- •Вопросы для подготовки к экзамену по дисциплине "Операционные системы" Введение
- •Что такое пакет и пакетная обработка данных?
- •Что такое операционные системы реального времени?
- •Основные понятия
- •Что такое привилегированные и непривилегированные команды?
- •Что такое легковесные процессы? 73. Что такое потоки выполнения? 74. Что такое нити? 75. Что такое треды?
- •Управление памятью
- •Процессы и управление ими. Тупики.
- •Что такое дескриптор процесса? Какова его роль при прерывании процесса?
- •Что такое карусельная дисциплина обслуживания? Как она реализуется?
- •Каковы пути повышения производительности мультипроцессорных систем?
- •Что такое параллельные, независимые и взаимодействующие процессы?
- •Что такое разделяемые и разделяемые критические ресурсы?
- •Какие требования предъявляются к критическим секциям программного кода процессов?
- •Что такое блокировка памяти? в чём смысл метода одной общей переменной?
- •Поясните метод двух и трёх общих переменных.
- •Что такое команды "проверка-установка"? Чем они отличаются от обычных команд "проверка" и "установка"?
- •Поясните как возникновение тупика при кольцевом обмене процессов сообщениями через почтовые ящики.
- •Магнитные и оптические диски. Файловые системы
- •Поясните логическую структуру диска.
- •Каково содержимое Master Boot Record'а?
- •Опишите процесс загрузки операционной системы.
- •Что такое атрибуты файла?
- •Что такое монтируемые файловые системы? Поясните структуры файловых систем (одноуровневую, иерархическую, сетевую).
- •Дайте характеристику файловой системы ntfs.
- •Защита операционной системы. Безопасность операционных систем.
- •Поясните систему резервного копирования и восстановления.
- •Как осуществляется аварийное восстановление операционной системы?
- •Загрузчики операционных систем
- •Какие действия выполняет загрузчик операционной системы?
- •Какие файлы необходимы для работы загрузчика ntldr? Приведите и прокомментируйте примерный текст файла boot.Ini.
- •Безопасность операционных систем
- •Что такое угрозы информационной безопасности? Опишите классификацию угроз.
- •Поясните классификацию брандмауэров по исполнению.
- •Поясните работу брандмауэров на пакетном уровне.
- •Поясните работу брандмауэров на прикладном уровне.
- •Поясните работу брандмауэров на сеансовом и экспертном уровнях.
- •Что такое спам и как от него можно защититься?
- •Поясните защиту конфиденциальной информации посредством паролей.
- •Какими способами поддерживается администрирование системы?
-
Что такое спам и как от него можно защититься?
Спамом называются ненужные письма, как правило, рекламного характе-ра, присланные пользователю без запроса с его стороны. Часто такие письма рассылаются автоматически от имени фальшивых отправителей. Поэтому отловить спаммера очень сложно. Значительно проще принять меры защиты. Простейшей радикальной мерой будет изменение почтового адреса, хотя это делается весьма неохотно. Такая защита имеет низкую стойкость вследствие существования программ автоматического поиска адресов электронной почты.
Большую стойкость обеспечивают антиспамовые фильтры, которые имеют современные почтовые серверы и клиенты (например, "The but!"). Антиспамовые фильтры являются на сегодняшний день самыми эффективными средствами защиты от спама, дающими долговременный эффект. Они являются экспертными системами, классифицирующими электронные письма на обычные и спам по множеству признаков. Как всякие экспертные системы они подлежат обучению. Фильтры, установленные на почтовых серверах, обучаются обслуживающим персоналом, а фильтры почтовых клиентов – пользователем. Уточнить настройку антиспамового фильтра сервера может пользователь электронной почты, пометив письмо знаком "Спам" в списке входящих писем.
-
Поясните роль минимизации программного кода с точки зрения защиты от вредоносных программ.
Современные операционные системы в большинстве своём в целях коммерческого успеха включают в себя огромное количество различных приложений и программных модулей, реализующих функции, не входящие в компетенцию операционных систем. Опыт показывает, что чем больше программный код модулей операционной системы и системы в целом, тем больше в нем различных уязвимых мест, в том числе и для вредоносных программ.
-
Почему отказ от активного содержимого повышает защищённость операционной системы от вредоносных программ?
В настоящее время широко распространена практика включения программных кодов в состав документов. Примером могут служить макросы в документах MS OFFICE, различные ActiveX (элементы пользовательского интерфейса, реализованные в виде программных модулей различных библиотек) и т.д. Принцип защиты: "Присланный документ не должен требовать запуска присланного с ним программного кода".
-
Повысит чёткое разграничение программных модулей по применению привилегированного и непривилегированного режима ли защищённость компьютерной системы от вредоносных программ? Почему?
-
Каким образом можно построить управляемую пользователем защиту от перезаписи BIOS и от записи отделов разделов жёсткого диска? Что даст такая защита? Используется ли она в настоящее время?
Внедрение механизмов защиты цилиндров дисков и флэш-памяти, управляемых пользователем посредством изменения состояния переключателей на передней панели системного блока даст возможность пользователям сознательно разрешать или запрещать идентификацию указанных объектов, предотвращая тем самым изменение загрузочных записей дисков, файлов операционной системы, программного обеспечения и т.д. Например, легко понять, что если пользователь не производит обновление BIOS, то перезапись флэш-памяти должна быть запрещена.
-
В чём противоречие требований информационной безопасности и удобства пользования? Почему защищённость часто приносится в жертву удобству?
В целях достижения коммерческого успеха многие разработчики предпочитают создавать операционные системы, ориентированные на пользователей с низкой квалификацией. При разработке системы неизбежно возникает необходимость компромисса между защищённостью системы и простотой её использования. Простейший пример: система Unix требует ввода пароля пользователя при загрузке операционной системы. Система Windows имеет перекос в сторону простоты использования, и без специальных настроек не требует ввода пароля для единственного пользователя компьютера. В эту же сторону начал крениться и Linux в последних версиях.