opracowanie pytan.doc

(212 KB) Pobierz
1

1.Opisać topologie sieci komputerowych.

Topologia

Topologia sieci to zbiór reguł fizycznego łączenia i reguł komunikacji poprzez dany nośnik sieci (medium transmisyjne)[1]. W zależności od wybranej topologii sieci istnieją konkretne specyfikacje dotyczące kabli, złączy i standardów komunikacji komputerów ze sobą.


Topologia magistrali jest stosowana przy łączeniu komputerów za pomocą przewodu koncentrycznego. Komputery dołączane są do jednej wspólnej magistrali, za pomocą 'odczepów' przebiegu przewodu.



Rys. Topologia magistrali.


Topologia gwiazdy jest stosowana przy łączeniu komputerów za pomocą kabla dwużyłowego skręcanego. Komputery podłączane są najczęściej do koncentratora (rzadziej przełącznika). Cechą odróżniającą od topologii magistrali jest łączenie za pomocą jednego przewodu tylko dwóch urządzeń sieciowych.



Rys. Topologia gwiazdy.


 

 

Topologia pierścieniowa jest stosowana przy łączeniu komputerów ze sobą za pomocą kabla światłowodowego. Najczęściej stosuje się obwód dublujący, ponieważ w przypadku przerwania pierwszego pierścienia komputery tracą ze sobą kontakt i zadania komunikacji przejmuje pierścień dublujący. Topologia ta jest stosowana w sieciach Token Ring.



Rys. Topologia pierścienia.
 

 

2. Rodzaje sieci komputerowych (LAN, MAN, WAN).

LAN - lokalna sieć komputerowa. Jest to sieć zawierająca od 2 do około 100 komputerów połączonych ze sobą na małym obszarze geograficznym np. w jednym budynku

Sieć MAN - miejska sieć o zasięgu do 50 mil od serwera , łącząca komputery w obrębie miasta, kilku instytucji.

WAN - rozległa sieć komputerowa. Jest to sieć łącząca różne sieci LAN na większym obszarze geograficznym np. miasta (przykład: Trójmiejska Akademicka Sieć Komputerowa) lub całego świata np. Internet.

 

 

Podział sieci pod względem technologicznym:

   X.25

   Frame Relay

   ATM (asynchroniczne przesyłanie danych)

   Łącza satelitarne

 

Podział sieci rozległych pod względem topologii budowy:

Topologia każdy-z-każdym służy do komunikowania niewielkiej liczby punktów, przy czym każda lokalizacja może mieć najwyżej dwa połączenia z resztą sieci. Taką architekturę można zbudować tanio, na bazie linii dzierżawionych. Użytkownicy często jednak narzekają na ograniczone możliwości jej rozbudowy i podatność na awarie. W przypadku uszkodzenia jednego z urządzeń transmisyjnych, sieć każdy-z-każdym może zostać podzielona, przez co wiele miejsc zostaje od siebie odciętych.

 

Topologia pierścienia wyrasta z układu każdy-z-każdym. Można ją uzyskać przez dodanie jednego routera. Linie łączące pary punktów zamkną się wtedy w pierścień, zapewniając zwiększenie liczby tras przy minimalnym wzroście kosztów. Architektura pierścienia, podobnie jak poprzednia, nie pozwala na elastyczną rozbudowę sieci, gdyż dodanie choćby jednego punktu pociąga za sobą przebudowę łącz transmisyjnych. Sprawdza się ona tylko wówczas, gdy trzeba połączyć niewielką liczbę miejsc.

 

Topologia gwiazdy to odmiana układu każdy-z-każdym, nazwana tak ze względu na specyficzny kształt. Budowana jest przez połączenie wszystkich miejsc z centralnym routerem, który stanowi dodatkowo urządzenie integrujące miejscowe sieci lokalne. Sieci o topologii gwiazdy można rozbudowywać łatwiej niż układy każdy-z-każdym czy pierścienia. Dodanie nowego routera polega na połączeniu go z routerem centralnym, co nie rozrywa istniejących linii, tylko je uzupełnia. Sieć gwiaździsta jest także bardziej wydajna, droga od użytkownika do lokalizacji docelowej nie wiedzie bowiem przez szereg routerów, ale przez jedno centralne urządzenie transmisyjne. Jednak ten trzon scalający konstrukcję może się zepsuć. W takim przypadku komunikacja ulega całkowitemu zerwaniu - sieć przestaje istnieć.

