
- •2.Внемашинная организация эи.
- •3.Понятие классификации инфы. Системы класс-ии
- •4.Классификаторы информации, их назначение, виды.
- •5.Понятие кодирования инфы. Методы кодирования
- •7.Объём современных бд и уст-ва для их разимещения
- •Компоненты бд:
- •9.Пользователь бд
- •10. Трехуровневая модель организации баз данных
- •11.Понятие модели данных. Иерархическая модель, ее достоинства и недостатки
- •12.Сетевая модель, ее достоинства и недостатки
- •14.Связь между таблицами в реляционной модели данных. Первичный и внешний ключи, их отличия
- •15.Реляционная целостность: целостность отношений, ссылочная целостность
- •16.Операции реляционной алгебры: объединение, пересечение, декартово произведение, разность, проекция, выборка, соединение, деление.
- •17.Постреляционная модель, ее достоинства и недостатки
- •18.Объектно-ориентированная модель данных. Ее базовые понятия, достоинства и недостатки
- •19.Объектно-реляционная модель данных, ее достоинства и недостатки
- •20.Многомерная модель данных, ее базовые понятия(измерение, ячейка), достоинства и недостатки
- •21.Понятие проектирования бд. Требования, предъявляемые к бд
- •22.Этапы жизненного цикла бд
- •23.Модель "сущность-связь". Ее понятия: сущность, атрибут, экземпляр сущности, связь, мощность связи. Представление сущности и связи на er-диаграмме
- •24.Типы связи, их представление на er-диаграмме
- •25.Класс принадлежности сущности, его представление на er-диаграмме
- •26.Правила преобразования er-диаграмм в реляционные таблицы в случае связи 1:1
- •26.Правила преобразования er-диаграмм в реляционные таблицы в случае связи 1:1
- •27.Правила преобразования er-диаграмм в реляционные таблицы в случае связи 1:м, м:n
- •28.Нормализация таблиц, ее цель. Первая нф. 2-ая нф. 3-ья нф.
- •29.Концептуальное проектирование, его цель и процедуры
- •30. Логическое проектирование, его цель и процедуры
- •31.Физическое проектирование, его цель и процедуры
- •32. Семантическая объектная модель. Пример объектной диаграммы.
- •33. Case-средства для моделирования данных.
- •34.Понятие субд. Архитектура субд
- •35. Функц-ные воз-сти субд. Производительность субд
- •36.Классификация субд. Режимы работы пользователя с субд
- •37. Функции субд
- •38. Направления развития субд: расширение мн-ва типов обрабатываемых д, интеграция технологий бд и Web-технологий, превращение субд в с-мы управления бз
- •39. Знания, их виды. Базы знаний. Экспертные системы.
- •40. Продукционные модели. База фактов. База правил. Работа машины вывода.
- •41. Семантические сети. Виды отношений. Пример семантической сети.
- •42. Фреймы, их виды, структура. Сети фреймов. Примеры фреймов.
- •43. Формальные логические модели. Их примеры (исчисление высказываний и исчисление предикатов)
- •47. Инструментальные ср-ва для создания бд и её приложений
- •49. Корректировка бд (каскадные операции).
- •50. Работа с таблицей в режиме таблицы.
- •51Конструирование запросов выбора, перекрестного запроса, запросов на внесение измен в бд.
- •53. Конструирование отчета с вычислениями в строках, с частными и общими итогами.
- •55. Конструирование макросов связанных и не связанных с событиями, различных по структуре.
- •56. Назначение, стандарты, достоинства языка sql.
- •57.Структура команды sql
- •58.Типы данных и выражения в sql
- •60. Понятие транзакции. Обработка транзакций в sql
- •61. Управление доступом к данным в sql
- •62. Встраивание sql в прикладные программы
- •63.Диалекты языка sql в субд
- •64. Эволюция концепций обработки данных
- •65. Системы удаленной обработки
- •67. Настольные субд, их достоинства и недостатки
- •68. Клиент/серверные системы: клиенты, серверы, клиентские приложения, серверы баз данных
- •69.Функции клиентского приложения и сервера бд при обработке запросов. Преимущества кл/серверн обработки
- •70.Характеристики серверов бд
- •71.Механизмы доступа к данным базы на сервере
- •72.Понятие и архитектура РаБд. Стратегии распределения данных в РаБд. Гомогенные и гетерогенные РаБд
- •73.Распределенные субд (РаСубд). Двенадцать правил к. Дейта
- •74.Обработка распределенных запросов. Преимущества и недостатки РаСубд
- •75. Типы Интерфейса доступа к бд.
