
- •Оглавление
- •Билет 1
- •1. Определение операционной системы (ос). Место ос в программном обеспечении вычислительных систем. Эволюция ос. Особенности современного этапа развития ос.
- •2. Основные свойства файловой системы ntfs. Структура тома ntfs. Отрезки как единица дискового пространства и их адресация.
- •Билет 2
- •1. Требования, предъявляемые к корпоративным сетевым операционным системам. Серверные ос ведущих производителей.
- •3.Задача
- •Билет 3
- •1.Концепция процессов и потоков. Задания, процессы, потоки (нити), волокна и их характеристика. Взаимосвязь между заданиями, процессами, потоками и волокнами.
- •2. Свопинг и виртуальная память. Методы реализации виртуальной памяти. Сравнительная оценка методов и их применимость в современных компьютерах.
- •Билет 4
- •1.Назначение, состав и функции ос. Характеристика компонентов ос. Мультипрограммный характер современных ос.
- •2.Драйверы устройств. Виды и функции драйверов. Динамическая загрузка и выгрузка драйверов.
- •3.Задача
- •Билет 5
- •Явление фрагментации памяти. Фрагментация памяти, обусловленная методом распределения памяти. Внутренняя и внешняя фрагментация. Методы борьбы с фрагментацией памяти.
- •Согласование скоростей обмена и кэширование данных. Виды буферизации. Количественная оценка различных методов буферизации.
- •Требуется показать, что в системе может возникнуть взаимоблокировка
- •Билет 6
- •Физическая организация файловой системы. Структура дисков. Низкоуровневое и высокоуровневое форматирование.
- •Структура файловой системы на диске
- •Технология аутентификации. Сетевая аутентификация на основе многоразового пароля.
- •Билет 7
- •1.Системный подход к обеспечению безопасности компьютерных систем. Безопасность как бизнес-процесс. Политика безопасности. Базовые принципы безопасности.
- •2.Структура ядра системы unix. Состав и характеристика компонентов ядра.
- •3.Задача
- •Билет 8
- •1)Cp file1 file2 (копировать файл file1, копия – file2 )
- •Билет 9
- •Архитектуры операционных систем. Принципы разработки архитектур ос. Достоинства и недостатки различных архитектур.
- •Страничная организация памяти. Выбор размера страниц. Управление страничным обменом. Алгоритмы замены страниц.
- •Билет 10
- •Многослойная модель подсистемы ввода-вывода. Менеджер ввода-вывода. Многоуровневые драйверы.
- •Билет 11
- •1. Классификация операционных систем. Основные классификационные признаки. Примеры операционных систем.
- •2. Сегментная организация виртуальной памяти. Схема преобразования виртуальных адресов. Достоинства и недостатки сегментной организации. Сравнение со страничной организацией памяти.
- •Билет 12
- •Билет 13
- •1. Мультипрограммирование. Формы многопрограммной работы. Мультипрограммирование в системах пакетной обработки.
- •Решение
- •Билет 14
- •1. Реализация потоков в ядре, в пространстве пользователя, смешанная реализация. Преимущества и недостатки разных способов реализации потоков.
- •2. Выявление вторжений. Методы обнаружения вторжений. Аудит и его возможности. Аудит в Windows 2000.
- •Решение
- •Билет 15
- •Планирование мультипрограммных вычислительных процессов. Виды планирования. Обобщенная схема планирования с учетом очередей заданий и процессов.
- •Односторонние функции шифрования и их использования в системах обеспечения безопасности.
- •Решение
- •Билет 16
- •1. Модели процессов и потоков. Состояния процессов и потоков. Дескриптор и контекст процесса и потока. Переключение контекстов процессов и потоков.
- •2. Физическая организация файловой системы fat. Возможности файловых систем fat12, fat16 и fat32. Использование fat-систем в ос Windows, количественные характеристики.
