Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Операционные системы_Контрольная работа.doc
Скачиваний:
1
Добавлен:
01.07.2025
Размер:
368.13 Кб
Скачать

5. Магнитные и оптические диски. Файловые системы

  1. Определите понятия: дорожка, цилиндр, сектор, кластер.

  2. Поясните способы CHS и LBA адресации секторов на магнитном диске.

  3. Поясните логическую структуру диска.

  4. Каково содержимое Master Boot Record'а?

  5. Каково содержимое Secondary Master Boot Record'а?

  6. В чём проблема четырёх первичных разделов? Почему её желательно решить? Каковы способы решения этой проблемы?

  7. Что такое внесистемный и системный загрузчики? Каковы их функции?

  8. Опишите процесс загрузки операционной системы.

  9. Каково содержимое таблиц разделов?

  10. Какова процедура создания загрузочных дисков?

  11. Определите понятия "файл", каталог", родительский каталог", "надкаталог", "вложенный каталог", "путь".

  12. Какие типы файлов поддерживают операционные системы?

  13. Что такое последовательный и прямой доступ к данным файла?

  14. Что такое атрибуты файла?

  15. Что такое файловая система? Каково её назначение?

  16. Что такое система управления файлами? Каковы функции файловой системы?

  17. Что такое монтируемые файловые системы? Поясните структуры файловых систем (одноуровневую, иерархическую, сетевую).

  18. Поясните структуры файловых объектов в файловых системах FAT16, FAT32, VFAT.

  19. Поясните структуру логического диска с файловой системой FAT16.

  20. Поясните структуру логического диска с файловой системой VFAT.

  21. Опишите размещение файлов на диске с таблицей FAT.

  22. Дайте характеристику файловых систем FAT16, FAT32, VFAT.

  23. Дайте характеристику файловой системы NTFS.

  24. Поясните структуру тома файловой системы NTFS.

  25. Каковы средства самовосстановления файловой системы NTFS?

  26. Что такое объектная модель безопасности файловой системы NTFS?

  27. Поясните стандарт ISO 9660 и его расширения.

  28. Поясните структуру односессионного тома компакт диска.

  29. Поясните формат записи CD-DA;

  30. Поясните формат записи CD-ROM;

  31. Поясните смешанный формат записи данных;

  32. Поясните формат записи CD-ROM/XA;

  33. Поясните формат записи PhotoCD;

  34. Поясните формат записи VideoCD;

  35. Поясните формат записи Enhanced CD;

  36. Поясните формат записи CD-I и CD-I Brige;

  37. Поясните формат записи CD-UDF.

6. Защита операционной системы. Загрузчики операционных систем. Безопасность операционных систем

  1. Что такое цифровая подпись драйверов? Как она реализуется?

  2. Как проверить отсутствие неподписанных драйверов в операционной системе Windows?

  3. Какие проблемы, угрожающие работоспособности системы Windows могут создать инсталляторы программных средств?

  4. Как осуществляется защита системных файлов в операционной системе Windows?

  5. Что такое откат драйверов? В каких случаях он применяется и как осуществляется?

  6. Что такое режим безопасной загрузки? Каковы варианты этого режима?

  7. Какие неисправности операционной системы можно устранить, применяя режим безопасной загрузки?

  8. Что такое "точка восстановления системы"? Как она создаётся и применяется?

  9. Поясните систему резервного копирования и восстановления.

  10. Как осуществляется аварийное восстановление операционной системы?

  11. Какие действия выполняет загрузчик операционной системы?

  12. Что такое бутстрап?

  13. Перечислите наиболее известные загрузчики операционных систем.

  14. Какие файлы необходимы для работы загрузчика NTLDR? Приведите и прокомментируйте примерный текст файла boot.ini.

  15. Каким образом загрузчики устанавливаются на системный диск?

  16. К чему сводится настройка загрузчиков и как она осуществляется?

  17. Как удаляются загрузчики операционной системы?

  18. Что такое информационная безопасность?

  19. Опишите схему взаимодействия локальной сети предприятия и удалённых пользователей при отсутствии брандмауэров. Укажите возможные места нарушения информационной безопасности.

  20. Что такое угрозы информационной безопасности? Опишите классификацию угроз.

  21. Что такое уязвимость? Приведите примеры.

  22. Что такое атака. Каковы последствия успешной реализации атаки?

  23. Что такое политика безопасности? Каковы её составные части?

  24. Что такое вторжение? Каковы его цели?

  25. Почему пара "логин и пароль" не считается достаточно надёжной. При каких условиях она всё-таки обеспечивает достаточную защиту?

  26. Какие мероприятия повышают надёжность пароля и его заменяющих систем?

  27. Поясните приём "шифрование пароля после ввода его пользователем".

  28. Поясните алгоритм "соли".

  29. Поясните одноразовые пароли, систему "оклик – отзыв".

  30. Поясните аутентификация пользователя с помощью объекта.

  31. Поясните аутентификация пользователя по биометрическим данным.

  32. Поясните схему взаимодействия локальной сети предприятия с удалёнными и внутренними пользователями при наличии брандмауэеров.

  33. Каковы функции идеального брандмауэра.

  34. Поясните классификацию брандмауэров по исполнению.

  35. Поясните работу брандмауэров на пакетном уровне.

  36. Поясните работу брандмауэров на прикладном уровне.

  37. Поясните работу брандмауэров на сеансовом и экспертном уровнях.

  38. Каковы недостатки брандмауэров? Какие программные средства усиливают защиту информации брандмауэрами?

  39. Что такое системные службы? Почему необходимо отключать ненужные системные службы? Как это сделать?

  40. Что такое спам и как от него можно защититься?

  41. Поясните роль минимизации программного кода с точки зрения защиты от вредоносных программ.

  42. Почему отказ от активного содержимого повышает защищённость операционной системы от вредоносных программ?

  43. Повысит чёткое разграничение программных модулей по применению привилегирован­ного и непривилегированного режима ли защищённость компьютерной системы от вредоносных программ? Почему?

  44. Каким образом можно построить управляемую пользователем защиту от перезаписи BIOS и от записи отделов разделов жёсткого диска? Что даст такая защита? Используется ли она в настоящее время?

  45. В чём противоречие требований информационной безопасности и удобства пользования? Почему защищённость часто приносится в жертву удобству?

  46. Поясните защиту конфиденциальной информации посредством паролей.

  47. Какими способами поддерживается администрирование системы?