Informatyka do egzaminu-pytania i odpowiedzi
Opisz etapy modelowania baz danych.
- modelowanie koncepcyjne:
*opisuje zależności między danymi
*powinno być w postaci graficznej np. ERD
*powinno posiadac semantykę
*niezależne od SZBD
*łatwe w użyciu i nauce
- modelowanie logiczne :
*powstaje w wyniku przekształcenia modelu koncepcyjnego wg. zasad modelu danych
*dla modelu relacyjnego przekształca ERD do postaci tabeli i ich atrybutów
- modelowanie fizyczne: wyraża model danych za pomocą struktur danych i mechanizmów dostępu w konkretnym systemie zarządzania bazą danych (SZBD)
2. wymień i opisz wartstwy OSI.
OSI- (Open System Interconnection). Jest to zbiór zasad komunikowania się urządzeń sieciowych. Umożliwia współpracę urządzeń pochodzących od różnych dostawców. Chociaż jego postanowienia nie mają mocy prawnej, wiele rządów czyni z niego obowiązujące standardy. Podzielony jest na siedem warstw, z których każda zbudowana jest na bazie warstwy poprzedniej tzn. do usług sieciowych świadczonych przez poprzednie warstwy, bieżąca warstwa dodaje swoje, itd. Model ten nie określa fizycznej budowy poszczególnych warstw, a koncentruje się na sposobach ich współpracy. Takie podejście do problemu sprawia, że każda warstwa może być implementowana przez producenta na swój sposób, a urządzenia sieciowe od różnych dostawców będą poprawnie współpracować.
Warstwa Fizyczna odpowiada za transmisję sygnałów w sieci. W warstwie fizycznej określa się parametry amplitudowe i czasowe przesyłanego sygnału, fizyczny kształt i rozmiar łączy, znaczenie ich poszczególnych zestyków i wartości napięć na nich występujących, sposoby nawiązywania połączenia i jego rozłączania po zakończeniu transmisji.
Warstwa Łącza Danych odpowiedzialna jest za odbiór i konwersję strumienia bitów pochodzących z urządzeń transmisyjnych w taki sposób, aby nie zawierały one błędów. Warstwa ta postrzega dane jako grupy bitów zwane ramkami. Warstwa łącza danych tworzy i rozpoznaje granice ramki. Kolejnym zadaniem warstwy jest eliminacja zakłóceń, powstałych w trakcie transmisji informacji po kanale łącznośc czy synchronizacja szybkości przesyłania danych oraz umożliwienie ich przesyłanie w obu kierunkach.
Warstwa Sieciowa steruje działaniem podsieci transportowej. Jej podstawowe zadania to przesyłanie danych pomiędzy węzłami sieci wraz z wyznaczaniem trasy przesyłu, określanie charakterystyk sprzęgu węzeł - komputer obliczeniowy, łączenie bloków informacji w ramki na czas ich przesyłania a następnie stosowny ich podział.
Warstwa Transportowa jej podstawową funkcją jest obsługa danych przyjmowanych z warstwy sesji. Obejmuje ona opcjonalne dzielenie danych na mniejsze jednostki, przekazywanie zblokowanych danych warstwie sieciowej, otwieranie połączenia stosownego typu i prędkości, realizacja przesyłania danych, zamykanie połączenia. Celem postawionym przy projektowaniu warstwy transportowej jest zapewnienie pełnej jej niezależności od zmian konstrukcyjnych sprzętu.
Warstwa Sesji określa parametry sprzężenia użytkowników. Po nawiązaniu stosownego połączenia warstwa sesji pełni szereg funkcji zarządzających, związanych m. in. z taryfikacją usług w sieci. W celu otwarcia połączenia pomiędzy komputerami (sesji łączności) poza podaniem stosownych adresów, warstwa sprawdza, czy obie warstwy (nadawcy i odbiorcy) mogą otworzyć połączenie. Następnie obie komunikujące się strony muszą wybrać opcje obowiązujące w czasie trwania sesji. Przy projektowaniu warstwy zwraca się uwagę na zapewnienie bezpieczeństwa przesyłanych danych
Warstwa Prezentacji jej zadaniem jest obsługa formatów danych. Odpowiada ona więc za kodowanie i dekodowanie zestawów znaków oraz wybór algorytmów, które do tego będą użyte.
