- •З1.Что такое мультипрограммная вычислительная система?
- •З2.Возможность интерактивного взаимодействия пользователя и программы возникает с появлением…
- •З3. Какие из перечисленных алгоритмов допускают неограниченно долгое откладывание выборки одного из готовых процессов на исполнение?
- •З4.К какому из перечисленных алгоритмов теоретически стремится поведение алгоритма rr по мере уменьшения кванта времени?
- •З5.Пусть в вычислительную систему поступают пять процессов различной длительности по следующей схеме…
- •6. Множество процессов находится в тупиковой ситуации, если:
- •8. Как правильно бороться с тупиком, который может возникнуть при использовании принтера?
- •9. Формат (синтаксис) команды ос linux.
- •Из каких состояний процесс может перейти в состояние исполнение?
- •З6.Какие из перечисленных ниже компонентов входят в регистровый контекст процесса?
- •З8.Какие категории средств связи используются при взаимодействии удалённых процессов?
- •З9.Команды ос для работы с файлами
- •З10.Команды ос для работы с дисками
- •З11.Команды для работы с каталогами
- •З12.Какой из вариантов адресации может использоваться для организации передачи информации через pipe?
- •З13.Сколько процессов могут одновременно использовать одно и то же средство связи, пользуясь симметричной прямой адресацией?
- •З14.В операционных системах, поддерживающих потоки исполнения (threads) внутри одного процесса на уровне ядра системы, процесс находится в состоянии готовность, если…
- •З15.Какие из перечисленных ситуаций возникают синхронно с работой процессора?
- •З16.Рассмотрим две активности, p и q…
- •З17.Файловая система включается в состав ос для того, чтобы…
- •З18.Главная задача файловой системы…
- •З20.Вычислите номер виртуальной страницы и смещение для виртуального адреса 32768, если размер страницы равен 4к. Страницы нумеруются, начиная с 0.
- •З21.Сколько таблиц страниц поддерживается ос Windows 2000 для каждого процесса?
- •З22.Если учет свободного дискового пространства диска размером 1Гб с блоком размером 2к осуществлять при помощи битового вектора, то для хранения этого вектора потребуется…
- •З23.Для чего применяется журнализация в файловых системах?
- •З24.Применение электронной подписи предполагает…
- •З25.Какой уровень эталонной модели osi/iso отвечает за доставку информации от компьютера-отправителя к компьютеру-получателю?
- •З26.Внутренняя фрагментация – это…
- •З27.Чем обусловлена эффективность иерархической схемы памяти?
- •З28.Сегменты – это области памяти, предназначенные для…
- •З29.Аутентификация пользователя осуществляется для…
- •З30.Средства авторизации…
- •З31.Какие из перечисленных ситуаций возникают синхронно с работой процессора?
- •З32.Какие из перечисленных функций базовой подсистемы ввода-вывода могут быть делегированы драйверам?
- •З33.Что может брандмауэр Windows?
- •З34.Что не может брандмауэр Windows?
- •З35.Предположим, что сетевой сервер затоплен мощным потоком запросов. К какой категории атак относится это действие…
- •З36.Какому классу безопасности, согласно оранжевой книге, соответствует ос Windows nt?
- •З37.Среди несимметричных алгоритмов шифрования наиболее известен…
- •З38.Для решения проблемы информационной безопасности необходимо…
- •З39. Троянский конь" – это…
- •З40.Конфиденциальная система обеспечивает…
- •З41.Какую информацию принято скрывать, когда применяются криптографические методы защиты?
- •З42.Применение электронной подписи предполагает…
- •З43.Для проверки системы на наличие в ней уязвимых с точки зрения безопасности мест обычно осуществляют ее сканирование. Какие аспекты системы такое сканирование обычно не затрагивает?
- •З44.Какие действия производит система, хранящая пароли пользователей на диске в зашифрованном виде, после того, как пользователь ввел свой пароль?
