sciaga II kolos, PW, PW-semestr II, badan


WYKŁAD 3

  1. Jaki jest cel normalizacji BD

-eliminacja redundacji danych; unikniecie anomalii wprowadzania, usuwania i modyfikacji danych

  1. Jaka jest interpretacja zależności funkcyjnej i pełnej zależności funkcyjnej

- zależność funkcyjna-kolumna B jest zależnie funkcyjna od kolumny A, gdy każdej wartości a z kolumny A odpowiada nie więcej niż jedna wartość b z kolumny B

-pełna zależność funkcyjna-(jeśli klucz główny jest kluczem złożonym)-kolumna B jest w pełni funkcyjnie zależna od K, jeśli jest w pełni funkcyjnie zależna od całego klucza K i nie jest funkcyjnie zależna od żadnej z jego składowych

  1. Jak przeprowadza się proces normalizacji

-normalizacja-identyfikacja niedopuszczalnych zależności w tabeli; i ich usuwanie Az do uzyskania co najmniej 3NF

  1. Charakterystyka 1., 2. i 3. postaci normalnej

-1NF-wszystkie wartości danych są wartościami prostymi(atomowymi) -2NF-wszystkie pola niekluczowe są w pełni funkcyjnie zależne od klucza głównego; jeśli klucz główny jest kluczem złożonym to pola kluczowe są zależne od całego klucza-nie mogą być zależne od jego składowych -3NF-wszystkie pola niekluczowe są funkcyjnie zależne jedynie od klucza głównego tabeli-brak jest jakichkolwiek zależności między polami niekluczowymi

  1. Na czym polega mechanizm denormalizacji i w jakim celu jest on stosowany w bazach danych

-realizacja zapytań, zapytanie interpretowane i kompilowane; - denormalizacja- wprowadzenie kontrolowanej redundacji danych( w celu zmniejszenia liczby operacji złączenia tabel) przechowywanie obliczonych danych

  1. Na czym polega zapisywanie i wyszukiwanie rekordów przy wykorzystaniu adresowania haszującego

Haszowanie(mieszanie) - stosowanie funkcji haszującej, przydatne np. w algorytmach szyfrowania lub do wyszukiwania.

Funkcja haszująca - funkcja, która przekształca jednostkę informacji o dowolnej długości na wartość o ustalonej długości, stosowana w indeksowaniu baz danych oraz jako funkcja uwierzytelniająca komunikaty przesyłane w sieciach komputerowych.

  1. Czym jest indeks i do czego służy indeksowanie w bazach danych

-indeks-informacje o fizycznej lokalizacji danych; -indeksowanie-mechanizm umożliwiający wyszukiwanie rekordów w BD bez konieczności sekwencyjnego przeszukiwania plików z danymi bazowymi

WYKŁAD 4

  1. Co to jest System Zarządzania BD i jego cechy

System Zarządzania Bazą Danych(SZBD) - zbiór narzędzi i interfejsów umożliwiających wielu użytkownikom zakładanie baz danych (strukturyzacja danych, definiowanie mechanizmów integralności) oraz pracę z danymi: dodawanie, modyfikację, likwidację, pozyskiwanie i analiza danych.

Cechy: skalowalność, elastyczny wielodostęp do danych, niezależność aplikacji bazodanowych od fizycznego rozmieszczenia danych, kontrolowanie redundancji, zwiększenie bezpieczeństwa danych

  1. Przykładowe funkcje systemów zarządzania bazami danych

-systemy do obsł. Malych baz danych( MS Access, dBase, FoxPro) -systemy do obsł.duzych baz danych( MS SQL Server firmy Microsoft, Sybase, BD2 i IDS, Oracle)

-obsługa architektury klient-server, tworzenie kopii BD, wspomaganie analiz BD, ochrona danych w bazach danych, zarządzanie transakcjami(zapewnienie integralności BD), wspomaganie tworzenia aplikacji,

  1. Wyjaśnić pojecie transakcji w systemach bazodanowych

-transakcja- operacja lub ciąg operacji na danych przeprowadzających bazę danych z jednego stanu w drugi; jeśli transakcja jest ciąg operacji to to muszą być wykonane wszystkie albo żadna, właściwości transakcji- spójność, niepodzielność, izolacja, trwałość, (begin, commit, save, rollback, restore, )

  1. Na czym polega podejście obiektowe

-język programowania, -typ określa zbiór wartości jakie może przyjmować zmienna danego typu, reprezentacje w komputerze, operacje jakie można wykonać na obiektach danego typu; Podejście obiektowe umożliwia korzystanie z bogatszego repertuaru struktur danych (klas tworzonych pod kątem potrzeb danej aplikacji) i wiązanie definicji danych z metodami ich manipulacji poprzez definiowanie metod. Stąd metoda obiektowa może być uważana za pewne podejście do realizacji semantycznych modeli danych.

