pytania infa(aaa)i odpowiedzi, administracja, II ROK, III Semestr, infa


  1. Opisać etapy modelowania baz danych

  2. Wymienić i opisać warstwy modelu OSI

  3. Nadawca

    Odbiorca

    Zamiana danych na pakiety

    7. Warstwa Aplikacji

    6. Warstwa Prezentacji

    5. Warstwa Sesji

    Usługi sieciowe

    Zamiana pakietów na dane

    4.Warstwa Transportowa

    3.Warstwa Sieciowa

    Usługi Transportowe

    2.Warstwa Łącza Danych

    1.Warstwa Fizyczna

    Usługi Łącza

    0.Przepływ pakietów

    Warstwa Aplikacji- zajmuje się specyfikacją interfejsu

    Warstwa Prezentacji - przetwarzanie danych od aplikacji do postaci kanonicznej

    Warstwa Sesji - nawiązanie połączenia z siecią

    Warstwa Transportowa - odpowiada za transport i uporządkowanie pakietów

    Warstwa Sieciowa - definiuje adresy hosta źródłowego i docelowego

    Warstwa Łącza Danych - opakowują pakiety

    Warstwa Fizyczna - „wypycha” pakiety (rozsyła)

    1. Zdefiniować pojecie „polityka bezpieczeństwa informacyjnego”, określić cele stosowania polityki bezpieczeństwa informacyjnego.

    m

    Pod hasłem bezpieczeństwa sieci kryją się różnorodne czynności obejmujące bezpieczeństwo danych krążących w sieci pomiędzy jej węzłami oraz zgromadzonych w bazach danych informacji dostępnych za pośrednictwem sieci.

    Bezpieczeństwo sieci to nie tylko odpowiednie środki techniczne oraz programy, gdyż sama technologia nie jest w stanie zagwarantować pełnego bezpieczeństwa. Ochrona to przede wszystkim właściwe zarządzanie zasobami i dobra organizacja.

    Celem polityki Bezpieczeństwa Informacji jest stworzenie podstawy dla metod zarządzania, procedur i wymagań niezbędnych dla zapewnienia w organizacji właściwej ochrony informacji.

    Polityka Bezp. Inf. Określa podstawowe zasady ochrony informacji niezależnie od systemów ich przetwarzania (informatyczny, papierowy) oraz sposobu ich przetwarzania w tych systemach. Obejmuje bezpieczeństwo fizyczne, logiczne i komunikacji przetwarzanych informacji. Swoim zasięgiem obejmuje zarówno sprzęt i oprogramowanie, za pomocą których informacje SA przetwarzane, jak i ludzi, którzy te informacje przetwarzają.

    1. Wymienić i opisać typy związków miedzy encjami, opisać cechy relacji.

    TYPY:

    Jeden do Jeden-lub-Wiele np.: KLIENT składa ZAMÓWIENIE

    Wiele do Wiele np.: DOSTAWCA dostarcza TOWAR

    Jeden do Jeden (opcjonalnie) np.: KLIENT posiada NIP

    (cechy relacji będzie trzeba samemu wymyślić bo ja nie znalazłem nic godnego uwagi)

    1. Zdefiniować pojecie bezpieczeństwa informacji według PN i ISO

    Bezpieczeństwo informacji

    Informacja jest aktywem, który, podobnie jak inne ważne aktywa biznesowe, ma

    dla instytucji wartość i dlatego należy ja odpowiednio chronić.

    Bezpieczeństwo informacji oznacza, że jest ona chroniona przed wieloma

    różnymi zagrożeniami w taki sposób, aby:

    _ zapewnić ciągłość prowadzenia działalności,

    _ zminimalizować straty

    _ maksymalizować zwrot nakładów na inwestycje i działania o

    charakterze biznesowym.