Warstwa Aplikacji jej zadanie to zapewnienie programom użytkowym usług komunikacyjnych. Określa ona formaty wymienianych danych i opisuje reakcje systemu na podstawowe operacje komunikacyjne. Warstwa stara się stworzyć wrażenie przezroczystości sieci.
3) Polityka Bezpieczeństwa Informacji- to działania mające na celu stworzenie metod zarządzania, procedur i wymagań niezbednych w organizacji, dla zapewnienia właściwej ochrony informacji. Określa zasada ochrony informacji niezależnie w jakim systemie dane są przetwarzane. Obejmuje bezpieczeństwo fizyczne,logiczne i komunikacji, a swoim zasięgiem obejmuje systemy,oprogramowania, ale także podmioty ludzkie(wszystkie elementy danego systemu).Na polityke bezpieczeństwa składa się ochrona:fizyczna,techniczna,programowa,organizacyjno-administracyjna, prawna czy kryptograficzna.
Cele polityki bezpieczeństwa to:
zabezpieczenie sieci komputerowych przed
przerwaniem możliwości z normalnego korzystania z zasobów sieciowych
modyfikacji danych
przechwytywania danych
podrabiania
zapewnienie sieciom i danym
poufności
uwierzytelniania
nienaruszalności
niezaprzeczalności
kontroli dostępu
od młodego z wykładów:
Celem polityki bezpieczeństwa jest określenie i sprecyzowanie zasad ochrony informacji i zaangażowania kierownictwa, dopracowanie zadań osób funkcyjnych i uzytkowników.
Przepisy polityki bezpieczeństwa obowiązująwszystkich użytkowników, bezwzględu na formę zatrudnienia, rodzaj wykonywanej pracy czy zajmowane stanowisko.
4) Wymienić i opisac typy związków między encjami. Opisz cechy tych relacji.
Związek encji- jest reprezentowany za pomocą linii łączącej dwie encje. Najpopularniejsze związki encji to :
jeden-do-wiele(rekord w tabeli A ma wiele rekordów dopasowanych do siebie w tabeli B ale rekord w tabeli B ma tylko jeden dopowiadalący rekord w tabeli A), najpowszedniejszy typ relacji
Jeden do Jeden-lub-Wiele,
Wiele do Wiele( rekord w tabeli A może mie wiele dopasowanych do siebie rekordów w tabeli B i odwrotnie),możliwa tylko przez zdefiniowanie tzw tabeli łącza ( trzeciej tabeli)w istocie to dwie relacje,, jeden do wielu'' z trzecią tabelą
Jeden do Jeden (opcjonalnie) (rekord w tabeliA może mieć tylko jeden dopasowany rekord w tabeli B i na odwrót),. rzadko spotykany.Stosowany do podziału tabeli w wieloma polami na części, odizolowania w celu zwiększenia bezpieczeństwa.
5)zdefiniuj pojęia bezpieczeństwa informacji wg. PN/ISO.
Bezpieczeństwo informacji to działania mające sprzyjać ochronie informacji przed przypadkowym lub umyślnym zniszczeniem, ujawnieniem lub modyfikacją.
Omówimy dwie najważniejsze dla polskich realiów normy ogranizacyjne bezpieczeństwa systemów:
a)ISO-
norma opublikowana 14 października 2005 r zawierająca wymagania dla systemów zarządzania bezpieczeństwem informacji. Jest to międzynarodowy standard, który określa ramy pozwalające przedsiębiorstwu stworzyć, wdrożyć i skutecznie monitorować System Zarządzania Bezpieczeństwem Informacji.
Poszczególne rozdziały normy poświęcone są takim zagadnieniom, jak polityka bezpieczeństwa, klasyfikacja aktywów organizacji i bezpieczeństwa osobowego, czy też sposoby kontroli dostępu, rozwoju i utrzymania systemu.