- •Решение
- •Билет 17
- •Билет 18
- •Билет 19
- •Билет 20
- •Билет 21
- •Билет 22
- •1. Страничная организация памяти. Недостатки страничной организации и пути их преодоления. Буфер быстрой трансляции адресов. Схема преобразования виртуального адреса.
- •2. Модели процессов и потоков. Управление процессами и потоками. Основные функции управления и их содержание.
- •Билет 23
- •Билет 24
- •Основные функции подсистемы ввода-вывода. Методы организация параллельной работы процессора и устройств ввода-вывода. Прямой доступ к памяти.
- •Физическая организация и адресация файлов. Критерии физической организации. Различные способы физической организации файлов и их сравнительная оценка
- •Билет 25
- •Билет 26
- •Билет 27
- •Билет 28
- •Билет 29
- •Билет 30
- •1.Авторизация доступа и её цели. Схема авторизации.
- •2. Процессы в системе Unix. Создание дочерних процессов. Примеры.
- •Билет 31
- •Вопрос 1.
- •Вопрос 2.
- •Билет № 32
- •Вопрос 1
- •Вопрос 2.
- •Билет № 33
- •Билет № 34
- •Билет № 35
- •Билет № 36
- •Билет № 37
- •Билет № 38
- •Билет 39
- •Билет 40
- •Билет № 41
- •Билет № 42
- •Билет № 43
- •Билет 44
- •Билет №45
- •Билет №46
- •Билет №47
- •Билет 48
- •Билет 49
- •Физическая организация памяти компьютера
- •Билет № 50
- •Вопрос 1.
- •Вопрос 2.
- •Билет № 51
- •Билет № 52
- •Билет 53
- •3 Задача:
- •Билет № 54
- •Билет № 56
- •5. Возможности файловой системы ntfs 5.0 по безопасности.
- •Билет №57.
- •Билет № 58
- •Билет 59
- •Билет 60
- •Билет 61
- •Защита и восстановление ос Windows 2000. Архивация. Установочные дискеты. Безопасный режим загрузки.
- •Домены и рабочие группы в корпоративных информационных системах
- •Билет 62
- •Билет № 63
- •Взаимоблокировки процессов (тупики). Условия возникновения, методы и алгоритмы обнаружения тупиков
- •2. Свопинг и виртуальная память. Методы реализации виртуальной памяти. Сравнительная оценка методов и их применимость в современных компьютерах.
- •Задача 63
- •Билет 64
- •Процессы в системе unix. Создание дочерних процессов. Примеры.
- •Реализация потоков в ядре, в пространстве пользователя, смешанная реализация. Преимущества и недостатки разных способов реализации потоков.
Билет № 36
Аутентификация информации. Цифровая подпись. Система Kerberos.
Операционная система Windows 2000. Уровень аппаратных абстракций. Функции уровня. Уровень ядра.
Задачу см. в конце билета
1)Аутентификацией информации в компьютерных системах понимают установление подлинности данных, полученных по сети, исключительно на основе информации, содержащейся в полученном сообщении. Конечной целью аутентификации информации является обеспечение защиты участников информационного обмена от навязывания ложной информации. Концепция аутентификации в широком смысле предусматривает установление подлинности информации как при условии наличия взаимного доверия между участниками обмена, так и при его отсутствии.
В компьютерных системах выделяют два вида аутентификации информации:
аутентификация хранящихся массивов данных и программ — установление того факта, что данные не подвергались модификации;
аутентификация сообщений — установление подлинности полученного сообщения, в том числе решение вопроса об авторстве этого сообщения и установление факта приема.
Цифровая подпись
Для решения задачи аутентификации информации используется концепция цифровой (или электронной) подписи. под термином «цифровая подпись» понимаются методы, позволяющие устанавливать подлинность автора сообщения при возникновении спора относительно авторства этого сообщения.
Основная область применения цифровой подписи — это финансовые документы, сопровождающие электронные сделки, документы, фиксирующие международные договоренности и т. п. Если сообщение снабжено цифровой подписью, то получатель может быть уверен, что оно не было изменено или подделано по пути.
