Informatyka pytania i odpowiedzi[1], administracja, II ROK, III Semestr, infa


Informatyka do egzaminu-pytania i odpowiedzi

  1. Opisz etapy modelowania baz danych.

- modelowanie koncepcyjne:

*opisuje zależności między danymi

*powinno być w postaci graficznej np. ERD

*powinno posiadac semantykę

*niezależne od SZBD

*łatwe w użyciu i nauce

- modelowanie logiczne :

*powstaje w wyniku przekształcenia modelu koncepcyjnego wg. zasad modelu danych

*dla modelu relacyjnego przekształca ERD do postaci tabeli i ich atrybutów

- modelowanie fizyczne: wyraża model danych za pomocą struktur danych i mechanizmów dostępu w konkretnym systemie zarządzania bazą danych (SZBD)

2. wymień i opisz wartstwy OSI.

OSI- (Open System Interconnection). Jest to zbiór zasad komunikowania się urządzeń sieciowych. Umożliwia współpracę urządzeń pochodzących od różnych dostawców. Chociaż jego postanowienia nie mają mocy prawnej, wiele rządów czyni z niego obowiązujące standardy. Podzielony jest na siedem warstw, z których każda zbudowana jest na bazie warstwy poprzedniej tzn. do usług sieciowych świadczonych przez poprzednie warstwy, bieżąca warstwa dodaje swoje, itd. Model ten nie określa fizycznej budowy poszczególnych warstw, a koncentruje się na sposobach ich współpracy. Takie podejście do problemu sprawia, że każda warstwa może być implementowana przez producenta na swój sposób, a urządzenia sieciowe od różnych dostawców będą poprawnie współpracować.

Warstwa Fizyczna odpowiada za transmisję sygnałów w sieci. W warstwie fizycznej określa się parametry amplitudowe i czasowe przesyłanego sygnału, fizyczny kształt i rozmiar łączy, znaczenie ich poszczególnych zestyków i wartości napięć na nich występujących, sposoby nawiązywania połączenia i jego rozłączania po zakończeniu transmisji.

 Warstwa Łącza Danych odpowiedzialna jest za odbiór i konwersję strumienia bitów pochodzących z urządzeń transmisyjnych w taki sposób, aby nie zawierały one błędów. Warstwa ta postrzega dane jako grupy bitów zwane ramkami. Warstwa łącza danych tworzy i rozpoznaje granice ramki. Kolejnym zadaniem warstwy jest eliminacja zakłóceń, powstałych w trakcie transmisji informacji po kanale łącznośc czy synchronizacja szybkości przesyłania danych oraz umożliwienie ich przesyłanie w obu kierunkach.

 Warstwa Sieciowa steruje działaniem podsieci transportowej. Jej podstawowe zadania to przesyłanie danych pomiędzy węzłami sieci wraz z wyznaczaniem trasy przesyłu, określanie charakterystyk sprzęgu węzeł - komputer obliczeniowy, łączenie bloków informacji w ramki na czas ich przesyłania a następnie stosowny ich podział.

Warstwa Transportowa jej podstawową funkcją jest obsługa danych przyjmowanych z warstwy sesji. Obejmuje ona opcjonalne dzielenie danych na mniejsze jednostki, przekazywanie zblokowanych danych warstwie sieciowej, otwieranie połączenia stosownego typu i prędkości, realizacja przesyłania danych, zamykanie połączenia. Celem postawionym przy projektowaniu warstwy transportowej jest zapewnienie pełnej jej niezależności od zmian konstrukcyjnych sprzętu.

Warstwa Sesji określa parametry sprzężenia użytkowników. Po nawiązaniu stosownego połączenia warstwa sesji pełni szereg funkcji zarządzających, związanych m. in. z taryfikacją usług w sieci. W celu otwarcia połączenia pomiędzy komputerami (sesji łączności) poza podaniem stosownych adresów, warstwa sprawdza, czy obie warstwy (nadawcy i odbiorcy) mogą otworzyć połączenie. Następnie obie komunikujące się strony muszą wybrać opcje obowiązujące w czasie trwania sesji. Przy projektowaniu warstwy zwraca się uwagę na zapewnienie bezpieczeństwa przesyłanych danych

Warstwa Prezentacji jej zadaniem jest obsługa formatów danych. Odpowiada ona więc za kodowanie i dekodowanie zestawów znaków oraz wybór algorytmów, które do tego będą użyte.

Warstwa Aplikacji jej zadanie to zapewnienie programom użytkowym usług komunikacyjnych. Określa ona formaty wymienianych danych i opisuje reakcje systemu na podstawowe operacje komunikacyjne. Warstwa stara się stworzyć wrażenie przezroczystości sieci.

