DBS - HSLU

Datenbanksysteme

Datenbanksysteme


Set of flashcards Details

Flashcards 53
Language Deutsch
Category Computer Science
Level University
Created / Updated 24.11.2020 / 28.01.2023
Weblink
https://card2brain.ch/box/20201124_dbs_hslu
Embed
<iframe src="https://card2brain.ch/box/20201124_dbs_hslu/embed" width="780" height="150" scrolling="no" frameborder="0"></iframe>

Welche Normalform hat ein Sternschema?

Häufig 2. oder 3. Normalform

Wozu dienen Schnittstellen und Ladeprozesse?

Mithilfe von Schnittstellen und Ladeprozessen werden Daten in ein Data Warehouse integriert
(siehe ETL).

Was ist der Zweck des Data Warehouse, bzw. warum wird es aufgebaut?

  • Integration von Daten aus unterschiedlich strukturierten und verteilten Datenbeständen, um eine globale Sicht auf die Quelldaten und damit übergreifende Auswertungen zu ermöglichen
  • Ermittlung verborgener Zusammenhänge zwischen Daten durch Data-Mining
  • Schnelle und flexible Verfügbarkeit von Berichten, Statistiken und Kennzahlen, um etwa Zusammenhänge zwischen Markt und Leistungsangebot erkennen zu können
  • Umfassende Information über Geschäftsobjekte und Zusammenhänge
  • Transparenz im Zeitablauf zu Geschäftsprozessen, Kosten und Ressourceneinsatz
  • Informationsbereitstellung, zum Beispiel für die Erstellung von Produktkatalogen.

Was ist ein Data Mart?

Um die Auswertungsdaten themenorientiert für die OLAP-Analyse zur Verfügung zu stellen,
werden einzelne Themenbereiche in so genannte Data Marts geladen, welche oft
multidimensional mit Stern-Schemas realisiert werden.

Was ist Business Intelligence?

Sammelbegriff für den IT-gestützten Zugriff auf Informationen, sowie die IT-gestützte Analyse
und Aufbereitung dieser Informationen. Ziel dieses Prozesses ist es, aus dem im Unternehmen
vorhandenen Wissen, neues Wissen zu generieren. Bei diesem neu gewonnenen Wissen soll
es sich um relevantes, handlungsorientiertes Wissen handeln, welches
Managemententscheidungen zur Steuerung des Unternehmens unterstützt.

Was ist ein Cursor? Definieren Sie das Konzept in Ihren eigenen Worten.

Ein Cursor ist ein Zeiger auf eine Tabellen Zeile, welche den Zugriff auf die Daten des Datensatzes
und auf den nächsten Datensatz erlaubt.

Aus welchem Grund (warum) und zu welchem Zweck (wozu) braucht man Cursors?

Weil man nicht alle Operationen mengenorientiert abarbeiten kann, und damit dient Der Cursor
dazu, mit Fallunterscheidungen und Schleifen einzelne Datensätze verschieden zu verarbeiten

Wozu werden Datenbanksprachen in andere Sprachen eingebettet?

GUI, Schnittstellen zu Nutzern und anderen Applikationen, zentrale Speicherung der Daten in
einer DB und Zugriff aus mehreren Softwareapplikationen

Was ist der Unterschied zwischen objektorientierten und objektrelationalen Datenbanken?

OODB speichern Datensätze als Objekte und weisen die gleiche Datenstruktur und Semantik auf
wie OOP-Sprachen. ORDBMS speichern Datensätze als Tupel in Tabellen, haben aber einige
Eigenschaften von OOP übernommen.

Was ist ein Surrogat?, und was hat es mit Objektorientierung zu tun?

Ein Surrogat ist ein künstlicher Schlüssel. Dies wird im OP verwendet um automatisch Objekt-IDS
(OIDS) zu generieren.

Was ist das NF2 Modell? Was ist der Zusammenhang von NF2 mit der Objektorientierung?

Ein strukturiertes Objket ist per Definition nicht erste normalform (not first normal form, nf2)

Was ist objekt-relationales Mapping, und was sind die Vorteile?

Software, die zwischen objekten in oop und tupen in rdbms vermittelt. Vorteil: OOP-Software
kann einfacher mit RDBMS kommunizieren ohne dass ein OODB eingesetzt werden muss

Beschreiben Sie zu jedem dieser Angriffsvektoren 1-2 Gegenmassnahmen.

  • Trust Security
  • Passwords theft
  • Network Snooping
  • Network Spoofing
  • Server / Backup Theft

  • ’Trust’ security (Achtung: PostgreSQL default)

=> Authentication Methode definieren (z.B: SSPI, LDAP)

  • Passwords / authentication theft

=> Hashing von Passwörtern (z.B. MD5, SCRAM)

=> Starke Passwörter

  • Network snooping

=> SSL Verschlüsselung der Kommunikation

  • Network pass-through spoofing

=> SSL-Zertifizierung von Client und Sever (SSL „Verify-CA“)

  • Server / backup theft

=> Datenverschlüsselung in Tabellenspalten

=> Disk- und Backup-Verschlüsselung