- •Вопрос 1. Виды программного обеспечения
- •Вопрос 2. Понятие, функции и состав ос.
- •Вопрос 3. Классификация ос
- •Вопрос 4. Программы ос
- •Вопрос 5: Файловая система
- •Вопрос 6. Форматы файлов (типичные файлы данных)
- •Вопрос 7. Основные типы файлов
- •Вопрос 8. Управление заданиями, процессами, задачами
- •Вопрос 9. Классификация процессов.
- •Пакетные
- •Вопрос 10. Классификация ресурсов
- •Вопрос 11. Планирование процессов: подсистема управления процессами, функции подсистемы, контекст процесса.
- •Вопрос 12. Планирование процессов: стадии состояния процесса, метод очередей ресурсов
- •Вопрос 13. Планирование процессов. Алгоритмы, основанные на квантовании
- •Вопрос 14. Планирование процессов: алгоритмы, основанные на приоритетах
- •Вопрос 15. Вытесняющая и не вытесняющая многозадачность
- •Вопрос 16. Прерывания. Механизм обработки (7 шагов)
- •Вопрос 17. Функции механизма прерываний. Классы прерываний.
- •Вопрос 18. Программные прерывания. Дисциплины обслуживания.
- •Вопрос 19. Общие принципы обработки исключений.
- •Вопрос 20. Список возможных исключений
- •Вопрос 21. Память. Функции ос по управлению памятью
- •Вопрос 22. Типы имен и адресов. Виртуальное адресное пространство.
- •Вопрос 23. Разделение памяти на несколько разделов фиксированной величины
- •Вопрос 24. Разделение памяти разделами переменной величины
- •Вопрос 25. Виртуальная память. Задачи
- •Вопрос 26. Страничное распределение памяти
- •Вопрос 27. Сегментное распределение памяти
- •Вопрос 28.Странично – сегментное распределение памяти
- •Вопрос 29. Свопинг
- •Вопрос 30. Кэш – память Кэширование информации.
- •Вопрос 31. Алгоритм запроса к оперативной памяти в системах, оснащенных кэш – памятью
- •Вопрос 32. Пространственная и временная локальность
- •Вопрос 33. Управление вводом – выводом: типы устройств. Состав внешнего устройства. Контроллер.
- •Вопрос 34. Организация программного обеспечения вводом – выводом. Синхронные и асинхронные передачи.
- •Вопрос 35. Четыре слоя по. Функции слоя ос, независимых от устройств
- •Вопрос 36. Спулинг. Механизм прямого доступа внешних устройств к памяти.
- •Вопрос 37. Принцип модульности: понятие модуля ос, рентабельности. Ядро ос. Транзитные программные модули.
- •Вопрос 38. Принцип генерируемости и функциональной избыточности ос.
- •Вопрос 39. Принцип виртуализации.
- •Вопрос 40 Принцип независимости программ от внешних устройств.
- •Вопрос 41. Принцип совместимости
- •Вопрос 42. Принцип открытой и наращиваемой ос. Принцип мобильности.
- •Вопрос 43. Принцип обеспечения безопасности
Вопрос 42. Принцип открытой и наращиваемой ос. Принцип мобильности.
Принцип открытой и наращиваемой (модифицируемой, развиваемой) ОС позволяет не только использовать возможности генерации, но и вводить в ее состав новые модули, совершенствовать существующие и т. д. Другими словами, необходимо, чтобы можно было легко внести дополнения и изменения, если это потребуется, и не нарушить при этом целостность системы. Хорошие возможности для расширения предоставляет подход к структурированию ОС по типу клиент-сервер с использованием микроядерной технологии
В соответствии с этим подходом ОС строится как совокупность привилегированной управляющей программы и набора непривилегированных услуг – «серверов».
