Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
tokb_tema7_vibor.doc
Скачиваний:
1
Добавлен:
27.11.2019
Размер:
88.58 Кб
Скачать

Тема VII - 2 семестр токб Вариант III

Выполнил студент: группы

1. В чем заключаются технологические меры контроля целостности битовых последовательностей, хранящихся на машинных носителях.

2. Назовите причины игнорирования системными администраторами механизмов безопасности в системе.

Во всем виноват Волан-Де-Морт

3. Что называется барьерным адресом.

 указывает на начало пользовательской области памяти, отделяя ее от области памяти, в которой размещается программы АС и ее данные (как правило, это области младших адресов). Это напоминает забор, построенный дачником, чтобы отгородиться от назойливого соседа.

4. Реализация совместного доступа на базе страниц и сегментов памяти.

 При страничной организации памяти все адресное пространство разделяется на блоки фиксированного размера (страницы). Проверка допустимости адресов и преобразование логических адресов в физические      при обращениях к памяти осуществляется с помощью таблицы страниц, каждая запись которой содержит начальный адрес расположения страницы в памяти. Логический адрес имеет формат <номер страницы, смещение>. По номеру страницы определяется физический адрес ее первой ячейки, к которому затем прибавляется смещение. С каждой страницей ассоциирован ключ доступа, определяющий набор допустимых операций (чтение, запись, исполнение).     Такая схема организации памяти поддерживает совместное использование страниц: в таблицах страниц отдельных приложений могут быть описаны одни и те же страницы физической памяти. Однако более изощренное управление доступом в страничной модели затруднено из-за того, что на одной странице могут находиться различные по своей природе объекты (например, код и данные некоторой программы).      Смысл сегментной организации памяти заключается в том, чтобы предоставить индивидуальные (возможно, неодинаковые по размеру) области памяти логически различным частям программы. Например, в отдельные сегменты могут быть помещены данные с различным типом доступа или код основной части программы и вызываемых ею подпрограмм. Преобразование логических адресов в физические происходит на основе содержимого таблицы сегментов, куда заносятся базовый и предельный адреса каждого сегмента, (они обсуждались при описании функционирования адресных регистров). Логический адрес имеет формат <номер сегмента, смещение>, похожий на формат, применяемый в страничной адресации. Однако теперь каждый сегмент содержит однородные объекты, которым необходим одинаковый уровень защиты, так же как и выше, обеспечиваемый ключом доступа. Возможно совместное использование сегментов данных и кода, отдельные участки которого (например, процедуры и функции) могут быть предоставлены в совместное использование независимо от основной программы.

5.В чем заключается асимметричная схема аутентификации?

6. В чем заключается метод цифровых сертификатов?

7. Наиболее распространенные модели инфраструктур открытых ключей (ИОК)?

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]