 
        
        - •Основные требования:
- •Компоненты банка данных:
- •Иерархическая модель данных:
- •Требования к реляционной модели:
- •21.Третья нормальная форма:
- •22.Назначение Аccess:
- •23.Способы создания таблиц в Access: Создание таблиц
- •26.Создание связанной и разделенной форм в Access.
- •27.Типы запросов в Access:
- •31.Создание отчета в режиме конструктора:
- •32.Импортирование данных. Присоединение внешних таблиц.
- •33.Группировка данных.
- •34.Оператор выборки записей языка sql:
- •35. Основные операторы языка sql
- •37.Архитектура бд Компоненты Данные, Метаданные, Блок памяти:
- •38.Архитектура бд Компоненты Блок транзакций, Блок памяти.
- •40.Системы бд Файл-Сервер:
- •41.Системы бд Клиент-Сервер:
- •42.Индексирование полей и записей в бд:
- •44.Системный анализ и физическое проектирование бд.
- •46.Связи в модели Сущность – Связь:
- •47.Обозначение атрибутов и сущностей в модели Сущность – Связь:
- •48.Назначение клавиш для макрокоманды:
- •49.Защита бд:
46.Связи в модели Сущность – Связь:
1:1- это означает что в такой связи в каждой момент времени каждому экземпляру сущности А соответствует один или нуль экземпляров сущности В.
О
В
АВ
бозначение:А
1:M(1:N) одному экземпляру сущности А соответствует нуль, один или N экземпляров сущности В
О
АВ
бозначение:А
В
 
 
М:1 (N:1) одному экземпляру сущности В соответствует нуль, один илиN экземпляров А.
Обозначение:
АВ
А
 
В
М:М (N:N) в этом случае одному экземпляру сущности А соответствует нуль, 1 или Nэкземпляров сущности В и наоборот
АВ
В
А
 
 
 
 
47.Обозначение атрибутов и сущностей в модели Сущность – Связь:
 
 
Связь степени 1, обязательный класс принадлежности
 
Связь степени 1, необязательный класс принадлежности
 
 
С 
 вязь
степени N,
необязательный класс принадлежности
вязь
степени N,
необязательный класс принадлежности
 
С вязь
степени N,
обязательный класс принадлежности.
вязь
степени N,
обязательный класс принадлежности.
	 Связь
от зависимой к независимой сущности
Связь
от зависимой к независимой сущности
48.Назначение клавиш для макрокоманды:
Допускается связывание макрокоманды или набора макрокоманд с конкретной клавишей или сочетанием клавиш с помощью специальной группы макросов AutoKeys. Сочетание клавиш используемых для назначения клавиш в группе макросов AutoKeys , представлены в ниже следуемой таблице. После этого при нажатие клавиши или сочетания клавиш MicrosoftAccess будет выполнять данную макрокоманду.в следующей таблице представлены сочетания клавиш используемых для назначения клавиш в группе макросов AutoKeys. Доступные сочетания клавиш являются подмножеством синтаксиса инструментов MicrosoftVisualBasicSendKeys
 
Алгоритм назначения клавиш для выполнения макрокоманды:
- В окне БД нажать кнопку Макросы 
- Нажать кнопку Создать 
- Нажать кнопку Имена макросов на панели инструментов 
- Укажите в ячейке столбца Имя макроса клавишу или сочетание клавиш, с которыми нужно связать макрокоманду или набор макрокоманд. Синтаксис сочетаний клавиш AutoKeys. 
- Добавить в макрос макрокоманду или набор макрокоманд, которые должны выполняться при нажатие указанной клавиши или сочетания клавиш. 
- Повторите шаги 4 и 5 для каждого нового сочетания клавиш 
- Сохраните группу макросов под именем AutoKeys 
Новые сочетания клавиш вступят в действие сразу после сохранения макроса и будут доступны при каждом открытие БД.
49.Защита бд:
Для успешной работы с БД в особенности многопользовательском режиме любая СУБД должна включать средства защиты данных от несанкционированного доступа, при этом используется 2 подхода обеспечения безопасности данных-обязательный и избирательный. При избирательном подходе конкретный пользователь имеет разные права для работы с различными объектами БД. Полномочие отдельных пользователей при работе с одним и тем же объектом так же могут быть различными, поэтому избирательный подход достаточно гибок. При обязательном подходе некоторый классификационный уровень присваивается к объекту, а каждый пользователь имеет свой фиксированный уровень доступа при обращение пользователя к объектам контролируется соответствует ли уровень доступа пользователя классификационному уровню объекта. Обязательный подход применяет БД которые имеют текстовую структуру. Конкретные СУБД поддерживаются либо один из этих подходов либо оба.
Решение о полномочие пользователя при доступе к БД применяются при разработке стратегии, эксплуатации БД и не зависит от СУБД. СУБД только реализует принятие решения на практике для этого она должна иметь следующие средства:
- Правила безопасности, сформулированные в процессе принятия решений о полномочиях пользователей. Эти правила обычно хранятся в словаре базы данных. 
- Механизмы контроля выполняемых действий, использующие имеющиеся правила безопасности. 
- Методы опознания и проверки подлинности пользователя. 
Для опознания пользователя при его входе в систему СУБД обычно просит ввести идентификатор (например, фамилию, должность и т. д.) и пароль, известный только системе или сотрудникам с особыми полномочиями (например, администратору банка данных). Некоторые в результате создания группы польз. с одинаковыми правами доступа . Возможные ситуации когда не санкционированы действия в обход с помощью копирования БД или подключения коммуникационному каналу. Наиболее надежным способом защиты от таких действий является шифрование данных с помощью ключа.
Проблема обеспечения безопасности БД должна включать не только программные, но и физические, аппаратные, организационные методы защиты с помощью команд сервис/защита/разрешение можно установить различные разрешения БД этим определяется какие операции может выполнить отдельный пользователь или некоторая группапольз.
