
Demo_Operacionnie_Systemi_230212
.pdf
-одну или несколько секций продолжения, которые являются обработчиками прерываний;
-секцию завершения, которая выключает устройство и завершает операцию.
ЗАДАНИЕ N 32 ( - выберите один вариант ответа)
Понятия «виртуального устройства» по отношению к понятию «спулинга» …
ВАРИАНТЫ ОТВЕТОВ:
1) |
соотносится как часть и целое |
2) |
является более широким |
3) |
является более узким |
4) |
тождественно |
Многие устройства не допускают совместного использования. Такие устройства могут стать закрепленными за процессом, то есть их можно предоставить некоторому вычислительному процессу на все время жизни этого процесса. Однако это приводит к тому, что вычислительные процессы часто не могут выполняться параллельно. Чтобы организовать совместное использование многими параллельно выполняющимися задачами тех устройств ввода-вывода, которые не могут быть разделяемыми, вводится понятие виртуальных устройств.
Понятие виртуального устройства шире, чем понятие спулинга (spooling — Simultaneous Peripheral Operation On-Line). Основное назначение спулинга — создать видимость разделения устройства ввода-вывода, которое фактически является устройством с последовательным доступом и должно использоваться только монопольно и быть закрепленным за процессом. Например, несколько приложений должны выводить на печать результаты своей работы. Каждому процессу предоставляют виртуальный принтер, и поток выводимых символов сначала направляют в специальный файл на диске (спул-файл — spool-file) и только по окончании виртуальной печати выводят содержимое спул-файла на принтер. Системные процессы, которые управляют спул-файлом, называются спулером чтения (spool-reader) или спулером записи (spool-writer).
ЗАДАНИЕ N 33 ( - выберите один вариант ответа)
Каждый элемент таблицы оборудования условно называется …
ВАРИАНТЫ ОТВЕТОВ:
1) |
UCB |
2) |
USB |
3) |
DCB |
4) |
DRT |
Исходя из принципа управления вводом-выводом исключительно через супервизор операционной системы и учитывая, что драйверы устройств ввода-вывода ислпновные системные таблицы ввода-вывода пользуют механизм прерываний для установления обратной связи центральной части с внешними устройствами, можно сделать вывод о необходимости создания по крайней мере трех системных таблиц.
Первая таблица (или. список) содержит информацию обо всех устройствах ввода-вывода,
21

подключенных к вычислительной системе. Назовем ее условно таблицей оборудования (equipment table), а каждый элемент этой таблицы пусть называется UСВ (Unit Control Block — блок управления устройством ввода-вывода).
Каждый элемент UCB таблицы оборудования, как правило, содержит следующую информацию об устройстве:
•тип устройства, его конкретная модель, символическое имя и характеристики устройства;
•способ подключения устройства (через какой интерфейс, к какому разъему,какие порты и линия запроса прерывания используются и т. д.);
•номер и адрес канала (и подканала), если такие используются для управления устройством;
•информация о драйвере, который должен управлять этим устройством, адреса секции запуска и секции продолжения драйвера;
•информация о том, используется или нет буферизация при обмене данными с устройством,
«имя» (или просто адрес) буфера, если такой выделяется из системной области памяти;
•установка тайм-аута и ячейки для счетчика тайм-аута;
•состояние устройства;
•поле указателя для связи задач, ожидающих устройство;
•возможно, множество других сведений
ЗАДАНИЕ N 34 ( - выберите один вариант ответа)
Для увеличения скорости выполнения приложений при необходимости предлагается использовать _____________ ввод-вывод.
ВАРИАНТЫ ОТВЕТОВ:
1) |
асинхронный |
2) |
приоритетный |
3) |
автоматический |
4) |
синхронный |
Задача, выдавшая запрос на операцию ввода-вывода, переводится супервизором в состояние ожидания завершения заказанной операции. Когда супервизор получает от секции завершения сообщение о том, что операция завершилась, он переводит задачу в состояние готовности к выполнению, и она продолжает выполняться.
Эта ситуация соответствует синхронному вводу-выводу. Синхронный ввод-вывод является стандартным для большинства операционных систем. Чтобы увеличить скорость выполнения приложений, было предложено при необходимости использовать асинхронный ввод-вывод.
