
- •1. Направления развития вычислительной техники
- •2. Файловая организация данных и ее недостатки
- •3. Документальные и фактографические информационные системы
- •4. Понятие базы данных и модели данных
- •5. Свойства базы данных
- •6. Классификация баз данных
- •7. Иерархическая модель данных
- •8. Сетевая модель данных
- •9. Реляционная модель данных
- •10.Постреляционная модель данных
- •11. Объектно-ориентированная модель данных
- •12. Многомерная модель данных
- •13. Ключевые поля таблиц. Понятие первичного ключа
- •14. Типы связей между таблицами, практические примеры создания связей
- •15. Реляционная (ссылочная) целостность
- •16. Основные операции реляционной алгебры
- •17. Субд и их функциональные возможности
- •18. Характеристика субд ms Access
- •19. Основные объекты субд ms Access
- •20. Понятие репликации
- •21. Ограничения субд ms Access
- •22. Структура окна субд ms Access
- •23. Справочная система субд ms Access, способы ее вызова
- •24. Таблицы. Типы и свойства полей таблиц
- •25. Схема данных
- •26. Запросы на выборку, способы их создания
- •27. Перекрестный запрос
- •28. Параметрический запрос
- •29. Запросы действия, их разновидности
- •30. Формы и используемые в них элементы управления
- •31. Подчиненные и составные формы
- •32.Отчеты, способы их создания
- •33. Макросы и модули, их отличия
- •34. Страницы доступа к данным, их виды
- •35. Первая нормальная форма
- •36. Вторая нормальная форма
- •37. Третья нормальная форма
- •38. Назначение, стандарты и преимущества языка sql
- •39. Структура команды sql
- •40. Типы данных и выражения в sql
- •41. Основные команды sql
- •42. Обработка данных на мейнфреймах в пакетном режиме
- •43. Обработка данных в многотерминальных системах
- •44. Обработка данных на автономных персональных компьютерах
- •45. Обработка данных с помощью компьютерных сетей
- •46. Принцип передачи данных по сети
- •47. Формы взаимодействия между компьютерами при удаленной обработке данных
- •48. Централизованная и децентрализованная обработка данных
- •49. Понятие сервера и клиента
- •50. Виды серверов
- •51. Понятие коллизии в процессе многопользовательской работы с базой данных
- •52. Архитектура файл-сервер
- •53. Клиент-серверные системы и модели доступа к данным
- •54. Требования к серверу баз данных
- •55. Механизмы доступа к данным (прикладной и универсальный программный интерфейс)
- •56. Клиентское приложение Query Analyzer
- •57. Категории специалистов, работающих с базой данных
- •58. Направления администрирования баз данных.
- •59. Функции администратора баз данных
- •60. Причины разрушения и потери данных
- •61. Меры обеспечения безопасности данных
- •62. Шифрование и дешифрование баз данных
- •64. Восстановление и хранение данных
- •63. Использование паролей для защиты данных, уязвимость защиты с помощью паролей
- •65. Оптимизация работы базы данных
- •66. Понятие транзакции. Журналы транзакций
- •Направления развития вычислительной техники.
- •Файловая организация данных и ее недостатки.
60. Причины разрушения и потери данных
Причинами возможного разрушения или потери данных могут быть: - порча или изменение данных анонимным пользователем; - завершение работы программ при системном сбое, когда база данных остается в непредсказуемом состоянии; - возникновение конфликта при выполнении двух и более программ, конкурирующих за одни и те же данные; - изменение базы данных недопустимым способом обновления и т. д. Защита базы данных от подобных проблем реализуется, в основном, за счет управления доступом к данным, а также с помощью механизма транзакций.
61. Меры обеспечения безопасности данных
Можно выделить следующие группы организационных мер: управление персоналом; физическая защита; поддержание работоспособности; реагирование на нарушения режима безопасности; планирование восстановительных работ
Программно-технический уровень обеспечивает в современных СУБД специальные средства для защиты баз данных, такие как защита паролем, шифрование данных, разграничение прав доступа. Для подтверждения подлинности пользователя существуют три последовательные процессы: Идентификация, Аутентификация, Авторизация. Разграничение прав доступа является необходимой функцией любой многопользовательской СУБД. Это достаточно гибкая и развитая система, позволяющая администратору баз данных настраивать права доступа пользователей в соответствии с их служебными обязанностями. База данных может быть зашифрована и храниться на диске в зашифрованном виде. Шифрование – это преобразование исходных данных по специальным алгоритмам в новое представление, скрывающее содержание исходной информации. Дешифрование – это обратный шифрованию процесс. При шифровании базы данных ее файл кодируется и становится недоступным для просмотра информации с помощью служебных программ.
62. Шифрование и дешифрование баз данных
Системы шифрования СУБД делят на два класса: 1.системы прозрачного шифрования; 2.непрозрачное шифрование. Прозрачное шифрование данных -выполняется в реальном времени для шифрования и дешифрования файлов данных и журналов в операциях ввода-вывода. Преимуществом данные на носителе (в файле, таблицах и так далее) всегда зашифрованы, а в незашифрованном виде находятся минимальное время. Недостатки прозрачного шифрования:1.большая нагрузка на ЦП чем в непрозрачном режиме;2.необходимость администрирования. Непрозрачное шифрование может использовать как средства шифрования самой СУБД, так и внешние по отношению к СУБД утилиты для шифрования. При непрозрачном шифровании также обычно используется ключ шифрования базы данных.Преимущества непрозрачного шифрования. 1.минимальная нагрузка на центральный процессор для шифрования и дешифрования; 2.нет необходимости администрирования. Недостатком непрозрачного шифрования является большее время нахождения данных в незашифрованном виде, чем в прозрачном варианте.