- •5.Файловая организация данных и ее недостатки.
- •9. Трёхуровневая модель организации бд
- •13. Постреляционная модель
- •14. Объектно-ориентированная модель
- •15. Многомерная модель
- •16. Ключевые поля таблиц. Понятие первичного ключа.
- •17. Логические связи между отношениями
- •18.Реляционная (ссылочная) целостность.
- •18.Этапы жизненного цикла базы данных.
- •20. Модель «сущность-связь».
- •22.2. Модель «сущность-связь».
- •21.Преобразование er модели в реляционную.
- •22. Этапы проектирования реляционной базы данных
- •23. Характеристика субд ms Access.
- •24.Основные объекты субд ms Access.
- •25.Репликация
- •26.Ограничения субд ms Access
- •28.Справочная система субд ms Access, способы ее вызова.
- •29.Таблицы
- •30.Схема данных
- •31.Запросы
- •34.Формы
- •35.Подчиненные и составные формы
- •37.Макросы.
- •38.Страницы доступа к данным, их виды
- •39.Первая нормальная форма.
- •40. Вторая нормальная форма
- •41 Вопрос. Третья нф.
- •42.Назначение, стандарты и преимущества языка sql.
- •43, 45.Структура команды sql. Основные команды sql
- •Пример команды sql
- •44.Типы данных и выражения в sql.
- •46.Принцип передачи данных по сети.
- •47.Формы взаимодействия между компьютерами при удаленной обработке данных.
- •48.Обработка данных на мейнфреймах в пакетном режиме
- •49.Обработка данных в многотерминальных системах.
- •50.Обработка данных на автономных персональных компьютерах.
- •51.Обработка данных с использованием компьютерных сетей
- •52. Принципы передачи данных по сети
- •54. Централизованная и децентрализованная обработка данных.
- •55.Функциональные возможности и состав типовой современной субд
- •56.Понятие сервера и клиента.
- •57.Архитектура файл-сервер.
- •58.Клиент-серверные системы и модели доступа к данным.
- •59.Требования к серверу баз данных.
- •60.Механизмы доступа к данным (прикладной и универсальный программный интерфейс).
- •61.Категории специалистов, работающих с базой данных.
- •62.Функции администратора баз данных.
- •63.Причины разрушения и потери данных.
- •64.Меры обеспечения безопасности данных.
- •65.Использование паролей для защиты данных, уязвимость защиты с помощью паролей.
- •66.Восстановление и хранение данных.
- •67.Оптимизация работы базы данных.
- •68.Устройства для хранения баз данных.
- •69.Физический доступ к базе данных.
- •70.Индексирование и хеширование.
- •71.Сжатие данных.
63.Причины разрушения и потери данных.
Практически ни одна современная компания не может обойтись без использования БД. В БД хранится и накапливается в течение длительного времени информация, критически важная для деятельности компании. Утечка данных из базы вследствие компьютерного браконьерства, их искажение из-за сбоев в компьютерной системе, ошибок пользователей и программных средств, потеря в случае различных катастроф (наводнений, землетрясений, пожаров) могут парализовать работу компании и нанести ей огромный материальный ущерб. Все это делает актуальной защиту БД.
64.Меры обеспечения безопасности данных.
БД может быть зашифрована. Для шифрования применяются специальные шифры (тайнопись, криптография). При шифровании БД ее файл кодируется и становится недоступным для чтения с помощью служебных программ или текстовых редакторов. Дешифрование БД отменяет результаты операции шифрования.
Наиболее гибкий и распространенный способ защиты БД - защита на уровне пользователей. Этот способ защиты подобен способам, используемым в большинстве сетевых систем. Двумя основными причинами использования защиты на уровне пользователей являются:
-
защита приложения, работающего с БД, от повреждения из-за неумышленного изменения пользователями таблиц, запросов, форм, отчетов и макросов, от которых зависит работа приложения;
-
защита конфиденциальных сведений в базе данных.
При запуске СУБД от пользователя требуется идентифицировать себя и ввести пароль. Пользователи идентифицируются как члены группы. СУБД по умолчанию создает две группы: администраторы (группа «Admins») и пользователи (группа «Users»). Допускается также определение других групп.
Группам и пользователям предоставляются разрешения на доступ, определяющие возможность их доступа к каждому объекту базы данных. Например, члены группы «Users» могут иметь разрешения на просмотр, ввод или изменение данных в таблице, но им не будет разрешено изменять структуру этой таблицы; могут быть допущены только к просмотру данных в одной таблице и не иметь доступа к другой таблице. Члены группы «Admins» имеют разрешения на доступ ко всем объектам БД.
В случае необходимости более разветвленной структуры управления для различных групп пользователей, можно создавать новые группы, присваивать группам различные наборы разрешений на доступ и добавлять новых пользователей в соответствующие группы.
65.Использование паролей для защиты данных, уязвимость защиты с помощью паролей.
Простейшим способом защиты БД является установка пароля для открытия БД. После установки пароля при каждом открытии БД будет появляться диалоговое окно, в которое требуется ввести пароль. Только те пользователи, которые введут правильный пароль, смогут открыть БД. Этот способ достаточно надежен, но он действует только при открытии БД. После открытия БД все объекты становятся доступными для пользователя (пока не определены другие типы защиты). Для БД, которая совместно используется небольшой группой пользователей или на автономном компьютере, обычно оказывается достаточно установки пароля.