Простейшим вариантом асинхронного вывода является так называемый буферизованный вывод данных на внешнее устройство, при котором данные из приложения передаются не непосредственно на устройство ввода-вывода, а в специальный системный буфер — область памяти, отведенную для временного размещения передаваемых данных. В этом случае логически операция вывода для приложения считается выполненной сразу же, и задача может не ожидать окончания действительного процесса передачи данных на устройство. Реальным выводом данных из системного буфера занимается супервизор ввода-вывода. Естественно, что выделение буфера из системной области памяти берет на себя специальный системный процесс по указанию супервизора ввода-вывода. Итак, для рассмотренного случая вывод будет асинхронным, если, во-первых, в запросе на ввод-вывод указано на необходимость буферизации данных, а во-вторых, устройство ввода-вывода допускает такие асинхронные
22

операции, и это отмечено в UCB.
ЗАДАНИЕ N 35 ( - выберите один вариант ответа)
Программа, расположенная в главной загрузочной записи, называется
_____________ загрузчиком.
ВАРИАНТЫ ОТВЕТОВ:
1) |
системным |
2) |
внесистемным |
3) |
начальным |
4) |
локальным |
Главная загрузочная запись (англ. master boot record, MBR) — код и данные, необходимые для последующей загрузки операционной системы и расположенные в первых физических секторах (чаще всего в самом первом) на жёстком диске или другом устройстве хранения информации.
MBR содержит небольшой фрагмент исполняемого кода, таблицу разделов (partition table) и специальную сигнатуру.
Функция MBR — «переход» в тот раздел жёсткого диска, с которого следует исполнять «дальнейший код» (обычно — загружать ОС). На «стадии MBR» происходит выбор раздела диска, загрузка кода ОС происходит на более поздних этапах алгоритма.
В процессе запуска компьютера, после окончания начального теста (Power-on self-test — POST), Базовая система ввода-вывода (BIOS) загружает «код MBR» в оперативную память (в IBM PC обычно с адреса 0000:7c00) и передаёт управление находящемуся в MBR загрузочному коду.
ЗАДАНИЕ N 36 ( - выберите один вариант ответа)
Простейшим вариантом ускорения дисковых операций чтения данных можно считать использование двойной …
ВАРИАНТЫ ОТВЕТОВ:
1) |
кластеризации |
2) |
буферизации |
3) |
диспетчеризации |
4) |
приоритезации |
Как известно, накопители на магнитных дисках обладают крайне низкой скоростью по сравнению с быстродействием центральной части компьютера. Разница в быстродействии отличается на несколько порядков.
Для того чтобы сгладить такое сильное несоответствие в производительности основных подсистем, используется буферирование и/или кэширование данных. Простейшим вариантом
ускорения дисковых операций чтения данных можно считать использование двойного буферирования. Его суть заключается в том, что пока в один буфер заносятся данные с магнитного диска, из второго буфера ранее считанные данные могут быть прочитаны и переданы
23

запросившей их задаче. Аналогичный процесс происходит и при записи данных. Буферирование используется во всех операционных системах, но помимо буферирования применяется и кэширование. Кэширование исключительно полезно в том случае, когда программа неоднократно читает с диска одни и те же данные. После того как они один раз будут помещены в кэш, обращений к диску больше не потребуется и скорость работы программы значительно возрастет.
Если не вдаваться в подробности, то под кэшем можно понимать некий пул буферов, которыми мы управляем с помощью соответствующего системного процесса. Если мы считываем какое-то множество секторов, содержащих записи того или иного файла, то эти данные, пройдя через кэш, там остаются (до тех пор, пока другие секторы не заменят эти буферы). Если впоследствии потребуется повторное чтение, то данные могут быть извлечены непосредственно из оперативной памяти без фактического обращения к диску. Ускорить можно и операции записи: данные помещаются в кэш, и для запросившей эту операцию задачи можно считать, что они уже фактически и записаны. Задача может продолжить свое выполнение, а системные внешние процессы через некоторое время запишут данные на диск. Это называется операцией отложенной записи (lazy write, «ленивая запись»). Если отложенная запись отключена, только одна задача может записывать на диск свои данные. Остальные приложения должны ждать своей очереди. Это ожидание подвергает информацию риску не меньшему (если не большему), чем отложенная
запись, которая к |
тому же и более эффективна по скорости работы с диском. |
ЗАДАНИЕ N 37 ( |
- выберите один вариант ответа) |
Операционная система реального времени должна обеспечивать …
ВАРИАНТЫ ОТВЕТОВ:
1) |
делегирование полномочий |
2) |
наследование приоритетов |
3) |
пакетную обработку |
4) |
клонирование пользователей |
Как известно, система реального времени (СРВ) должна давать отклик на любые непредсказуемые внешние воздействия в течение предсказуемого интервала времени. Для этого должны выполняться следующие требования.
