Opisać etapy modelowania baz danych
Wymienić i opisać warstwy modelu OSI
Nadawca |
|
|
Odbiorca |
Zamiana danych na pakiety |
7. Warstwa Aplikacji 6. Warstwa Prezentacji 5. Warstwa Sesji |
Usługi sieciowe |
Zamiana pakietów na dane |
|
4.Warstwa Transportowa 3.Warstwa Sieciowa |
Usługi Transportowe |
|
|
2.Warstwa Łącza Danych 1.Warstwa Fizyczna |
Usługi Łącza |
|
0.Przepływ pakietów |
Warstwa Aplikacji- zajmuje się specyfikacją interfejsu
Warstwa Prezentacji - przetwarzanie danych od aplikacji do postaci kanonicznej
Warstwa Sesji - nawiązanie połączenia z siecią
Warstwa Transportowa - odpowiada za transport i uporządkowanie pakietów
Warstwa Sieciowa - definiuje adresy hosta źródłowego i docelowego
Warstwa Łącza Danych - opakowują pakiety
Warstwa Fizyczna - „wypycha” pakiety (rozsyła)
Zdefiniować pojecie „polityka bezpieczeństwa informacyjnego”, określić cele stosowania polityki bezpieczeństwa informacyjnego.
m
Pod hasłem bezpieczeństwa sieci kryją się różnorodne czynności obejmujące bezpieczeństwo danych krążących w sieci pomiędzy jej węzłami oraz zgromadzonych w bazach danych informacji dostępnych za pośrednictwem sieci.
Bezpieczeństwo sieci to nie tylko odpowiednie środki techniczne oraz programy, gdyż sama technologia nie jest w stanie zagwarantować pełnego bezpieczeństwa. Ochrona to przede wszystkim właściwe zarządzanie zasobami i dobra organizacja.
Celem polityki Bezpieczeństwa Informacji jest stworzenie podstawy dla metod zarządzania, procedur i wymagań niezbędnych dla zapewnienia w organizacji właściwej ochrony informacji.
Polityka Bezp. Inf. Określa podstawowe zasady ochrony informacji niezależnie od systemów ich przetwarzania (informatyczny, papierowy) oraz sposobu ich przetwarzania w tych systemach. Obejmuje bezpieczeństwo fizyczne, logiczne i komunikacji przetwarzanych informacji. Swoim zasięgiem obejmuje zarówno sprzęt i oprogramowanie, za pomocą których informacje SA przetwarzane, jak i ludzi, którzy te informacje przetwarzają.
Wymienić i opisać typy związków miedzy encjami, opisać cechy relacji.
TYPY:
Jeden do Jeden-lub-Wiele np.: KLIENT składa ZAMÓWIENIE
Wiele do Wiele np.: DOSTAWCA dostarcza TOWAR
Jeden do Jeden (opcjonalnie) np.: KLIENT posiada NIP
(cechy relacji będzie trzeba samemu wymyślić bo ja nie znalazłem nic godnego uwagi)
Zdefiniować pojecie bezpieczeństwa informacji według PN i ISO
Bezpieczeństwo informacji
Informacja jest aktywem, który, podobnie jak inne ważne aktywa biznesowe, ma
dla instytucji wartość i dlatego należy ja odpowiednio chronić.
Bezpieczeństwo informacji oznacza, że jest ona chroniona przed wieloma
różnymi zagrożeniami w taki sposób, aby:
_ zapewnić ciągłość prowadzenia działalności,
_ zminimalizować straty
_ maksymalizować zwrot nakładów na inwestycje i działania o
charakterze biznesowym.
Bezpieczeństwo informacji oznacza:
-poufność: zapewnienie dostępu do informacji tylko osobom upoważnionym;
-integralność: zapewnienie dokładności i kompletności informacji
oraz metod jej przetwarzania;
-dostępność: zapewnienie, że osoby upoważnione maja dostęp do informacji
i związanych z nią aktywów wtedy, gdy jest to potrzebne
Wyjaśnij pojęcia: encja, atrybuty, związki encji, do czego służy diagram związków encji
Encja (ang. entity) w bazach danych to reprezentacja wyobrażonego lub rzeczywistego obiektu (grupy obiektów), stosowana przy modelowaniu danych podczas analizy informatycznej. Formalnie jest to pojęcie niedefiniowalne, a podstawową cechą encji jest to, że jest rozróżnialna od innych encji.
