- •Вопрос 1.История развития ос. Первое упоминание в конце 18 в. Ч. Беббидж «Аналитическая машина»
- •Вопрос 2.Осн. Комп-ты ос.
- •Вопрос 5. Вирт. Память. Методы распределения памяти.
- •Вопрос 8. Алгоритмы планирования процессов. Fcfs и rr.
- •Вопрос 10. Управление процессами. Синхр-ция процессов. Семофоры.
- •Вопрос 12. Общая модель файловой системы. Файловая система – часть ос, предназначение которой – обеспечение пользовательского интерфейса для работы с файлами, находящимися на диске. Включает:
- •Формат кода каталога
- •Вопрос 14. Файловые системы hpfs и ntfs.
- •Вопрос 15. Ос ms-dos. Порядок загрузки.
- •Вопрос 16. Загрузочный сектор жесткого диска. Структура элементов раздела в таблице разделов диска.
- •Вопрос 17. Структура загрузочного сектора диска.
- •Вопрос 18. Ос ms-dos. Форматы исполняемых файлов.
- •Вопрос 19. Структура psp.
- •Вопрос 20. Прерывания. Прерывание – это действие, производимое компьютером для выполнения системных и сервисных функций во время работы основного процесса.
- •Вопрос 21. Структура таблицы векторов прерываний.
- •Вопрос 23. Структура сетевой ос.
- •Вопрос 24. Классификация угроз безопасности ос
- •Вопрос 26. Window nt – 32-разрядная с приоритетом вытесняющая многозадачность.
- •Вопрос 27. Уровень аппаратных абстракций
- •Вопрос 29. Интерфейс прикладных программ. Win 32 api (application programming interface)
- •Вопрос 30. Ос Windows nt. Понятие объекта. Структура объекта. Типы объектов WinNt
- •Вопрос 32. Модель безопасности и её компоненты.
- •Вопрос 33. Управление конфигурацией. Значимые элементы реестра.
- •Вопрос 34. Встриавание средств защиты в сетевую подсистему.
- •Вопрос 35. Журнал аудита. Расположен по адресу: / System 32/ Config/ SecEvent.Evt
- •Вопрос 36. Уязвимость и связанные с ней угрозы представляются в виде цепочки: Уязвимость; Угроза; Последствия (атака)
- •Вопрос 37.Основные функции Win32 api.
- •Вопрос 38. Распределение процессорного времени между потоками. Win 32 поддерживает 4 класса приоритета:
- •Вопрос 39. История развития и общая хар-ка семейства ос unix. Unix зародился в лаборатории Bell Labs фирмы at&t более 20 лет назад.
- •Вопрос 43. Unix. Основные функции. Системные операции.
- •Вопрос 47. Методы защиты информации в ос мсвс.
- •Вопрос 49. Аналогично вопросу 25!!!
Вопрос 32. Модель безопасности и её компоненты.
Процесс входа системы принимает запрос на вход пользовательской системы. Данный процесс включает начальный вход в систему: начальное диалоговое окно входа пользователя и процесс удаления входа пользователя системы. РЛБ гарантирует, что пользователь имеет разрешение на обращение к системе. Он генерирует маркеры доступа, управляет политикой локальной безопасности, политикой контроля и регистрирует контрольные события, сгенерируемые с МнБ.
Модель безопасности МнБ соответственна уровню С2.
Основные требования: владелец ресурса должен иметь возможность управлять доступом к ресурсам перед получением доступа к системе, пользователь должен идентифицировать себя, вводя уникальное имя и пароль. При этом система должна иметь права использовать эту уникальную информацию для контроля действия администратор системы должен иметь возможность контроля действий, связанных с безопасностью событий Ос должна защищать объекты от несанкционированного использования другими процессами (защищать память таким образом, чтобы после удаления, другие процессы не могут обратиться к этой информации). Система должна защищать себя от внешнего вмешательства
Основная цель МБ: контроль и управление доступа к объектам. МБ хранит информацию для каждого пользователя, группы пользователей и объектов. МБ идентифицирует попытки доступа, сделанные непосредственно пользователем или сделаны косвенной программой или другим процессом, выполняющимся в интересах пользователя.
МБ определяет, как объект, к которому обратились, так и способ доступа (администратор может назначить разрешение отдельным пользователям или группе, так и запрещать).
Вопрос 33. Управление конфигурацией. Значимые элементы реестра.
Windows NT сохраняет и проверяет информацию о конфигурации в одном месте – реестре. В реестре хранятся: Данные конфигурации приложений; Данные конфигурации аппаратных средств; Данные конфигурации драйверов устройств; Параметры сетевых протоколов и адаптеров. Обращения: Программа Setup при каждом запуске и при установке любого приложения, добавлении или изменении аппаратных средств, в реестр добавляются новые данные конфигурации. Программа распознавания: при каждом запуске Windows NT программа распознавания помещает данные о конфигурации аппаратных средств в реестр. Эта информация включает список аппаратных средств, обнаруженных в системе. Ядро: В процессе запуска ОС ядро извлекает из реестра различную информацию (тип драйвера и т.д.). Драйверы устройств (ДУ) посылают и получают данные загрузки и конфигурации из реестра. ДУ должен сообщить об использованных ресурсах системы (номер прерывания, возможность прямого доступа к файлу и т.д.). Административно- инструментальные средства (панель управления): в панели управления можем посмотреть и изменить конфигурацию системы и т.д. Реестр сконструирован как навод четырех поддеревьев ключей, которые содержат БД с информацией компьютера и пользователя. В реестре каждый индивидуальный ключ может содержать элементы данных, называются значениями элементов и подключи. В структуре реестра ключи аналогичны каталогам, значимые элементы – файлам. 4 корневых ключа: HKEY_LOCAL_MACHINE (содержит информацию относительно локальной компьютерной системы, включая аппаратные средств и данные ОС (например, тип шины, количество системной памяти, драйверы устройств, данные управления запуска)); HKEY_CLASSES_ROOT (содержит данные связи и внедрения объектов и данные ассоциации файловых классов); HKEY_USERS (содержит все активы, загружаемые профилем пользователя, зарегистрируемые на этой машине); HKEY_CURRENT_USER (содержит профиль пользователя для текущего зарегистрируемого пользователя, включая системные переменные, персональные группы программ, установки рабочего стола, сетевые соединения, установка приложения). Типы данных в реестре: REG_BINARY (необработанные двоичные данные); REG_DWORD (данные, представленные длинной в 4 Б); REG_SZ (последовательность символов, представляющая из себя читаемый текст); REG_MULTY_SZ (увеличенная строка (представляет из себя список)); REG_EXPLAND_SZ (расширенная строка данных, являющаяся текстом, который содержит переменную для замены при вызове приложений).