    Bezpieczeństwo informacji oznacza:

    -poufność: zapewnienie dostępu do informacji tylko osobom upoważnionym;

    -integralność: zapewnienie dokładności i kompletności informacji

    oraz metod jej przetwarzania;

    -dostępność: zapewnienie, że osoby upoważnione maja dostęp do informacji

    i związanych z nią aktywów wtedy, gdy jest to potrzebne

    1. Wyjaśnij pojęcia: encja, atrybuty, związki encji, do czego służy diagram związków encji

    Encja (ang. entity) w bazach danych to reprezentacja wyobrażonego lub rzeczywistego obiektu (grupy obiektów), stosowana przy modelowaniu danych podczas analizy informatycznej. Formalnie jest to pojęcie niedefiniowalne, a podstawową cechą encji jest to, że jest rozróżnialna od innych encji.

    Przykłady encji (i atrybuty w encji):

    Osoba (imię, nazwisko, PESEL)

    Pojazd (wysokość, szerokość, długość, sposób poruszania się)

    Charakterystyczną cechą encji jest to, że włącza ona do swojego obszaru znaczeniowego obok obiektów fizycznych również obiekty niematerialne. Encja może stanowić pojęcie, fakt, wydarzenie (np. konto bankowe, którego atrybuty to np. numer, posiadacz, dopuszczalny debet itp.; konferencja, której atrybuty to np. temat, data, organizator itp.; wypożyczenie książki, z atrybutami np. imię i nazwisko wypożyczającego, numer karty bibliotecznej, data wypożyczenia itp.).

    ATRYBUT jest dowolnym szczegółem służącym do kwalifikowania, identyfikowania, klasyfikowania, określania ilości lub wyrażania stanu ENCJI.

    Lub

    ATRYBUT jest dowolnym opisem mającym znaczenie dla ENCJI. ATRYBUT może być tekstem, liczbą, wartością logiczną lub obrazem.

    ZWIĄZEK

    ZWIĄZEK jest nazwanym, istotnym powiązaniem pomiędzy dwiema encjami. Związki przedstawiają zależności zachodzące pomiędzy obiektami.

    Każdy związek ma dwa końce, z których każdy ma przypisane następujące atrybuty

    nazwę;

    liczebność (jak wiele);

    opcjonalność (opcjonalny czy wymagany).

    Diagram związków encji lub Diagram ERD (od ang. Entity -Relationship Diagram) — rodzaj graficznego przedstawienia związków pomiędzy encjami używany w projektowaniu systemów informacyjnych do przedstawienia konceptualnych modeli danych używanych w systemie.

    Systemy CASE, które wspierają tworzenia tych diagramów, mogą na ich podstawie automatycznie tworzyć bazy danych odpowiadające relacjom na diagramie.

    Diagram pokazuje logiczne związki pomiędzy różnymi encjami, związki te mają dwie cechy:

    Opcjonalność, która mówi o tym, czy każda encja musi czy też może wystąpić równocześnie z inną. Np. TOWAR musi zostać zakupiony przez co najmniej jednego KLIENTA, ale KLIENT może być nabywcą TOWARU. W reprezentacji graficznej linia przerywana oznacza opcjonalność związku, natomiast ciągła wymóg związku.

    Krotność,

    1. Wymienić i krótko omówić znane ci ustawy i rozporządzenia dotyczące budowy zarządzania i eksploatacji systemów informatycznych

    2. Co nazywamy społeczeństwem informacyjnym, wymień podstawowe cele i zadania budowy społeczeństwa informacyjnego

    Społeczeństwo informacyjne - tym terminem określa się społeczeństwo, w którym towarem staje się informacja traktowana jako szczególne dobro niematerialne, równoważne lub cenniejsze nawet od dóbr materialnych. Przewiduje się rozwój usług związanych z 3P (przechowywanie, przesyłanie, przetwarzanie informacji).

