
- •1 Билет
- •1. Операционная система как расширенная виртуальная машина и как система управления ресурсами. Описание, решаемые задачи.
- •Ос как система управления ресурсами
- •21. Физическая структура и особенности fat и ntfs.
- •41. Аутентификация с использованием паролей. Принцип действия, варианты реализации, недостатки.
- •2 Билет
- •2. Типы ресурсов вычислительной системы и особенности управления ими.
- •22. Физическая структура и особенности s5 и ufs.
- •42. Угрозы преодоления парольной защиты. Требования к паролям для увеличения их стойкости.
- •3 Билет
- •3. Критерии эффективности работы операционных систем и классификация операционных систем на основе этих критериев.
- •23. Организация статических и динамических вызовов в операционной системе.
- •43. Аутентификация при помощи физического объекта. Принцип действия, варианты реализации, недостатки.
- •4 Билет
- •4. Функциональные подсистемы операционной системы. Основные задачи, решаемые каждой из подсистем.
- •24. Понятие процесса и потока. Различия в использовании процессов и потоков. Контекст процесса.
- •44. Технология однократного входа (sso – Single Sign-on). Принцип действия, преимущества и недостатки. Применение физического объекта в технологии sso.
- •5 Билет
- •5. Типы ядра операционной системы. Описание и особенности каждого типа.
- •25. Создание и уничтожение процессов и потоков. Дескрипторы процессов и потоков.
- •45. Аутентификация при помощи биометрических систем. Принцип действия, варианты реализации, недостатки.
- •6 Билет
- •6. Подсистема управления памятью. Типы адресов. Виртуальное адресное пространство и его структура. Разделяемая и неразделяемая память.
- •26. Планирование потоков. Стратегии и дисциплины планирования. Состояния потока.
- •46. Методы биометрической аутентификации.
- •7 Билет
- •7.Виртуальная память. Определение, принципы работы, решаемые задачи.
- •27. Алгоритмы планирования потоков, основанные на квантовании.
- •47. Принципы дискреционного управления доступом. Преимущества и недостатки дискреционной модели.
- •8 Билет
- •8. Учёт использования памяти. Описание способов учёта.
- •28. Алгоритмы планирования потоков, основанные на приоритетах.
- •48. Реализация дискреционного механизма управления доступом в Windows и unix-системах.
- •9 Билет
- •9. Страничное распределение памяти. Принцип работы, преобразование адресов.
- •29. Смешанные алгоритмы планирования потоков.
- •49. Принципы мандатного управления доступом. Преимущества и недостатки мандатной модели.
- •10 Билет
- •10.Сегментное распределение памяти. Принцип работы, преобразование адресов.
- •30. Наследование ресурсов. Преимущества и недостатки различных вариантов наследования.
- •50. Основные права доступа к файловым объектам в ос Windows.
- •11 Билет
- •11. Сегментно-страничное распределение памяти. Принцип работы, преобразование адресов.
- •31. Способы межпроцессного обмена сообщениями. Принципы работы именованных и неименованных каналов. Принципы работы сигналов.
- •51. Владелец файла и его возможности. Подходы к назначению владельца файла.
- •12 Билет
- •12. Рабочий набор, его использование для выбора вытесняемой страницы.
- •32. Синхронизация процессов и потоков. Решаемые задачи. Используемые средства. Критические области.
- •52. Классификация субъектов и объектов доступа.
- •13 Билет
- •13. Кэширование данных. Принципы работы. Согласование данных при кэшировании.
- •33. Семафоры, мьютексы.
- •53. Правила наследования прав доступа к иерархическим объектам в ос Windows. Приоритеты правил наследования.
- •14 Билет
- •14. Типы и механизм прерываний. Обработчики прерываний. Приоритезация и маскирование прерываний.
- •34. Тупиковые ситуации. Определение, условия возникновения. Стратегии, используемые относительно взаимоблокировок.
- •54. Способы обеспечения замкнутости программной среды. Достоинства и недостатки этих методов.
- •15 Билет
- •15. Структура и функции подсистемы ввода-вывода. Принципы работы диспетчера ввода-вывода и диспетчера Plug’n’Play.
- •35. Измерение и контроль производительности операционных систем.
- •55. Уровни безопасности и правила политики ограниченного использования программ в ос Windows. Приоритеты использования правил.
- •16 Билет
- •16. Особенности многоуровневого представления драйверов и работы с ними.
- •36. Реестр. Чтение и изменение реестра. Логическая структура реестра. Назначение основных разделов. Физическая структура реестра.
- •56. Способы разграничения доступа к устройствам. Типы прав доступа к устройствам.
- •17 Билет
- •17. Логическая структура файловой системы. Атрибуты файлов и способы их хранения.
- •37. Основные группы механизмов защиты операционных систем; основные функции этих механизмов.
- •57. Белый список устройств и способы его применения.
- •18 Билет
- •18. Физическая структура файловой системы. Кластер. Функции главной загрузочной записи.
- •38. Процедуры идентификации, аутентификации, авторизации. Определение, принцип действия.