3) Polityka Bezpieczeństwa Informacji- to działania mające na celu stworzenie metod zarządzania, procedur i wymagań niezbednych w organizacji, dla zapewnienia właściwej ochrony informacji. Określa zasada ochrony informacji niezależnie w jakim systemie dane są przetwarzane. Obejmuje bezpieczeństwo fizyczne,logiczne i komunikacji, a swoim zasięgiem obejmuje systemy,oprogramowania, ale także podmioty ludzkie(wszystkie elementy danego systemu).Na polityke bezpieczeństwa składa się ochrona:fizyczna,techniczna,programowa,organizacyjno-administracyjna, prawna czy kryptograficzna.

Cele polityki bezpieczeństwa to:

  1. zabezpieczenie sieci komputerowych przed

  • zapewnienie sieciom i danym

  • od młodego z wykładów:

    Celem polityki bezpieczeństwa jest określenie i sprecyzowanie zasad ochrony informacji i zaangażowania kierownictwa, dopracowanie zadań osób funkcyjnych i uzytkowników.

    Przepisy polityki bezpieczeństwa obowiązująwszystkich użytkowników, bezwzględu na formę zatrudnienia, rodzaj wykonywanej pracy czy zajmowane stanowisko.

    4) Wymienić i opisac typy związków między encjami. Opisz cechy tych relacji.

    Związek encji- jest reprezentowany za pomocą linii łączącej dwie encje. Najpopularniejsze związki encji to :

      1. jeden-do-wiele(rekord w tabeli A ma wiele rekordów dopasowanych do siebie w tabeli B ale rekord w tabeli B ma tylko jeden dopowiadalący rekord w tabeli A), najpowszedniejszy typ relacji

      2. Jeden do Jeden-lub-Wiele,

      3. Wiele do Wiele( rekord w tabeli A może mie wiele dopasowanych do siebie rekordów w tabeli B i odwrotnie),możliwa tylko przez zdefiniowanie tzw tabeli łącza ( trzeciej tabeli)w istocie to dwie relacje,, jeden do wielu'' z trzecią tabelą

      4. Jeden do Jeden (opcjonalnie) (rekord w tabeliA może mieć tylko jeden dopasowany rekord w tabeli B i na odwrót),. rzadko spotykany.Stosowany do podziału tabeli w wieloma polami na części, odizolowania w celu zwiększenia bezpieczeństwa.

    5)zdefiniuj pojęia bezpieczeństwa informacji wg. PN/ISO.

    Bezpieczeństwo informacji to działania mające sprzyjać ochronie informacji przed przypadkowym lub umyślnym zniszczeniem, ujawnieniem lub modyfikacją.

    Omówimy dwie najważniejsze dla polskich realiów normy ogranizacyjne bezpieczeństwa systemów:

    a)ISO- 

    norma opublikowana 14 października 2005 r zawierająca wymagania dla systemów zarządzania bezpieczeństwem informacji. Jest to międzynarodowy standard, który określa ramy pozwalające przedsiębiorstwu stworzyć, wdrożyć i skutecznie monitorować System Zarządzania Bezpieczeństwem Informacji.

    Poszczególne rozdziały normy poświęcone są takim zagadnieniom, jak polityka bezpieczeństwa, klasyfikacja aktywów organizacji i bezpieczeństwa osobowego, czy też sposoby kontroli dostępu, rozwoju i utrzymania systemu.

     

    Zastosowanie wytycznych normy daje możliwość zmniejszenia do minimum ryzyka zafałszowania, a nawet utraty informacji, co na obecnym etapie rozwoju technicznego jest niemalże koniecznością. Coraz częściej to właśnie informacja jest najcenniejszym środkiem produkcji, bowiem jej odzyskiwanie w razie utraty jest niezmiernie kosztownym i problematycznym procesem, znacznie trudniejszym niż odtwarzanie jakichkolwiek innych zasobów. Ponadto ujawnienie istotnych informacji może prowadzić do utraty konkurencyjności przez organizację. Z tego też względu informacja powinna w każdym przedsiębiorstwie podlegać szczególnej ochronie.

     Wdrożenie Normy ISO 27001 pozwala na zapewnienie:

    6) Wyjaśnij pojęcia: encja, atrybuty, związki encji. Do czego służy diagram encji?

    ENCJA-jest to każdy obiekt w systemie baz danych.Rozróżnienie encji jest możliwe dzięki temu że ich odpowiedniki mają określoną tożsamośc-każda encja jest określona za pomocą odpowiedniej nazwy. Posługując się nazwami, można skonstruować z niezależnych elementów model wybranego wycinka rzeczywistości.

