
- •Оглавление
- •Билет 1
- •1. Определение операционной системы (ос). Место ос в программном обеспечении вычислительных систем. Эволюция ос. Особенности современного этапа развития ос.
- •2. Основные свойства файловой системы ntfs. Структура тома ntfs. Отрезки как единица дискового пространства и их адресация.
- •Билет 2
- •1. Требования, предъявляемые к корпоративным сетевым операционным системам. Серверные ос ведущих производителей.
- •3.Задача
- •Билет 3
- •1.Концепция процессов и потоков. Задания, процессы, потоки (нити), волокна и их характеристика. Взаимосвязь между заданиями, процессами, потоками и волокнами.
- •2. Свопинг и виртуальная память. Методы реализации виртуальной памяти. Сравнительная оценка методов и их применимость в современных компьютерах.
- •Билет 4
- •1.Назначение, состав и функции ос. Характеристика компонентов ос. Мультипрограммный характер современных ос.
- •2.Драйверы устройств. Виды и функции драйверов. Динамическая загрузка и выгрузка драйверов.
- •3.Задача
- •Билет 5
- •Явление фрагментации памяти. Фрагментация памяти, обусловленная методом распределения памяти. Внутренняя и внешняя фрагментация. Методы борьбы с фрагментацией памяти.
- •Согласование скоростей обмена и кэширование данных. Виды буферизации. Количественная оценка различных методов буферизации.
- •Требуется показать, что в системе может возникнуть взаимоблокировка
- •Билет 6
- •Физическая организация файловой системы. Структура дисков. Низкоуровневое и высокоуровневое форматирование.
- •Структура файловой системы на диске
- •Технология аутентификации. Сетевая аутентификация на основе многоразового пароля.
- •Билет 7
- •1.Системный подход к обеспечению безопасности компьютерных систем. Безопасность как бизнес-процесс. Политика безопасности. Базовые принципы безопасности.
- •2.Структура ядра системы unix. Состав и характеристика компонентов ядра.
- •3.Задача
- •Билет 8
- •1)Cp file1 file2 (копировать файл file1, копия – file2 )
- •Билет 9
- •Архитектуры операционных систем. Принципы разработки архитектур ос. Достоинства и недостатки различных архитектур.
- •Страничная организация памяти. Выбор размера страниц. Управление страничным обменом. Алгоритмы замены страниц.
- •Билет 10
- •Многослойная модель подсистемы ввода-вывода. Менеджер ввода-вывода. Многоуровневые драйверы.
- •Билет 11
- •1. Классификация операционных систем. Основные классификационные признаки. Примеры операционных систем.
- •2. Сегментная организация виртуальной памяти. Схема преобразования виртуальных адресов. Достоинства и недостатки сегментной организации. Сравнение со страничной организацией памяти.
- •Билет 12
- •Билет 13
- •1. Мультипрограммирование. Формы многопрограммной работы. Мультипрограммирование в системах пакетной обработки.
- •Решение
- •Билет 14
- •1. Реализация потоков в ядре, в пространстве пользователя, смешанная реализация. Преимущества и недостатки разных способов реализации потоков.
- •2. Выявление вторжений. Методы обнаружения вторжений. Аудит и его возможности. Аудит в Windows 2000.
- •Решение
- •Билет 15
- •Планирование мультипрограммных вычислительных процессов. Виды планирования. Обобщенная схема планирования с учетом очередей заданий и процессов.
- •Односторонние функции шифрования и их использования в системах обеспечения безопасности.
- •Решение
- •Билет 16
- •1. Модели процессов и потоков. Состояния процессов и потоков. Дескриптор и контекст процесса и потока. Переключение контекстов процессов и потоков.
- •2. Физическая организация файловой системы fat. Возможности файловых систем fat12, fat16 и fat32. Использование fat-систем в ос Windows, количественные характеристики.
- •Решение
- •Билет 17
- •Билет 18
- •Билет 19
- •Билет 20
- •Билет 21
- •Билет 22
- •1. Страничная организация памяти. Недостатки страничной организации и пути их преодоления. Буфер быстрой трансляции адресов. Схема преобразования виртуального адреса.
- •2. Модели процессов и потоков. Управление процессами и потоками. Основные функции управления и их содержание.
- •Билет 23
- •Билет 24
- •Основные функции подсистемы ввода-вывода. Методы организация параллельной работы процессора и устройств ввода-вывода. Прямой доступ к памяти.
- •Физическая организация и адресация файлов. Критерии физической организации. Различные способы физической организации файлов и их сравнительная оценка
- •Билет 25
- •Билет 26
- •Билет 27
- •Билет 28
- •Билет 29
- •Билет 30
- •1.Авторизация доступа и её цели. Схема авторизации.
