Photo AI

'n Klein plaaslike onderneming wat van 'n enkele plek af bedryf word, stoort hulle besigheidsdata in 'n databasis met twee tabelle met die name tblKliente en tblBestellings - English General - NSC Information Technology - Question 4 - 2019 - Paper 2

Question icon

Question 4

'n-Klein-plaaslike-onderneming-wat-van-'n-enkele-plek-af-bedryf-word,-stoort-hulle-besigheidsdata-in-'n-databasis-met-twee-tabelle-met-die-name-tblKliente-en-tblBestellings-English General-NSC Information Technology-Question 4-2019-Paper 2.png

'n Klein plaaslike onderneming wat van 'n enkele plek af bedryf word, stoort hulle besigheidsdata in 'n databasis met twee tabelle met die name tblKliente en tblBest... show full transcript

Worked Solution & Example Answer:'n Klein plaaslike onderneming wat van 'n enkele plek af bedryf word, stoort hulle besigheidsdata in 'n databasis met twee tabelle met die name tblKliente en tblBestellings - English General - NSC Information Technology - Question 4 - 2019 - Paper 2

Step 1

4.1 'n Primêre sleutel word aangedui.

96%

114 rated

Answer

Die primêre sleutel in die tblKliente-tafel is die KliëntSAID. Dit moet uniek wees en geen duplikate mag wees nie.

Step 2

4.2 Toets reëks ('Range check') / valideringsreël.

99%

104 rated

Answer

Die toetse vir reëks kan bestaan uit die versekering dat die KliëntSAID-veld 'n 13-syfer nommer bevat en dat die bedrae in die tblBestellings-tafel positief is.

Step 3

4.3.1 Watter velde kan gebruik word vir 'n verwantskap tussen die tabelle op te stel?

96%

101 rated

Answer

Die KliëntSAID in die tblKliente-tafel kan gebruik word om 'n verwantskap te vorm met die KliëntSAID_Vervys-veld in die tblBestellings-tafel.

Step 4

4.3.2 Identifiseer die tipe verwantskap wat gevorm sal word EN dui die tabel aan wat aan elke kant van die verwantskap sal voorkom.

98%

120 rated

Answer

Die tipe verwantskap wat gevorm sal word, is 'n een-tot-baie verwantskap, waar die tblKliente-tafel aan die een kant is en die tblBestellings-tafel aan die baie kant.

Step 5

4.4 'n Byvoeg van die KliëntOuderdom-veld sal data-oorlankheid ('data redundancy') veroorsaak omdat ouderdom van die IDnommer afgelei kan word.

97%

117 rated

Answer

Dit is belangrik om te besef dat die toevoeging van 'n veld wat reeds afleidbaar is uit ander tabelle, lei tot onnodige data-oorlankheid, wat die databasisse doeltreffendheid benadeel.

Step 6

4.5 Maak 'n voorstel dat die besigheid 'n tafelrekord in 'n databasisbestuursstelsel moet gebruik. Motiveer jou antwoord.

97%

121 rated

Answer

Die besigheid moet 'n DBMS gebruik om tafelrekords te bestuur omdat dit databasisse meer geskik en veilig maak en databeheer vergemaklik.

Step 7

4.6.1 Word die fouteboodskap hierbo deur 'n sintaks-, uitvoer- of logiese fout veroorsaak?

96%

114 rated

Answer

Die fouteboodskap word waarskynlik deur 'n sintaksfout of 'n uitvoerfout veroorsaak, soos 'n verkeerde waarde wat probeer word om ingevoer te word.

Step 8

4.6.2 Noem die databasis-ontwerp-konsep wat met die fouteboodskap hierbo verband hou.

99%

104 rated

Answer

Die databasis-ontwerp-konsep wat verband hou met hierdie fouteboodskap is referensiële integriteit, wat verseker dat waarde wat ingevoer is geldig is.

Step 9

4.7 Definieer die term spieëbeelding.

96%

101 rated

Answer

Spieëbeelding verwys na die proses waar 'n afskrif van 'n databasis gemaak word om 'n parallelle weergawe te skep. Dit help met back-ups en datatoegang.

Step 10

4.8 Stel TWEE riglyne vir 'n goeie wagwoordbeleid ten opsigte van die saamselt van wagwoordore.

98%

120 rated

Answer

  1. Gebruik verskillende wagwoorde vir verskillende rekening ('accounts'). 2. Maak wagwoorde lank in lengte.

Step 11

4.9 Wat word met die term onsigbare dataverwerking bedoel?

97%

117 rated

Answer

Onsigbare dataverwerking verwys na die prosesse waar gebruikers se data van agtergrondtoepassings verwerk word, sonder hul kennis of toestemming.

Step 12

4.10 Definieer die term data-ontginning.

97%

121 rated

Answer

Data-ontginning is die proses om patrone en kennis uit 'n groot hoeveelheid data te onttrek, wat besigheidsbesluite kan help.

Step 13

4.11 Verdunlik die term rekordsleutel.

96%

114 rated

Answer

Die rekordsleutel is 'n unieke identifiseerders wat gebruik word om 'n spesifieke rekord binne 'n tabel te kenmerk, wat toegang tot die data vergemaklik.

Join the NSC students using SimpleStudy...

97% of Students

Report Improved Results

98% of Students

Recommend to friends

100,000+

Students Supported

1 Million+

Questions answered

Other NSC Information Technology topics to explore

Algorithm design

Information Technology - English General

Augmented Reality (AR)

Information Technology - English General

CRUD operations

Information Technology - English General

Caring for and managing data

Information Technology - English General

Characteristics of a good database

Information Technology - English General

Cloud computing

Information Technology - English General

Cloud security

Information Technology - English General

Code optimization

Information Technology - English General

Computer crimes

Information Technology - English General

Computer criminals

Information Technology - English General

Computers providing solutions

Information Technology - English General

Connecting to the internet

Information Technology - English General

Data collection

Information Technology - English General

Data mining

Information Technology - English General

Data structures

Information Technology - English General

Data validation

Information Technology - English General

Data warehousing

Information Technology - English General

Database

Information Technology - English General

Date functions

Information Technology - English General

Defensive programming

Information Technology - English General

Effects of cybercrime

Information Technology - English General

Ethical considerations in computing

Information Technology - English General

Evolution of social networking

Information Technology - English General

Factors influencing performance of a computer

Information Technology - English General

GUI components

Information Technology - English General

How to get rid of anomalies

Information Technology - English General

Improve searching

Information Technology - English General

IoT Technologies enabling IoT

Information Technology - English General

Mobile technologies

Information Technology - English General

Motivating a typical computer system

Information Technology - English General

Network protocols

Information Technology - English General

Object-oriented programming

Information Technology - English General

Online applications

Information Technology - English General

Overview of security concepts

Information Technology - English General

Pattern recognition

Information Technology - English General

Privacy and information sharing

Information Technology - English General

Problem-solving techniques

Information Technology - English General

Problems with databases

Information Technology - English General

Remote access

Information Technology - English General

SQL statements

Information Technology - English General

Safeguards against computer crimes

Information Technology - English General

Sharing concepts

Information Technology - English General

Software Engineering Principles

Information Technology - English General

String manipulation

Information Technology - English General

Text file handling

Information Technology - English General

Two-dimensional arrays

Information Technology - English General

Types of cybercrimes

Information Technology - English General

Virtual Reality (VR)

Information Technology - English General

Virtualisation

Information Technology - English General

;