    ATRYBUTY- jest dowolnym szczegółem służącym do kwalifikowania, identyfikowania, klasyfikowania, określania ilości lub wyrażania stanu ENCJI lub ATRYBUT jest dowolnym opisem mającym znaczenie dla ENCJI. ATRYBUT może być tekstem, liczbą, wartością logiczną lub obrazem.

    Np.: Przykładami atrybutów ENCJI ,,klient,, będą chociażby imie,nazwisko czy nip

    ZWIĄZEK ENCJI- jest nazwanym, istotnym powiązaniem pomiędzy dwiema encjami. Związki przedstawiają zależności zachodzące pomiędzy obiektami. Każdy zwiazek ma dwa końce, z których każdy ma przypisane następujące artybuty:

    DIAGRAM ZWIĄZKÓW ENCJI-Diagram związków encji (z ang. ERD - entity relationship diagram) jest jednym ze sposobów przedstawienia modelu logicznego bazy danych. Jest to rysunek encji i związków pomiędzy nimi, który ułatwia analizę wybranego obszaru świata rzeczywistego modelowanego w bazie danych.

    Diagramu Związków Encji - CELE

    7)Wymień i krótko scharakteryzuj znane Ci ustawy i rozporządzenia dot. Budowy, zarządzania i eksploatacji.

    Te ustawy to:

    8) Co nazywamy społeczeństwem informacyjnym. Wymień podstawowe cele i zadania budowy społ. Inf.

    Incjatywa powstania eEuropy i co się z tym wiąże budowy społeczeństwa informacyjnego została ogłoszona 8 grudnia 1999 roku przez przewodniczącego KE Romano Prodiego.

    Społeczeństwo Informacyjne to najprosciej mówiąc to grupa, formacja społeczno-gospodarcza w której informacja nie tylko będzie intensywnie wykorzystywana ale i jednostki będą posiadały głęboką wiedze jak ową informacje wykorzystywac najproduktywniej .

    CELE BUDOWY eEUROPY:

    Podstawowymi celami budowy espołeczeństwa jest sprawienie aby społeczeństwo eupopejskie w XXI wieku było zdolne: wykorzystywać w optynalny sposób informacje cyfrową we wszelkich sferach działalności,wspierac kreatywną kulture,nowe idee,kontrolwa przebieg nowych procesów ale także umalniac zaufanie i jednośc rodziny europejskiej.Środkami do osiągniecia owych celów miały by byc np.: zwiększenie dostępności do szybkiego i taniego internetu,rozwój elektronicznej gospodarki czy nowych technologii,słóżba zdrowia czy rząd on-line,uwzględnianie potrzeb osób niepełnosprawnych

    Polska przyłaczyła się do incjatywy Uchwałą Sejmu Rzeczpospolitej z 14 lipca 2000

    Uchwała mówi o korzyściach ale i niedostatecznym przygotowaniu struktów do wprowadzania rozwiązań w życie.Sejm zoobowiązał Rzad do ofensywy legislacyjnej w tym zakresie.Powstały min ustawy o podpisie elektronicznym,ochronie danych osobowych czy dostępie do informacji publicznej.

    9) Co nazywamy siecią LAN, narysuj typową topologię sieci LAN i skrótowo zdefiniuj jej elementy.

    Sieci LAN - skrót oznacza Local Area Network,to lokalna sieć komputerowa najcześciej od 2 do około 100 komputerów PC,stacji roboczych,serwerów czy innego sprzętu połączonego ze sobą na małym obszarze w sensie geograficznym np.w jednym pokoju czy jednym budynku.

    Najpopularniejsze topologie sieci LAN to gwiazda,pierścień i pierścień podwójny.

    Na schemacie została zaprezentowana topologia pierścienia

    0x01 graphic

    Elementy tworzące jakąkolwiek siec to:

    1. Serwer sieciowy-zazwyczaj komputer o dużej mocy obliczeniowej o wydajnym podsystemie dyskowym niezbednym do przechowywania oprogramowania i danych urzytkowników.Obsługuje aplikacje realizujące usługi sieciowe.

    2. Komputery-instalujemy na nich oprogramowanie sieciowe(klienci)

    3. Media transmisji- kable miedziane,światłowody lub fale radiowe

    4. Osprzęt sieciowy-karty sieciowe,rutery,modemy,koncentratory czy przełączniki

    5. Serwer-program udostępniający usługi dla klientów,ale także komputery pełniące funkcje serwera czy komputer w siecci Internet na którym zainstalowane jest oprogramowanie serwera.

    10) Omów zasady eksploatacji systemów informatycznych przetwarzających dane osobowe sformułowane rozporządzeniem MSWiA z kwietnia 2004.

    Rozporządzenie formułuje szereg zasad min: