Добавил:
Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:

Шпоры по ОС / 3. Практика

.doc
Скачиваний:
29
Добавлен:
02.05.2014
Размер:
85.5 Кб
Скачать

-Как обосновать выбор ОС, аппаратной платформы, сетевых решений при построении информационной системы (в экономике, промышленности, образовании)?

-Можно ли заразить вирусами ОС UNIX и почему?

В ОС UNIX сложно проникнуть, так как она хорошо защищена. Однако случаи заражения вирусами случаются, но гораздо реже, чем в ОС Windows.

-Что нужно для подключения к компьютеру периферийных устройств (модема, сканера, принтера)?

СОМ порты, USB порты, кабель.

-Нужно ли хранить дистрибутивы ОС и драйверы после того, как все установлено на компьютер и почему?

Нужно в связи потери данных. При переустановке ОС драйвера на каждое устройство необходимо устанавливать заново.

-Как установить несколько ОС на один компьютер?

Необходимо разбить жесткий диск на несколько логических дисков и на каждый из них записать необходимую ОС.

-Всегда ли нужно иметь на диске активный раздел?

Желательно, так как в этом случае возможно сохранение информации.

-Нужно ли делать активный раздел на съемном диске и почему?

-Как выбрать пароль, который легко запомнить и трудно подобрать?

Пароль нужно составить из первых букв каждого слова в какой-нибудь фразе. Допустим строчка из любимой песни, или любимого выражения. Например, ЯЗЧЯННЗ означает: я знаю, что я ничего не знаю.

-Сколько комбинаций можно составить из N двоичных разрядов и почему?

-Сколько комбинаций можно закодировать с помощью 1 байта?

256 комбинаций: 1 байт=8 бит=28 комбинаций=256

-Сколько бит в одном байте?

8 бит

-Сколько байт в 1 кб, 1 Гб, 1 Мб, 1 Эб, 1 Тб?

1 Кбайт=21024 байт=210 байт, 1 Гбайт=1024 Мбайт=230 байта,

1Мбайт=220байт, 1Тбайт=1024 Гбайт=1048576Мбайт=1073741824Кбайт=1099511627776байт, 1Эбайт=

-За сколько времени можно передать 100 Мб по сети при скорости 10 Мбит/сек? За 8 секунд

-Сколько информации умещается на дискете, винчестере, стриммерной кассете, компакт-диске?

На дискете 1,38 Мб; на винчестере; На стриммерной кассете; на компакт-диске 700 Мб; на DVD 4,7 Гб (односторонний, одноуровневый), 8,5ГБ (двусторонний, двухуровневый), 9,4Гб (двусторонний, одноуровневый), 17Гб (двусторонний, двухуровневый).

-На файловом сервере установлена ОС Win 2000, но он медленно работает. Можно ли улучшить его быстродействие, не меняя оборудование?

Да, сбросив несколько неиспользуемых процессов и разгона системы в Биосе.

-Где найти драйверы устройств?

Программа, которая общается с контроллером, отдает ему команды и получает ответы, называется драйвером устройства. Каждый производитель контроллеров должен оставлять драйверы для поддерживаемых им операционных систем. Можно купить сканер с драйверами для Windows 98, Windows 2000 и UNIX. Если мы хотим получить возможность использовать драйвер, его нужно установить в ОС так, чтобы он мог работать в режиме ядра. Теоретически драйверы могут работать вне ядра, но такую возможность поддерживают всего несколько существующих систем.

-Как компьютерные вирусы используют прерывания ОС?

10.1. Классификация компьютерных вирусов

В настоящее время в мире насчитывается более 40 тысяч только зарегистрированных компьютерных вирусов. Так как подавляющее большинство современных вредительских программ обладают способностью к саморазмножению, то часто их относят к компьютерным вирусам. Все компьютерные вирусы могут быть классифицированы по следующим признакам [4, 20]:

  • по среде обитания;

  • по способу заражения;

  • по степени опасности деструктивных (вредительских) воздействий;

  • по алгоритму функционирования.

По среде обитания компьютерные вирусы делятся на:

  • сетевые;

  • файловые;

  • загрузочные;

  • комбинированные.