Zastosowanie wytycznych normy daje możliwość zmniejszenia do minimum ryzyka zafałszowania, a nawet utraty informacji, co na obecnym etapie rozwoju technicznego jest niemalże koniecznością. Coraz częściej to właśnie informacja jest najcenniejszym środkiem produkcji, bowiem jej odzyskiwanie w razie utraty jest niezmiernie kosztownym i problematycznym procesem, znacznie trudniejszym niż odtwarzanie jakichkolwiek innych zasobów. Ponadto ujawnienie istotnych informacji może prowadzić do utraty konkurencyjności przez organizację. Z tego też względu informacja powinna w każdym przedsiębiorstwie podlegać szczególnej ochronie.
Wdrożenie Normy ISO 27001 pozwala na zapewnienie:
poufności - daje gwarancję, że informacje są dostępne tylko i wyłącznie dla autoryzowanych osób - pracowników, posiadających prawo dostępu do danych
integralności - zabezpiecza ona dokładność i kompletność zarówno informacji, jak też i stosowanych metod jej ochrony
dostępności - gwarancja, że użytkownicy posiadający stosowne uprawnienia mają stały dostęp do informacji i zgromadzonych zasobów.
6) Wyjaśnij pojęcia: encja, atrybuty, związki encji. Do czego służy diagram encji?
ENCJA-jest to każdy obiekt w systemie baz danych.Rozróżnienie encji jest możliwe dzięki temu że ich odpowiedniki mają określoną tożsamośc-każda encja jest określona za pomocą odpowiedniej nazwy. Posługując się nazwami, można skonstruować z niezależnych elementów model wybranego wycinka rzeczywistości.
ATRYBUTY- jest dowolnym szczegółem służącym do kwalifikowania, identyfikowania, klasyfikowania, określania ilości lub wyrażania stanu ENCJI lub ATRYBUT jest dowolnym opisem mającym znaczenie dla ENCJI. ATRYBUT może być tekstem, liczbą, wartością logiczną lub obrazem.
Np.: Przykładami atrybutów ENCJI ,,klient,, będą chociażby imie,nazwisko czy nip
ZWIĄZEK ENCJI- jest nazwanym, istotnym powiązaniem pomiędzy dwiema encjami. Związki przedstawiają zależności zachodzące pomiędzy obiektami. Każdy zwiazek ma dwa końce, z których każdy ma przypisane następujące artybuty:
nazwę;
liczebność (jak wiele);
opcjonalność (opcjonalny czy wymagany).
DIAGRAM ZWIĄZKÓW ENCJI-Diagram związków encji (z ang. ERD - entity relationship diagram) jest jednym ze sposobów przedstawienia modelu logicznego bazy danych. Jest to rysunek encji i związków pomiędzy nimi, który ułatwia analizę wybranego obszaru świata rzeczywistego modelowanego w bazie danych.
Diagramu Związków Encji - CELE
Zrozumienie struktury danych przetwarzanych w organizacji;
Dostarczenie dokładnego modelu potrzeb informacyjnych przedsiębiorstwa, który stanowiłby podstawę do konstruowania nowych lub ulepszonych systemów;
Dostarczenie modelu niezależnego od sposobu przetwarzania, przechowywania danych i dostępu do nich, umożliwiającego podejmowanie celowych decyzji, jeśli chodzi o metody implementacyjne i współdziałanie z istniejącymi systemami;
7)Wymień i krótko scharakteryzuj znane Ci ustawy i rozporządzenia dot. Budowy, zarządzania i eksploatacji.
Te ustawy to:
17 lutego 2005
20 kwietnia 2005
Ustawa o ochronie danych osobowych
Ustawa o podpisie elektronicznym
Rozporządzenia Ministra MSWiA z 29 kwietnia 2004
8) Co nazywamy społeczeństwem informacyjnym. Wymień podstawowe cele i zadania budowy społ. Inf.