- •З45.В число событий, имеющих отношение к безопасности компьютерной системы, на которые регистрирует система аудита, обычно не входит…
- •З46.Средства авторизации…
- •З47.Средства аутентификации…
- •З49.Аутентификация пользователя осуществляется для…
- •З50.Просмотр используемых файловых систем в компьютере
- •Просмотр информации о файловой системе ntfs
- •Просмотр inf-файлов
- •З51.Просмотр cat-файлов
- •З52.Исследование (просмотр) используемой памяти, подписанных драйверов и других системных ресурсов.
З31.Какие из перечисленных ситуаций возникают синхронно с работой процессора?
прерывания;
исключительные ситуации;
программные прерывания.
Системные вызовы (system calls) – это интерфейс между операционной системой и пользовательской программой. Системные вызовы являются синхронными событиями. В большинстве операционных систем системный вызов осуществляется командой программного прерывания (INT). Таким образом, программное прерывание – это синхронное событие.
Исключительная ситуация (exception) – событие, возникающее в результате попытки выполнения программой команды, которая по каким-то причинам не может быть выполнена до конца. Примерами таких команд могут быть попытки доступа к ресурсу при отсутствии достаточных привилегий или обращения к отсутствующей странице памяти. Исключительные ситуации, как и системные вызовы, являются синхронными событиями, возникающими в контексте текущей задачи.
Аппаратное прерывание – это асинхронное событие, т. е. оно возникает вне зависимости от того, какой код исполняется процессором в данный момент. Обработка аппаратного прерывания не должна учитывать, какой процесс является текущим.
З32.Какие из перечисленных функций базовой подсистемы ввода-вывода могут быть делегированы драйверам?
поддержка блокирующихся, не блокирующихся и асинхронных системных вызовов;
обработка ошибок и прерываний, возникающих при операциях ввода-вывода;
буферизация и кэширование входных и выходных данных;
планирование последовательности запросов на выполнение операций ввода-вывода.
Драйверы устройств через жестко определённый интерфейс связаны с базовой подсистемой ввода-вывода, в обязанности которой входят:
организация работы блокирующих, неблокирующих и асинхронных системных вызовов
буферизация и кэширование входных и выходных
осуществление spooling и монопольного захвата внешних устройств
обработка ошибок и прерываний
планирование последовательности запросов на выполнение операций.
З33.Что может брандмауэр Windows?
вести журнал безопасности;
запросить пользователя о выборе блокировки;
блокировать вирусам доступ на компьютер;
все ответы правильные.
З34.Что не может брандмауэр Windows?
обнаружить и обезвредить вирусов на компьютере;
запретить пользователю открывать сообщения электронной почты;
блокировать спам или несанкционированные рассылки;
все ответы правильные.
З35.Предположим, что сетевой сервер затоплен мощным потоком запросов. К какой категории атак относится это действие…
атака типа отказ в обслуживании;
попытка проникновения в систему под видом легального пользователя;
попытка нарушить функционирование системы при помощи программ-«червей».
DoS-атака (от англ. Denial of Service, отказ в обслуживании) — атака на компьютерную систему с целью довести её до отказа, то есть, до такого состояния, что правомочные пользователи системы не могут получить доступ к предоставляемым системой ресурсам (серверам, сервисам), либо этот доступ затруднён. Отказ «вражеской» системы может быть как самоцелью (например, сделать недоступным популярный сайт), так и одним из шагов к захвату контроля над системой (если во внештатной ситуации ПО выдаёт какую-либо критическую информацию — например, версию, часть программного кода и т. д.).
З36.Какому классу безопасности, согласно оранжевой книге, соответствует ос Windows nt?
C2;
B1;
D.
В этой книге определяются четыре уровня безопасности - D, C, B, A.Windows NT удовлетворяет всем требованиям класса C2.
Каждый пользователь должен быть идентифицирован уникальным входным именем и паролем.
Ос должна защищать объекты от повторного использования.
Системный администратор должен иметь возможность вести учет всех событий, относящихся к безопасности.
Система должна защищать себя от внешнего влияния.
