1.
Opisać etapy modelowania baz danych
1) modelowanie koncepcyjne ( opis zależności między danymi, przedstawienie w postaci graficznej, opisanie niezależne od systemu zarządzania bazy danych)
2) logiczny model bazy danych ( może być zapisany w formie pisemnej lub w formie opisu podstawowych struktur w systemie zarządzania bazą danych musi spełniać warunki normalizacji bazy danych)
3) fizyczny model bazy danych (struktury danych i dostępu)
4) Normalizacja danych:
Pozwala wyeliminować niespójności danych
1) postać normalna - dane są atomowe(rozbite) np.. imię nazwisko ***** itp.
-zdefiniowanie klucza podstawowego
-wszystkie atrybuty zależą od klucza -brak powtarzających się grup
2) postać normalna (spełnia warunki punktu l),oraz każdy atrybut niekluczowy jest zależny od całego klucza a nie jego części
3) postać cnie wiem jaka> - spełnia warunki 1) i 2) oraz nie ma w tabeli atrybutów zależnych od atrybutów niezależnych
Denarmalizaqa
- celowe odstępstwo od normalizacji ze względu na przyspieszenie procesu przetwarzania danych
2. Wymienić i opisać warstwy modelu OSI
Madawc |
Ddbiorca | ||
3 M | |||
INI OJ |
7, Warstwa Aplikacji |
* | |
3 |
6. Warstwa Prezentacji |
Usługi sieciowe |
(U |
QJ D |
5. Warstwa Sesji |
c. ta | |
Qj Q_ OJ |
4.Warstwa Transportowa 3,Warstwa Sieciowa |
Usługi Transportowe |
TJ ID C |
*< |
2.Warstwa Łącza Danych |
3 | |
zr |
1.Warstwa Fizyczna |
-W Oj | |
3 OJ |
5 ta | ||
13 OJ 7S" |
Usługi Łącza |
o. CD c | |
fl> rr |
m | ||
< |
E | ||
(0 N |
_0.Przepływ pakietów _
Warstwa Aplikacji- zajmuje się specyfikacją interfejsu
Warstwa Prezentacji - przetwarzanie danych od aplikacji do postaci kanonicznej
Warstwa Sesji - nawiązanie połączenia z siecią
Warstwa Transportowa - odpowiada za transport i uporządkowanie pakietów
Warstwa Sieciowa - definiuje adresy hosta źródłowego i docelowego
Warstwa Łącza Danych - opakowują pakiety
Warstwa Fizyczna - „wypycha" pakiety (rozsyła)
3. Zdefiniować pojecie „polityka bezpieczeństwa informacyjnego", określić cele stosowania polityki bezpieczeństwa informacyjnego.
Pod hasłem bezpieczeństwa sieci kryją się różnorodne czynności obejmujące bezpieczeństwo danych krążących w sieci pomiędzy jej węzłami oraz zgromadzonych w bazach danych informacji dostępnych za pośrednictwem sieci.
Bezpieczeństwo sieci to nie tylko odpowiednie środki techniczne oraz programy, gdyż sama technologia nie jest w stanie zagwarantować pełnego bezpieczeństwa. Ochrona to przede wszystkim właściwe zarządzanie zasobami i dobra organizacja.
Celem polityki Bezpieczeństwa Informacji jest stworzenie podstawy dla metod zarządzania, procedur i wymagań niezbędnych dla zapewnienia w organizacji właściwej ochrony informacji.
Polityka Bezp. Inf. Określa podstawowe zasady ochrony informacji niezależnie od systemów ich przetwarzania (informatyczny, papierowy) oraz sposobu ich przetwarzania w tych systemach. Obejmuje bezpieczeństwo fizyczne, logiczne i komunikacji przetwarzanych informacji. Swoim zasięgiem obejmuje zarówno sprzęt i oprogramowanie, za pomocą których informacje SA przetwarzane, jak i ludzi, którzy te informacje przetwarzają.
4. Wymienić i opisać typy związków miedzy encjami, opisać cechy relacji.