Экзаменационный билет №3

1. Наследование в объектно-ориентированном программировании

Наследование - в объектно-ориентированном программировании - свойство объекта, заключающееся в том, что характеристики одного объекта (объекта-предка) могут передаваться другому объекту (объекту-потомку) без их повторного описания. Наследование упрощает описание объектов.

Множественное наследование - в объектно-ориентированном программировании этот термин означает, что переменные и методы данного класса унаследованы более чем от одного класса.

2. Характеристика иерархической, сетевой, реляционной моделей БД.

Иерархические базы данных - это самая первая модель представления данных в которой все записи базы данных представлены в виде дерева с отношениями предок потомок. Физически данные отношения реализуются в виде указателей на предков и потомков, содержащихся в самой записи. Такая модель представления данных связана с тем что на ранних этапах базы данных часто использовались для планирования производственного процесса: каждое выпускаемое изделие состоит из узлов, каждый узел из деталей и т.д. Для того чтобы знать, сколько деталей каждого вида надо заказать, строилось дерево. Недостаток - дублирование информации.

Сетевая база данных - это база данных, которой одна запись может участвовать в нескольких отношениях предок-потомок. Фактически база данных представляет собой не дерево, а произвольный граф.

Физически данная модель также реализуется за счет хранящихся внутри самой записи указателей на другие записи, только, в отличие от иерархической модели, число этих указателей может быть произвольным.

И иерархическая и сетевая модель достаточно просты, однако они имеют общий недостаток: для того, чтобы получить ответ даже на простой запрос, необходимо было разрабатывать отдельную программу, которая просматривала базу данных, двигаясь по указателям от одной записи к другой.

Реляционная модель БД . В основе реляционной теории БД лежит четко определенная математическая модель. Раздел математики, изучающий отношения, называется реляционной алгеброй. Отсюда и название РБД - базы данных, информация в таблицах которых обрабатывается средствами реляционной алгебры.

Реляционные базы данных, в отличие от иерархических и сетевых, позволяют организовывать связи между таблицами в любой момент. Для этого в РБД реализован механизм внешних ключей. В каждой таблице БД имеется хотя бы одно поле, служащее ссылкой для другой таблицы. В терминологии РБД такие поля называются полями внешних ключей. С помощью внешних ключей можно связывать любые таблицы БД на любом этапе работы с БД. Чтобы избавиться от избыточности, необходимо нормализовать таблицу БД, выделив повторяющиеся данные и поместив их в отдельную таблицу. Нормализация - это процесс, позволяющий избавляться от избыточности и сложных структур записей. Записи с громоздкой структурой не только усложняют схемы базы данных, это создает дополнительные трудности для СУБД при обработке таблиц БД. Поэтому обязательно нужно производить нормализацию таблиц, многие СУБД могут выполнять её автоматически. СУБД сама может проанализировать БД, выявить повторяющиеся записи, создать отдельную таблицу, а затем переопределить связи.

Другая сильная сторона реляционных БД в том, что они содержат встроенный язык запросов SQL.

3. Направления обеспечения информационной безопасности. Организационная защита.

1) Правовая защита (З-н об информации, информатизации и защите информации; З-н о связи; З-н об авторском праве и смежных правах; З-н о государственной тайне; З-н о коммерческой тайне; З-н о правовой охране программ ЭВМ и топологии микросхем; З-н об органах государственной безопасности; З-н об архивах; З-н о страховании; ГОСТ 29-339-92 «ИТ защиты информации от утечки за счет побочного ЭМИ и наводок при ее обработке средствами ВТ.» ; ГОСТ Р 50752 «ИТ защиты информации от утечки за счет побочного ЭМИ и наводок при ее обработке средствами ВТ Методы использования.»; ГОСТ Р 50739-95 «Средства ВТ. Защита от несанкционированного доступа к информации».; ГОСТ 28147-89 «Система обработки информации. Защита криптографическая. Алгоритм криптографического преобразования»; ГОСТ Р 34.10-94 «Процедуры выработки и проверки электронной подписи на базе ассиметричного крипографического алгоритма»).

2) Организационная защита: организация охраны и режима; организация работы с сотрудниками (подбор и расстановка персонала, обучение работе с конфиденциальной информацией, ознакомление с мерами ответственности за нарушение правил защиты); организация работы с документами, документированной информацией и их носителями; организация использования технических средств сбора, обработки, накопления и хранения информации; организация работ по анализу внутренних и внешних угроз и выработки мер по их защите; организация работ по проведению контроля за работой персонала с конфиденциальной информацией, порядком учета, хранения и уничтожения документов. Все это должна выполнять специально организованная служба безопасности, подчиняемая руководителю предприятия. Служба безопасности должна состоять из подразделений охраны и режима, подразделений обработки документов конфиденциального характера, инженерно-технических подразделений, информационно аналитического подразделения.

3) Инженерно-техническая защита - совокупность органов технических средств в интересах защиты конфиденциальной информации. По функциональному назначению делится на 3 вида: Физическая, Аппаратная, Программная.

Hosted by uCoz