    Rozwój społeczeństwa informacyjnego obejmuje:

    pełną liberalizację rynku

    rozległą infrastrukturę telekomunikacyjną

    spójne i przejrzyste prawodawstwo

    nakłady finansowe na badania i rozwój

    nieskrępowany dostęp do sieci wszystkich operatorów

    szeroki i tani dostęp do Internetu

    publiczny dostęp do informacji

    umiejętność wymiany danych bez względu na odległość

    wysoki odsetek zatrudnienia w usługach

    Właściwości społeczeństwa informacyjnego:

    Wytwarzanie informacji - masowy charakter generowanych informacji, masowe zapotrzebowanie na informację i masowy sposób wykorzystywana informacji.

    Przechowywanie informacji - techniczne możliwości gromadzenia i nieograniczonego magazynowania informacji.

    Przetwarzanie informacji - opracowywanie technologii i standardów umożliwiających m.in. ujednolicony opis i wymianę informacji.

    Przekazywanie informacji - przekazywanie informacji bez względu na czas i przestrzeń.

    Pobieranie informacji - możliwość odbierania informacji przez wszystkich zainteresowanych.

    Wykorzystywanie informacji - powszechne, otwarte i nielimitowane korzystanie z internetu jako źródła informacji.

    Cele:

    1. Co nazywamy siecią LAN, narysuj typową strukturę sieci LAN, skrótowo zdefiniuj występujące w ni ej elementy

    -Sieć lokalna (ang. Local Area Network stąd używany także w języku polskim skrót LAN) (wewnętrzna sieć) - najmniej rozległa postać sieci komputerowej, zazwyczaj ogranicza się do jednego budynku lub kilku pobliskich budynków (np. bloków na osiedlu). Technologie używane w sieci LAN to kable miedziane , światłowody(media transmisji) i komunikacja radiowa. W sieciach lokalnych przewodowych najczęściej używaną technologią jest Ethernet (za pośrednictwem kart sieciowych i urządzenia pośredniczącego huba tzw. koncentratora funkcję tę może pełnić również przełącznik) Sieci lokalne podłączone są często do Internetu wspólnym łączem, takim jak DSL, ADSL. Sieci lokalne mogą być budowane w oparciu o różne topologie, takie jak gwiazda (najczęściej stosowana), magistrala, pierścień, drzewo czy siatka.

    0x08 graphic
    Topologia gwiazdy - W topologii gwiazdy, kabel sieciowy z każdego komputera(stacja robocza, terminal) jest podłączony do centralnego urządzenia zwanego koncentratorem(HUB). Koncentrator łącz kilka komputerów. W topologii gwiazdy sygnał jest przesyłany z komputera przez koncentrator do wszystkich komputerów w sieci. Zaletą topologii gwiazdy jest to że awaria jednego komputera powoduje że tylko on nie będzie mógł wysyłać i odbierać danych. Wadą jest to że komputery są podłączone do koncentratora i jeśli on ulegnie awarii, cała sieć przestaje funkcjonować. Częste są tu też kolizje.

    1. Omów zasady eksploatacji systemów informatycznych przetwarzających dane osobowe sformułowane w rozporządzeniu MSWiA z kwietnia 2004r.

    2. Co to jest podpis elektroniczny, omów technologie podpisu elektronicznego

    Podpis elektroniczny- podpis elektroniczny, certyfikaty cyfrowe, to „technologie” poświadczające tożsamość właściciela narzędzi, które umożliwiają składanie podpisu cyfrowego. To ciąg znaków wygenerowany przez osobę składającą podpis przy użycia jej klucza prywatnego. Jeśli dane zostały podpisane mamy pewność że te zostały podpisane przez osobę mającą dostęp do klucza prywatnego oraz że od momentu podpisania dane te nie zostały zmodyfikowane.

    1. Rozszyfruj skróty CAD, CAM, CAX, krótko scharakteryzuj pojęcia oznaczone tymi skrótami

    Komputerowe wspomaganie projektowania (CAD, Computer Aided Design, czyli projektowanie wspomagane komputerowo) - proces projektowania, w którym komputer wykorzystywany jest na każdym etapie jako podstawowe narzędzie pracy projektanta.

    Komputerowe wspomaganie wytwarzania (CAM - Computer Aided Manufacturing) - system komputerowy, który ma za zadanie integrację fazy projektowania i wytwarzania.