Incjatywa powstania eEuropy i co się z tym wiąże budowy społeczeństwa informacyjnego została ogłoszona 8 grudnia 1999 roku przez przewodniczącego KE Romano Prodiego.
Społeczeństwo Informacyjne to najprosciej mówiąc to grupa, formacja społeczno-gospodarcza w której informacja nie tylko będzie intensywnie wykorzystywana ale i jednostki będą posiadały głęboką wiedze jak ową informacje wykorzystywac najproduktywniej .
CELE BUDOWY eEUROPY:
Podstawowymi celami budowy espołeczeństwa jest sprawienie aby społeczeństwo eupopejskie w XXI wieku było zdolne: wykorzystywać w optynalny sposób informacje cyfrową we wszelkich sferach działalności,wspierac kreatywną kulture,nowe idee,kontrolwa przebieg nowych procesów ale także umalniac zaufanie i jednośc rodziny europejskiej.Środkami do osiągniecia owych celów miały by byc np.: zwiększenie dostępności do szybkiego i taniego internetu,rozwój elektronicznej gospodarki czy nowych technologii,słóżba zdrowia czy rząd on-line,uwzględnianie potrzeb osób niepełnosprawnych
Polska przyłaczyła się do incjatywy Uchwałą Sejmu Rzeczpospolitej z 14 lipca 2000
Uchwała mówi o korzyściach ale i niedostatecznym przygotowaniu struktów do wprowadzania rozwiązań w życie.Sejm zoobowiązał Rzad do ofensywy legislacyjnej w tym zakresie.Powstały min ustawy o podpisie elektronicznym,ochronie danych osobowych czy dostępie do informacji publicznej.
9) Co nazywamy siecią LAN, narysuj typową topologię sieci LAN i skrótowo zdefiniuj jej elementy.
Sieci LAN - skrót oznacza Local Area Network,to lokalna sieć komputerowa najcześciej od 2 do około 100 komputerów PC,stacji roboczych,serwerów czy innego sprzętu połączonego ze sobą na małym obszarze w sensie geograficznym np.w jednym pokoju czy jednym budynku.
Najpopularniejsze topologie sieci LAN to gwiazda,pierścień i pierścień podwójny.
Na schemacie została zaprezentowana topologia pierścienia
Elementy tworzące jakąkolwiek siec to:
Serwer sieciowy-zazwyczaj komputer o dużej mocy obliczeniowej o wydajnym podsystemie dyskowym niezbednym do przechowywania oprogramowania i danych urzytkowników.Obsługuje aplikacje realizujące usługi sieciowe.
Komputery-instalujemy na nich oprogramowanie sieciowe(klienci)
Media transmisji- kable miedziane,światłowody lub fale radiowe
Osprzęt sieciowy-karty sieciowe,rutery,modemy,koncentratory czy przełączniki
Serwer-program udostępniający usługi dla klientów,ale także komputery pełniące funkcje serwera czy komputer w siecci Internet na którym zainstalowane jest oprogramowanie serwera.
10) Omów zasady eksploatacji systemów informatycznych przetwarzających dane osobowe sformułowane rozporządzeniem MSWiA z kwietnia 2004.
Rozporządzenie formułuje szereg zasad min:
Obszar zabezpiecza się przed dostępem osób nieuprawnionych na czas nieobecności osób upoważnionych do przetwarzania danych.
Przebywanie osób nieuprawnionych tylko za zgodą administratora danych lub w obecności osoby upoważnionej do przertwarzania
Stosowanie odrębnych identyfikatorów dla co najmniej dwóch osób mających dostęp do przetwarzania danych
Dostęp do danych wyłącznie po wprowadzeniu identyfikatora i dokananiu uwierzytelnienia
Systemy informatyczne zabezpiecza się przed
Działaniem oprogramowania którego celem jest uzyskanie nieuprawnionego dostępu
Utratą danych spowodowaną utratą zasilania
Identyfikator urzytkownika który utracił uprawnienia nie może być przydzielony innej osobie
Do uwierzytelnienia urzytkownika urzywa się hasła składającego się z co najmniej 6 znaków
Stosowanie ochrony kryptograficznej
11) Podpis elektroniczny i jego technologia.