Принцип мобильности (переносимости) заключается в том, что операционная система должна относительно легко переноситься с процессора одного типа на процессор другого типа и с аппаратной платформы одного типа (которая включает наряду с типом процессора также и способ организации всей аппаратуры машины, иначе говоря, архитектуру ВМ) на аппаратную платформу другого типа. Заметим, что принцип переносимости очень близок принципу совместимости, хотя это и не одно и то же. Написание переносимой ОС аналогично написанию любого переносимого кода. При этом нужно следовать некоторым правилам. Во-первых, большая часть ОС должна быть написана на языке, который имеется на всех машинах или системах, на которые планируется в дальнейшем ее переносить. Это, прежде всего, означает, что ОС должна быть написана на языке высокого уровня, предпочтительно стандартизованном, например на языке С. Программа, написанная на ассемблере, не является в общем случае переносимой. Во-вторых, важно минимизировать или, если возможно, исключить те части кода, которые непосредственно взаимодействуют с аппаратными средствами. Зависимость от аппаратуры может иметь много форм. Некоторые очевидные формы зависимости включают прямое манипулирование регистрами и другими аппаратными средствами. Наконец, если аппаратно-зависимый код не может быть полностью исключен, то он должен быть изолирован в нескольких хорошо локализуемых модулях. Аппаратно-зависимый код не должен быть распределен по всей системе. Например, можно спрятать аппаратно-зависимую структуру в программно задаваемые данные абстрактного типа. Другие модули системы будут работать с этими данными, а не с аппаратурой, используя набор некоторых функций. Когда ОС переносится, то изменяются только эти данные и функции, которые ими манипулируют. Именно введение стандартов POSIX преследовало цель обеспечить переносимость создаваемого программного обеспечения.
Вопрос 43. Принцип обеспечения безопасности
Принцип обеспечения безопасности при выполнении вычислений является желательным свойством для любой многопользовательской системы. Правила безопасности определяют такие свойства, как защита ресурсов одного пользователя от других и установление квот по ресурсам для предотвращения захвата одним пользователем всех системных ресурсов. Обеспечение защиты информации от несанкци-онированного доступа является обязательной функцией операционных систем. В соответствии со стандартами Национального центра компьютерной безопасности США (NCSC – National Computer Security Center) безопасной считается система, которая «посредством специальных механизмов защиты контролирует доступ к информации таким образом, что только имеющие соответствующие полномочия лица или процессы, выполняющиеся от их имени, могут получить доступ на чтение, запись, создание или удаление информации». Иерархия уровней безопасности отмечает низший уровень безопасности как D, а высший – как А. В класс D попадают системы, оценка которых выявила их несоответствие требованиям всех других классов. Основными свойствами, характерными для систем класса (уровня) С, являются наличие подсистемы учета событий, связанных с безопасностью, и избирательный контроль доступа. На уровне С должны присутствовать:
а) средства секретного входа, обеспечивающие идентификацию пользователей путем ввода уникального имени и пароля перед тем, как им будет разрешен доступ к системе;
б) избирательный контроль доступа, позволяющий владельцу ресурса определить, кто имеет доступ к ресурсу и что он может с ним делать (владелец осуществляет это путем предоставляемых прав доступа пользователю или группе пользователей);
в) средства учета и наблюдения, обеспечивающие возможность обнаружить и зафиксировать важные события, связанные с безопас-ностью, или любые попытки получить доступ или удалить системные ресурсы;
г) защита памяти, заключающаяся в том, что память инициализи-руется перед тем, как повторно используется.
На этом уровне система не защищена от ошибок пользователя, но поведение его может быть проконтролировано по записям в журнале, составленным средствами наблюдения и аудита. Системы уровня В основаны на помеченных данных и распределении пользователей по категориям, то есть реализуют мандатный контроль доступа. Каждому пользователю присваивается рейтинг защиты, и он может получать доступ к данным только в соответствии с этим рейтингом. Этот уровень в отличие от уровня С защищает систему от ошибочного поведения пользователя. Уровень А является самым высоким уровнем безопасности и в дополнение ко всем требованиям уровня В требует выполнения формального, математически обоснованного доказательства соответствия системы требованиям безопасности.