Средой обитания сетевых вирусов являются элементы компьютерных сетей. Файловые вирусы размещаются в исполняемых файлах. Загрузочные вирусы находятся в загрузочных секторах (областях) внешних запоминающих устройств (boot-секторах). Иногда загрузочные вирусы называют бутовыми. Комбинированные вирусы размещаются в нескольких средах обитания. Примером таких вирусов служат загрузочно-файловые вирусы. Эти вирусы могут размещаться как в загрузочных секторах накопителей на магнитных дисках, так и в теле загрузочных файлов.

По способу заражения среды обитания компьютерные вирусы делятся на:

  • резидентные;

  • нерезидентные.

Резидентные вирусы после их активизации полностью или частично перемещаются из среды обитания (сеть, загрузочный сектор, файл) в оперативную память ЭВМ. Эти вирусы, используя, как правило, привилегированные режимы работы, разрешенные только операционной системе, заражают среду обитания и при выполнении определенных условий реализуют деструктивную функцию. В отличие от резидентных нерезидентные вирусы попадают в оперативную память ЭВМ только на время их активности, в течение которого выполняют деструктивную функцию и функцию заражения. Затем вирусы полностью покидают оперативную память, оставаясь в среде обитания. Если вирус помещает в оперативную память программу, которая не заражает среду обитания, то такой вирус считается нерезидентным.

Арсенал деструктивных или вредительских возможностей компьютерных вирусов весьма обширен. Деструктивные возможности вирусов зависят от целей и квалификации их создателя, а также от особенностей компьютерных систем.

По степени опасности для информационных ресурсов пользователя компьютерные вирусы можно разделить на:

  • безвредные вирусы;

  • опасные вирусы;

  • очень опасные вирусы.

Безвредные компьютерные вирусы создаются авторами, которые не ставят себе цели нанести какой-либо ущерб ресурсам КС. Ими, как правило, движет желание показать свои возможности программиста. Другими словами, создание компьютерных вирусов для таких людей - своеобразная попытка самоутверждения. Деструктивное воздействие таких вирусов сводится к выводу на экран монитора невинных текстов и картинок, исполнению музыкальных фрагментов и т. п.

Однако при всей кажущейся безобидности таких вирусов они наносят определенный ущерб КС. Во-первых, такие вирусы расходуют ресурсы КС, в той или иной мере снижая ее эффективность функционирования. Во-вторых, компьютерные вирусы могут содержать ошибки, вызывающие опасные последствия для информационных ресурсов КС. Кроме того, при модернизации операционной системы или аппаратных средств КС вирусы, созданные ранее, могут приводить к нарушениям штатного алгоритма работы системы.

К опасным относятся вирусы, которые вызывают существенное снижение эффективности КС, но не приводящие к нарушению целостности и конфиденциальности информации, хранящейся в запоминающих устройствах. Последствия таких вирусов могут быть ликвидированы без особых затрат материальных и временных ресурсов. Примерами таких вирусов являются вирусы, занимающие память ЭВМ и каналы связи, но не блокирующие работу сети; вирусы, вызывающие необходимость повторного выполнения программ, перезагрузки операционной системы или повторной передачи данных по каналам связи и т. п.

Очень опасными следует считать вирусы, вызывающие нарушение конфиденциальности, уничтожение, необратимую модификацию (в том числе и шифрование) информации, а также вирусы, блокирующие доступ к информации, приводящие к отказу аппаратных средств и наносящие ущерб здоровью пользователям. Такие вирусы стирают отдельные файлы, системные области памяти, форматируют диски, получают несанкционированный доступ к информации, шифруют данные и т. п.

Известны публикации, в которых упоминаются вирусы, вызывающие неисправности аппаратных средств. Предполагается, что на резонансной частоте движущиеся части электромеханических устройств, например в системе позиционирования накопителя на магнитных дисках, могут быть разрушены. Именно такой режим и может быть создан с помощью программы-вируса. Другие авторы утверждают, что возможно задание режимов интенсивного использования отдельных электронных схем (например, больших интегральных схем), при которых наступает их перегрев и выход из строя.

Использование в современных ПЭВМ постоянной памяти с возможностью перезаписи привело к появлению вирусов, изменяющих программы BIOS, что приводит к необходимости замены постоянных запоминающих устройств.

