Professional Documents
Culture Documents
Instant download pdf Database Concepts 6th Edition Kroenke Test Bank full chapter
Instant download pdf Database Concepts 6th Edition Kroenke Test Bank full chapter
Test Bank
Go to download the full and correct content document:
https://testbankfan.com/product/database-concepts-6th-edition-kroenke-test-bank/
More products digital (pdf, epub, mobi) instant
download maybe you interests ...
https://testbankfan.com/product/database-concepts-6th-edition-
kroenke-solutions-manual/
https://testbankfan.com/product/database-concepts-8th-edition-
kroenke-test-bank/
https://testbankfan.com/product/database-concepts-7th-edition-
kroenke-test-bank/
https://testbankfan.com/product/database-concepts-7th-edition-
kroenke-solutions-manual/
Database Concepts 8th Edition Kroenke Solutions Manual
https://testbankfan.com/product/database-concepts-8th-edition-
kroenke-solutions-manual/
https://testbankfan.com/product/database-processing-12th-edition-
kroenke-test-bank/
https://testbankfan.com/product/database-system-concepts-6th-
edition-silberschatz-test-bank/
https://testbankfan.com/product/database-system-concepts-6th-
edition-silberschatz-solutions-manual/
https://testbankfan.com/product/database-processing-11th-edition-
kroenke-solutions-manual/
Database Concepts, 6e (Kroenke/Auer)
Chapter 6 Database Administration
3) The purpose of concurrency control is to ensure that one user's work does not inappropriately
influence another user's work.
Answer: TRUE
Diff: 2 Page Ref: 306
4) All actions in an atomic transaction are completed successfully or none of the actions are
completed at all.
Answer: TRUE
Diff: 1 Page Ref: 306
5) A transaction in which all steps must be completed successfully or none of them will be
completed is called a durable transaction.
Answer: FALSE
Diff: 2 Page Ref: 306
6) Concurrent processing of a database only poses problems when two or more processes attempt
to use the same data.
Answer: TRUE
Diff: 3 Page Ref: 306-307
7) A dirty read is a problem with concurrent processing when a transaction rereads data it has
already read and finds modifications or deletions caused by another transaction.
Answer: FALSE
Diff: 3 Page Ref: 309
8) One way to prevent concurrent processing problems is to lock data that are retrieved for
update.
Answer: TRUE
Diff: 1 Page Ref: 309
9) Lock granularity refers to whether a lock is placed by the DBMS automatically or is placed by
a command from the application program.
Answer: FALSE
Diff: 1 Page Ref: 309
1
Copyright © 2013 Pearson Education, Inc. Publishing as Prentice Hall
10) Two-phased locking can be used to ensure that transactions are serializable.
Answer: TRUE
Diff: 2 Page Ref: 310
11) With optimistic locking, locks are first issued, then the transaction is processed, and then the
locks are released.
Answer: FALSE
Diff: 3 Page Ref: 311-312
12) One advantage of optimistic locking is that the lock is obtained only after the transaction is
processed.
Answer: TRUE
Diff: 2 Page Ref: 311-312
13) Statement level consistency means that all statements within a transaction will access
consistent rows across the lifetime of the entire transaction.
Answer: FALSE
Diff: 3 Page Ref: 313-314
14) Generally, the more restrictive the transaction isolation level, the less the throughput of
database processing.
Answer: TRUE
Diff: 2 Page Ref: 314
15) Database security is easy to achieve since all security is handled by the DBMS, which is a
single point of entry into the database.
Answer: FALSE
Diff: 2 Page Ref: 317
16) In terms of database security, a user can be assigned many roles, and a role can be assigned
to many users.
Answer: TRUE
Diff: 3 Page Ref: 317-318
17) The simplest and most feasible means of recovering a database is through reprocessing.
Answer: FALSE
Diff: 2 Page Ref: 324
18) In comparison to reprocessing, rollforward does not involve the application programs.
Answer: TRUE
Diff: 3 Page Ref: 324-326
19) Rollback requires the use of logs, but rollforward does not.
Answer: FALSE
Diff: 1 Page Ref: 324-326
2
Copyright © 2013 Pearson Education, Inc. Publishing as Prentice Hall
20) Transactions should be written to the log before they are applied to the database itself.
Answer: TRUE
Diff: 2 Page Ref: 324-326
22) Microsoft Access 2010 databases can be secured using trusted locations for database storage.