- •2. Процессы в системе Unix. Создание дочерних процессов. Примеры.
- •Билет 31
- •Вопрос 1.
- •Вопрос 2.
- •Билет № 32
- •Вопрос 1
- •Вопрос 2.
- •Билет № 33
- •Билет № 34
- •Билет № 35
- •Билет № 36
- •Билет № 37
- •Билет № 38
- •Билет 39
- •Билет 40
- •Билет № 41
- •Билет № 42
- •Билет № 43
- •Билет 44
- •Билет №45
- •Билет №46
- •Билет №47
- •Билет 48
- •Билет 49
- •Физическая организация памяти компьютера
- •Билет № 50
- •Вопрос 1.
- •Вопрос 2.
- •Билет № 51
- •Билет № 52
- •Билет 53
- •3 Задача:
- •Билет № 54
- •Билет № 56
- •5. Возможности файловой системы ntfs 5.0 по безопасности.
- •Билет №57.
- •Билет № 58
- •Билет 59
- •Билет 60
- •Билет 61
- •Защита и восстановление ос Windows 2000. Архивация. Установочные дискеты. Безопасный режим загрузки.
- •Домены и рабочие группы в корпоративных информационных системах
- •Билет 62
- •Билет № 63
- •Взаимоблокировки процессов (тупики). Условия возникновения, методы и алгоритмы обнаружения тупиков
- •2. Свопинг и виртуальная память. Методы реализации виртуальной памяти. Сравнительная оценка методов и их применимость в современных компьютерах.
- •Задача 63
- •Билет 64
- •Процессы в системе unix. Создание дочерних процессов. Примеры.
- •Реализация потоков в ядре, в пространстве пользователя, смешанная реализация. Преимущества и недостатки разных способов реализации потоков.
Билет 61
Защита и восстановление ос Windows 2000. Архивация. Установочные дискеты. Безопасный режим загрузки.
Домены и рабочие группы в корпоративных информационных системах
1)Ведение журнала справочной информации
Microsoft официально рекомендует регистрировать следующую информацию о программной конфигурации:
|
Сведения о конфигурации жестких дисков, в том числе расположении и размерах каждого раздела и каждого логического диска. |
|
Информацию обо всех установленных на компьютере операционных системах и разделах, на которых они установлены. |
|
Информацию о другом программном обеспечении, установленном на компьютере. |
Регулярное выполнение профилактических процедур
Изготовление загрузочных дискет
Для изготовления загрузочной дискеты Windows 2000:
1. |
Отформатируйте дискету из Windows 2000. |
2. |
Скопируйте на эту дискету следующие файлы: Ntldr Ntdetect.com Boot.ini Bootsect.dos — если вы имеете мультизагрузочную систему и хотите обеспечить возможность загрузки с этой дискеты также для Windows 9.x или DOS Ntbootdd.sys — если в файле Boot.ini применяется синтаксис scsiо |
Загрузочная дискета Windows 2000 поможет выполнить загрузку компьютера в следующих случаях:
|
Повреждены главная загрузочная запись и/или загрузочный сектор раздела на системном разделе. |
|
Возникли проблемы с диском, на котором находится системный раздел (загрузочный раздел находится на другом диске). |
|
Вы выполняете переконфигурирование жестких дисков и хотите обеспечить возможность запуска Windows NT/2000 в случае возникновения проблем. |
Архивация
Официально рекомендуемым методом резервного копирования и восстановления данных в Windows 2000 является использование встроенной утилиты Архивация (Backup).
Перед резервным копированием рекомендуется выполнить проверку файловой системы диска, чтобы полученная резервная копия была качественной и работоспособной. Следует помнить, что программы резервного копирования (в том числе и программа Архивация, включенная в состав Windows 2000), не могут распознавать ошибки и повреждения в пользовательских данных.
В составе Windows 2000 имеется целый набор средств, позволяющих восстановить поврежденную систему, ниже перечислены основные:
|
Средства защиты системных файлов цифровой подписью. Windows 2000 предоставляет набор средств, позволяющих гарантировать защиту системных файлов и драйверов устройств от их случайной замены при установке дополнительного программного обеспечения. |
|
Безопасный режим загрузки (Safe mode). В безопасном режиме система загружается с минимальным набором драйверов устройств и сервисов. Безопасный режим также предоставляет средства быстрого восстановления системы после сбоев, вызванных некорректной установкой нового программного обеспечения или драйверов устройств. Однако применение безопасного режима загрузки помогает не во всех случаях. Например, это практически бесполезно, если повреждены системные файлы или жесткий диск. |
|
Консоль восстановления (Recovery Console). Функции консоли восстановления предоставляют интерфейс командной строки, с помощью которого можно выполнить восстановление поврежденной системы. С помощью консоли восстановления можно активизировать и блокировать запуск сервисов, восстанавливать поврежденные главные загрузочные записи и загрузочные сектора разделов, а также заменять поврежденные системные файлы их работоспособными копиями. |
|
Диск аварийного восстановления (Emergency Repair Disk, ERD). Применение диска аварийного восстановления позволит решить проблемы с поврежденными системными файлами, нарушениями конфигурации в мультизагрузочных системах, а также с поврежденным загрузочным сектором на загрузочном разделе. |
2)Рабочая группа — это два или более компьютеров, соединенных в сеть. Рабочая группа часто называется одноранговой сетью, потому что компьютеры подключены друг к другу на одном уровне. В сети отсутствует главный компьютер, а параметры безопасности и другие параметры должны быть настроены на каждом компьютере.