Topologia oczkowa charakteryzuje się maksymalną niezawodnością. Każdy węzeł jest w nich bezpośrednio połączony ze wszystkimi pozostałymi. Dzięki temu otrzymuje się dużą ilość dodatkowych tras do poszczególnych lokalizacji. Linia transmisji jest bardzo krótka. Rozciąga się - bez żadnych punktów pośredniczących - między dwoma miejscami. Za taki komfort transmisji trzeba więcej zapłacić. Sieci o topologii oczek wymagają drogich, potężnych routerów z dużą ilością portów dla zapewnienia połączeń z wieloma punktami.

Topologia wielowarstwowa jest natomiast rozwiązaniem najbardziej alternatywnym. Najprostszą jej odmianę stanowi układ dwuwarstwowy, podobny w budowie do topologii gwiazdy. Jego serce to minimum dwa routery centralne. W wypadku awarii jednego, kolejny przejmuje jego funkcje, zapobiegając zerwaniu komunikacji sieciowej. Warstwa routerów centralnych powinna działać jedynie dla własnych potrzeb, nie można wykorzystywać jej do bezpośredniego łączenia ośrodków użytkowników, tworzących drugą warstwę transmisyjną. Topologie wielowarstwowe są kosztowne, toteż najczęściej decydują się na nie duże przedsiębiorstwa.

Dobrze rozwinięte sieci rozległe łączą wymienione rozwiązania, stosując topologie hybrydowe. Są one najbardziej elastyczne i najlepiej nadają się do rozbudowy. W warstwie routerów centralnych można np. zastosować topologię oczek, która zwiększa ich niezawodność.

 

4. Definicje dotyczące bezpieczeństwa informacji.

rozliczalność – właściwość zapewniająca, że działania podmiotu mogą być przypisane w sposób jednoznaczny tylko temu podmiotowi

autentyczność – właściwość zapewniająca, że tożsamość podmiotu lub zasobu jest taka, jak deklarowana; autentyczność dotyczy takich podmiotów jak: użytkownicy, procesy, systemy i informacja

dostępność – właściwość bycia dostępnym i możliwym do wykorzystania na żądanie, w założonym czasie, przez autoryzowany podmiot

poufność – właściwość zapewniająca, że informacja nie jest udostępniana lub ujawniana nieautoryzowanym osobom, podmiotom lub procesom

niezawodność – właściwość oznaczająca spójne, zamierzone zachowanie i skutki

integralność systemu – właściwość polegająca na tym, że system realizuje swoją zamierzoną funkcję w nienaruszony sposób, wolny od nieautoryzowanej manipulacji, celowej lub przypadkowej

integralność danych – właściwość zapewniająca,że dane nie zostały zmienione lub zniszczone w sposób nieautoryzowany

bezpieczeństwo systemu informatycznego – wszystkie aspekty związane z definiowaniem, osiąganiem i utrzymywaniem poufności, integralności, dostępności, rozliczalności, autentyczności i niezawodności

polityka bezpieczeństwa instytucji w zakresie systemów informatycznych – zasady, zarządzenia i procedury, które określają jak zasoby – włącznie z informacjami wrażliwymi – są zarządzane, chronione i dystrybuowane w instytucji i jej systemach informatycznych

 

 

5. Polityka Bezpieczeństwa Informatycznego (PBI)

PBI jest podstawowym i zasadniczym dokumentem bezpieczeństwa w organizacji. W dokumencie tym zawarte są definicje podstawowych celów bezpieczeństwa, specyfika zasad bezpieczeństwa informacyjnego oraz definicja infrastruktury organizacyjnej bezpieczeństwa.

Po stworzeniu PB i zaakceptowaniu przez zarząd organizacji, jest ona wdrażana przy pomocy zestawu odpowiednich procedur, działań, dyrektyw itd.

Zasadnicza wartość PBI jest związana z jej charakterem jako dokumentu zarządczego, odzwierciedlającego postrzeganie i zaangażowanie kierownictwa organizacji w sprawach związanych z bezpieczeństwem informacyjnym. Dokument ten jest tworzony we współpracy z najwyższym kierownictwem organizacji i jest akceptowany przez jej zarząd, a tym samym obowiązuje wszystkich pracowników organizacji.

PBI jest specjalnie tworzona i dostosowywana dla każdego klienta, z uwzględnieniem środowiska technologicznego i specyfiki działania charakterystycznej dla danej organizacji.

Stworzona PBI będzie spełniać następujące cele:

·       Dostarczać pracownikom organizacji wskazówek w zakresie bezpieczeństwa informacji;

·       Wspierać kierownictwo w zakresie utrzymania odpowiedniego poziomu bezpieczeństwa organizacji;

·       Ustalać najważniejsze standardy bezpieczeństwa informacji;

·       Definiować role i zakresy odpowiedzialności w organizacji;

·       Wpływać na budowanie świadomości bezpieczeństwa wśród pracowników i kierownictwa;

·       Określać ramy dla głównych procesów roboczych dotyczących bezpieczeństwa informacji;

·       Służyć jako podstawa dla ustanowienia procedur bezpieczeństwa.