•Ограничение времени отклика. После наступления события реакция на него гарантированно должна последовать до предустановленного крайнего срока. Отсутствие такого ограничения рассматривается как серьезный недостаток программного обеспечения.
•Одновременность обработки. Даже если наступает более одного события одновременно, все временные ограничения для всех событий должны быть выдержаны. Это означает, что системе реального времени должен быть присущ параллелизм, что достигается использованием нескольких процессоров и/или многозадачного подхода.
Примерами систем реального времени являются системы управления атомными электростанциями или какими-нибудь технологическими процессами, системы медицинского мониторинга, системы управления вооружением, системы космической навигации, системы разведки, системы управления лабораторными экспериментами, системы управления автомобильными двигателями, робототехника, телеметрические системы управления, системы антиблокировки тормозов, системы сигнализации — список в принципе бесконечен.
Как правило приоритет у процессов устанавливается запуске ОС. Далее осуществляется механизм наследования приоритетов от родительского к дочернему процессу.
ЗАДАНИЕ N 38 ( - выберите один вариант ответа)
24

К невыгружаемым относятся такие ресурсы, которые не могут быть …
ВАРИАНТЫ ОТВЕТОВ:
1) |
загружены в память |
2) |
выгружены из памяти |
3) |
отобраны у процесса |
4) |
отобраны у процессора |
Ресурсы бывают двух видов: выгружаемые и невыгружаемые. К выгружаемым относятся такие ресурсы, которые могут быть безболезненно отобраны у процесса, который ими обладает. Примером такого ресурса может послужить память. Рассмотрим систему, имеющую 256 Мбайт пользовательской памяти, один принтер и два процесса по 256 Мбайт, каждый из которых хочет что-то вывести на печать. Процесс А запрашивает и получает принтер, а затем начинает вычислять значение, предназначенное для вывода на печать. Но до завершения вычисления истекает выделенный ему квант времени, и он выгружается на диск.
Теперь запускается процесс В, безуспешно пытаясь завладеть принтером. Потенциально возникает ситуация взаимоблокировки, поскольку у процесса Л есть принтер, а у процесса В — память, и ни один из них не может продолжить свою работу без ресурса, удерживаемого другим процессом.
К счастью, есть возможность отобрать память у процесса В, выгрузив этот процесс на диск, и загрузить оттуда процесс Л. Теперь А может возобновить свою работу, выполнить распечатку и высвободить принтер. И никакой взаимоблокировки не возникнет.
А вот невыгружаемый ресурс нельзя отобрать у его текущего владельца, не вызвав сбоя в вычислениях. Если у процесса, который уже приступил к записи на компакт-диск, внезапно отобрать пишущий привод и отдать его другому процессу, то это приведет к порче компактдиска. Пишущие приводы компакт-дисков нельзя отобрать в произвольный момент.
Как правило, во взаимоблокировках фигурируют невыгружаемые ресурсы. Обычно потенциальные взаимоблокировки с участием выгружаемых ресурсов могут быть устранены путем перераспределения ресурсов от одного процесса к другому. Поэтому наше внимание будет сконцентрировано на невыгружаемых ресурсах.
В наиболее общем виде при использовании ресурса происходит следующая последовательность событий:
1.Запрос ресурса.
2.Использование ресурса.
3.Высвобождение ресурса.