- •58. Аудит в операционных системах. Задачи аудита.
- •19 Билет
- •19. Физическая организация файла с использованием перечня номеров кластеров и экстентов.
- •39. Функции аутентификации по контролю доступа при работе с ос и при настройке ос.
- •59.События, подвергаемые аудиту в ос Windows. Данные, фиксируемые при аудите.
- •20 Билет
- •20.Дисковые квоты. Резервное копирование.
- •40. Факторы аутентификации – определение, типы, примеры. Многофакторная аутентификация – определение, примеры.
- •60. Задачи, решаемые с использованием оснастки «Анализ и настройка безопасности» в Windows.
38. Процедуры идентификации, аутентификации, авторизации. Определение, принцип действия.
Идентификация - это процедура распознавания субъекта по его уникальному в данной системе идентификатору. В процессе регистрации субъект предъявляет свой идентификатор системе, и она проверяет его наличие в своей базе данных.
Аутентификация - процедура проверки подлинности субъекта, позволяющая достоверно убедиться в том, что субъект, предъявивший свой идентификатор, на самом деле является именно тем субъектом, идентификатор которого он использует.
Авторизация - процедура предоставления субъекту определённых прав доступа к ресурсам системы после прохождения им процедуры аутентификации. Для каждого субъекта в системе определяется набор прав, которые он может использовать при обращении к её ресурсам
58. Аудит в операционных системах. Задачи аудита.
Аудит безопасности включает в себя распознавание, запись, хранение и анализ информации, связанной с действиями, относящимися к безопасности.
Записи, получаемые в результате аудита, могут быть проанализированы, чтобы определить, какие действия, относящиеся к безопасности, происходили, и кто из пользователей их сгенерировал.
Фиксирование записей происходит в журнале аудита (журнале безопасности).
Задачи, решаемые за счёт осуществления аудита
• Обеспечение подотчётности пользователей и администраторов.
• Обнаружение попыток нарушения информационной безопасности.
• Обеспечение возможности восстановления хода событий при расследовании инцидентов, связанных с информационной безопасностью.
19 Билет
19. Физическая организация файла с использованием перечня номеров кластеров и экстентов.
Физическая организация файла – способ размещения файлов на диске.
Кластер (блок) – минимальная единица хранения данных, используемая в файловой системе.
Фрагментация – разбиение файлов на фрагменты при их хранении. Причины - удаление, изменение файлов, добавление новых. Это может привести к тому, что большие непрерывные участки памяти могут быть недоступны и файловой системе приходится размещать новые файлы, разбивая их на куски (фрагменты).
Способы физической организации файла:
- Непрерывное размещение - непрерывный участок дисковой памяти. Файл размещается в последовательно идущих кластерах.
- Связный список кластеров - В начале каждого кластера есть ссылка на следующий кластер. Если кластер последний, то в индексный указатель заносится значение «последний кластер».
- Связный список индексов - Файлу выделяется память в виде связного списка кластеров. Номер первого кластера хранится в записи о файле в каталоге. С каждым кластером связан индекс, равный 0, если кластер свободен, или номеру следующего кластера, если он занят. Индексы хранятся в таблице.
Короче и понятнее - каждому индексу соответствует свой кластер (номер индекса = номер кластера). В индексе хранится номер следующего индекса (кластера). Если кластер последний, то в индекс заносится значение «последний кластер».
- Перечень номеров кластеров.
Перечисление номеров кластеров, занимаемых этим файлом
Для хранения адреса файла выделено 15 полей, равных 4 байтам.
• 12 полей для непосредственной адресации, когда каждое поле – номер кластера.
• 13-е поле для косвенной адресации, когда поле – номер кластера, в котором указаны следующие кластеры.
Если размер файла превышает 12 кластеров, то следующее: 13-е поле содержит адрес кластера, в котором могут быть расположены номера следующих кластеров файла. Таким образом, 13-й элемент адреса используется для косвенной адресации. При размере в 8 Кбайт кластер, на который указывает 13-й элемент, может содержать 2048 номеров следующих кластеров данных файла
• 14-е поле для двойной косвенной адресации.
Если размер файла превышает 12 + 2048 = 2060 кластеров, то используется 14-е поле, в котором находится номер кластера, содержащего 2048 номеров кластеров, каждый из которых хранят 2048 номеров кластеров данных файла. Здесь применяется уже двойная косвенная адресация.
• 15-е поле для тройной косвенной адресации
- Скорость доступа – высокая, так как осуществляется прямая адресация без просмотра цепочки указателей.
- Объём адресной информации – высокий (зависит от размера файла)
- Фрагментация свободного пространства отсутствует.
- Объём адресной информации – 0,05% от объёма адресуемых данных.
Использование экстентов при перечне номеров кластеров:
Экстент – непрерывная последовательность кластеров.
- Адресуются не кластеры файла, а непрерывные области, состоящие из смежных кластеров.
- Для описания области нужны номер первого кластера и количество кластеров в области.
- Достигается сокращение объёма адресной информации.