- •1. История
- •3.Эволюция ос
- •4.Классификация ос
- •5.Особенности областей использования
- •6.Система управления вводом/выводом
- •7.Прерывания, исключительные ситуации и системные вызовы
- •8.Система прерываний
- •9.Прямой доступ к памяти (Direct Memory Access – dma)
- •10.Буферизация и кэширование
- •11.Файловая система
- •12.Журналируемые файловые системы для Linux
- •13.Понятие процесса
- •14.Понятия «процесс» Процесс (задача) - программа, находящаяся в режиме выполнения.
- •15.Потоки
- •16.Планирование и диспетчеризация потоков
- •17.Алгоритмы планирования, основанные на приоритетах
- •18.Обеспечение информационной безопасности в современной ос
- •20.Технология защищенного канала
- •19.Аутентификация, авторизация, аудит
- •22.Планирование в системах пакетной обработки Процессы ставятся в очередь по мере поступления.
- •24.Планирование в системах реального времени
- •21.Технологии аутентификации
- •23.Планирование в интерактивных системах
- •25.Взаимоблокировка процессов
- •26.Управление памятью в ос
- •27.Организация виртуальной памяти
- •28.Управление виртуальной памятью
- •29.Архитектура операционной системы
- •30.Сервисы операционных систем:
- •31.Ядро и вспомогательные модули ос
- •32.Ядро и привилегированный режим
- •33.Многослойная структура ос
- •34.Аппаратная зависимость ос
- •35.Переносимость операционной системы
- •38.Микроядерная архитектура
- •36. Совместимость
- •37. Безопасность
- •39.Преимущества и недостатки микроядерной архитектуры
- •40.Способы реализации прикладных программных сред
- •41.Виртуальная память.
- •42.Файловая система. Управление файлами
- •43.Классификация ос
- •51.Области использования Windows nt
- •44.Управление внешней памятью
- •45.Способы распределения памяти на диске
- •46.Множественные прикладные среды
- •47.Характеристика и области применения современных операционных систем
- •48.История и общая характеристика семейства операционных систем unix
- •49История Windows nt
- •50.Версии Windows nt
22.Планирование в системах пакетной обработки Процессы ставятся в очередь по мере поступления.
Преимущества:
Простота
Справедливость (как в очереди покупателей, кто последний пришел, тот оказался в конце очереди)
Недостатки:
Процесс, ограниченный возможностями процессора может затормозить более быстрые процессы, ограниченные устройствами ввода/вывода.
24.Планирование в системах реального времени
Системы реального времени делятся на:
жесткие (жесткие сроки для каждой задачи) - управление движением
гибкие (нарушение временного графика не желательны, но допустимы) - управление видео и аудио
Внешние события, на которые система должна реагировать, делятся:
периодические - потоковое видео и аудио
непериодические (непредсказуемые) - сигнал о пожаре
21.Технологии аутентификации
Сетевая аутентификация на основе многоразового пароля
В соответствии с базовым принципом «единого входа», когда пользователю достаточно один раз пройти процедуру аутентификации, чтобы получить доступ ко всем сетевым ресурсам, в современных операционных системах предусматриваются централизованные службы аутентификации. Такая служба поддерживается одним из серверов сети и использует для своей работы базу данных, в которой хранятся учетные данные (иногда называемые бюджетами) о пользователях сети. Учетные данные содержат наряду с другой информацией идентификаторы и пароли пользователей. Упрощенно схема аутентификации в сети выглядит следующим образом. Когда пользователь осуществляет логический вход в сеть, он набирает на клавиатуре своего компьютера свои идентификатор и пароль.
Аутентификация с использованием одноразового пароля
Алгоритмы аутентификации, основанные на многоразовых паролях, не очень надежны. Пароли можно подсмотреть или просто украсть. Более надежными оказываются схемы, использующие одноразовые пароли. С другой стороны, одноразовые пароли намного дешевле и проще биометрических систем аутентификации, таких как сканеры сетчатки глаза или отпечатков пальцев. Все это делает системы, основанные на одноразовых паролях, очень перспективными. Следует иметь в виду, что, как правило, системы аутентификации на основе одноразовых паролей рассчитаны на проверку только удаленных, а не локальных пользователей.
Существуют и программные реализации средств аутентификации на основе одноразовых паролей (программные ключи). Программные ключи размещаются на сменном магнитном диске в виде обычной программы, важной частью которой является генератор одноразовых паролей. Применение программных ключей и присоединяемых к компьютеру карточек связано с некоторым риском, так как пользователи часто забывают гибкие диски в машине или не отсоединяют карточки от ноутбуков.
Независимо от того, какую реализацию системы аутентификации на основе одноразовых паролей выбирает пользователь, он, как и в системах аутентификации с использованием многоразовых паролей, сообщает системе свой идентификатор, однако вместо того, чтобы вводить каждый раз один и тот же пароль, он указывает последовательность цифр, сообщаемую ему аппаратным или программным ключом.