ЗАДАНИЕ N 39 ( - выберите один вариант ответа)
Интерфейс прикладного программирования предназначен для использования прикладными программами …
ВАРИАНТЫ ОТВЕТОВ:
1) |
системных ресурсов компьютера |
2) |
регистров общего назначения |
|
процессора |
||||
|
|
|
||
3) |
интерпретатора команд |
4) |
адресного пространства процесса |
|
пользователя |
25

Системных функций бывает много, они определяют те возможности, которые операционная система предоставляет выполняющимся под ее управлением приложениям. Такого рода системные запросы (вызовы системных операций, или функций) либо явно прописываются в тексте программы программистами, либо подставляются автоматически самой системой программирования на этапе трансляции исходного текста разрабатываемой программы. Каждая операционная система имеет свое множество системных функций; они вызываются соответствующим образом, по принятым в системе правилам. Совокупность системных вызовов и правил, по которым их следует использовать, как раз и определяет уже упомянутый нами интерфейс прикладного программирования (API). Очевидно, что программа, созданная для работы в некоторой операционной системе, скорее всего не будет работать в другой операционной системе, поскольку API у этих операционных систем, как правило, различаются.
ЗАДАНИЕ N 40 ( - выберите несколько вариантов ответа)
По режиму обработки задач различают операционные системы, обеспечивающие
_________ режим
ВАРИАНТЫ ОТВЕТОВ:
1) |
мультипрограммный |
2) |
виртуальный |
3) |
однопрограммный |
4) |
многопользовательский |
Вкратце суть мультипрограммного режима работы заключается в том, что пока одна программа (один вычислительный процесс, как мы теперь говорим) ожидает завершения очередной операции ввода-вывода, другая программа (а точнее, другая задача) может быть поставлена на решение. Это позволяет более полно использовать имеющиеся ресурсы (например, центральный процессор начинает меньше простаивать, как это видно из рисунка) и уменьшить общее (суммарное) время, необходимое для решения некоторого множества задач.
ЗАДАНИЕ N 41 ( - выберите один вариант ответа)
Угроза зомби реализуется с помощью … и заставляет компьютер выполнять приказания других лиц.
ВАРИАНТЫ ОТВЕТОВ:
1) |
вызова утилит операционной |
2) |
диспетчера приложений |
системы |
|||
3) |
вредоносных программ |
4) |
подбора пароля |
Ботнет – это сеть компьютеров, зараженных вредоносной программой поведения Backdoor. Backdoor’ы позволяют киберпреступникам удаленно управлять зараженными машинами (каждой в отдельности, частью компьютеров, входящих в сеть, или всей сетью целиком) без ведома пользователя. Такие программы называются ботами.
Ботнеты обладают мощными вычислительными ресурсами, являются грозным кибероружием и
26

хорошим способом зарабатывания денег для злоумышленников. При этом зараженными машинами, входящими в сеть, хозяин ботнета может управлять откуда угодно: из другого города, страны или даже с другого континента, а организация Интернета позволяет делать это анонимно.
Управление компьютером, который заражен ботом, может быть прямым и опосредованным. В случае прямого управления злоумышленник может установить связь с инфицированным компьютером и управлять им, используя встроенные в тело программы-бота команды. В случае опосредованного управления бот сам соединяется с центром управления или другими машинами в сети, посылает запрос и выполняет полученную команду.
Использование ботнетов
Ботнеты могут использоваться злоумышленниками для решения криминальных задач разного масштаба: от рассылки спама до атак на государственные сети.
Рассылка спама. Кибершантаж.
Анонимный доступ в Сеть. Злоумышленники могут обращаться к серверам в Сети, используя зомби-машины, и от имени зараженных машин совершать киберпреступления - например,
ЗАДАНИЕ N 42 ( - выберите один вариант ответа)
Недостаток систем шифрования с секретным ключом состоит в том, что …
ВАРИАНТЫ ОТВЕТОВ:
|
отправитель сообщения не может |
|
отправитель и получатель |
|
1) |
2) |
должны иметь общий секретный |
||
его расшифровать |
||||
|
|
ключ |
||
|
|
|
||
|
объем вычислений при |
|
объем вычислений при шифровании |
|
3) |
дешифровании намного больше, |
4) |
намного больше, чем при |
|
|
чем при шифровании |
|
дешифровании |
Шифрование с секретным ключом требует, чтобы все стороны, имеющие право на прочтение информации, имели один и тот же ключ. Нужно будет только обеспечить защиту ключа. Шифрование с открытым ключом – наиболее широко используемый методом шифрования, т.к. он обеспечивает конфиденциальность информации и гарантию того, что информация остается неизменной в процессе передачи.