Answer: TRUE
Diff: 2 Page Ref: 328-331
24) Microsoft Access 2010 databases can be secured by deploying databases packaged with
digital signatures.
Answer: TRUE
Diff: 2 Page Ref: 328
25) When using the Microsoft Access 2010 Security Options dialog box, the default setting in
the dialog box enables some specific capabilities of Access 2010.
Answer: FALSE
Diff: 1 Page Ref: 329-331
3
Copyright © 2013 Pearson Education, Inc. Publishing as Prentice Hall
28) The purpose of concurrency control is to:
A) ensure that each form has a corresponding report.
B) ensure that ASPs do not duplicate JSPs.
C) ensure that one user's work does not interfere with another's.
D) ensure that stored procedures do not invoke triggers.
E) ensure that triggers do not invoke stored procedures.
Answer: C
Diff: 1 Page Ref: 306
29) When a transaction functions in such a way that either all of the transaction actions are
completed or none of them will be, the transaction is said to be:
A) consistent.
B) isolated.
C) atomic.
D) locked.
E) logical.
Answer: C
Diff: 2 Page Ref: 306-307
30) What concurrent processing problem occurs when a transaction rereads data and finds new
rows that were inserted by a different transaction since the prior read?
A) Nonrepeatable reads
B) Phantom reads
C) Dirty reads
D) Serialized reads
E) Unlocked reads
Answer: B
Diff: 2 Page Ref: 309
31) What concurrent processing problem occurs when a transaction reads a changed record that
has not been committed to the database?
A) Nonrepeatable reads
B) Phantom reads
C) Dirty reads
D) Serialized reads
E) Unlocked reads
Answer: C
Diff: 2 Page Ref: 309
4
Copyright © 2013 Pearson Education, Inc. Publishing as Prentice Hall
32) Preventing multiple applications from obtaining copies of the same record when the record is
about to changed is called:
A) serialized reading.
B) lost updating.
C) concurrent processing.
D) resource locking.
E) block factoring.
Answer: D
Diff: 1 Page Ref: 309
33) Whether a lock applies to data at the record level, page level, table level, or database level is
referred to as:
A) lock exclusivity.
B) lock sharing.
C) lock phasing.
D) serializable locking.
E) lock granularity.
Answer: E
Diff: 2 Page Ref: 309-310
5
Copyright © 2013 Pearson Education, Inc. Publishing as Prentice Hall
37) Ensuring that each SQL statement independently processes consistent rows is known as:
A) transaction level consistency.
B) independent consistency.
C) statement level consistency.
D) process level consistency.
E) serializable consistency.
Answer: C
Diff: 2 Page Ref: 313-314
38) What is the least restrictive isolation level that will prevent phantom read problems?
A) Read Committed
B) Serializable
C) Read Uncommitted
D) Atomic Read
E) Repeatable Read
Answer: B
Diff: 3 Page Ref: 314-315
39) What is the least restrictive isolation level that will prevent dirty reads?
A) Read Committed
B) Serializable
C) Read Uncommitted
D) Atomic Read
E) Repeatable Read
Answer: A
Diff: 3 Page Ref: 314-315
40) What is the least restrictive isolation level that will prevent nonrepeatable reads?
A) Read Committed
B) Serializable
C) Read Uncommitted
D) Atomic Read
E) Repeatable Read
Answer: E
Diff: 2 Page Ref: 314-315
41) Which of the following is not true of database recovery through reprocessing?
A) Reprocessing makes use of a database save.
B) Reprocessing takes the same amount of time as did processing in the first place.
C) Reprocessing will always return the database to its exact previous state.
D) Reprocessing requires a record of all transactions since the last time the database was saved.
E) All of the above are true of reprocessing.
Answer: C
Diff: 3 Page Ref: 323-326
6
Copyright © 2013 Pearson Education, Inc. Publishing as Prentice Hall
42) The recovery technique in which the database is returned to a known state and then all valid
transactions are reapplied to the database is known as:
A) reprocessing.
B) rollback.
C) transaction logging.
D) rollforward.
E) checkpointing.
Answer: D
Diff: 2 Page Ref: 323-326
43) A point of synchronization between the database and the transaction log is called a(n):
A) before-image.
B) after-image.
C) recovery.
D) checkpoint.
E) None of the above
Answer: D
Diff: 2 Page Ref: 323-326
46) When Microsoft Access 2010 secures a database just by storing the database in a trusted
location, the database file will be a(n):
A) *.accdb file.
B) *.accdc file.
C) *.accde file.
D) *.mdb file.
