
- •2. Структура файлу boot.Ini, його призначення та використання.
- •3. Параметри запуску ос Windows.
- •4. Фази завантаження ос Windows та їх характеристика.
- •6. Завершення роботи ос Windows.
- •7. Особливості завантаження ос w7. Редактор bcd.
- •8. Роль bcd та диспетчера завантажень ос w7.
- •9. Вибір ос для завантаження та його особливості.
- •10. Реєстр ос Windows. Його призначення та використання.
- •11. Основні ключі реєстру, їх структура та використання.
- •12. Способи доступу до вмістимого реєстру та їх характеристика.
- •13. Підсистема безпеки. Сукупність вимог до ос.
- •14. Користувачі та групи. Створення та управління.
- •15. Профілі користувачі – складові частини та взаємодія.
- •16. Ідентифікатор безпеки та його використання. Ідентифікатори захисту
- •Маркери
- •Уособлення
- •Обмежені маркери
- •Дескриптори захисту і керування доступом
- •Визначення прав доступу
- •17. Мережеві моделі. Доменна модель.
- •18. Мережеві моделі. Модель робочих груп.
- •19. Система Active Directory та її загальна характеристика.
- •20. Роль dns та ldap в роботі Active Directory.
- •21. Домени у Windows та їх особливості. Створення доменів.
- •22. Процеси та потоки в Windows. Загальна характеристика.
- •23. Етапи створення потоків, структури даних, змінні ядра і об’єкти.
- •25. Основні етапи створення процесу.
- •26. Поняття про кванти і пріоритети, їх застосування.
- •27. Управління пам’яттю. Компоненти диспетчера памяті.
- •28. Захист памяті, основні атрибути.
- •29. Структура адресного простору.
- •30. Формальні мови та способи їх визначення.
- •31. Форми Бекуса-Наура: бнф та рбнф
- •32. Граматики Хомського. Загальна характеристика та використання.
- •33. Розпізнавачі та їх складові частини.
- •34. Скінченні автомати, складові частини та їх характеристика.
- •35. Огляд процесу компіляції. Типи компіляторів.
- •37. Загальна схема мовного процесора та її аналіз.
- •38. Генерація машинного коду та його оптимізація.
- •39. Поняття про резидентні програми і драйвери
- •42. Масиви powershell.
- •43. Арифметичні оператори ПауерШелл.
- •44. Оператори порівняння та логічні оператори.
- •45. Управляючі оператори і оператори циклу.
- •46. Функції.
- •47. Рекурсивні функції.
- •48. Використання фільтрів.
- •49. Сценарії.
- •50. Регулярні вирази.
12. Способи доступу до вмістимого реєстру та їх характеристика.
Реєстром Windows є ієрархічна база даних, яка зберігає конфігураційну інформацію операційної системи, застосувань, а також інформації про користувачів і устаткування. Структура даних для зручності використання надана в деревовидному форматі. Велику частину параметрів, що містяться в реєстрі ви можете відконфігурувати вручну за допомогою призначеного для користувача інтерфейсу, проте, для зміни деяких додаткових параметрів ніякого графічного призначеного для користувача інтерфейсу (GUI) не передбачено (наприклад, для налаштування діалогу перемикання між вікнами ви можете скористатися параметрами з розділу HKEY_CURRENT_USER). Для налаштування таких параметрів найзручніше використати ряд утиліт, призначених для модифікації реєстру. Найбільш повний доступ до реєстру можна отримати за допомогою функцій АРІ. Операційна система Windows надає такі штатні засоби для роботи з реєстром, як утиліта «Редактор реєстру» (Regedit.exe), яка має зручний для роботи графічний інтерфейс, а також утиліти командного рядка Reg. За допомогою цих обох утиліт ви можете переглядати, додавати, видаляти, порівнювати, а також копіювати, складати і відновлювати окремі копії елементів реєстру. При роботі з кожною з цих утиліт варто бути уважними і обережними, оскільки некоректна зміна параметрів реєстру багата серйозними наслідками, із-за яких може навіть знадобитися встановлювати заново операційну систему.
13. Підсистема безпеки. Сукупність вимог до ос.
У операційній системі, як і в окремих користувачів, повинна бути можливість захисту файлів, пам'яті і конфігураційних параметрів від небажаного перегляду та внесення змін. Безпека операційної системи забезпечується такими очевидними механізмами, як облікові записи, паролі і захист файлів. Але вона вимагає і інших механізмів - захисту операційної системи від пошкодження, заборони непривілейованим користувачам певних дій , запобігання несприятливої дії програм одних користувачів на програми інших користувачів або на операційну систему.
Класи захисту TCSEC
Рейтинг Назва
Al Verified Design Верифікований проект
ВЗ Security Domains Домени безпеки.
В2 Structured Protection Структурований захист
Bl Labeled Security Protection Мандатний захист, заснований на присвоюванні міток об'єктам і суб'єктам, що перебувають під контролем ТСВ
C2 Controlled Access Protection Захист, заснований на керованому контролі доступом.
Cl Discretionary Access Protection Захист, заснований на розмежуванні доступу
D Minimal Protection Мінімальний захист
Стандарт TCSEC складається з оцінок «рівнів довіри», де більш високі рівні будуються на нижчих за рахунок послідовного посилення вимог до безпеки та перевірці. Жодна операційна система не відповідає рівню Al (Verified Design). Хоча деяким операційним системам наданий один з рівнів В, рівень С2 вважається достатнім і є вищим для операційних систем загального призначення.
Компоненти системи захисту
Нижче перераховані компоненти і бази даних, на основі яких реалізуєся захист в Windows 2000.
Довідковий монітор
Підсистема локальної аутентифікації
База даних політики Lsass. База даних, яка містить параметри політики безпеки локальної системи.
Диспетчер облікових записів безпеки.
База даних SAM.
Active Directory. Служба каталогів, що містить базу даних із даними про об'єкти в домені.
Пакети аутентифікації. Процес Logon (Winlogon). Процес режиму користувача