Przykłady encji (i atrybuty w encji):
Osoba (imię, nazwisko, PESEL)
Pojazd (wysokość, szerokość, długość, sposób poruszania się)
Charakterystyczną cechą encji jest to, że włącza ona do swojego obszaru znaczeniowego obok obiektów fizycznych również obiekty niematerialne. Encja może stanowić pojęcie, fakt, wydarzenie (np. konto bankowe, którego atrybuty to np. numer, posiadacz, dopuszczalny debet itp.; konferencja, której atrybuty to np. temat, data, organizator itp.; wypożyczenie książki, z atrybutami np. imię i nazwisko wypożyczającego, numer karty bibliotecznej, data wypożyczenia itp.).
ATRYBUT jest dowolnym szczegółem służącym do kwalifikowania, identyfikowania, klasyfikowania, określania ilości lub wyrażania stanu ENCJI.
Lub
ATRYBUT jest dowolnym opisem mającym znaczenie dla ENCJI. ATRYBUT może być tekstem, liczbą, wartością logiczną lub obrazem.
ZWIĄZEK
ZWIĄZEK jest nazwanym, istotnym powiązaniem pomiędzy dwiema encjami. Związki przedstawiają zależności zachodzące pomiędzy obiektami.
Każdy związek ma dwa końce, z których każdy ma przypisane następujące atrybuty
nazwę;
liczebność (jak wiele);
opcjonalność (opcjonalny czy wymagany).
Diagram związków encji lub Diagram ERD (od ang. Entity -Relationship Diagram) — rodzaj graficznego przedstawienia związków pomiędzy encjami używany w projektowaniu systemów informacyjnych do przedstawienia konceptualnych modeli danych używanych w systemie.
Systemy CASE, które wspierają tworzenia tych diagramów, mogą na ich podstawie automatycznie tworzyć bazy danych odpowiadające relacjom na diagramie.
Diagram pokazuje logiczne związki pomiędzy różnymi encjami, związki te mają dwie cechy:
Opcjonalność, która mówi o tym, czy każda encja musi czy też może wystąpić równocześnie z inną. Np. TOWAR musi zostać zakupiony przez co najmniej jednego KLIENTA, ale KLIENT może być nabywcą TOWARU. W reprezentacji graficznej linia przerywana oznacza opcjonalność związku, natomiast ciągła wymóg związku.
Krotność,
Wymienić i krótko omówić znane ci ustawy i rozporządzenia dotyczące budowy zarządzania i eksploatacji systemów informatycznych
Co nazywamy społeczeństwem informacyjnym, wymień podstawowe cele i zadania budowy społeczeństwa informacyjnego
Społeczeństwo informacyjne - tym terminem określa się społeczeństwo, w którym towarem staje się informacja traktowana jako szczególne dobro niematerialne, równoważne lub cenniejsze nawet od dóbr materialnych. Przewiduje się rozwój usług związanych z 3P (przechowywanie, przesyłanie, przetwarzanie informacji).
Rozwój społeczeństwa informacyjnego obejmuje:
pełną liberalizację rynku
rozległą infrastrukturę telekomunikacyjną
spójne i przejrzyste prawodawstwo
nakłady finansowe na badania i rozwój
nieskrępowany dostęp do sieci wszystkich operatorów
szeroki i tani dostęp do Internetu
publiczny dostęp do informacji
umiejętność wymiany danych bez względu na odległość
wysoki odsetek zatrudnienia w usługach
Właściwości społeczeństwa informacyjnego:
Wytwarzanie informacji - masowy charakter generowanych informacji, masowe zapotrzebowanie na informację i masowy sposób wykorzystywana informacji.
Przechowywanie informacji - techniczne możliwości gromadzenia i nieograniczonego magazynowania informacji.
Przetwarzanie informacji - opracowywanie technologii i standardów umożliwiających m.in. ujednolicony opis i wymianę informacji.
Przekazywanie informacji - przekazywanie informacji bez względu na czas i przestrzeń.
Pobieranie informacji - możliwość odbierania informacji przez wszystkich zainteresowanych.
Wykorzystywanie informacji - powszechne, otwarte i nielimitowane korzystanie z internetu jako źródła informacji.