Возможны также воздействия на психику человека - оператора ЭВМ с помощью подбора видеоизображения, выдаваемого на экран монитора с определенной частотой (каждый двадцать пятый кадр). Встроенные кадры этой видеоинформации воспринимаются человеком на подсознательном уровне. В результате такого воздействия возможно нанесение серьезного ущерба психике человека. В 1997 году 700 японцев попали в больницу с признаками эпилепсии после просмотра компьютерного мультфильма по телевидению. Предполагают, что именно таким образом была опробована возможность воздействия на человека с помощью встраивания 25-го кадра [57].

В соответствии с особенностями алгоритма функционирования вирусы можно разделить на два класса:

  • вирусы, не изменяющие среду обитания (файлы и секторы) при распространении;

  • вирусы, изменяющие среду обитания при распространении.

В свою очередь, вирусы, не изменяющие среду обитания, могут быть разделены на две группы:

  • вирусы-"спутники" (соmраniоn);

  • вирусы-"черви" (worm).

Вирусы-"спутники" не изменяют файлы. Механизм их действия состоит в создании копий исполняемых файлов. Например, в MS-DOS такие вирусы создают копии для файлов, имеющих расширение .ЕХЕ. Копии присваивается то же имя, что и исполняемому файлу, но расширение изменяется на .СОМ. При запуске файла с общим именем операционная система первым загружает на выполнение файл с расширением .СОМ, который является программой-вирусом. Файл-вирус запускает затем и файл с расширением .ЕХЕ.

Вирусы-"черви" попадают в рабочую станцию из сети, вычисляют адреса рассылки вируса по другим абонентам сети и осуществляют передачу вируса. Вирус не изменяет файлов и не записывается в загрузочные секторы дисков. Некоторые вирусы-"черви" создают рабочие копии вируса на диске, другие - размещаются только в оперативной памяти ЭВМ.

По сложности, степени совершенства и особенностям маскировки алгоритмов вирусы, изменяющие среду обитания, делятся на:

  • студенческие;

  • "стелс" - вирусы (вирусы-невидимки);

  • полиморфные.

К студенческим относят вирусы, создатели которых имеют низкую квалификацию. Такие вирусы, как правило, являются нерезидентными, часто содержат ошибки, довольно просто обнаруживаются и удаляются.

"Стелc"-вирусы и полиморфные вирусы создаются квалифицированными специалистами, хорошо знающими принцип работы аппаратных средств и операционной системы, а также владеющими навыками работы с машиноориентированными системами программирования.

"Стелс"-вирусы маскируют свое присутствие в среде обитания путем перехвата обращений операционной системы к пораженным файлам, секторам и переадресуют ОС к незараженным участкам информации. Вирус является резидентным, маскируется под программы ОС, может перемещаться в памяти. Такие вирусы активизируются при возникновении прерываний, выполняют определенные действия, в том числе и по маскировке, и только затем управление передается на программы ОС, обрабатывающие эти прерывания. "Стелс"-вирусы обладают способностью противодействовать резидентным антивирусным средствам.

Полиморфные вирусы не имеют постоянных опознавательных групп - сигнатур. Обычные вирусы для распознавания факта заражения среды обитания размещают в зараженном объекте специальную опознавательную двоичную последовательность или последовательность символов (сигнатуру), которая однозначно идентифицирует зараженность файла или сектора. Сигнатуры используются на этапе распространения вирусов для того, чтобы избежать многократного заражения одних и тех же объектов, так как при многократном заражении объекта значительно возрастает вероятность обнаружения вируса. Для устранения демаскирующих признаков полиморфные вирусы используют шифрование тела вируса и модификацию программы шифрования. За счет такого преобразования полиморфные вирусы не имеют совпадений кодов.

Любой вирус, независимо от принадлежности к определенным классам, должен иметь три функциональных блока: блок заражения (распространения), блок маскирования и блок выполнения деструктивных действий. Разделение на функциональные блоки означает, что к определенному блоку относятся команды программы вируса, выполняющие одну из трех функций, независимо от места нахождения команд в теле вируса.

После передачи управления вирусу, как правило, выполняются определенные функции блока маскировки. Например, осуществляется расшифрование тела вируса. Затем вирус осуществляет функцию внедрения в незараженную среду обитания. Если вирусом должны выполняться деструктивные воздействия, то они выполняются либо безусловно, либо при выполнении определенных условий.