Суть шифрования на секретном ключе
Шифрование на секретном ключе также называется симметричным шифрованием, так как для шифрования и дешифрования данных используется один и тот же ключ, т.е. отправитель и получатель информации должны иметь одинаковый ключ.
Недостатки систем шифрования с симметричным — секретным ключом. Самый очевидный из них
— это необходимость распространения секретных ключей. Другой недостаток связан с тем, что защита от подделки сообщений с помощью имитовставки, полученной на симметричном ключе, не обеспечивает защиту информации от подделки одним из владельцев секретного ключа. Это приводит к т ому, что недобросовестный участник информационного обмена может сфабриковать якобы полученное сообщение либо отказаться от сообщения, посланного им самим. Все эти
27

проблемы позволяет решить криптография с открытым ключом.
ЗАДАНИЕ N 43 ( - выберите один вариант ответа)
Объектами защиты в компьютерных системах могут быть …
ВАРИАНТЫ ОТВЕТОВ:
1) |
устройства отображения |
2) |
помещения |
информации |
|||
3) |
сотрудники |
4) |
программы |
Вспециальной литературе под объектом защиты понимается такой структурный компонент системы, в котором находится или может находиться подлежащая защите информация, а под элементом защиты - совокупность данных, которая может содержать подлежащие защите сведения.
Вкачестве объектов защиты информации в системах обработки данных можно выделить следующие:
терминалы пользователей (персональные компьютеры, рабочие станции сети);
терминал администратора сети или групповой абонентский узел;
узел связи;
средства отображения информации;
средства документирования информации;
машинный зал (компьютерный или дисплейный) и хранилище носителей информации;
внешние каналы связи и сетевое оборудование;
накопители и носители информации.
В соответствии с приведенным выше определением в качестве элементов защиты выступают блоки (порции, массивы, потоки и др.) информации в объектах защиты в частности:
данные и программы в основной памяти компьютера;
данные и программы на внешнем машинном носителе (гибком и жестком дисках);
данные, отображаемые на экране монитора;
данные, выводимые на принтер при автономном и сетевом использовании ПК;
пакеты данных, передаваемые по каналам связи;
данные, размножаемые (тиражируемые) с помощью копировально-множительного оборудования;
отходы обработки информации в виде бумажных и магнитных носителей;
журналы назначения паролей и приоритетов зарегистрированным пользователям;
служебные инструкции по работе с комплексами задач;
архивы данных и программного обеспечения и др.
ЗАДАНИЕ N 44 ( - выберите один вариант ответа)
Политика принудительного управления доступом (mandatory access control) возлагает полномочия по назначению прав доступа к файлам и другим объектам на
...
28

ВАРИАНТЫ ОТВЕТОВ: |
|
|
|
1) |
пользователей |
2) |
прикладную программу |
3) |
операционную систему |
4) |
руководителей подразделений |
Мандатное управление доступом (англ. Mandatory access control, MAC) — разграничение доступа субъектов к объектам, основанное на назначении метки конфиденциальности для информации, содержащейся в объектах, и выдаче официальных разрешений (допуска) субъектам на обращение к информации такого уровня конфиденциальности. Также иногда переводится как Принудительный контроль доступа. Это способ, сочетающий защиту и ограничение прав, применяемый по отношению к компьютерным процессам, данным и системным устройствам и предназначенный для предотвращения их нежелательного использования. Такая система запрещает пользователю или процессу, обладающему определённым уровнем доверия, получать доступ к информации, процессам или устройствам более защищённого уровня. Тем самым обеспечивается изоляция пользователей и процессов, как известных, так и неизвестных системе (неизвестная программа должна быть максимально лишена доверия, и её доступ к устройствам и файлам должен ограничиваться сильнее).
