
- •Вопрос 1. База данных. Модель представления данных. Субд. Классификация.
- •Вопрос 2. Модели данных. Иерархическая модель. Сетевая модель.
- •1) Иерархическая модель.
- •Вопрос 3. Модели данных. Реляционная модель. Постреляционная
- •2) Постреляционная модель.
- •Вопрос 4. Модели данных..Многомерная Объектно-ориентированная модель.
- •Вопрос 5. Проектирование бд. Инфологическая, логическая, физическая модель.
- •Вопрос 6.. Сущность. Классификация. Связь. Виды связей.
- •Вопрос 7. Первичный, внешний ключи. Основные операции по манипулированию с данными (проекция, селекция, естественное соединение, пересечение).
- •Вопрос 8. Проектирование бд. Универсальное отношение. Нормализация. Цель нормализации.
- •Вопрос 9. Функциональные зависимости. Первая нф. Вторая нф.Третья
- •Вопрос 10. Третья нф. Нф Бойса-Кодда. Четвертая нф. Пятая нф.
- •Вопрос 11. Язык sql. Стандарты. Основные группы операторов. Основные типы данных
- •Вопрос 12. Язык sql. Инструкции create table, insert, select
- •Вопрос 13. Модель "Клиент-сервер". Основные группы функций. Модель файлового сервера
- •Вопрос 14. Модель удаленного доступа к данным или модель rda.
- •Вопрос 15. Модель активного сервера бд. Модель сервера приложений
- •16. Модели взаимодействия серверных и клиентских процессов. Типы параллелилизма при выполнения при выполнении запросов.
- •Вопрос 17. Ansi. Процесс прохождения пользовательского запроса.
- •Вопрос 18. Системы автоматического проектирования баз данных. Нотация idef1x.
- •Вопрос 19. Управление доступом в субд. Субъекты доступа. Иерархия авторизации.
- •Вопрос 20. Виды привилегий в субд. Привилегии безопасности.
- •Вопрос 21. Виды привилегий в субд. Привилегии доступа. Правила назначения. Привилегии доступа к таблицам и представлениям бд.
- •Вопрос 22. Виды привилегий в субд. Привилегии доступа к бд. Привилегии доступа к субд.
- •Вопрос 23. Виды привилегий в субд. Использование представлений для управления доступом. Иерархия прав доступа.
- •24 Управление доступом в субд MySql. Виды, уровни привилегий.
- •Вопрос 25. Метки безопасности. Принудительный контроль доступа.
- •Вопрос 26. Поддержание целостности данных. Табличные ограничения. Ссылочные ограничения. Правила.
- •Вопрос 28. Поддержание целостности данных. Сериализация транзакций. Уровни изолированности пользователей
- •Вопрос 29. Регистрация действий пользователей.
- •Вопрос 30. Методы обеспечения доступности данных. Архивирование и резервное копирование бд.
- •31. Методы обеспечения доступности данных. Кластерная организация серверов бд. Репликация бд.
- •Вопрос 32. Методы обеспечения конфиденциальности данных. Угрозы, специфичные для субд.
- •33 Методы подключения конфиденциальности данных. Sql-инъекции.
- •Метод использования логического оператора or.
- •Использование функций комментирования
- •Для несанкционированного получения информации
- •Знание злоум-ком структуры бд
- •Не обрабвтываются ошибки, возвращаемые в субд
- •Отсутствие проверки корректности входных данных
- •Вопрос 23. Универсальные механизмы доступа к данным. Odbc.
- •Вопрос 24 Универсальные механизмы доступа к данным. Microsoft uda. Архитектура.
- •32. Виды привилегий в субд. Привилегии доступа к процедурам и событиям.
Вопрос 24 Универсальные механизмы доступа к данным. Microsoft uda. Архитектура.
RDS |
Application/Browser |
|||||||||
|
|
|
||||||||
|
|
ADO |
||||||||
|
|
|
||||||||
OLE DB |
||||||||||
|
|
|
|
|||||||
ODBC |
|
|
|
|||||||
|
|
|
|
|||||||
SQL Data |
|
NOT SQL Data |
Для его устранения существует механизме UDA. Данный механизм поддерживает универсальный доступ к реляционным данным (SQL data) и не реляционным данным (NOT SQL data), которые могут быть представлены в различных форматах и хранится на различных платформах внутри организации. Архитектура UDA на рисунке.
На стороне клиента получателем данных может быть приложение (толстый клиент), если оно выполняет часть бизнес логики, либо браузер (тонкий клиент), реализующий только логику представления.
RDS (Remode Data Service) – используется для организации кэширования данных на стороне клиента, обновления данных и т.д.
АDО (Асtive datа Оbject) – объекты данных activeX, высокоуровневый программный интерфейс, имеющий библиотеку функций для создания толстых, тонких и промежуточных клиентов.
ОLEDВ - низкоуровневый программный интерфейс, развивающий архитектуру ODBC и развивающий архитектуру для доступа к не реляционным данным;
ОDВС - компонент для подключения к реляционным данным.
32. Виды привилегий в субд. Привилегии доступа к процедурам и событиям.
Все привилегии в СУБД делятся на две группы:
привилегии безопасности;
привилегии доступа.
Привилегии доступа выделяются пользователям, группам, ролям или всем посредством оператора GRANT и изымаются с помощью оператора REVOKE. Эти привилегии, как правило, присваивает владелец соответствующих объектов (он же - администратор базы данных) или обладатель привилегии security (обычно администратор сервера баз данных, имеющий имя root).
Прежде чем присваивать привилегии группам и ролям, их (группы и роли) необходимо создать с помощью операторов CREATE GROUP и CREATE ROLE. При создании группы задается список входящих в нее пользователей.
Привилегии доступа задаются с помощью инструкции grant, имеющей следующий формат
grant <привилегия>
on <объект>
to <субъект>
Набор привилегий доступа связан с видом объекта, доступ к которому предоставляется.
Процедуры – это совокупность SQL-команд, выполняющих определенные действия над объектами БД и хранимые на сервере.
Для данного объекта определена одна привилегия execute – право на выполнение процедуры. Особенностью данного механизма является то, что передовая право на выполнение процедуры не явно передаются прав на выполнение действий, предусмотренных этой процедурой.
Доступ к событиям. События используются в БД для контроля целостности с использованием механизма триггеров, который представляет собой программные модули, выполняющиеся при возникновении каких либо ситуаций или событий в БД. Для событий определено две привилегии Raise-право на указание событий и register – право на регистрацию событий.