Tworzona PBI obejmować będzie zarówno aspekty technologiczne, jak i organizacyjne bezpieczeństwa informacyjnego i ustanowiona będzie na podstawie sprawdzonych metodologii i międzynarodowych standardów bezpieczeństwa (takich jak norma BS7799).

W przypadku posiadania przez klienta PBI, prace mogą obejmować przegląd przyjętej PB, ustanowienie odpowiedniego procesu przeglądu i oceny PBI, dzięki czemu możliwa będzie odpowiedź na pytania o efektywność PB, koszty i wpływ posiadanych zabezpieczeń na efektywność działania organizacji i efekty zmian technologicznych.

 

6. Relacyjny model bazy danych

Relacyjny model danych został opracowany przez E. F. Codda w latach 70-80, i od mniej więcej połowy lat 80 stał się podstawą architektury większości popularnych SZBD. Naszkicuję tu dość pobieżnie teoretyczne zasady modelu. Należy przy tym pamiętać, że w realnych implementacjach teoria ta bywa traktowana dość luźno tzn. jej zasady niekoniecznie są w pełni przestrzegane czy implementowane. Stąd omówienie to będzie raczej powierzchowne, ze względów praktycznych skupimy się w dalszym ciągu wykładu raczej na realnych implementacjach modelu poprzez język SQL.

Definicja danych

Model relacyjny oparty jest na tylko jednej podstawowej strukturze danych -- relacji. Pojęcie relacji można uważać za pewną abstrakcję intuicyjnego pojęcia tabeli, zbudowanej z wierszy i kolumn, w której na przecięciu każdej kolumny z każdym wierszem występuje określona wartość. Baza danych jest zbiorem relacji, o następujących własnościach:

·       Każda relacja w bazie danych jest jednoznacznie określona przez swoją nazwę.

·       Każda kolumna w relacji ma jednoznaczną nazwę (w ramach tej relacji).

·       Kolumny relacji tworzą zbiór nieuporządkowany. Kolumny nazywane bywają również atrybutami.

·       Wszystkie wartości w danej kolumnie muszą być tego samego typu. Zbiór możliwych wartości elementów danej kolumny nazywany bywa też jej dziedziną.

·       Również wiersze relacji tworzą nieuporządkowany zbiór; w szczególności, nie ma powtarzających się wierszy. Wiersze relacji nazywa się też encjami.

·       Każde pole (przecięcie wiersza z kolumną) zawiera wartość atomową z dziedziny określonej przez kolumnę. Brakowi wartości odpowiada wartość specjalna NULL, zgodna z każdym typem kolumny (chyba, że została jawnie wykluczona przez definicję typu kolumny).

·       Każda relacja zawiera klucz główny -- kolumnę (lub kolumny), której wartości jednoznacznie identyfikują wiersz (a więc w szczególności nie powtarzają się). Wartością klucza głównego nie może być NULL.

Do wiązania ze sobą danych przechowywanych w różnych tabelach używa się kluczy obcych. Klucz obcy to kolumna lub grupa kolumn tabeli, o wartościach z tej samej dziedziny co klucz główny tabeli z nią powiązanej.

Np. baza danych instytucji składającej się z wielu zakładów może zawierać tabele zakłady i pracownicy: tabela zakłady zawiera m. in. kolumny kod_zakładu (klucz główny), nazwa, adres, kierownik,...; a tabela pracownicy: kolumny nr_prac (klucz główny), nazwisko, zakład, pokój, telefon, email,...; kolumna zakłady. kierownik może być kluczem obcym odnoszącym się do kolumny pracownicy .nr_prac; zaś kolumna pracownicy. zakład - kluczem obcym odnoszącym się do zakłady. kod_zakładu, etc. Unika się w ten sposób powielania tych samych danych w różnych tabelach, co m. in. ułatwia utrzymanie zgodności pomiędzy zawartością bazy danych a stanem faktycznym.

Integralność danych

Model relacyjny dostarcza dodatkowych, specyficznych dla siebie postaci reguł integralności:

·       Integralność encji: każda tabela musi posiadać klucz główny, a wartości klucza głównego muszą być w ramach tabeli unikalne i nie równe NULL. W szczególności, zapobiega to wystąpieniu w tabeli powtórzeń wierszy.