Завершает работу вируса всегда блок маскирования. При этом выполняются, например, следующие действия: шифрование вируса (если функция шифрования реализована), восстановление старой даты изменения файла, восстановление атрибутов файла, корректировка таблиц ОС и др.

Последней командой вируса выполняется команда перехода на выполнение зараженных файлов или на выполнение программ ОС.

Для удобства работы с известными вирусами используются каталоги вирусов. В каталог помещаются следующие сведения о стандартных свойствах вируса: имя, длина, заражаемые файлы, место внедрения в файл, метод заражения, способ внедрения в ОП для резидентных вирусов, вызываемые эффекты, наличие (отсутствие) деструктивной функции и ошибки. Наличие каталогов позволяет при описании вирусов указывать только особые свойства, опуская стандартные свойства и действия.

Конец формы

-Чем удобна буферизация печати в многозадачных ОС?

-Как организовать печать на одном принтере с нескольких компьютеров?

-Как можно использовать возможности Ява в Интернет и Интранет?

Программы, написанные на языке Java могут запускаться в Интернет и Интранет, а затем выполняться на любой машине.

-Облегчается ли составление программ с использованием стандартного ввода-вывода?

Да. В этом случае программа способна получать доступ к любому устройству ввода/вывода, без предварительного указания конкретного устройства.

-Может ли пользователь изменить приоритет процесса?

В системе UNIX есть команда nice, позволяющая пользователю добровольно снизить приоритет своих процессов, чтобы быть вежливым по отношению. К другим пользователям.

-Как влияет выбор метода восстановления после блокировки на надежность вычислительной системы и защиту информации?

Восстановление путем уничтожения процессов: процесс, обновляющий базу данных, не всегда можно успешно повторить во второй раз. Если процесс прибавляет 1 к какой-либо записи в базе данных, то его запуск, потом уничтожение, затем повторный запуск приведут к прибавлению к записи 2, что неверно.

Восстановление через откат: при выполнении процесса создаются контрольные точки. Вся работа, выполненная после этой контрольной копии, теряется (например, выходные данные, напечатанные позднее этой контрольной копии, отбрасываются и позже печатаются заново).

Восстановление при помощи принудительной выгрузки ресурса: выйти из тупика таким зачастую трудно или невозможно. Выбор приостанавливаемого процесса главным образом зависит от того, какой процесс владеет ресурсами, которые легко могут быть у него отняты.

-В чем разница между микросхемами ОЗУ и флэш-памяти?

-Как провести дефрагментацию диска?

Правой кнопкой на диске и выбрать «Дефрагментация»

-В чем различие между атрибутами файлов в DOS/Win 98 и UNIX/Win 2000?

-Что упрощается при использовании технологии Web/DB?

-Как можно скопировать файлы с одного компьютера на другой?

Файлы можно перекинуть на носитель информации, а затем перекинуть на другой компьютер. Также можно скопировать файлы через винчестер, по сети, отправит письмо.

-Чем определяется уровень безопасности вычислительной системы?

-Почему рекомендуется периодически выполнять перезагрузку сервера?

-При какой организации памяти нужна аппаратная поддержка и почему?

-В чем состоят трудности использования DLL в Win NT/2000/XP?

-Возможно ли преобразование тома FAT в том NTFS и наоборот?

Windows NT содержит специальную утилиту CONVERT.EXE, ко­торая преобразует тома FAT в эквивалентные тома NTFS, однако для обратного преобразования (из NTFS в FAT) подобных утилит не существует. Чтобы вы­полнить такое обратное преобразование, вам придется создать раздел FAT, ско­пировать в него файлы из раздела NTFS и затем удалить оригиналы. Важно при этом не забывать и о том, что при копировании файлов из NTFS в FAT теряются все атрибуты безопасности NTFS (напомним, что в FAT не предусмотрены сред­ства для определения и последующего хранения этих атрибутов).

 

-Чем отличаются атрибуты файлов в UNIX и Win 98/ME?

Ничем не отличаются.

-Что дает использование распределенной файловой системы NFS?