    1. Co to jest sztuczna sieć neuronowa, na czym polega proces jej uczenia, wymień przykładowe zastosowania .

    Sieć neuronowa (sztuczna sieć neuronowa) to ogólna nazwa struktur matematycznych i ich programowych lub sprzętowych modeli, realizujących obliczenia lub przetwarzanie sygnałów poprzez rzędy elementów, zwanych sztucznymi neuronami, wykonujących pewną podstawową operację na swoim wejściu. Oryginalną inspiracją takiej struktury była budowa naturalnych neuronów oraz układów nerwowych, w szczególności mózgu.

    Zastosowania:

    w programach do rozpoznawania pisma (OCR)

    na lotniskach do sprawdzania, czy prześwietlony bagaż zawiera niebezpieczne ładunki

    do syntezy mowy, diagnostyka układów elektronicznych

    badania psychiatryczne

    prognozy giełdowe

    prognozowanie sprzedaży

    1. Co to jest zbiór rozmyty, na czym polega modelowanie rozmyte.

    Zbiór rozmyty (ang. fuzzy set) -uogólnienie klas. pojęcia zbioru, dopuszczające częściową przynależność elementów do danego zbioru; miarą tej przynależności jest specjalna funkcja charakterystyczna przyjmująca wartości z przedziału [0, 1] (0 odpowiada nienależeniu, a 1 — „pełnej” przynależności danego elementu); wprowadzony do matematyki 1965 (L. Zadeh); stosowany m.in. do opisu pojęć i zjawisk ekon., techn., psychol., fizjologicznych. Przykładem zbioru rozmytego może być "zbiór wysokich ludzi". Oczywiście niektórzy ludzie są wysocy (przynależność 1,0), inni zaś nie są (przynależność 0,0), jest jednak duża grupa ludzi pomiędzy tymi dwiema skrajnościami, dla których funkcja przynależności przyjmuje wartości pośrednie;



    Wyszukiwarka

    Podobne podstrony:
    Informatyka pytania i odpowiedzi[1], administracja, II ROK, III Semestr, infa
    pytania1, administracja, II ROK, III Semestr, podstawy budownictwa + inżynieria komunikacyjna, od Da
    Informatyka Egzamin v2, administracja, II ROK, III Semestr, infa
    pytania&odp teoretyczne, administracja, II ROK, III Semestr, podstawy budownictwa + inżynieria komun
    Informatyka Egzamin 2, administracja, II ROK, III Semestr, infa
    Informatyka pytania i opracowanie, administracja, II ROK, III Semestr, informatyka
    inffff2, administracja, II ROK, III Semestr, infa
    Ekonomika ochrony srodowiska wyklad 18.04.05, administracja, II ROK, III Semestr, rok II, sem IV, Ek
    Prawo finansowe W I, administracja, II ROK, III Semestr, rok II, sem IV, prawo
    inż, administracja, II ROK, III Semestr, podstawy budownictwa + inżynieria komunikacyjna
    ATT00008, administracja, II ROK, III Semestr, Socjo wsi
    Socjologia wsi 4, administracja, II ROK, III Semestr, Socjo wsi
    Ekonomika ochrony srodowiska 09.05.05, administracja, II ROK, III Semestr, rok II, sem IV, Ekonomika
    nieorgany-pytania2, Studia - Chemia kosmetyczna UŁ, II rok, III semestr, CHEMIA NIEORGANICZNA labora
    prawo finansowe 17.03.05, administracja, II ROK, III Semestr, rok II, sem IV, prawo finansowe
    POŚ W 4.05, administracja, II ROK, III Semestr, rok II, sem IV, prawo o.s
    Prawo ochrony srodowiska Instrumenty prawa os 27.04.05, administracja, II ROK, III Semestr, rok II,
    Prawo ochrony srodowiska Wyklad 06, administracja, II ROK, III Semestr, rok II, se

    więcej podobnych podstron