- •78. Актуальность защиты бд. Причины, вызывающие разрушение бд. Правовая охрана бд.
- •79. Методы защиты баз данных: защита паролем, шифрование, разграничение прав доступа
- •80. Восстановление базы данных с помощью резервного копирования бд, с помощью журнала транзакций
- •81.Оптимизация работы бд (индексрование, хеширование, технология сжатия данных базы)
- •82.Возможности субд Access по администрированию бд
78. Актуальность защиты бд. Причины, вызывающие разрушение бд. Правовая охрана бд.
По мере того как деятел организаций всё > зависит от комп информац технологий, проблемы защиты БД становятся всё >ее актуальными. Угрозы потери конфиден информ стали обычным явлением в соврем комп мире. Если в системе защите есть недостатки, то данным м.б. нанесен ущерб, кот м.б. выражен в: нарушении целостности данных, потере важной информ, попадании важных данных посторонним лицам и т.д. Каждый сбой работы БД может парализовать работу целых корпораций, банков, что приведет к ощутимым мат потерям. Защита данных становится одной из самых актуал проблем в соврем комп технологиях. Чтобы обеспечить защиту данных в комп с-мах необходимо опред перечень мер, обеспечивающих защиту.
Правовая охрана БД. В технически развитых странах формируются информац ресурсы, и происходит переход от индустриал эк-ки к эк-ке, основанной на информации. Сейчас по своему соц значению информатизация об-ва сопоставима с ее индустриализацией. Наш век называют веком информации. Информация стала главной ценностью земной цивилизации. Это послужило причиной обращения законодателей многих стран к проблеме правового регулирования пр-ва и распространения информации. РБ стремится к созданию цивилизованного информац рынка. Об этом свидетельствуют принятые указы, постановления, законы: Об информатизации; О НТ информ; О национальном архивном фонде и архивах в РБ; О печати и других СМИ; О правовой охране программ для ЭВМ и БД; О введении в действие Единой системы классификации и кодирования технико-экономической и социальной информации РБ и др.
79. Методы защиты баз данных: защита паролем, шифрование, разграничение прав доступа
Методы защиты БД в разл СУБД нескол отличаются друг от друга. Анализ соврем СУБД фирм Borland и Microsoft показывает, что они условно делятся на две группы: основные и доп. К основным средствам защиты относится: защита паролем; шифрование данных и программ; разграничение прав доступа к объектам базы данных; защита полей и записей таблиц БД. Защита паролем - простой и эффективный способ защиты БД от несанкционированного доступа. Основной ее недостаток состоит в том, что все пользователи, использующие одинаковый пароль, с точки зрения вычислительной системы неразличимы.
Более мощным средством защиты данных от просмотра является их шифрование. Шифрование – это преобразование читаемого текста в нечитаемый текст, при помощи некоторого алгоритма; применяется для защиты уязвимых данных. Процесс дешифрования восстанавливает данные в исходное состояние. В целях контроля использования основных ресурсов СУБД во многих системах имеются средства установления прав доступа к объектам БД. Права доступа определяют возможные действия над объектами. Владелец объекта (пользователь, создавший объект), а также администратор БД имеют все права. Остальные пользователи к разным объектам могут иметь различные уровни доступа. Разрешение на доступ к конкретным объектам БД сохраняется в файле рабочей группы. Файл рабочей группы содержит данные о пользователях группы и считывается во время запуска. Файл содержит следующую информацию: имена учетных записей пользователей, пароли пользователей, имена групп, в которые входят пользователи. По отношению к таблицам могут предусматриваться следующие права доступа: - просмотр данных; - изменение; - изменение структуры таблицы.