Ответы на билеты по предмету: Базы данных (Пример)
Содержание
1. Информация, данные, информационная система. Понятие базы данных. Файловые системы и системы с базами данных.
2. Требования к БД со стороны внешних пользователей.
3. Компоненты СУБД. Распределение обязанностей в системах с базами данных.
4. Модели данных. Сущности и связи.
5. Инфологическая модель данных. Элементы. Способ построения.
6. Даталогическая модель данных.
7. Трехуровневая архитектура ANSI-SPARC.
8. Сетевая и иерархическая модели данных. Реляционная модель.
9. Реляционные ключи. Реляционная целостность.
10. Реляционная алгебра. Реляционное исчисление. Представления.
11. Способы хранения информации в базах данных.
12. Общие принципы построения СУБД.
13. Классификация СУБД. Компоненты типичной автоматизированной информационной системы.
14. Жизненный цикл приложения баз данных. Этапы жизненного цикла.
15. Процедура проектирования БД.
16. Метаданные. Ссылочная целостность. Механизм транзакций.
17. Архитектура СУБД. Технологии доступа к данным.
18. Технология и модели архитектуры клиент/сервер.
19. Трехзвенная архитектура информационной системы.
20. SQL. Операторы определения данных.
21. SQL. Операторы манипулирования данными: выборка, сортировка, группирование, обновление данных.
22. SQL. Создание баз данных. Операторы создания и удаления таблиц.
23. Интерфейс между клиентом и сервером.
24. Задачи и этапы проектирования баз данных.
25. Нормализация. Избыточность и аномалии. Функциональные зависимости.
26. Нормальные формы
1 НФ,
2 НФ,
3 НФ, НФБК, нормальные формы более высокого порядка.
27. Методология концептуального проектирования БД.
28. Методология логического проектирования БД.
29. Методология физического проектирования БД.
30. Объектно-ориентированное программирование в СУБД.
31. Концепции и разработка распределенных БД.
32. Условия осуществления несанкционированного доступа к базам данных. Каналы несанкционированного доступа к базам данных.
33. Методы добычи злоумышленником информации.
34. Критерии качества баз данных. Сущность понятия безопасности баз данных
35. Основные подходы к методам построения защищенных информационных систем. Структура, свойства информационной безопасности баз данных
36. Источники угроз информации баз данных. Классификация угроз информационной безопасности баз данных
37. Угрозы, специфичные для систем управления базами данных. Объекты и субъекты моделей информационной безопасности баз данных
38. Подбор и манипуляция с паролями как метод реализации несанкционированных прав.
39. Нецелевое расходование вычислительных ресурсов сервера. Использование триггеров для выполнения незапланированных функций
40. Сущность политики безопасности.
41. Цель формализации политики безопасности.
42. Принципы построения защищенных систем баз данных
43. Стратегия применения средств обеспечения информационной безопасности. Методы обеспечения безопасности
44. Дискреционные модели безопасности СУБД. Реализация ролевой модели политики безопасности в СУБД Oracle.
45. Мандатная модель политики безопасности. БД с многоуровневой секретностью (MLS).
Многозначность.
46. Авторизация меток пользователя. Специальные привилегии доступа. Меточные функции. Опции ограничения.
47. Целостность кода приложения. SQL-инъекции. Динамическое выполнение кода SQL и PL/SQL.
48. Категории атак SQL-инъекцией. Методы SQL-инъекций.
49. Противодействие атакам типа SQL-инъекции.
50. Подотчетность действий пользователя и аудит связанных с безопасностью событий. Регистрация действий пользователя. Управление набором регистрируемых событий.
Выдержка из текста
подробнейшие ответы на экзаменационные вопросы
Список использованной литературы
—