До настоящего времени наиболее часто для построения схемы цифровой подписи использовался алгоритм RSA. В основе этого алгоритма лежит концепция Диффи-Хеллмана- каждый пользователь сети имеет свой закрытый ключ, необходимый для формирования подписи; соответствующий этому секретному ключу открытый ключ, предназначенный для проверки подписи, известен всем другим пользователям сети. Такие схемы аутентификации называются асимметричными. К недостаткам данного алгоритма можно отнести то, что длина подписи в этом случае равна длине сообщения, что не всегда удобно.
Цифровые подписи применяются к тексту до того, как он шифруется. Если помимо снабжения текста электронного документа цифровой подписью надо обеспечить его конфиденциальность, то вначале к тексту применяют цифровую подпись, а затем шифруют все вместе: и текст, и цифровую подпись другие методы цифровой подписи основаны на формировании соответствующей сообщению контрольной комбинации с помощью классических алгоритмов типа DES. Учитывая более высокую производительность алгоритма DES по сравнению с алгоритмом RSA, он более эффективен для подтверждения аутентичности больших объемов информации. А для коротких сообщений типа платежных поручений или квитанций подтверждения приема, наверное, лучше подходит алгоритм RSA.
Kerberos — это сетевая служба, предназначенная для централизованного решения задач аутентификации и авторизации в крупных сетях. Она может работать в среде многих популярных ОС, например в Windows 2000 система Kerberos встроена как основной компонент безопасности
В сетях, использующих систему безопасности Kerberos, все процедуры аутентификации между клиентами и серверами сети выполняются через посредника, которому доверяют обе стороны аутентификационного процесса, причем таким авторитетным арбитром является сама система Kerberos.
В системе Kerberos клиент должен доказывать свою аутентичность для доступа к каждой службе, услуги которой он вызывает.
Все обмены данными в сети выполняются в защищенном виде с использованием алгоритма шифрования DES.
Сетевая служба Kerberos построена по архитектуре клиент-сервер, что позволяет ей работать в самых сложных сетях.
В системе Kerberos имеются следующие участники:
Kerberos-сервер,
Кеrberos-клиенты,
ресурсные серверы.
Путь клиента к ресурсу в системе Kerberos состоит из трех этапов:
1. Определение легальности клиента, логический вход в сеть, получение разрешения на продолжение процесса получения доступа к ресурсу.
2. Получение разрешения на обращение к ресурсному серверу.
3. Получение разрешения на доступ к ресурсу
В системе Kerberos пользователь один раз аутентифицируется во время логического входа в сеть, а затем проходит процедуры аутентификации и авторизации всякий раз, когда ему требуется доступ к новому ресурсному серверу.
2)Работа уровня HAL заключается в том, чтобы предоставить всей остальной системе абстрактные аппаратные устройства, свободные от индивидуальных особенностей аппаратуры. Эти устройства представляются в виде машинно-независимых служб (процедурных вызовов и макросов), которые могут использоваться остальной ОС и драйверами.
В уровень HAL включены те службы, которые зависят от от набора микросхем материнской платы и меняются от машины к машине в разумных предсказуемых пределах.
Функции:
УРОВЕНЬ ЯДРА:
Назначение ядра – сделать остальную часть ОС независимой от аппаратуры. Для этого ядро на основе низкоуровневых служб HAL формирует абстракции более высоких уровней. Например, у уровня HAL есть вызовы для связывания процедур обработки прерываний с прерываниями и установки их приоритетов. Больше ничего в этом отношении HAL не делает. Ядро же предоставляет полный механизм для переключения контекста и планирования потоков.
Ядро также предоставляет низкоуровневую поддержку двум классам объектов ядра – управляющим объектам и объектам диспетчеризации. Эти объекты используются системой и приложениями для управления ресурсами компьютерной системы: процессами, потоками , файлами и т. д.
Каждый объект ядра – это блок памяти, выделенный ядром, доступный только ему и представляющий собой структуру данных, в которой содержится информация об объекте.