
- •З1.Что такое мультипрограммная вычислительная система?
- •З2.Возможность интерактивного взаимодействия пользователя и программы возникает с появлением…
- •З3. Какие из перечисленных алгоритмов допускают неограниченно долгое откладывание выборки одного из готовых процессов на исполнение?
- •З4.К какому из перечисленных алгоритмов теоретически стремится поведение алгоритма rr по мере уменьшения кванта времени?
- •З5.Пусть в вычислительную систему поступают пять процессов различной длительности по следующей схеме…
- •6. Множество процессов находится в тупиковой ситуации, если:
- •8. Как правильно бороться с тупиком, который может возникнуть при использовании принтера?
- •9. Формат (синтаксис) команды ос linux.
- •Из каких состояний процесс может перейти в состояние исполнение?
- •З6.Какие из перечисленных ниже компонентов входят в регистровый контекст процесса?
- •З8.Какие категории средств связи используются при взаимодействии удалённых процессов?
- •З9.Команды ос для работы с файлами
- •З10.Команды ос для работы с дисками
- •З11.Команды для работы с каталогами
- •З12.Какой из вариантов адресации может использоваться для организации передачи информации через pipe?
- •З13.Сколько процессов могут одновременно использовать одно и то же средство связи, пользуясь симметричной прямой адресацией?
- •З14.В операционных системах, поддерживающих потоки исполнения (threads) внутри одного процесса на уровне ядра системы, процесс находится в состоянии готовность, если…
- •З15.Какие из перечисленных ситуаций возникают синхронно с работой процессора?
- •З16.Рассмотрим две активности, p и q…
- •З17.Файловая система включается в состав ос для того, чтобы…
- •З18.Главная задача файловой системы…
- •З20.Вычислите номер виртуальной страницы и смещение для виртуального адреса 32768, если размер страницы равен 4к. Страницы нумеруются, начиная с 0.
- •З21.Сколько таблиц страниц поддерживается ос Windows 2000 для каждого процесса?
- •З22.Если учет свободного дискового пространства диска размером 1Гб с блоком размером 2к осуществлять при помощи битового вектора, то для хранения этого вектора потребуется…
- •З23.Для чего применяется журнализация в файловых системах?
- •З24.Применение электронной подписи предполагает…
- •З25.Какой уровень эталонной модели osi/iso отвечает за доставку информации от компьютера-отправителя к компьютеру-получателю?
- •З26.Внутренняя фрагментация – это…
- •З27.Чем обусловлена эффективность иерархической схемы памяти?
- •З28.Сегменты – это области памяти, предназначенные для…
- •З29.Аутентификация пользователя осуществляется для…
- •З30.Средства авторизации…
- •З31.Какие из перечисленных ситуаций возникают синхронно с работой процессора?
- •З32.Какие из перечисленных функций базовой подсистемы ввода-вывода могут быть делегированы драйверам?
- •З33.Что может брандмауэр Windows?
- •З34.Что не может брандмауэр Windows?
- •З35.Предположим, что сетевой сервер затоплен мощным потоком запросов. К какой категории атак относится это действие…
- •З36.Какому классу безопасности, согласно оранжевой книге, соответствует ос Windows nt?
- •З37.Среди несимметричных алгоритмов шифрования наиболее известен…
- •З38.Для решения проблемы информационной безопасности необходимо…
- •З39. Троянский конь" – это…
- •З40.Конфиденциальная система обеспечивает…
- •З41.Какую информацию принято скрывать, когда применяются криптографические методы защиты?
- •З42.Применение электронной подписи предполагает…
- •З43.Для проверки системы на наличие в ней уязвимых с точки зрения безопасности мест обычно осуществляют ее сканирование. Какие аспекты системы такое сканирование обычно не затрагивает?
- •З44.Какие действия производит система, хранящая пароли пользователей на диске в зашифрованном виде, после того, как пользователь ввел свой пароль?
- •З45.В число событий, имеющих отношение к безопасности компьютерной системы, на которые регистрирует система аудита, обычно не входит…
- •З46.Средства авторизации…
- •З47.Средства аутентификации…
- •З49.Аутентификация пользователя осуществляется для…
- •З50.Просмотр используемых файловых систем в компьютере
- •Просмотр информации о файловой системе ntfs
- •Просмотр inf-файлов
- •З51.Просмотр cat-файлов
- •З52.Исследование (просмотр) используемой памяти, подписанных драйверов и других системных ресурсов.
З47.Средства аутентификации…
контролируют процесс доступа в систему;
контролируют доступ легальных пользователей к ресурсам системы;
обеспечивают защиту системы от вирусов.
Аутентификация – проверка принадлежности субъекту доступа предъявленного им идентификатора; подтверждение подлинности.
з48.Известно, что для организации списка прав доступа (ACL) к файлу требуется перечислить всех пользователей, которые могут иметь доступ к нему, и допустимые операции над этим файлом. Какой объем дисковой памяти использует ОС Unix для хранения списка прав доступа?
32 байта;
9 битов;
16 битов.
Список прав доступа. Access control list. Каждая колонка в матрице может быть реализована как список доступа для одного объекта. Очевидно, что пустые клетки могут не учитываться. В результате для каждого объекта имеем список упорядоченных пар <domain, rightsset>, который определяет все домены с непустыми наборами прав для данного объекта.
Элементами списка могут быть процессы, пользователи или группы пользователей. При реализации широко применяется предоставление доступа по умолчанию для пользователей, права которых не указаны. Например, в Unix все субъекты-пользователи разделены на три группы (владелец, группа и остальные), и для членов каждой группы контролируются операции чтения, записи и исполнения (rwx). В итоге имеем ACL – 9-битный код, который является атрибутом разнообразных объектов Unix.
З49.Аутентификация пользователя осуществляется для…
предотвращения некорректных действий легальных пользователей;
контроля доступа в систему;
разграничения доступа к объектам ОС.
Для разграничения доступа к объектам ОС используется авторизация.
Аутентификация – проверка принадлежности субъекту доступа предъявленного им идентификатора; подтверждение подлинности.
Авторизация:
Процесс предоставления определенному лицу прав на выполнение некоторых действий.
Процесс подтверждения (проверки) прав пользователей на выполнение некоторых действий.
З50.Просмотр используемых файловых систем в компьютере
Панель управления ->Администрирование ->Управление компьютером.
Просмотр информации о файловой системе ntfs
Просмотр inf-файлов
Для установки драйверов используются INF-файлы (файлы установки); они связывают конкретное аппаратное устройство с драйвером, который берет на себя ведущую роль в управлении этим устройством. Содержимое INF-файла состоит из инструкций, описывающих соответствующее устройство, исходное и целевое местонахождение файлов драйвера, изменения, которые нужно внести в реестр при установке драйвера, и информацию о зависимостях драйвера.
З51.Просмотр cat-файлов
В САТ-файлах хранятся цифровые подписи, которые удостоверяют файлы драйверов, прошедших испытания в лаборатории Microsoft Windows Hardware Quality Lab (WHQL). WHQL (Windows Hardware Quality Lab) — обозначение специальной лаборатории фирмы Microsoft, занимающейся проверкой совместимости оборудования с операционными системами Windows. Оборудованию при положительном прохождении тестов присваивается знак Windows Compatible, драйверы подписываются специальной цифровой подписью, часто называемой также WHQL.