E) *.mdw file.
Answer: A
Diff: 2 Page Ref: 328-335
7
Copyright © 2013 Pearson Education, Inc. Publishing as Prentice Hall
47) When Microsoft Access 2010 secures a database with just a password, the database file will
be a(n):
A) *.accdb file.
B) *.accdc file.
C) *.accde file.
D) *.mdb file.
E) *.mdw file.
Answer: A
Diff: 2 Page Ref: 336-341
48) When Microsoft Access 2010 compiles VBA code in a database, the database file will be
a(n):
A) *.accdb file.
B) *.accdc file.
C) *.accde file.
D) *.mdb file.
E) *.mdw file.
Answer: C
Diff: 2 Page Ref: 342-347
49) When Microsoft Access 2010 creates a signed package with a digital signature, the database
file will be a(n):
A) *.accdb file.
B) *.accdc file.
C) *.accde file.
D) *.mdb file.
E) *.mdw file.
Answer: B
Diff: 2 Page Ref: 342-347
50) When Microsoft Access 2010 uses user-level security with an Access 2003 file, the database
is stored in a(n):
A) *.accdb file.
B) *.accdc file.
C) *.accde file.
D) *.mdb file.
E) *.mdw file.
Answer: D
Diff: 2 Page Ref: 347
51) ________ is an important business function whose purpose is to manage the database to
maximize its value to the organization.
Answer: Database administration
Diff: 2 Page Ref: 303-304
8
Copyright © 2013 Pearson Education, Inc. Publishing as Prentice Hall
52) One of the major tasks of the database administration is called ________ control, which
allows multiple users to access the database simultaneously.
Answer: concurrency
Diff: 2 Page Ref: 304
53) Database administrators must make sure that ________ measures are in place and enforced
so that only authorized users can take authorized actions at appropriate times.
Answer: security
Diff: 2 Page Ref: 304
54) Database administrators must make sure that ________ and ________ techniques and
procedures are operating to protect the database in case of failure and to recover it as quickly and
accurately as possible when necessary.
Answer: backup; recovery
Diff: 2 Page Ref: 304
55) Serializable transactions are created by having a(n) ________ phase, in which locks are
obtained, and a(n) ________ phase, in which locks are released.
Answer: growing; shrinking
Diff: 3 Page Ref: 310
56) Standard SQL defines four ________, which specify which of the concurrency control
problems are allowed to occur.
Answer: isolation levels
Diff: 2 Page Ref: 314
57) Transaction results are kept in a ________, which contains records of the data changes in
chronological order.
Answer: log
Diff: 1 Page Ref: 323-326
58) The recovery method, where the database is restored using the saved data, and all
transactions since the save are reapplied, is called ________ recovery.
Answer: rollforward
Diff: 2 Page Ref: 323-326
59) The recovery method in which we undo the changes that erroneous or partially processed
transactions have made in the database is called ________ recovery.
Answer: rollback
Diff: 2 Page Ref: 323-326
60) Breaking hardware, power outages, and human mistakes are all reasons that ________.
Answer: computers fail
Diff: 2 Page Ref: 323
9
Copyright © 2013 Pearson Education, Inc. Publishing as Prentice Hall
61) When Microsoft Access 2010 uses user-level security with an Access 2003 database file, it
stores the database in a(n) ________ file.
Answer: *.mdb
Diff: 2 Page Ref: 347
62) Microsoft Access 2010 can secure database files by storing them in a(n) ________.
Answer: trusted location
Diff: 2 Page Ref: 329
63) Microsoft Access 2010 can secure databases by using ________ to encrypt and decrypt the
database files.
Answer: passwords
Diff: 3 Page Ref: 336
64) Microsoft Access 2010 can secure databases by deploying databases packaged with a(n)
________.
Answer: digital signature
Diff: 2 Page Ref: 342
65) When Microsoft Access 2010 compiles VBA code in a database, the resulting file is stored
using a(n) ________ file extension.
Answer: *.accde
Diff: 2 Page Ref: 342
66) What database administration functions help bring order to the potential chaos of the
database processing environment?
Answer: First, the actions of concurrent users must be controlled so that consistent results are
obtained. Second, security measures are necessary so that only authentic users who are properly
authorized are permitted to take appropriate actions on databases. Finally, backup and recovery
techniques and procedures must be in place to protect databases and the data they contain.
Diff: 1 Page Ref: 303-304
10
Copyright © 2013 Pearson Education, Inc. Publishing as Prentice Hall
68) Briefly define the three problems that can occur because of concurrent processing that are
addressed by resource locking.