·       Integralność referencyjna: każda wartość klucza obcego może być albo równa jakiejś wartości klucza głównego występującej w tabeli powiązanej, lub (ewentualnie) NULL. Pociąga to za sobą konieczność określenia reguły postępowania w wypadku usuwania wiersza z tabeli powiązanej, co mogłoby unieważnić niektóre wartości kluczy obcych w tabelach do niej się odnoszących.

W praktyce zazwyczaj jest pożądane stosowanie dalszych warunków integralności (integralność dodatkowa). Na ogół istnieją w DBMS mechanizmy narzucenia takich warunków, sformułowanych w języku algebry relacyjnej lub zbliżonym.

 

7. Związki encji

Encja – jest to logicznie wyodrębniony zestaw elementów danych, który reprezentuje w systemie rzecz lub zdarzenie ze świata rzeczywistego; każda encja ma więcej niż jedno wystąpienie

Typ encji – reprezentuje wszystkie wystąpienia danej encji

Identyfikator(klucz) – służy do jednoznacznego identyfikowania encji, składa się z jednego lub więcej atrybutów

atrybut – element danych opisujący encję; przyjmują wartości; każde wystąpienie encji ma określone wartości dla wszystkich atrybutów

związek – zbiór powiązań między encjami

     jeden do jednego – w takim przypadku pojedynczemu obiektowi jednej z klas odpowiada również pojedynczy obiekt drugiej klasy. Przyporządkowanie jest zatem jednoznaczne.
Z takimi relacjami mamy do czynienia bardzo często. Weźmy na przykład dowolną listę osób - uczniów, pracowników itp. Każdemu numerowi odpowiada tam jedno nazwisko oraz każde nazwisko ma swój unikalny numer.

    jeden do wielu. Tutaj pojedynczy obiekt jednej z klas jest przyporządkowany kilku obiektom drugiej klasy. Wygląda to podobnie, jak włożenie skarpety do kilku szuflad naraz - być może w prawdziwym świecie byłoby to trudne, ale w programowaniu wszystko jest możliwe

   wiele do wielu. Najbardziej rozbudowany rodzaj relacji to złączenie wielu obiektów od jednej z klas oraz wielu obiektów drugiej klasy.
Wracając do przykładu z książkami możemy stwierdzić, że związek między autorem a jego dziełem jest właśnie takim typem relacji. Dany twórca może przecież napisać kilka książek, a jednocześnie jedno wydawnictwo może być redagowane przez wielu autorów.

 

8. Omów cykl życia systemu informatycznego

Proces złożony z ciągu wzajemnie spójnych etapów, umożliwiających pełne i skuteczne stworzenie, a następnie użytkowanie systemu.
W cyklu życia systemu można wyróżnić cztery stadia:

·       pozyskanie systemu:

·       budowa systemu dedykowanego (indywidualnego) - okres, w którym zespół analityków, projektantów i programistów tworzy program, w kolejnych etapach pracy: definiowanie problemu, modelowanie systemu, projektowanie systemu, programowanie systemu, weryfikacja systemu

·       zakup systemu powielanego - wieloetapowy proces obejmujący sekwencje etapów wykonawczych po stronie przyszłego użytkownika, jak i po stronie oferenta.

·       wdrażanie ma na celu przystosowanie obiektu gospodarczego do wymagań systemu informatycznego, ostateczna weryfikacja systemu i wprowadzenie go do bieżącej klasyfikacji;

·       eksploatacja najdłuższy okres życia systemu; składa się z procesu użytkowania i obsługiwania;

·       doskonalenie rozpoczyna się w razie stwierdzenia opłacalności wprowadzenia odpowiednich zmian w systemie; w zależności od rodzaju i zakresu można proces ten podzielić na:

·       konserwacja,

·       modernizacja,

·       rozwój (modyfikacja struktury funkcjonalnej, informacyjnej, technicznej, przestrzennej).

 

 

9. Czym zatem jest zarządzanie projektem?

Jest to zastosowanie szerokiej gamy umiejętności do prawidłowego zainicjowania, zaplanowania, realizacji, kontrolowania i zamknięcia projektu. Podstawowe umiejętności to definiowanie zakresu (to znaczy opisywanie i uzgadnianie celów i wymagań projektu), tworzenie harmonogramu i szacowanie. Do tego dochodzi radzenie sobie z ryzykiem i niepewnością, zarządzanie jakością, komunikacja, zarządzanie własnym czasem i współpracą z innymi, w tym z dostawcami towarów i usług oraz każdą inną osobą biorącą udział w projekcie. Osoby, które są zaangażowane w projekt lub nim zainteresowane, nazywamy uczestnikami projektu.

...
Zgłoś jeśli naruszono regulamin