- •1.Эи, ее виды, структурные единицы
- •2.Внемашинная орг-ция эи :документы, их виды, стр-ра.
- •3.Понятие классификации инфы. Системы класс-ции
- •4.Классификаторы информации, их назначение, виды.
- •5.Понятие кодирования инфы. Методы кодирования
- •7.Объём современных бд и уст-ва для их разимещения
- •Компоненты бд:
- •9.Пользователь бд
- •10. Трехуровневая модель организации баз данных
- •11.Понятие модели данных. Иерархическая модель, ее достоинства и недостатки
- •12.Сетевая модель, ее достоинства и недостатки
- •14.Связь между таблицами в реляционной модели данных. Первичный и внешний ключи, их отличия
- •15.Реляционная целостность: целостность отношений, ссылочная целостность
- •16.Операции реляционной алгебры: объединение, пересечение, декартово произведение, разность, проекция, выборка, соединение, деление.
- •17.Постреляционная модель, ее достоинства и недостатки
- •18.Объектно-ориентированная модель данных. Ее базовые понятия, достоинства и недостатки
- •19.Объектно-реляционная модель данных, ее достоинства и недостатки
- •20.Многомерная модель данных, ее базовые понятия (измерение, ячейка), достоинства и недостатки
- •21.Понятие проектирования бд. Требования, предъявляемые к бд
- •22.Этапы жизненного цикла бд
- •23.Модель "сущность-связь". Ее понятия: сущность, атрибут, экземпляр сущности, связь, мощность связи. Представление сущности и связи на er-диаграмме
- •24.Типы связи, их представление на er-диаграмме
- •25.Класс принадлежности сущности, его представление на er-диаграмме
- •26.Правила преобразования er-диаграмм в реляционные таблицы в случае связи 1:1
- •27.Правила преобразования er-диаграмм в реляционные таблицы в случае связи 1:м, м:n
- •28.Нормализация таблиц, ее цель. Первая нф. 2-ая нф. 3-ья нф.
- •Реляц бд считается эф-ной, если все ее табл находятся как мин в 3нф.
- •29.Концептуальное проектирование, его цель и процедуры
- •30. Логическое проектирование, его цель и процедуры
- •31.Физическое проектирование, его цель и процедуры
- •32. Семантическая объектная модель. Пример объектной диаграммы.
- •33. Case-средства для моделирования данных. Назначение и функциональные возможности Erwin.
- •34.Понятие субд. Архитектура субд
- •35. Возможности, предоставляемые субд пользователям. Производительность субд
- •36.Классификация субд. Режимы работы пользователя в субд
- •37. Функции субд
- •38. Направления развития субд: расширение мн-ва типов обрабатываемых д, интеграция технологий бд и Web-технологий, превращение субд в с-мы управления бз
- •39. Знания, их виды. Базы знаний. Экспертные системы.
- •40. Продукционные модели. База фактов. База правил. Работа машины вывода.
- •41. Семантические сети. Виды отношений. Пример cемантической сети. Функц-ные возможности Protégé
- •42. Фреймы, их виды, структура. Сети фреймов. Примеры фреймов.
- •43. Формальные логические модели. Их примеры (исчисление высказываний и исчисление предикатов)
- •47. Инструментальные ср-ва для создания бд и её приложений
- •49. Корректировка бд (каскадные операции).
- •50. Работа с таблицей в режиме таблицы.
- •51Конструирование запросов выбора, перекрестного запроса, запросов на внесение измен в бд.
- •53. Конструирование отчета с вычислениями в строках, с частными и общими итогами.
- •55. Конструирование макросов связанных и не связанных с событиями, различных по структуре.
- •56. Назначение, стандарты, достоинства языка sql.