Answer: The three problems that can occur because of concurrent processing are dirty reads,
nonrepeatable reads, and phantom reads. A dirty read occurs when a transaction reads a changed
record that has not been committed to the database. If the change is cancelled before it is
committed, then the read will contain incorrect data. A nonrepeatable read occurs when a
transaction rereads data and finds modifications or deletions caused by another transaction. A
phantom read occurs when a transaction rereads data and finds new rows that were inserted by
another transaction since the prior read.
Diff: 2 Page Ref: 309
11
Copyright © 2013 Pearson Education, Inc. Publishing as Prentice Hall
73) What is the difference between authentication and authorization?
Answer: Authentication refers to making sure a user has the right to use the computer system in
the first place. It is the precursor to authorization, which is assigning an authenticated user
permission to perform specific tasks on the system. Both are need for effective computer system
security.
Diff: 2 Page Ref: 317
12
Copyright © 2013 Pearson Education, Inc. Publishing as Prentice Hall
Another random document with
no related content on Scribd:
The Project Gutenberg eBook of Nagy idők, nagy
emberek: Regény
This ebook is for the use of anyone anywhere in the United
States and most other parts of the world at no cost and with
almost no restrictions whatsoever. You may copy it, give it away
or re-use it under the terms of the Project Gutenberg License
included with this ebook or online at www.gutenberg.org. If you
are not located in the United States, you will have to check the
laws of the country where you are located before using this
eBook.
Language: Hungarian
MIKSZÁTH KÁLMÁN
28. KÖTET
VAS GEREBEN
BUDAPEST
FRANKLIN-TÁRSULAT
magyar irod. intézet és könyvnyomda
1906
NAGY IDŐK, NAGY EMBEREK
REGÉNY
IRTA
VAS GEREBEN
BUDAPEST
FRANKLIN-TÁRSULAT
magyar irod. intézet és könyvnyomda
1906
Minden jog fentartva.
Franklin-Társulat nyomdája.
VAS GEREBEN.
1823–1868.
Ezt a különös nevet tette népszerűvé Radákovits József, ki az
ötvenes évek elbeszélő írói közül Jókai mellett a legszilárdabban
tartja helyét. Nem állt soha magasan, de nem is szállt alá egy
csöppet sem.
Jó helyen született, túl a Dunán, a hol legszínesebb a magyar
szó, a fürgedi pusztán, egy kis ispáni lakban, csikósok, bojtárok,
öregbéresek és urasági hajdúk közt, és jó időben, 1823-ban, mikor
még a régi világ meg volt a maga pipázó táblabíráival és még a só is
sósabb volt talán mint most.
Minthogy igen egészséges, erős gyerek volt és minthogy az
ispán fia volt, egymásután verte földhöz a béresgyerekeket s
messze földön úgy volt ösmeretes, mint a legvásottabb kölyök, a ki
mindenkinek túl jár az eszén.
Kilencz éves korában beadja apja iskolába Veszprémbe, a hol
sok pap, sok kanonok, következéskép sok anekdota van: Ispán
Jóska szereti ezeket – az anekdotákat, jobban mint a papokat.
Tizenkét éves korában Pécsre kerül, a hol szintén sok pap van, sok
anekdota és sok bor. Itt a bort szereti meg Ispán Jóska,
korhelykedik, kicsapják az iskolából.
Az uradalomban gazdasági irnoknak ragasztják meg, de fránya
csínyeket visz végbe, gúnyolja a tiszttartót, amiért nemsokára
elbocsátják a szolgálatból, sőt atyját is miatta nyugdíjazzák.
Ez a csapás mély hatással van rá s komoly elhatározást érlel
meg benne, hogy pályát tör magának. Ügyvéd akarna lenne, de
bizonyítványai nem elegendők, hogy a jogakadémiára fölvegyék.
Ravasz furfanggal eszeli ki a módját. Van egy rokona, Radákovits
Bódog, a kit éppen akkor neveztek ki hivatalba. Tudja, hogy ennek
az iskolai bizonyítványa a sárvári uradalom irodájában hever, kikéri
rokona nevében, annak tudta nélkül, s a Bódog név mellé odaírja a
József nevet, és most már Radákovits Bódog József néven fölveszik
a győri jogakadémiára.
Győrben is sok pap van és sok anekdota s itt már a papokat
szereti jobban, mint az anekdotákat, mert jó asztalt visznek s ennél a
víg, anekdotázó jurista szívesen látott vendég.
