BADAN- II kolos, PW, PW-semestr II, badan


*.mdb- Access

*.mdf/ *.ldf- SQL

RDBMS-Relationship Database Management System- System Zarządzania BD

DBMS- Data Base Management System- System Zarządzania BD

DFD- Data Flow Diagram- przepływu danych (ilustruje funkcje)

Entity Relationship- struktura danych

ISO- International Organization for Standarization- miedzynar. org. norm.

ISO/IEC 17799 1)polit./ org. bezp. 2)klasyfikacja/ kontrola aktywów 3)bezp. osob./ fiz./ środ. 4)kontrola dostępu do systemu 5)rozwój/ utrzymanie systemu 6)zarządzanie ciągłością działania 7)zgodność z prawem/ polit. bezp. 8)audyt

STD- State Transition Diagram- diagram sieci przejść wg. czasu

sniffing- podsłuchiwanie transmisji

spoofing- fałszowanie źródłowego adresu IP

SQL cechy a)skalowana baza danych b)brak środ. tworzenia aplikacji c)analiza danych d)rozbudowane narzędzia administr./ analit.

wirt. maszyna - rodzaj wirtualnego komp. (ma swój zestaw rejestrów/ instrukcji/ stos/ pamięć dla programów)

a)aplikacji- cześć oprogramowania/ izoluje aplikacje użytkownika od środ. komp./ umożliwia uruchamianie aplikacji

b)system. oper.- emulacja działania syst. oper./ złudzenie pracy z innym syst. operac. nie zainstalowanym na komp./ pozwala uruchomić aplikacje innego syst.

haszowanie (mieszanie)- stosowanie funkcji haszującej (algorytm szyfrowania/ do wyszukiwania)

funk. haszująca- funk. przekształcająca jedn. inf. o dowolnej dł. na wartość o ustalonej dł. (do indeksowania badan/ uwierzytelniania komunikatów przesyłanych w sieci)

adresowanie rozpraszające (haszujące)- nr. strony, na którą ma być wprowadzony/ odczytany rekord jest wyznaczany przez klucz rekordu-> obliczenie wartości funkcji rozpraszającej f (przyporządkowuje żądanej wartości klucza rekordu k- liczbę całkowitą s- określaja nr. strony) zał. klucz gł.- argument funkcji mieszającej jednoznacznie identyfikuje rekord

indeksowanie- mechanizm pozwala wyszukiwać rekordy badan bez konieczności sekwencyjnego przeszukiwania plików z danymi bazowymi . Indeks jest informacją o fizycznej lokalizacji danych

indeks- inf. o fiz. lokalizacji danych (inf. dotyczące uporządkowania elemen. badan wg. kryterium)

rekord indeksu:

a)pole 1- zawiera klucz gł. lub atrybut z tabeli indeksowanej wg. którego następuje indeksowanie (A)

b)pole 2- zawiera wskaźnik do bloku danych w którym znajduje się rekord zawierający wartość z pola 1 (W)

redundancja- nadmiarowość danych (zbędnych/ szkodliwych/ niecelowo zużywających zasoby) do tego, co konieczne/ do zabezp.

zależn. funkc.- B kolum. funkc. zal. od A kolum. (zał. gdy każdej wartości z kolumny A odp. nie więcej niż jedna wartość z kolumny B)

pełna zależn. funkc.- B kolum. w pełni funkc. zal. od K (zał. B kolum. funkc. zal. od całego klucza K/ nie jest funkc. zal. od żadnej z jego składowych/ K- klucz gł. jest kluczem złożonym)

wyszukiwanie rekordów rodzaje

1)wykorzystanie funkcji rozpraszającej 2)wyszukiwanie przez porównanie klucza głównego K a)w pliku nieuporządkowanym- sekwencyjne przeszukiwanie pliku b)w pliku uporządkowanym- z grupowaniem stron/ binarne

denorm.- wprowadzenie kontrolowanej redundancji danych (spadek l. operacji złączenia tabel)/ przechowywanie obliczonych danych

cel denorm.- zwiększenie wydajności (wzrost szybkość dostępu danych)

norm. a)doprowadzanie do postaci bez nadmiarowości b)identyfikacja niedopuszcz. zal. w każdej tabeli/ ich usuwanie do uzyskania co najmniej 3NF- 3 postać norm.

