![](/user_photo/2706_HbeT2.jpg)
- •Понятие ос. Назначение и функции.
- •Подходы к структурированию ос. Архитектуры ос. Сравнительный анализ.
- •Архитектура ос. Ядро в привилегированном режиме.
- •Архитектура ос. Ядро и приложения в одном режиме.
- •Архитектура ос. Микроядерная архитектура.
- •6. Понятие многозадачности. Сравнительный анализ различных подходов.
- •7.Системы пакетной обработки.
- •8. Система разделения времени.
- •9. Система реального времени.
- •10. Понятие процессов и потоков.
- •11. Функции ос по поддержанию многозадачности и управлению потоками.
- •12. Планирование потоков. Сравнительный анализ алгоритмов планирования.
- •13. Управление памятью. Функции ос по управлению памяти.
- •14. Понятие виртуального адресного пространства.
- •15. Классификация и сравнительный анализ алгоритмов распределения памяти.
- •16. Распределение памяти фиксированными разделами.
- •17. Распределение памяти динамическими процессами.
- •18. Распределение памяти перемещаемыми разделами.
- •19. Страничное распределение памяти.
- •20. Сегментное распределение памяти.
- •21. Сегментно страничное распределение памяти.
- •22. Управление вводом – выводом. Функции ос по управлению вводом – выводом.
- •23. Модель подсистемы ввода- вывода.
- •24. Файловые системы. Задачи, основные характеристики.
- •25. Отказоустойчивость файловой системы. Raid.
- •26. Понятие об интерфейсе прикладного программирования api
- •28. Особенности Ос Win 32 с точки зрения прикладных программ.
- •29. Сетевая безопасность. Основные понятия.
- •30. Сетевая безопасность. Базовые технологии.
30. Сетевая безопасность. Базовые технологии.
Сетевая безопасность - это набор требований, предъявляемых к инфраструктуре компьютерной сети, при выполнении которых обеспечивается защита сетевых ресурсов от несанкционированного доступа. К базовым технологиям относят: 1) шифрование – в общем случае под шифрованием понимают перевод информации из «понятного» в «непонятный» вид. Обратная процедура называется дешифрование и вместе они образуют криптосистему. В информационных системах применяются криптосистемы, работающие с цифровой информацией и чаще всего применяются функции шифрования, работающие с одним или несколькими параметрами, которые называются ключом. Общепринятым является правило, согласно которому стойкость шифра определяется секретностью ключа. 2) Аутентификация – (подтверждение подлинности) выполняется на основе паролей с использованием технических устройств или биометрических характеристик. 3) Авторизация – предоставление, установленным пользователям ресурсов в том объеме, в которых они им назначены 4) Аудит – (отслеживание действий пользователя и их анализ) Комбинация базовых технологий применяется в технических устройствах, программных средствах, для решения тех или иных задач информационной безопасности.