Radákovits Bódog Józsefnek a győri élete a legverőfényesebb.
Testi ereje, ötletessége, sok természetes esze, vídámsága és az
irodalmakban való jártassága az ifjuság vezérévé avatja. Annyira
népszerű a jobbára még német városban, hogy Kétgarasos Tár
czímen lapot alapít és itt használja először a Vas Gereben nevet,
melyet csípős élczeiért sóztak rá gúnyelnevezésül a társai.
Nyilvános felolvasásokat tart, melyeknek humoros fordulatossága,
zamatos nyelve elbájolja az ott lakó nagytekintélyű író-doktort:
Kovács Pált. Általában mindenki azt jósolja, hogy Radákovitsból
nagy ember lesz, ha majd kiforrja magát.
De Radákovits legalább mint ember sohasem forrta ki magát.
Bohém maradt egész élete végéig, könnyelmű és nem válogatós az
eszközökben. Mint írónak azonban gyorsan növekszik
népszerűsége. Vahot a Pesti Divatlap munkatársának hívja meg,
minden lap dolgozatokat kér tőle. A közönség kapva kap rajtok.
A siker elszédíti; elbízza magát s nem kimél semmit és senkit
csípős megjegyzéseivel. Éles nyelve, melylyel, az ő szertelen
hasonlataiból használva egyet, «meg lehetett volna egy húsz holdas
rétet kaszálni», sok kellemetlenségbe sodorja. Mindamellett
fényesen megy ügyvédi irodája, első prókátora Győrnek, ki a bikára
is rádisputálja, hogy borjút ellett, az ő paraszti stilusával szólva.
Megházasodik, családot alapít s legboldogabb napjait éli, mikor az
1848-ki mozgalmak kiütnek.
Eötvös kultuszminiszter egy néplap megindítását veszi tervbe, s
miután Arany János nem vállalja a szerkesztését, Vas Gerebent
szólítja fel, a ki aztán meg is indítja a Népbarát-ot, a legelső magyar
néplapot, melynek tőrülmetszett, de egy kicsit körmönfont nyelve,
magyaros zamatja, képektől duzzadó előadása nagy feltűnést kelt,
ezer és ezer példányban fogy, s még a nagy urak is úgy becsülik,
mint valami csodálatos csemegét.
Erős hangon ír, szinte durván a korona ellen s ugyancsak sok
van a rovásán, midőn a szabadságharcz letiprása után
gonosztettekre váltak a hazafiúi erények. Az ő osztályrésze is
bújdosás lesz, de nem bírja sokáig, Pestre megy, följelenti magát s
börtönbe kerül. Elveszett embernek tartják, de szerencsésen
megmenekül és azután nyomorog és e nyomorúságában vígasztalja
nemzetét. De hiszen csak a kort kell említeni. A többi aztán egyszerű
chablon. A Párkák egyenruhát szőnek a magyar írók sorsául.
Vas Gerebentől a hatalom elkobozza az ügyvédi diplomát (úgy is
csak félig volt az övé), de tollát el nem vehette, és a mint
kábultságából föleszmélt a nemzet, ő maga, ki nejét és
kenyérkeresetét vesztette, munkához lát és megkezdi írni regényeit,
melyek a régi világ után sóhajtanak vissza – a melybe a közönség is
szeret belemerülni.
A magyar parasztnak az első igaz barátja ő. Összes íróink közül
talán ő az egyetlen, a ki a legigazabb pontra irányítja a jobbak, a
gondolkozók figyelmét e vigasztalanságban, aki az erő forrásához, a
paraszthoz vezet, mintha rámutatna: «Innen kell feltámadnod». Ezt a
bikamellű, vörös szakállú embert mindjobban igazolják az idők. A
magyar nemzeti politikának előbb-utóbb a paraszt érdekeire kell
helyezkednie, hogy igazi vágányába jusson.
Vas Gerebennek alig volt fantáziája, kompoziczióban sok kivánni
valót hagy fenn, mesét csinálni nem tud, de élczének, ötletének se
szeri, se száma, valóságosan összetorlódnak nála a képek, magvas
mondások és hasonlatok. Regényei inkább korrajzok, részint olyan
dolgokról, melyeket átélt. Mindössze egyetlen kort ír meg, a
negyvennyolcz előtti időket, annak eszméit, a jobbágyság eltörlését
s az azzal kapcsolatos törekvéseket. Nagy előszeretettel
hömpölygeti lelke azt az időt és állapotot, mikor a felszabadult
paraszt is, kinek eddig semmivel se volt oka törődni, szívébe veszi a
magyar haza képét, mint eddig a nemes ember.