- •57.Структура команды sql
- •58.Типы данных и выражения в sql
- •60. Понятие транзакции. Обработка транзакций в sql
- •61. Управление доступом к данным в sql
- •62. Встраивание sql в прикладные программы
- •63.Диалекты языка sql в субд
- •64. Эволюция концепций обработки данных
- •65. Системы удаленной обработки
- •67. Настольные субд, их достоинства и недостатки
- •68. Клиент/серверные системы: клиенты, серверы, клиентские приложения, серверы баз данных
- •69.Функции клиентского приложения и сервера бд при обработке запросов. Преимущества кл/серверн обработки
- •70.Характеристики серверов бд
- •71.Механизмы доступа к данным базы на сервере
- •72.Понятие и архитектура РаБд. Стратегии распределения данных в РаБд. Гомогенные и гетерогенные РаБд
- •73.Распределенные субд (РаСубд). Двенадцать правил к. Дейта
- •74.Обработка распределенных запросов. Преимущества и недостатки РаСубд
- •75. Типы Интерфейса доступа к бд.
- •78. Актуальность защиты бд. Причины, вызывающие разрушение бд. Правовая охрана бд.
- •79. Методы защиты баз данных: защита паролем, шифрование, разграничение прав доступа
- •80. Восстановление базы данных с помощью резервного копирования бд, с помощью журнала транзакций
- •81.Оптимизация работы бд (индексрование, хеширование, технология сжатия данных базы)
- •82.Возможности субд Access по администрированию бд
78. Актуальность защиты бд. Причины, вызывающие разрушение бд. Правовая охрана бд.
По мере того как деятел организаций всё > зависит от комп информац технологий, проблемы защиты БД становятся всё >ее актуальными. Угрозы потери конфиден информ стали обычным явлением в соврем комп мире. Если в системе защите есть недостатки, то данным м.б. нанесен ущерб, кот м.б. выражен в: нарушении целостности данных, потере важной информ, попадании важных данных посторонним лицам и т.д. Каждый сбой работы БД может парализовать работу целых корпораций, банков, что приведет к ощутимым мат потерям. Защита данных становится одной из самых актуал проблем в соврем комп технологиях. Чтобы обеспечить защиту данных в комп с-мах необходимо опред перечень мер, обеспечивающих защиту.
Разрушение и потеря Д в Б мб вызваны рядом причин:сбои оборудования; физическое воздействие на аппаратные ср-ва БД; стихийные бедствия; ошибки санкционированных пользователей; умышленные вредоносные действия несанкционированных пользователей или прог; программные ошибки СУБД или операционной системы; ошибки в прикладных прогах; совместное выполнение конфликтных запросов пользователей и др. Для обеспечения безопасности БД сущ-ют след меры след уровней: 1)законодательного(з-ны, НА, стандарты и тп) 2)административно-организационного(действия общего хар-ра, предпринимаемые рук-вом орг-ции и конкретные меры безопасности, направленные на работу с людьми) 3)программно-технического (конкретные технические меры)
79. Методы защиты баз данных: защита паролем, шифрование, разграничение прав доступа
Методы защиты БД в разл СУБД нескол отличаются друг от друга. К основным средствам защиты относится: защита паролем; шифрование данных и программ; разграничение прав доступа к объектам БД; защита полей и записей таблиц БД. Защита паролем - простой и эффективный способ защиты БД от несанкционированного доступа. Основной ее недостаток сост в том, что все пользователи, использующие одинаковый пароль, с точки зрения вычислительной системы неразличимы.
Более мощным средством защиты данных от просмотра является их шифрование – это преобразование читаемого текста в нечитаемый текст, при помощи некот-го алгоритма; применяется для защиты уязвимых Д. Процесс дешифрования восстанавливает Д в исходное состояние. В целях контроля использования основных ресурсов СУБД во многих системах имеются ср-ва установления прав доступа к объектам БД. Права доступа определяют возможные действия над объектами. Владелец объекта (пользователь, создавший объект), а также администратор БД имеют все права. Остальные пользователи к разным объектам могут иметь различные уровни доступа. Разрешение на доступ к конкретным объектам БД сохраняется в файле рабочей группы. Файл рабочей группы сод-т данные о пользователях группы и считывается во время запуска. Файл сод-т след информацию: имена учетных записей пользователей, пароли пользователей, имена групп, в которые входят пользователи. По отношению к таблицам могут предусматриваться следующие права доступа: - просмотр данных; - изменение; - изменение структуры таблицы.