cel norm. a)eliminacja redundancji danych b)uniknięcie anomalii wprowadzania/ usuwanie/ modyfikacja danych

NF(Normal Form) postać normalna- postać relacji w badan bez redundancji (1/ 2/ 3/ 4FN)

przebieg norm.- identyfikacja niedopuszczal. zal. w każdej tabeli/ usuwanie ich do uzyskania co najmniej 3NF

1NF

a)podział wartości złożonych na proste

b)wartości danych są wartościami prostymi (atomowymi)]

2NF

a)przeniesienie do nowych tabel grup danych zal. funk. od składowych klucza/ niezal. od klucza

b)wszystkie pola niekluczowe są w pełni funk. zal. od klucza głównego/ zał. klucz gł. jest kluczem złożonym-> pola niekluczowe są zal. od całego klucza/ nie są zal. od jego składowych

3NF

a)przeniesienie do nowych tabel grup danych zal. funk. od pól niekluczowych (eliminacja tabel zagnieżdżonych)

b)wszystkie pola niekluczowe są funk. niezal. jedynie od klucza gł. tabeli -> brak zal. między polami niekluczowymi

4NF

a)umieszczenie w odrębnej tabeli każdej wzajemnej zal. wielowart.+ charakter. dane dla zal.

b)w jednej tabeli występuje, co najwyżej jedna wzajemna zal. wielowart.+ pola z charakter. dane dla zal.

SZBD (system zarz. badan) - zbiór narzędzi/ interfejsów umożliwiających użytkownikom a)zakładanie baz danych (strukturyzacja danych/ definiowanie mechaniz. integralności) b)pracę z danymi (dodawanie/ modyfikację/ likwidację/pozyskiwanie/analizę danych)

cechy SZBD a)skalowalność b)elastyczny wielodostęp c)niezal. aplikacji bazodanowych od fiz. rozmieszczenia danych d)kontrolowanie redundancji e)wzrost bezp.

funkcje SZBD

1)wspomaganie danych a)wprowadzanie b)aktualizacja c)wyszukiwanie d)analiza e)definiowanie modelu

2)kontrola a)poprawności danych (syntaktyczna/ semantyczna) b)integralności

3)zarządzanie realizacją zapytań (kompilacja/ interpretacja)-> optymalizatory zapytań- oparte na składniach/ statystyce

4)obsługa baz wielodostępnych/ rozproszonych- fragmentacja horyzontalna/ wertykalna/ replikowanie całej bazy danych bądź jej fragmentów (baza scentralizowana - zarządzanie dostępem do danych)

5)odtwarzanie stanu bazy po awarii systemu (awaria a)miękka- utrata danych b)twarda - zniszczenie danych w pamięci zew.)

6)tworzenie kopii BD (częstotl. wykonywania kopii/ rodzaj nośnika + kopii/ miejsce przechowywania)

7)obsługa architektury- klient-serwer

8)wspomaganie tworzenia aplikacji/ analiz danych

9)ochrona danych

10)zarządz. transakcjami (integralność BD)

transakcja- operacja lub ciąg operacji (muszą być wykonane wszystkie lub żadna) na danych przeprowadzających bazę danych z jednego stanu w drugi

cechy trans. a)niepodzielność b)spójność c)izolacja d)trwałość

operacje trans. 1)Begin (początek tr.) 2)Commit (akceptacja tr./ utrwalenie zmian w BD) 3)Rollback (wycofanie tr./ wycofanie zmian w BD) 4)Save (zawieszenie wykonywania tr.) 5)Restore (odwieszenie wykonywania tr.)

wykonanie trans.