Összes munkáit úgyszólván egy közös czím alatt lehetne közölni:
«A multak emlékei». Jelentékeny írói tulajdonai voltak és eredeti
talentuma, minden írásán rajta van a föld szaga s a jó íz. Tud bánni
a gúnynyal, van satirája, imitt-amott a humor arany ere csillan meg,
millió és millió anekdota rajzik a fejében, amellett eszes ember,
világos fejű, éles tekintetű és bátor szavú, felismeri a jellemzőt és
maga is tud jellemezni. Köntös Mihály uram, az enyingi bíró, vagy a
«Vendégríkató» kocsmárosának alakja egy-egy kis jou-jou; van sok
mondanivalója s le tudja rajzolni híven, a mit látott, de nem poéta –
nem tud szárnyalni és gyöngéd lenni. – Oda, a hol a sasok
himbálóznak a magasban, nem ért fel, – ő csak túzok volt.
Azért is hatása nem lehetett általános; az írók nem olvasták Vas
Gerebent, se a magasabb költészet kedvelői, hanem a csibukozó
táblabírói világ és a multakon lelkesülő fiatalság sok gyönyörüséggel
és haszonnal forgathatta műveit. Képei, hasonlatai, kiszólásai
jobbadán elavultak azóta, mert oly szertelenségeket ma már nem
lehet feltálalni, mint Bernáth Gazsi korában, de egy irányban
emelkedett értékük, a tőrülmetszett, hatalmas nyelvezet által, mely
megtisztíttatlanul van itt összehozva, mint a földből nyersen
kihúzgált répa, de éppen ez teszi alkalmassá Vas Gerebent, hogy
azok, akik nyelvünket könyvekből tanulták, utolsó iskolának olvassák
az ő munkáit.
De ha hasznos azoknak Vas Gerebent forgatni, kik a nyelvet
könyvekből tanulták, még hasznosabb azoknak, kik a nyelvet
könyvekben tanítják; az íróknak, a nyelv művészeinek is gazdag
bánya Vas Gereben. Különösen most, a nyelvérzék hanyatlásának
szinte félni lehet, hogy végzetes korszakában.
Első regénye A régi jó idők 1855-ben jelent meg és feltűnést
keltett. Azontúl sűrűn jelennek meg a könyvpiaczon: Nagy idők nagy
emberek, a Nemzet napszámosai, a Pörös atyafiak, az Egy alispán
(a Józsa Gyuri kalandjai).
Lázasan ír, néha több regényt egyszerre, a compositióra,
kerekdedségre nincs ideje, mindig siet, mindig el van késve a
kézirattal s dehogy törülne abból, ha előnyére is volna a műnek,
hiszen a kézirat egy-egy lapja is pénz (nem elég gazdag ő,
úgymond, arra, hogy jó regényt írjon), sok közbevetett
mondanivalóval minden barázdán ki-kitér a nyomból s alig bírja
magát abba visszaerőszakolni.
Regényei folyton rosszabbak, az anyagi viszonyai hasonlóan.
Van benne valami megmagyarázhatatlan. Vállalatai akkor buknak
meg, mikor legjobban mennek, regényeit jól fizetik, de pénze soha
sincsen. Barátjai segélyére szorul s barátjait untalan változtatja.
1867-ben jelent meg utolsó regénye: II. József császár és kora,
unalmas, gyenge munka, még nyelve se olyan, mint a többié. 1868
elején személyesen ment fel Bécsbe, hogy lapját az első delegátióról
tudósítsa. Január 26-án szívgörcsöket érzett s az udvari
gyógyszertárba sietett, hogy rendes orvosságát bevegye. Még el se
készült az orvosság, eszméletlenül összerogyott és egy-két percz
alatt meghalt.
A német írók udvarias pompával temettették el a legmagyarabb
írót, kinek nem adatott meg, hogy magyar szavak zengjenek a
koporsója fölött. Tizenhét évig feküdt jeltelenül idegen földben, a
bécs-währingi temetőben, míg végre 1885-ben eszébe jutott a
magyaroknak, hogy föld-anyánk ezt az egy fiát minden körülmények
közt visszavárja.
Mikszáth Kálmán.
MONDANIVALÓ.
I.
(Két csoda Bécsben.)