3582326517

3582326517



1.

Opisać etapy modelowania baz danych

1)    modelowanie koncepcyjne ( opis zależności między danymi, przedstawienie w postaci graficznej, opisanie niezależne od systemu zarządzania bazy danych)

2)    logiczny model bazy danych ( może być zapisany w formie pisemnej lub w formie opisu podstawowych struktur w systemie zarządzania bazą danych musi spełniać warunki normalizacji bazy danych)

3)    fizyczny model bazy danych (struktury danych i dostępu)

4)    Normalizacja danych:

Pozwala wyeliminować niespójności danych

1)    postać normalna - dane są atomowe(rozbite) np.. imię nazwisko ***** itp.

-zdefiniowanie klucza podstawowego

-wszystkie atrybuty zależą od klucza -brak powtarzających się grup

2)    postać normalna (spełnia warunki punktu l),oraz każdy atrybut niekluczowy jest zależny od całego klucza a nie jego części

3)    postać cnie wiem jaka> - spełnia warunki 1) i 2) oraz nie ma w tabeli atrybutów zależnych od atrybutów niezależnych

Denarmalizaqa

- celowe odstępstwo od normalizacji ze względu na przyspieszenie procesu przetwarzania danych

2. Wymienić i opisać warstwy modelu OSI

Madawc

Ddbiorca

3 M

INI

OJ

7, Warstwa Aplikacji

*

3

6. Warstwa Prezentacji

Usługi sieciowe

(U

QJ

D

5. Warstwa Sesji

c.

ta

Qj

Q_

OJ

4.Warstwa Transportowa 3,Warstwa Sieciowa

Usługi Transportowe

TJ

ID

C

*<

2.Warstwa Łącza Danych

3

zr

1.Warstwa Fizyczna

-W

Oj

3

OJ

5

ta

13

OJ

7S"

Usługi Łącza

o.

CD

c

fl>

rr

m

<

E

(0

N

_0.Przepływ pakietów _

Warstwa Aplikacji- zajmuje się specyfikacją interfejsu

Warstwa Prezentacji - przetwarzanie danych od aplikacji do postaci kanonicznej

Warstwa Sesji - nawiązanie połączenia z siecią

Warstwa Transportowa - odpowiada za transport i uporządkowanie pakietów

Warstwa Sieciowa - definiuje adresy hosta źródłowego i docelowego

Warstwa Łącza Danych - opakowują pakiety

Warstwa Fizyczna - „wypycha" pakiety (rozsyła)

3.    Zdefiniować pojecie „polityka bezpieczeństwa informacyjnego", określić cele stosowania polityki bezpieczeństwa informacyjnego.

Pod hasłem bezpieczeństwa sieci kryją się różnorodne czynności obejmujące bezpieczeństwo danych krążących w sieci pomiędzy jej węzłami oraz zgromadzonych w bazach danych informacji dostępnych za pośrednictwem sieci.

Bezpieczeństwo sieci to nie tylko odpowiednie środki techniczne oraz programy, gdyż sama technologia nie jest w stanie zagwarantować pełnego bezpieczeństwa. Ochrona to przede wszystkim właściwe zarządzanie zasobami i dobra organizacja.

Celem polityki Bezpieczeństwa Informacji jest stworzenie podstawy dla metod zarządzania, procedur i wymagań niezbędnych dla zapewnienia w organizacji właściwej ochrony informacji.

Polityka Bezp. Inf. Określa podstawowe zasady ochrony informacji niezależnie od systemów ich przetwarzania (informatyczny, papierowy) oraz sposobu ich przetwarzania w tych systemach. Obejmuje bezpieczeństwo fizyczne, logiczne i komunikacji przetwarzanych informacji. Swoim zasięgiem obejmuje zarówno sprzęt i oprogramowanie, za pomocą których informacje SA przetwarzane, jak i ludzi, którzy te informacje przetwarzają.

4.    Wymienić i opisać typy związków miedzy encjami, opisać cechy relacji.


Wyszukiwarka

Podobne podstrony:
[Etapy projektowania baz danych • Określenie wymagań systemu ■ Analiza obszaru działania (modelowani
9 programowania i baz danych + + - - + + + + - i, rozumie koncepcję i konstrukcję modeli
Projektowanie systemów Baz Danychkonstrukcja modelu konceptualnego - diagramy związków i encji - dia
Modelowanie koncepcyjne hurtowni danych Cztery kroki modelowania koncepcyjnego hurtowni danych: 9 Wy
9.    Bazy danych i zarządzanie informacją Obowiązkowo: Systemy baz danych. Modelowan
66852 ullman041 (2) 88 2. MODELOWANIE BAZ DANYCH gramowaniu konwencjonalnym swój odpowiednik w posta
42593 ullman031 (2) 68 2. MODELOWANIE BAZ DANYCH RYSUNEK 2.12 /.wiązek czteroargumentowy może być zw
46418 ullman030 (2) 66 2. MODELOWANIE BAZ DANYCH rysunek 2.10 Związek trzyargumentowy mcncie z pozos
47796 ullman034 (2) 74 2. MODELOWANIE BAZ DANYCH2.3.1. Dokładność Przede wszystkim projekt powinien
Bazy danych 43Pojęcie encji, atrybutu i związku Przy modelowaniu baz danych można posłużyć się notac
ullman020 (2) Modelowanie baz danych Proces projektowania baz danych rozpoczyna się od analizy danyc
ullman033 (2) 2 2. MODELOWANIE BAZ DANYCH IZYKLAD 2.13 ałóżmy, że zdefiniowano klasy: Gwiazda, Film

więcej podobnych podstron