Podpis elektroniczny-podpis cyfrowy to w rzeczywistości pewna zaszyfrowana w specjalny sposób informacja o osobie przesyłającej dane,możliwa do odczytania jedynie dla osoby posiadającej urządzenie deszyfrujące.
Zgodnie z ustawą- istnieją dwa rodzaje podpisów elektronicznych
a)zwykły podpis elektroniczny - dane połączone logicznymi powiązaniami pozwalające zidentyfikowac osoby składające podpis elektroniczny
b)bezpieczny podpis elektroniczny - jest przyporządkowany jedynie osobie składającej taki podpis,sporządzany za pomocą bezpiecznych urządzeń podlegajacych wyłącznie osobie składającej go,połączony i innymi danymi tak aby każda w nim zmiana była łatwo rozpoznawalna.
Technologia-ze względu na wymogi bezpieczeństwa do szyfrowania podpisów elektronicznych stosuje się asymetryczny szyfr składający się z dwóch kluczy-prywatnego i publicznego.
a)klucz prywatny to niepowtarzalne dane przyporządkowane osobie fizycznej i urzywane przez nią przy składaniu podpisu elektronicznego.
b)klucz publiczny- to dane jak wyżej pozwalajace zidentyfikowac osobe która podpis elektroniczny złozyła
Klucze to nic więcej jak para ciągów znaków o okreslonej liczbie bitów. Kazda osoba będzie mogła wygenerowac swoje klucze samemu lub zgłosić się do podmiotu świadczacego usługe o usyskanie kluczy wraz z niezbednym certyfikatem.
Sposób przesyłania wiadomości z użyciem podpisu elektronicznego.
Podmiot A posiadajacy swoją pare kluczy przy użyciu odpowiedniego algorytmu dołącza do wysyłanego dokumentu pewna informacje zaszyfrowana swoim kluczem prywatnym, odbiorca wiadomości mając powszechny dostęp do klucza publicznego osoby A deszyfruje informacje i za pomoca programu porównuje uzyskane po rozszyfrowaniu informacje jeżeli skrót dokumentu zaszyfrowanego i rozszyfrowanego są zgodne to ma pewności , ze dokument pochodzi od osoby której kluczem publicznym posłużył się do odczytania informacji i że w trakcie przesyłu danych pomiedzy komputerami nie doszło do dokonania jakichkolwiek zmian w dokumencie.
Dodatkowo przy pomocy pary kluczy można nie tylko składac podpis cyfrowy ale także szyfrowac całą treść przesyłanego dokumentu, wówczas osoba A przy urzyciu dostepnego jej klucza publicznego osoby B szyfruje dokument i pod nim umieszcza w wyżej opisany sposób podpis cyfrowy przy urzyciu swojego klucza prywatnego.Osoba b odczytuje treść zaszyfrowanego dokumentu swoim kluczem prywatnym i sprawdza wiarygodnośc podpisu oraz osobe nadawcu odczytując podpis cyfrowy osoby A przy urzyciu jej klucza publicznego.W ten sposób klucz prywatny zawsze pozostaje znany tylko osobie która jest jego właścicielem a klucz publiczny służy do zweryfikowania czy osoba która podpisała się na dokumencie jest włascicielem klucza publicznego i czy dokument nie został zmodyfikowany.
12) Rozszyfruj skróty CAD, CAM, CAE i krótko scharakteryzuj.
CAD- Komputerowe wspomaganie projektowania (CAD, Computer Aided Design, czyli projektowanie wspomagane komputerowo) - proces projektowania, w którym komputer wykorzystywany jest na każdym etapie jako podstawowe narzędzie pracy projektanta.
CAM- Komputerowe wspomaganie wytwarzania (CAM - Computer Aided Manufacturing) - system komputerowy, który ma za zadanie integrację fazy projektowania i wytwarzania. Jeden z elementów zintegrowanego wspomagania wytwarzania. Cechą charakterystyczną systemu jest transformacja (przetwarzanie) obiektów (modeli powstałych w wyniku modelowania komputerowego 2D/3D na instrukcje sterujące pozycją narzędzia obróbczego.
