Билет №4

1. Базовые алгоритмические операторы (if, switch, for, while).

Операторы, управляющие порядком выполнения программы, называются управляющими. К ним относятся условные операторы: if, if-else, switch и операторы цикла: for, while, do-while.

Управляющие операторы и блоки могут быть вложены друг в друга и уровень их вложенности практически не ограничен.

Операторы в программе могут объединяться в составные операторы с помощью фигурных скобок. Любой оператор в программе может быть помечен меткой, состоящей из имени и следующего за ним двоеточия.

Все операторы языка с++, кроме составных операторов, заканчиваются точкой с запятой ";".

if (<условие>) {<оператор1>};

else {< оператор2>};

for (<переменная>;<условие_выполнения>;<список_выражений>) {<тело_цикла>};

switch (case <константное_выражение1>:<оператор1>;

case <константное_выражение2>:<оператор2>;

default:<операторы>;};

while (<условие_выполнения {<тело_цикла>};

do {<тело_цикла>} while (<условие_выполнения>);

 

2. Основные элементы реляционной БД. Отношения, фундаментальные свойства отношений.

Основными элементами реляционной БД являются тип данных, домен, атрибут, кортеж, отношение, первичный ключ.

Понятие типа данных аналогично используемому в языках программирования.

Домен - можно рассматривать как допустимое потенциальное множество значений данного типа. В некоторых реляционных СУБД понятие домена не используется.

Отношение. Схема отношения показывает, какие атрибуты определены для одного элемента баз данных. Для СУБД Access - структура таблицы. Каждая таблица имеет свою схему отношения.

Кортеж - соответствующий данной схеме отношения, множество пар: атрибут, значение атрибута. По установившейся терминологии кортеж - определенная запись базы данных.

Отдельное отношение - множество кортежей, соответствующих одной схеме отношения.

Реляционная база данных - набор отношений, имена которой совпадают с именами схем отношений, определенных в базе данных.

Фундаментальные свойства отношений.

Под фундаментальными свойствами отношений подразумеваются свойства-аксиомы, на которых строятся отношения реляционной модели.

1) Отсутствие кортежей дубликатов (отношение - множество кортежей, а в множестве одинаковых элементов быть не может). Из данного свойства вытекает наличие у каждого отношения первичного ключа, то есть набора атрибутов, значение которых однозначно определяют отдельный кортеж. При формировании первичного ключа требуется обеспечить его минимальность, т.е. необходимо выбрать минимальный набор атрибутов, по которым можно отличить, один кортеж от другого. В некоторых реляционных СУБД допускается нарушение свойств уникальности кортежей.

2) Отсутствие упорядоченности кортежей отношения. Так как отношение - множество кортежей, то между ними нет упорядоченности по определению. Отсутствие упорядоченности даёт дополнительную гибкость при хранении данных и при выполнении запросов. При необходимости упорядочивания данных используются специальные вспомогательные данные, индексы.

3) Отсутствие упорядоченности атрибутов в отношении. Атрибуты в отношении также не упорядочены. Для доступа к значению, какого либо атрибута используется не номер атрибута, а его имя. Отсутствие упорядоченности атрибутов теоретически позволяет легко модифицировать схему отношении.

4) Атомарность значения атрибутов. Никакой атрибут не может в качестве своего значения иметь структурные данные (отношения).

3. Направления обеспечения информационной безопасности. Инженерно-техническая защита.

1) Правовая защита (З-ны, ГОСТы)

2) Организационная защита: организация охраны и режима; организация работы с сотрудниками (подбор и расстановка персонала, обучение работе с конфиденциальной информацией, ознакомление с мерами ответственности за нарушение правил защиты); организация работы с документами, документированной информацией и их носителями; организация использования технических средств сбора, обработки, накопления и хранения информации; организация работ по анализу внутренних и внешних угроз и выработки мер по их защите; организация работ по проведению контроля за работой персонала с конфиденциальной информацией, порядком учета, хранения и уничтожения документов. Все это должна выполнять специально организованная служба безопасности, подчиняемая руководителю предприятия. Служба безопасности должна состоять из подразделений охраны и режима, подразделений обработки документов конфиденциального характера, инженерно-технических подразделений, информационно аналитического подразделения.

3) Инженерно-техническая защита - совокупность органов технических средств в интересах защиты конфиденциальной информации. По функциональному назначению делится на 3 вида: Физическая, Аппаратная, Программная.

Физические средства - различные устройства, препятствия, конструкции, изделия, предназначенные для создания препятствий на пути движения злоумышленников или выполнении ими противоправных действий. Применяются: охрана территории и наблюдение за ней; охрана зданий, внутренних помещений и контроль за ними; охрана оборудования, продукции, финансов и информации; осуществление контроля доступа в здании и помещении.

Все физические средства защиты делятся на: средства предупреждения, обнаружения, ликвидации угроз.

Аппаратные - технические конструкции, обеспечивающие пресечение, разглашение, защиту от утечки и противодействия к несанкционированному доступу к источникам конфиденциальной информации. Применяются: проведение специальных исследований, технических средств обеспечения производственной деятельности на наличие возможных каналов утечки информации; выявление каналов утечки на объектах и в помещениях; локализация каналов утечки; поиск и обнаружение средств промышленного шпионажа; противодействие несанкционированному доступу к источникам конфиденциальной информации. Аппаратные средства делятся на: средства обнаружения, поиска детальных изменений, активного и пассивного противодействия.

Программные средства - предназначены для защиты от типовых угроз ИБ.

Классифицируются: средства собственной защиты (предусмотрены самой программой), средства защиты в составе вычислительной системы (средства защиты различной аппаратуры), средства защиты с запросом информации (требуют пароля, секретной информации), средства активной защиты (инициируются при возникновении различных угроз), средства пассивной защиты (направлены на предупреждение, контроль, поиск улик и доказательств).

Основные направления использования программных средств защиты: защита от несанкционированного доступа, защита от копирования, защита от разрушения, защита каналов связи.

Основные функции, выполняемые средствами защиты от несанкционированного доступа: идентификация субъектов и объектов; разграничения вплоть до полной изоляции доступа к вычислительным ресурсам и информации; контроль и регистрация действий с информацией, программами и аппаратурой.

Методы идентификации: пароли, диалог с администратором, карты, ключи, генетические параметры.

 

Hosted by uCoz