  1. Czym charakteryzują sie obiektowe bazy danych

-Obiekt jest pakietem danych związanych z metodą(zbiorem procedur) -procedury są uaktywniane przez komunikaty, - obiekty podobne tworzą klasy obiektów, -funkcjonują mechanizmy hierarhii, agregacji, dziedziczenia struktury oraz zachowania

WYKŁAD 5

  1. Jak rozumiane jest bezpieczeństwo informacji

-integralność-zapewnienie o dokładności i kompletności informacji(autentyczności) oraz metod jej przetwarzania -poufność-zapewnienie dostępu do inf. Tylko osobom upoważnionym -dostępność- zapewnienie że osoby upoważnione maja dostęp do inf. I związanych z nią aktów, gdy jest to potrzebne

  1. _ Klasyfikacja zagrożeń i przykłady zagrożeń

    1. Zamierzone (zagrożeniem jest czynnik ludzki):

a)zewnętrzne - włamania poprzez sieć, podsłuchy łączy telekomunikacyjnych, kradzież lub zniszczenie nośników informacji

b)wewnętrzne - kradzież lub zniszczenie nośników informacji, modyfikacja lub zniszczenie zapisu, przekazanie informacji

B) Losowe

a)zewnętrzne - powódź, trzęsienie ziemi, awarie zasilania ...

b)wewnętrzne - pożar, wibracje, kurz, wilgoć, śmierć lub choroba osób odpowiedzialnych za informację

C) Zagrożenia ludzkie - popełnione błędy, choroba, fałszerstwo dokumentów, haking, sabotaż, szpiegostwo przemysłowe

D) Zagrożenia środowiskowe - żywioły, kurz, temperatury itp

E) Zagrożenia ze strony programów komputerowych - manipulacja programem, bomba pocztowa, sniffing i spoofing, wirusy, robaki, spam

  1. _ Czym jest polityka bezpieczeństwa informacji, jakie jej elementy

Cel polityki bezpieczeństwa informacji (PBI) - stworzenie podstaw dla określenia metod zarządzania, procedur i wymagań niezbędnych dla zapewnienia ochrony informacji.

PBI musi uwzględniać specyfikę organizacji, odnoszące się do niej standardy i akty prawne w zakresie bezpieczeństwa informacji

Dokument PBI zawiera:

a)definicje podstawowych celów bezp.

b)specyfikację zasad bezp. informacyjnego

c)definicje infrastruktury organizacyjnej bezp.

PBI zawiera w szczególności:

a)wykaz budynków, pomieszczeń itp tworzących obszar w którym przetwarzane są dane osobowe

b)wykaz zbiorów danych osobowych wraz ze wskazaniem programów zastosowanych do przetwarzania tych danych

c)opis struktury zbiorów danych wskazujących zawartość poszczególnych pól informacyjnych i powiązania między nimi

d)sposób przepływu danych między poszczególnymi systemami

e)określenie środków technicznych i organizacyjnych niezbędnych dla zapewnienia poufności, integralności i rozliczalności przetwarzanych danych

  1. Charakterystyka poziomów zarządzania bezpieczeństwem informacji wg metodyki TISM Modułowa struktura PB (poziomy zarządzania)I:

AA)PBI: dokument główny - ustalenie podstawowych zasad ochrony informacji w organizacji

AB)Grupy informacji: ustalenie wymagań ochrony, specyficznych dla danej grupy informacji (wymogi prawne, organizacyjne)

B)Systemy przetwarzania: określenie wymagań w odniesieniu do systemu komputerowego, w którym znajdują się informacje z danej grupy

Etap:

1)rozpoznanie problemu przetwarzania informacji w organizacji

2)tworzenie dokumentów Polityki Bezpieczeństwa

3)audyt bezpieczeństwa grup przetwarzanych informacji

4)wdrożenie Polityki Bezpieczeństwa Informacji

5)okresowe audyty bezpieczeństwa

  1. _ Kategorie i przykłady zasobów informacyjnych w systemach informacyjnych

-administracyjne-sterowanie procesami; -zabiezpieczenia organizacyjne- zatrudnianie zaufanych ludzi, -zabezpieczenia fizyczne-zabezpieczanie pomieszczeń, -zabezpieczenia prawne- -zabezpieczenia programowe- kontrola dostępu, - zab. W sieciach w aplikacjach,

  1. _ Przykładowe zabezpieczenia w bazach danych

-weryfikacje uprawnień, użycie hasła, szyfrowanie danych, tworzenie kopii bazy danych, ukrywanie obiektów, mechanizm transakcji, usunięcie kodu źródłowego, użycie właściwych opcji startowych i formularzy,

  1. _ żnice pomiędzy symetrycznym i asymetrycznym kluczem szyfrowania danych

-symetryczny- szyfrujemy i odszyfrowujemy tym samym, -asymetryczny-szyfrujemy publicznym a odszyfrowujemy prywatnym i odwrotnie




Wyszukiwarka

Podobne podstrony:
chemia- ściąga I, Inżynieria Środowiska PW semestr I, chemia, sesja
sciaga polityka-zaoczne, ZTH pierwszy semestr, Metodologia badań naukowych, Socjologia czasu wolnego
ściaga metodyszczaki 1, Geologia, UNIWERSYTET WARSZAWSKI, SEMESTR I, METODY BADAŃ MINERAŁÓW I SKAŁ,
Sciaga Metody, Geologia, UNIWERSYTET WARSZAWSKI, SEMESTR I, METODY BADAŃ MINERAŁÓW I SKAŁ, Metody ba
ściąga warzywa kolos 3, ogrodnictwo VII semestr, Od Mateusza S, materiały sggw
sciaga polityka-zaoczne, ZTH pierwszy semestr, Metodologia badań naukowych, Socjologia czasu wolnego
BADAN- II kolos, PW, PW-semestr II, badan
BADAN- II kolos, PW, PW-semestr II, badan
BADAN-kolejne starcie, PW, PW-semestr II, badan
Ściąga 4, SiMR PW, Semestr III, Mechanika ogólna II, Egzamin, Ściągi
dobor lozysk, SIMR PW, V semestr zaoczne, proj PKM II, 1
Ściąga Pnom zaliczenie, Studia, Mibm, semestr I, Pnom, Pnom, KOLOS II
TEST I, IŚ PW semestr II, biologia i ekologia, egzamin
biola zestaw 2, IŚ PW semestr II, biologia i ekologia, egzamin

więcej podobnych podstron