Cele:
Wprowadzenie Internetu do szkół
Tani dostęp do Internetu
Przyspieszenie w elektronicznej gospodarce
Szybki Internet dla naukowców i studentów
Karty elektroniczne dla bezpieczeństwa informacji
Kapitał zwiększonego ryzyka dla małych i średnich przedsiębiorstw w sferze wysokich technologii
Uwzględnienie potrzeb niepełnosprawnych
Służba zdrowia on-line
Inteligentny transport
Rząd on-line
Co nazywamy siecią LAN, narysuj typową strukturę sieci LAN, skrótowo zdefiniuj występujące w ni ej elementy
-Sieć lokalna (ang. Local Area Network stąd używany także w języku polskim skrót LAN) (wewnętrzna sieć) - najmniej rozległa postać sieci komputerowej, zazwyczaj ogranicza się do jednego budynku lub kilku pobliskich budynków (np. bloków na osiedlu). Technologie używane w sieci LAN to kable miedziane , światłowody(media transmisji) i komunikacja radiowa. W sieciach lokalnych przewodowych najczęściej używaną technologią jest Ethernet (za pośrednictwem kart sieciowych i urządzenia pośredniczącego huba tzw. koncentratora funkcję tę może pełnić również przełącznik) Sieci lokalne podłączone są często do Internetu wspólnym łączem, takim jak DSL, ADSL. Sieci lokalne mogą być budowane w oparciu o różne topologie, takie jak gwiazda (najczęściej stosowana), magistrala, pierścień, drzewo czy siatka.
Topologia gwiazdy - W topologii gwiazdy, kabel sieciowy z każdego komputera(stacja robocza, terminal) jest podłączony do centralnego urządzenia zwanego koncentratorem(HUB). Koncentrator łącz kilka komputerów. W topologii gwiazdy sygnał jest przesyłany z komputera przez koncentrator do wszystkich komputerów w sieci. Zaletą topologii gwiazdy jest to że awaria jednego komputera powoduje że tylko on nie będzie mógł wysyłać i odbierać danych. Wadą jest to że komputery są podłączone do koncentratora i jeśli on ulegnie awarii, cała sieć przestaje funkcjonować. Częste są tu też kolizje.
Omów zasady eksploatacji systemów informatycznych przetwarzających dane osobowe sformułowane w rozporządzeniu MSWiA z kwietnia 2004r.
Co to jest podpis elektroniczny, omów technologie podpisu elektronicznego
Podpis elektroniczny- podpis elektroniczny, certyfikaty cyfrowe, to „technologie” poświadczające tożsamość właściciela narzędzi, które umożliwiają składanie podpisu cyfrowego. To ciąg znaków wygenerowany przez osobę składającą podpis przy użycia jej klucza prywatnego. Jeśli dane zostały podpisane mamy pewność że te zostały podpisane przez osobę mającą dostęp do klucza prywatnego oraz że od momentu podpisania dane te nie zostały zmodyfikowane.
Rozszyfruj skróty CAD, CAM, CAX, krótko scharakteryzuj pojęcia oznaczone tymi skrótami
Komputerowe wspomaganie projektowania (CAD, Computer Aided Design, czyli projektowanie wspomagane komputerowo) - proces projektowania, w którym komputer wykorzystywany jest na każdym etapie jako podstawowe narzędzie pracy projektanta.
Komputerowe wspomaganie wytwarzania (CAM - Computer Aided Manufacturing) - system komputerowy, który ma za zadanie integrację fazy projektowania i wytwarzania.
Co to jest sztuczna sieć neuronowa, na czym polega proces jej uczenia, wymień przykładowe zastosowania .
Sieć neuronowa (sztuczna sieć neuronowa) to ogólna nazwa struktur matematycznych i ich programowych lub sprzętowych modeli, realizujących obliczenia lub przetwarzanie sygnałów poprzez rzędy elementów, zwanych sztucznymi neuronami, wykonujących pewną podstawową operację na swoim wejściu. Oryginalną inspiracją takiej struktury była budowa naturalnych neuronów oraz układów nerwowych, w szczególności mózgu.
Zastosowania:
w programach do rozpoznawania pisma (OCR)
na lotniskach do sprawdzania, czy prześwietlony bagaż zawiera niebezpieczne ładunki
do syntezy mowy, diagnostyka układów elektronicznych
badania psychiatryczne
prognozy giełdowe
prognozowanie sprzedaży
Co to jest zbiór rozmyty, na czym polega modelowanie rozmyte.
Zbiór rozmyty (ang. fuzzy set) -uogólnienie klas. pojęcia zbioru, dopuszczające częściową przynależność elementów do danego zbioru; miarą tej przynależności jest specjalna funkcja charakterystyczna przyjmująca wartości z przedziału [0, 1] (0 odpowiada nienależeniu, a 1 — „pełnej” przynależności danego elementu); wprowadzony do matematyki 1965 (L. Zadeh); stosowany m.in. do opisu pojęć i zjawisk ekon., techn., psychol., fizjologicznych. Przykładem zbioru rozmytego może być "zbiór wysokich ludzi". Oczywiście niektórzy ludzie są wysocy (przynależność 1,0), inni zaś nie są (przynależność 0,0), jest jednak duża grupa ludzi pomiędzy tymi dwiema skrajnościami, dla których funkcja przynależności przyjmuje wartości pośrednie;