग किया जाता है |
Answer: A. ओरेकल डेटाबेस का बैकअप लेने के लिए
20) अनावश्यकता को पेश करने का सबसे आसान तरीका है प्रत्येक डिस्क को डुप्लिकेट करना उसे क्या कहेंगे|
Answer: A. mirroring