NFS – Network File System- сетевая файловая система. Используется для объединения на логическом уровне файловых систем отдельных компьютеров в единое целое. Таким образом, использование NFS дает нам доступ к большому количеству информации. Файловая система NFS может также работать в глобальной сети, если сервер находится далеко от клиента.

-Почему OS/2 не стала самой распространенной ОС для ПК, несмотря на свои преимущества?

Однако дискредитация OS/2 уже произошла. Версия 1.2 не была существенно лучше предыдущих версий и все еще предъявляла значительные требования к аппаратуре. К этому времени многие пользователи решили перейти на новую платформу Windows 3.0 или подождать, пока не появится что-нибудь принципиально лучшее. Продажи OS/2 по-прежнему были вялыми и рынок не интересовался ею. Это объяснялось наличием у OS/2 ряда существенных недостатков:

  • Виртуальная машина DOS, которая должна была бы обладать способностью выполнять немодифицированные приложения DOS, с самого начала имела технические изъяны. Эта виртуальная машина была разработана на базе виртуальных возможностей процессора i286, который позволял выделять сегмент памяти в 640 Кб для отдельного DOS-приложения. Однако процессор i286 в этом виртуальнои режиме работал слишком медленно, поэтому виртуальная DOS-машина была реализована на основе реального режима процессора. При этом требовался перезапуск процессора для переключения между реальным и защищенным режимами. Хотя эта операция и выполнялась очень быстро и незаметно для пользователя, она была сложной и вносила путаницу.

  • Microsoft и IBM не смогли в полной мере реализовать концепцию виртуальной обработки в режиме I8086: в этом режиме DOS-приложения, которые непосредственно читали или писали в аппаратные порты, переставали работать. В связи с этим не могли использоваться и популярные сетевые операционные системы на базе DOS.

  • Память в этом режиме использовалась нерационально - если пользователь конфигурировал OS/2 с возможностью DOS-совместимости, то 640 КБ памяти всегда выделялись для этих целей и не могли использоваться для задач OS/2.

  • Еще одним недостатком было отсутствие возможности обмена данными между DOS- и OS/2-приложениями.

  • В каждый момент времени могло выполняться только одно DOS-приложение, и это приложение не могло использовать расширенную память.

В результате для пользователей OS/2 многие популярные DOS-приложения оказались недоступными, а те, что были доступны, не могли вообще взаимодействовать со средой OS/2. Время показало, что для пользователей это обстоятельство оказалось весьма важным, так как многие отказались от покупки OS/2, оставаясь с проверенной, хотя и не очень совершенной DOS.

-Чем различается информация, передаваемая по сети в базах данных с файловым сервером и технологией клиент-сервер?

-Как влияет наличие активного раздела на порядок обозначения дисков?

-Как организовать несколько дисков на одном винчестере?

Через BIOS запускаем мультизагрузочный диск Windows. Там есть спец. программа, с помощью которой можно разбить один логический диск на несколько дисков.

1. Дескриптор ОС реального времени

В ОС реального времени количество процессов фиксируется, поэтому полезно определить количество дескрипторов процессов. Каждый дескриптор процессов постоянно располагается в оперативной памяти, с целью ускорить работу диспетчера задач, для более эффективной обработки данных. В системах реального времени целесообразно иметь постоянные дескрипторы задач, полностью или всегда существующие в системе, независимо от того, поступают на них требования или нет. каждая конкретная задача обладает некоторой собственной областью оперативной памяти, независимо от того исполняется задача или нет. Это так наз. ОЗУ резидентные задачи. Эта область может использоваться для хранения данных полученных задачей ранее. Данные могут хранится в ней тогда, когда задача находится в состоянии ожидания или бездействия.

Аппаратная поддержка дескрипторов задач. Для аппаратной поддержки работы ОС с дескрипторами задач в процессорах реального времени реализованы соответствующие механизмы. Начиная с Intel 80286 в котором реализован регистр наз: TR task Register, указывающий местонахождение сегмента состояния задачи, в котором при переключении с задачи на задачу автоматически сохраняется содержание регистров процессора. В современных ОС регистр задачи включает в себя сегмент состояния задачи TSS task state segment Дескриптор задачи больше по размерам чем TSS и включает в себя такие общие поля, как идентификатор задачи, имя, приоритет, тип, и т. д.

Соседние файлы в папке Шпоры по ОС