- •1. Экономическая информация. Виды эи, требования к ней.
- •4. Внутримашинная организация экономической информации. Файловая организация данных, ее недостатки. Понятие базы данных (бд). Преимущества бд. Приложения бд. Компоненты бд.
- •8. Реляционная модель. Базовые понятия модели: отношение, домен, кортеж, степень отношения. Первичный и внешний ключи. Реляционная целостность. Достоинства и недостатки модели.
- •9. Операции реляционной алгебры: объединение, пересечение, декартово произведение, разность, проекция, выборка, соединение, деление.
- •10. Постреляционная модель: понятие, достоинства и недостатки.
- •11. Объектно-ориентированная модель. Базовые понятия модели: объекты, классы, методы, наследование, инкапсулирование, расширяемость, полиморфизм. Достоинства и недостатки модели.
- •11. Объектно-ориентированная модель. Базовые понятия модели: объекты, классы, методы, наследование, инкапсулирование, расширяемость, полиморфизм. Достоинства и недостатки модели.
- •12. Объектно-реляционная модель: понятие и отличие от объектно-ориентированной модели. Достоинства и недостатки модели.
- •13. Многомерная модель. Базовые понятия модели: измерение, ячейка. Поликубическая и гиперкубическая организация данных. Достоинства и недостатки модели.
- •14. Требования, предъявляемые к базе данных.
- •15. Этапы жизненного цикла базы данных.
- •16. Модель «сущность-связь». Сущность, атрибут, экземпляр сущности, связь, мощность связи, показатель кардинальности, класс принадлежности сущности. Er-диаграммы.
- •17.Общие сведения о case-средствах для создания er-диаграмм.
- •19. Нормализация таблиц. Назначение нормализации. Первая нормальная форма. Вторая нормальная форма. Третья нормальная форма.
- •20. Этапы проектирования бд и их процедуры.
- •21. Понятие субд. Языковые и программные средства субд.
- •22. Архитектура субд. Средства проектирования, подсистема обработки, ядро субд.
- •23. Классификация субд: по универсальности, поддерживаемой модели данных.
- •24. Функциональные возможности субд.
- •25. Производительность субд. Показатели производительности.
- •Показатели производительности:
- •На производительность субд оказывают влияние два фактора:
- •26. Режимы работы пользователя с субд. Работа через меню системы, в командном режиме, в программном режиме.
- •27. Направления развития субд.
- •27. Направления развития субд.
- •28. Характеристика субд Access, функциональные возможности.
- •Функциональные возможности субд Access.
- •29. Характеристика базы данных и ее приложений, создаваемых в субд Access.
- •30. Пользовательский интерфейс субд Access. Система меню, панели инструментов, типы окон.
- •31. Настройка рабочей среды в субд Access. Параметры настройки.
- •32. Типы данных, обрабатываемых в субд Access.
- •33. Выражения в субд Access. Элементы выражения. Операторы.
- •34. Инструментальные средства в субд Access для создания базы данных, ее приложений.
- •35. Технология создания базы данных.
- •36. Проектирование запросов. Возможности запросов. Типы запросов. Общая технологии проектирования запросов.
- •37. Проектирование форм. Способы проектирования. Элементы графического интерфейса форм. Технологии проектирования форм.
- •38. Проектирование отчетов. Способы проектирования. Группировка и расчет итогов в отчетах. Технологии проектирования отчетов.
- •39. Типы Web-страниц для публикации базы данных и технологии их проектирования.
- •40. Автоматизация работы с бд. Виды макросов. Общая технология создания макросов.
- •41. Язык sql в субд. Назначение, стандарты, достоинства.
- •42. Структура команды sql. Типы данных. Выражения.
- •43. Команды определения данных языка sql.
- •44. Команды внесения изменений в базу языка sql.
- •45. Команды извлечения данных из базы языка sql.
- •46. Пользователи базы данных. Администратор базы данных, его функции.
- •47. Защита баз данных. Актуальность защиты баз данных. Причины, вызывающие разрушение базы данных.
- •48. Методы защиты базы данных. Защита паролем. Шифрование. Разграничение прав доступа.
- •49. Восстановление базы данных. Резервное копирование. Журнал транзакций. Восстановление через откат-накат.
- •50.Оптимизация работы бд. Подходы повышения производительности бд.
- •51. Правовая охрана баз данных.
47. Защита баз данных. Актуальность защиты баз данных. Причины, вызывающие разрушение базы данных.
Microsoft Access – это полнофункциональная реляционная СУБД. В ней предусмотрены все необходимые средства для определения и обработки данных, а так же для управления ими при работе с большими объемами информации. Информация, имеющая определенную ценность, нуждается в защите, как от человека так и от несанкционированного доступа.
Защита паролем, сохранение базы данных в виде MDE-файла (в этом случае базу данных можно открывать для просмотра, но не для изменения) могут «закрыть» для случайного пользователя возможности, которые не разрешается использовать. Но опытный пользователь Access может открыть базу данных при нажатой клавише Shift (чтобы не запустить приложение), изучить исходные тексты процедур и определить, как «взломать» защиту. Чтобы действительно предотвратить несанкционированный доступ к объектам этой базы, необходимо использовать средства защиты, встроенные в Access. Вряд ли существует абсолютно надежная компьютерная система защиты. Хотя средства защиты Microsoft Access считаются одними из лучших для персональных компьютеров, найдутся умельцы, которые при наличии времени смогут проникнуть в вашу защищённую базу данных Access. Если нужна более надежная защита данных, подумайте о переходе к другой системе управления базами данных класса Microsoft SQL Server.
48. Методы защиты базы данных. Защита паролем. Шифрование. Разграничение прав доступа.
Методы защиты делятся на две группы: основные и дополнительные.
К основным средствам защиты относится: –защита паролем; –шифрование данных и программ; – разграничение прав доступа к объектам базы данных; –защита полей и записей таблиц БД.
Защита паролем представляет собой простой и эффективный способ защиты БД от несанкционированного доступа. Пароли устанавливаются пользователями или администраторами БД. Парольная защита является достаточно слабым средством, особенно если пароль не шифруется.
Шифрование – это преобразование читаемого текста в нечитаемый текст, при помощи некоторого алгоритма; применяется для защиты уязвимых данных. Процесс дешифрования восстанавливает данные в исходное состояние.
В целях контроля использования основных ресурсов СУБД во многих системах имеются средства установления прав доступа к объектам БД. Права доступа определяют возможные действия над объектами.
По отношению к таблицам могут предусматриваться следующие права доступа:
просмотр (чтение) данных;
изменение (редактирование) данных;
добавление новых записей;
добавление и удаление данных;
изменение структуры таблицы.
Защита данных в полях таблиц предусматривает следующие уровни прав доступа:
полный запрет доступа;
только чтение;
разрешение всех операций (просмотр, ввод новых значений, удаление и изменение).
По отношению к формам могут предусматриваться две основные операции:
вызов для работы и проектирование (режим Конструктора). Запрет вызова Конструктора.
защита отдельных элементов. Например, некоторые поля исходной таблицы вообще могут отсутствовать или скрыты от пользователя, а некоторые поля - доступны для просмотра.
К дополнительным средствам защиты БД можно отнести такие, которые нельзя прямо отнести к средствам защиты, но которые непосредственно влияют на безопасность данных. Их составляют следующие средства:
встроенные средства контроля значений данных в соответствии с типами;
повышения достоверности вводимых данных;
обеспечения целостности связей таблиц;