1)inicjacja tr., przekazanie tr. do SPT 2)zapis do dziennika informacji początkowych o tr. 3)sprawdzenie rekordów z BD 4)zapis do dziennika obrazu przed tr. 5)obliczenie nowych wartości 6)zapis do dziennika obrazu po tr. 7)zapis w dzienniku zatwierdzenia tr. 8)zapisanie nowych rekordów do BD

UML język(Unified Modeling Language) 1)zbiór elemen. graf./ zasad ich łączenia do budowy diagramów a)klas b)obiektów c)stanów d)przebiegu 2)zestaw pojęć/ notacji (diagramów) do model. obiekt.

cecha UML- użyty do dowolnej metodyki analiz/ projekt.

cel UML- dostarcza narzędzi do modelowania diagramów

a)d. przypadków użycia- wymaganej funkcjonaln. b)d. klas- struktury statycznej c)d. interakcji/ stanów przejść- zachowania d)d. rozmieszczenia komponentów- sposobu fiz. realizacji systemu

metody projektowania

1)analityczne- diagnostyczne/ prognostyczne 2)projektowe- obiektowe/ modelowanie- strukturalne

strukturalna metoda projektowania- podział wg. hierarchia/ funkcjonalność To modelowanie

1)DFD- Data Flow Diagram- przepływu danych (ilustruje funkcje) 2)Entity Relationship- struktur danych (diagram zw. encji) 3)zachowań systemów (STD- State Transition Diagram- diagram sieci przejść wg. czasu)

obiektowe podejście projektowania- podejście do realizacji semantycznych modeli danych

cel obiekt. a)korzystanie z bogatszego repertuaru struktur danych (klas tworzonych dla potrzeb danej aplikacji) b)wiązanie definicji danych z metodami ich manipulacji (definiowanie metod)

cecha obiekt. projektowania- typ określa a)zbiór wart. jakie może przyjmować zmienna danego typu b)reprezentację w komp. c)operacje możliwe do wykonania

cecha obiekt. baz danych

a)obiekt- pakiet danych zw. z metodą (zbiór procedur) b)komunikat- uaktywnia procedurę c)obiekty podobne tworzą klasy obiektów d)są mechanizmy hierarchii/ agregacji/ dziedziczenia struktury/ zachowania

agregacja- obiekty mogą posiadać składowe będące innymi obiektami

dziedziczenie- klasy bardziej szczegółowe dziedziczą wszystkie cechy zdefiniowane w jej nadklasach/ swoje nowe

hermetyzacja (enkapsulacja)- rozróżnienie między interfejsem (opisuje co obiekt robi/ zawiera) a jego implementacją (definiuje jak jest zbudowany obiekt/ jak to robi)

interfejs- zew. specyfikacja klasy (opisuje co obiekt robi/ zawiera)

implementacja- definiuje jak jest zbudowany obiekt/ jak to robi

klasa- zbiór obiektów ze względu na wspólne cechy/ podobieństwo sposobu użycia

komunikat- polecenie powodujące wywołanie skojarzonej z nim metody

metoda- zbiór operacji które mogą być wykonane na obiektach danej klasy po odebraniu komunikatu

operacja- każdy obiekt posiada stan opisany wartościami jego atrybutów (wykonanie operacji-> zmiany stanu)

obiekt- reprezentacja wybranego fragmentu świata rzeczyw./ abstrakc.

zw. między obiektami- o określonej liczności (pracownik-firma)

rodzaje obiektów

a)interfejsu- z kim/ czym komunikuje się klient

b)sterujące- aktywne/nie komunikują się z klientem (niezbędne do użycia)

c)encje- zasoby niezbędne do wykonania przypadków (produkty/ dokumenty)

polimorfizm- wywołanie różnych metod w zależności od klasy obiektu odbierającego komunikat

klucz szyfrowania danych

1)symetryczny- jest 1 klucz (szyfrowanie/ odszyfrowywanie tym samym kluczem) 2)asymetryczny- są 2 klucze prywatny/ publiczny (szyfrowanie kluczem prywatnym-> odszyfrowanie publicznym/ szyfrowanie kluczem publicznym-> odszyfrowanie prywatnym)

Inf.- aktyw/ ma wartość dla instytucji (jest chroniona)

bezpiecz. inf.- zachowanie

1)integralności- dokładność/ kompletność inf. (autentyczność)/metod jej przetwarzania 2)poufności- dostęp do inf. tylko upoważnionym 3)dostępności- upoważnieni mają dostęp do inf./ związanych z nią aktywów gdy jest to potrzebne

PBI (polit. bezp. inf.)- stworzenie podstaw dla określenia metod zarządz./ procedur/ wymagań niezbędnych do zapewnienia ochrony inf.

cecha PBI- uwzględnia specyfikę org./ jej standardy/ akty prawne w zakresie bezp. inf.

dokument PBI zawiera a)def. celów bezp. b)specyfikację zasad bezp. inf. (role dostępu/ systemy przetwarzania/ wytyczne tworzenia procedur) c)def. infrastruktury organizac. bezp.