CAE-Computer Aided Engineering (CAE) - komputerowe wspomaganie prac inżynierskich. Oprogramowanie komputerowe wspomagające sterowanie procesami technologicznymi, np. w zakresie testów technicznych i analiz projektów realizowanych komputerowo. Są to narzędzia inżynierskie umożliwiające komputerową analizę sztywności i wytrzymałości konstrukcji oraz symulację procesów zachodzących w zaprojektowanych układach.
13) Co to jest sztyczna sieć neuronowa? Na czym poleg aproces jej uczenia? Wymień przyjkładowe zastosowania.
Sztuszna siec neuronowa to określenie dla programowych lub sprzętowych modeli matematycznych realizujących pseudorównoległe przetwarzanie informacji, składające się z wielu wzajemnie połączonych neuronów, naśladujących funkcjonowanie biologicznych struktur mózgowych. Jej główną cechą jest zdolnośc uogólnienia wiedzy dla nowych danych nie prezentowanych w trakcie nauki.
Przykładowe zastosowanie dla sztucznej sieci neuronowej to min:
rozpoznawanie wzorców
klasyfikowanie obiektów
przeprowadzanie interdyscyplinarnych prognoz
aproksymowanie wartości funkcji
sterowanie obiektami silnie nieliniowymi
prognozy giełdowe
badania psychiatryczne
prognozy cen
analiza badań medycznych
Sposoby uczenia-najpopularniejszą metodą jest uczenie metodą wstecznej propagacji błędów tzw. Uczenie z nauczycielem. Polega na przygotowaniu dwóch ciągów danych:uczącego i weryfikującego. Ciąg uczący musi jak najdokładniej charakteryzować dany problem. Jednorazowa porcja danych nazywana jest wektorem uczącym składającym się z wektora wejściowego tzn danych wejściowych i wektora wyjściowego tzn danych oczekiwanych po przejściu przez siec. Następnie porównujemy wektor wyjściowy z oczekiwanymi danymi i oceniamy skale błędu. Propagujemy błąd od warstwy wyjściowej do wejściowej i zmieniamy wartości wag w każdym neuronie tak aby zmniejszyć jak się tylko da skale błędu. Czynności te powtarzamy do skutku.Naszym celem jest, aby błąd całego ciągu uczącego spadł poniżej dopuszczajnej dla danego zagadnienia wartości.Gdy siec zostaje w ten sposób nauczona stosujemy ciąg weryfikujący ( dane charakteryzujące problem dokładnie, znamy też dokładne odpowiedzi,dane inne niż uzyte w trenignu) Na podstawie tego procesu wiemy czy sieć neuronowa potrafi generalizować wiedze i czy proces uczenia był poprawny-czy się potrafi rozwiązywac bardziej skomplikowane zagadnienia z pewnej dziedziny.
14)co to jest zbiór rozmyty? Na czym polega modelowanie rozmyte?
Zbiory rozmyte- Motywem przedstawienia pojęcia i teorii zbiorów rozmytych była potrzeba opisania tych zjawisk i pojęć, które mają charakter wieloznaczny i nieprecyzyjny.
Zbiorem rozmytym A w pewnej (niepustej) przestrzeni X, co zapisujemy jako A ⊆ X, nazywamy zbiór par
gdzie
jest funkcją przynależności zbioru rozmytego A. Funkcja ta każdemu elementowi x należącemu X przypisuje jego stopień przynależności do zbioru rozmytego
A, przy czym można wyróżnić 3 przypadki:
§μA(x) = 1 oznacza pełną przynależność do zbioru rozmytego A, tzn. x należy A,
§μA(x) = 0 oznacza brak przynależności elementu x do zbioru rozmytego A, tzn. x nienależy A,
§0 < μA(x) < 1 oznacza częściową przynależność elementu x do zbioru rozmytego A.