Реализована в ОС: В SUSE Linux и Ubuntu есть архитектура мандатного контроля доступа под названием AppArmor. В СУБД: Oracle
ЗАДАНИЕ N 45 ( - выберите один вариант ответа)
Защита зашифрованных паролей в UNIX взламывается путем …
ВАРИАНТЫ ОТВЕТОВ:
|
шифрования множества |
|
|
|
|
потенциальных паролей |
|
привлечения инсайдеров в качестве |
|
1) |
открытым алгоритмом |
2) |
||
сообщников |
||||
|
шифрования и поиска совпадений |
|
||
|
|
|
||
|
в файле паролей |
|
|
|
3) |
расшифровки всех паролей после |
4) |
вычисления пароля путем свертки |
|
копирования файла паролей |
идентификатора пользователя |
На платформе UNIX все идентификаторы входа и пароли пользователя хранятся централизовано. Много лет они хранятся в файле passwd (/etc/passwd) в каталоге /etc. Формат этого файла содержит различные поля. Нас интересуют два из них: идентификатор входа и пароль.
Идентификатор входа хранится в простом тексте, или в совершенно читаемом Английском языке. (Он используется как ключ для шифрования.) Пароль хранится в зашифрованной форме. Процесс шифрования выполняется, используя Crypt(3), программа, основанная на стандарте шифрования данных (DES - data encryption standard). Самую первую версию DES разработала IBM. Сегодня он используется на всех платформах UNIX для шифрования паролей. DES совместно утвержден Национальным Бюро Стандартов и Агентством Национальной Безопасности. Фактически, начиная с 1977, 1. Вы получаете файл словаря, который в действительности не больше, чем плоский файл
(простого текста) со списком слов (они обычно упоминаются как wordlists).
29

2.Эти слова пропускаются через любое число программ, которые шифруют каждое слово. Это шифрование соответствует стандарту DES.
3.Каждое зашифрованное слово сравнивается с целевым паролем. Если имеется соответствие, есть 90 процентов вероятности, что пароль взломан.
ЗАДАНИЕ N 46 ( - выберите один вариант ответа)
Лазейки в программах создаются …
ВАРИАНТЫ ОТВЕТОВ:
|
для облегчения отладки |
|
|
1) |
программ или в противоправных |
2) |
только для противоправных целей |
|
целях |
|
|
3) |
для внедрения в программу |
4) |
только для облегчения отладки |
|
постороннего кода |
|
программ |
Одним из потенциальных каналов несанкционированного доступа к информации является несанкционированное изменение прикладных и специальных программ нарушителем с целью получения конфиденциальной информации. Эти нарушения могут преследовать цель - изменение правил разграничения доступа или обхода их (при внедрении в прикладные программы системы защиты) либо организацию незаметного канала получения конфиденциальной информации непосредственно из прикладных программ (при внедрении в прикладные программы). Например,
вработе приводятся следующие виды вредительских программ.
1.Лазейки (trapdoors). Лазейка представляет собой точку входа в программу, благодаря чему
открывается непосредственный доступ к некоторым системным функциям. Лазейки обычно вставляют во время проектирования системы. Системные программисты организуют их при отладке программы, но по завершении ее разработки их надо устранить. Обнаружить лазейки можно путем анализа работы программ.
2. Логические бомбы (logic bombs). Логическая бомба - это компьютерная программа, которая приводит к повреждению файлов или компьютеров. Повреждение варьируется от искажения данных до полного стирания всех файлов и/или повреждения компьютера. Логическую бомбу, как правило, вставляют во время разработки программы, а срабатывает она при выполнении некоторого условия (время, дата, кодовое слово).
3.Троянские кони (trojan horses). «Троянский конь» - это программа, которая приводит к неожиданным (и обычно нежелательным) последствиям в системе. Особенностью троянского коня является то, что пользователь обращается к этой программе, считая ее полезной. «Троянские кони» способны раскрыть, изменить или уничтожить данные или файлы. Их встраивают в программы широкого пользования, например в программы обслуживания сети, электронной почты и др. Антивирусные средства не обнаруживают эти программы, но системы управления доступом в больших компьютерах обладают механизмами идентификации и ограничения их действия. В «Оранжевой книге» Национального центра защиты компьютеров США ведется постоянно обновляемый список известных программ этого рода.
4.Червяки (worms). Червяк - это программа, которая распространяется в системах и сетях по линиям связи. Такие программы подобны вирусам в том отношении, что они заражают другие
30