С другой стороны, в домене подключенные к сети компьютеры имеют определенную иерархию и являются серверами или клиентами. Домены имеют единую политику обеспечения безопасности, настроенную на контроллерах домена (серверах), и при входе в сеть клиентских компьютеров сервер проверяет их подлинность.
Обычно действует следующее правило: рабочие группы следует создавать для компьютеров, количество которых не превышает десяти, а при наличии большего количества компьютеров рекомендуется использовать домен.
Доменом называется группа учетных записей и ресурсов сети, организованных под одним именем (например, NASA.gov). Эти устройства и учетные записи находятся в области действия системы защиты, которую обеспечивает домен. Это означает, что если глава НАСА пытается подключиться к домену NASA.gov, то от него потребуют (только один раз) ввести соответствующий пароль для получения доступа к ресурсам домена.
Домены облегчают жизнь пользователей, так как последним не обязательно знать многочисленные пароли различных устройств, как это было в рабочих группах. В домене управление паролями и разрешениями происходит централизованно. Когда глава НАСА желает получить доступ к домену через свой компьютер в офисе или через другую рабочую станцию, то его информация автоматически посылается одним из контроллеров домена на компьютер, которым он в данный момент пользуется.
Задача
В системе есть 4 процесса и 5 ресурсов, которые можно предоставить процессам. Текущее распределение ресурсов и максимальное их количество, необходимое процессам следующее:
Процесс |
Предоставлено R1 R2 R3 R4 R5 |
Требуется R1 R2 R3 R4 R5 |
Доступно R1 R2 R3 R4 R5 |
A |
1 0 2 1 1 |
1 1 2 1 3 |
0 0 X 1 1 |
B |
2 0 1 1 0 |
2 2 2 1 0 |
|
C |
1 1 0 1 0 |
2 1 3 1 0 |
|
D |
1 1 1 1 0 |
1 1 2 2 1 |
|
Каково наименьшее значение величины Х, при котором это состояние является безопасным?
Текущее распределение ресурсов: (C)
|
R1 |
R2 |
R3 |
R4 |
R5 |
A |
1 |
0 |
2 |
1 |
1 |
B |
2 |
0 |
1 |
1 |
0 |
C |
1 |
1 |
0 |
1 |
0 |
D |
1 |
1 |
1 |
1 |
0 |
Матрица требуемых ресурсов (R) = (Макс. Требования) – (C)
|
R1 |
R2 |
R3 |
R4 |
R5 |
A |
1-1 |
1-0 |
2-2 |
1-1 |
3-1 |
B |
2-2 |
2-0 |
2-1 |
1-1 |
0-0 |
C |
2-1 |
1-1 |
3-0 |
1-1 |
0-0 |
D |
1-1 |
1-1 |
2-1 |
2-1 |
1-0 |
|
R1 |
R2 |
R3 |
R4 |
R5 |
A |
0 |
1 |
0 |
0 |
2 |
B |
0 |
2 |
1 |
0 |
0 |
C |
1 |
0 |
3 |
0 |
0 |
D |
0 |
0 |
1 |
1 |
1 |
Вектор доступных ресурсов (0 0 X 1 1)
Смоделируем процесс D т.к. это единственный процесс, для которого вектор требуемых ресурсов меньше вектора доступных ресурсов (при X>=1) Его вектор максимальной занятости: (1 1 2 2 1) Вектор доступных ресурсов: (0 0 X 1 1) + (1 1 2 2 1) = (1 1 X+2 3 2)
(R):
|
R1 |
R2 |
R3 |
R4 |
R5 |
A |
0 |
1 |
0 |
0 |
2 |
B |
0 |
2 |
1 |
0 |
0 |
C |
1 |
0 |
3 |
0 |
0 |
D |
0 |
0 |
0 |
0 |
0 |
Повторяя все эти шаги, мы получим, что…Все процессы завершились, все ресурсы освободились. Значит система находится в безопасном состоянии при X>=1