PBI zawiera a)wykaz budynków/ pomieszczeń- obszar w którym przetwarzane są dane os. b)wykaz zbiorów danych os./ programów do ich przetwarzania c)opis struktury zbiorów danych wskazujących zawartość pól inf./ ich powiązania d)sposób przepływu danych między systemami e)określenie śr. tech./ org. do zapewnienia poufności/ integralności/ rozliczalności przetwarzanych danych

etapy tworzenia PBI

1)rozpoznanie problemu przetwarzania inf. 2)tworzenie dokumentów polityki bezp. 3)audyt bezp. grup przetwarzanych inf. 4)wdrożenie polit. bezp. inf. 5)okresowy audyt bezp.

modułowa struktura PBI wg TISM

1)polit. bezp. inf./ dokumen. gł.- ustalenie podstawowych zasad ochrony inf. org.

2)grupy inf.- ustalenie wymagań ochrony specyficznych dla danej gr. inf. (wymogi prawne/ org.)

3)system przetwarzania- określenie wymagań systemu komp., w którym znajdują się inf. z danej grupy

zagrożenia

1)zamierzone (czynnik ludzki) a)zew.- włamania przez sieć/ podsłuch łączy telekom./ kradzież/ zniszczenie nośników inf. b)wew.- modyfikacja/ zniszczenie zapisu/ przekazanie inf./ kradzież/ zniszczenie nośników inf.

2)losowe a)zew.- powódź/ trzęsienie ziemi/ awaria zasilania b)wew.- pożar/ wibracja/ kurz/ wilgoć/ śmierć/ choroba

3)ludzkie- błędy/ choroba/ fałszerstwo dokumen./ haking/ sabotaż/ szpiegostwo

4)środ.- żywioł/ kurz/ temp.

5)programy komp.- manipulacja/ bomba pocztowa/ sniffing- podsłuchiwanie transmisji/ spoofing- fałszowanie źródłowego adresu IP/ wirus/ robak/ spam

zabezp. zasob. inf. w system. inf.

1)w badan- hasło/ uprawnienia/ szyfrowanie danych/ ukrywanie obiektów/ kopia zapasowa/ użycie właściwego formularza/ mechanizm transakcji/ usunięcie kodu źródłowego

2)admin.- sterowanie procesami/ zarządz.e dostępem do pomieszczeń/ obiektów/ audyt/ certyfikaty/ kontrola oprogram.

3)fiz.- zabezp. pomieszczeń/ źródeł zasilania/ sieci transmisyjnych/ monitoring/ alarm

4)programowe- kontrola dostępu/ antywirus/ firewall/ kopiowanie danych/ archiwizacja/ narzędzia kryptograficzne/ elektr. podpis

5)org.- zaufani ludzie/ obszary chronione/ regulamin/ procedury pracy/ ciągłość działania system. inf.

6)prawne/ w aplikacjach/ w sieciach- autoryzacja karty płatniczej



Wyszukiwarka

Podobne podstrony:
sciaga II kolos, PW, PW-semestr II, badan
BADAN-kolejne starcie, PW, PW-semestr II, badan
dobor lozysk, SIMR PW, V semestr zaoczne, proj PKM II, 1
TEST I, IŚ PW semestr II, biologia i ekologia, egzamin
biola zestaw 2, IŚ PW semestr II, biologia i ekologia, egzamin
HES, iś pw, semestr II
EGZAMIN I, IŚ PW semestr II, biologia i ekologia, egzamin
chemia-kolos2, IŚ PW semestr II, chemia, kolokwium
Ściąga 4, SiMR PW, Semestr III, Mechanika ogólna II, Egzamin, Ściągi
hydro pytania kolos, IŚ PW, 3 semestr iś, Hydrologia
KiDMT KOLOS, Studia, AiR, SEMESTR II, KiDMT

więcej podobnych podstron