- •1. Направления развития вычислительной техники
- •2. Файловая организация данных и ее недостатки
- •3. Документальные и фактографические информационные системы
- •4. Понятие базы данных и модели данных
- •5. Свойства базы данных
- •6. Классификация баз данных
- •7. Иерархическая модель данных
- •8. Сетевая модель данных
- •9. Реляционная модель данных
- •10.Постреляционная модель данных
- •11. Объектно-ориентированная модель данных
- •12. Многомерная модель данных
- •13. Ключевые поля таблиц. Понятие первичного ключа
- •14. Типы связей между таблицами, практические примеры создания связей
- •15. Реляционная (ссылочная) целостность
- •16. Основные операции реляционной алгебры
- •17. Субд и их функциональные возможности
- •18. Характеристика субд ms Access
- •19. Основные объекты субд ms Access
- •20. Понятие репликации
- •21. Ограничения субд ms Access
- •22. Структура окна субд ms Access
- •23. Справочная система субд ms Access, способы ее вызова
- •24. Таблицы. Типы и свойства полей таблиц
- •25. Схема данных
- •26. Запросы на выборку, способы их создания
- •27. Перекрестный запрос
- •28. Параметрический запрос
- •29. Запросы действия, их разновидности
- •30. Формы и используемые в них элементы управления
- •31. Подчиненные и составные формы
- •32.Отчеты, способы их создания
- •33. Макросы и модули, их отличия
- •34. Страницы доступа к данным, их виды
- •35. Первая нормальная форма
- •36. Вторая нормальная форма
- •37. Третья нормальная форма
- •38. Назначение, стандарты и преимущества языка sql
- •39. Структура команды sql
- •40. Типы данных и выражения в sql
- •41. Основные команды sql
- •42. Обработка данных на мейнфреймах в пакетном режиме
- •43. Обработка данных в многотерминальных системах
- •44. Обработка данных на автономных персональных компьютерах
- •45. Обработка данных с помощью компьютерных сетей
- •46. Принцип передачи данных по сети
- •47. Формы взаимодействия между компьютерами при удаленной обработке данных
- •48. Централизованная и децентрализованная обработка данных
- •49. Понятие сервера и клиента
- •50. Виды серверов
- •51. Понятие коллизии в процессе многопользовательской работы с базой данных
- •52. Архитектура файл-сервер
- •53. Клиент-серверные системы и модели доступа к данным
- •54. Требования к серверу баз данных
- •55. Механизмы доступа к данным (прикладной и универсальный программный интерфейс)
- •56. Клиентское приложение Query Analyzer
- •57. Категории специалистов, работающих с базой данных
- •58. Направления администрирования баз данных.
- •59. Функции администратора баз данных
- •60. Причины разрушения и потери данных
- •61. Меры обеспечения безопасности данных
- •62. Шифрование и дешифрование баз данных
- •64. Восстановление и хранение данных
- •63. Использование паролей для защиты данных, уязвимость защиты с помощью паролей
- •65. Оптимизация работы базы данных
- •66. Понятие транзакции. Журналы транзакций
- •Направления развития вычислительной техники.
- •Файловая организация данных и ее недостатки.
64. Восстановление и хранение данных
Восстановление БД осуществляется в случае ее физического повреждения или нарушения целостности. В число часто используемых средств восстановления БД входят резервное копирование и журнал изменений БД.
При осуществлении резервного копирования БД необходимо выполнять: - копия создается в момент, когда состояние БД явл-ся целостным; - копия создается на иных внешних устройствах, чем то, на котором располагается сама база. Журнал изменений базы данных – особая часть БД, недоступная пользователям СУБД, в кот. поступают записи обо всех изменениях основной части БД. Для эффективной реализации функции ведения журнала изменений БД необходимо обеспечить повышенную надежность хранения и поддержания в рабочем состоянии самого журнала. Для хранения и восстановления данных в настоящее время широкое распространение получили упомянутые в предыдущей лекции RAID – массивы. RAID-массивы представляют собой объединения нескольких сравнительно дешевых жестких дисков в одно логическое устройство с целью повышения общей емкости, быстродействия и надежности.
63. Использование паролей для защиты данных, уязвимость защиты с помощью паролей
Использование пароля. Простым способом защиты является установка пароля для открытия БД. При каждом открытии БД будет появляться диалоговое окно, в которое требуется ввести пароль. Может быть установлен единый пароль для всех пользователей, но наиболее гибким является способ, при котором пароль присваивается каждому пользователю. Для каждого пользователя могут быть определены объекты, доступ к которым он получает. Взлом пароля является одним из распространенных типов атак на информационные системы, использующие аутентификацию по паролю или паре «имя пользователя-пароль». Суть атаки сводится к завладению злоумышленником паролем пользователя, имеющего право входить в систему. Технически атака может быть реализована двумя способами: многократными попытками прямой аутентификации в системе, либо анализом хэшей паролей, полученных иным способом, например перехватом трафика. При этом могут быть использованы следующие подходы: Прямой перебор. Перебор всех возможных сочетаний допустимых в пароле символов. Подбор по словарю. Метод основан на предположении, что в пароле используются существующие слова какого-либо языка либо их сочетания. Метод социальной инженерии. Основан на предположении, что пользователь использовал в качестве пароля личные сведения, такие как его имя или фамилия, дата рождения и т.п.
65. Оптимизация работы базы данных
Оптимизация работы БД явл. весьма непростой задачей и включает в себя решение целого комплекса взаимосвязанных проблем. Это обеспечение приемлемого быстродействия и функциональности БД, удобства работы пользователей, оптимизация потребляемых ресурсов, например, по критерию минимизации затрат памяти и максимизации использования сети и др. Важнейшим аспектом оптимизации является повышение производительности БД. Для повышения производ-ти БД можно использовать увеличение мощности аппаратных средств, конфигурирование ОС, оптимизация структуры внешних носителей и размещения БД на них и др.
Большинство современных реляционных СУБД, имеют в своем составе специальный компонент – оптимизатор запросов, позволяющий max. быстро и эффективно обрабатывать запросы выбора и запросы манипулирования данными. Распространенный способ оптимизации работы БД – это сжатие базы данных. Оно обеспечивает оптимизацию размещения объектов базы данных на внешних носителях и возвращение освободившегося дискового пространства для дальнейшего использования.
