Приложены контрольные вопросы и ответы на них. Два файла в формате MS Word.
1. Из каких частей состоит архитектура функционирования операционной системы Windows XP?
2. Какие уровни привилегий предусматривается в аппаратной архитектуре процессоров, совместимых с семейством Intel x86?
3. В каком режиме функционируют программы ядра Windows XP?
4. Какие программы функционируют в режиме пользователя?
5. Дайте определение термину «набор API-вызовов»
6. Какой модуль используется для отображения информации на мониторе?
7. Определите самый нижний уровень операционной системы Windows XP.
8. Определите правила построения современных операционных систем.
9. Какие принципы используются в проектировании компонентов ядра Windows XP?
10. Как называются системы, имеющие в наличие одно простое ядро и большое количество компонентов системного режима?
11. Какие программы и компоненты выполняются в режиме ядра?
12. В каком файле находится ядро операционной системы Windows XP?
13. Перечислите операции, которые выполняет ядро Windows XP.
14. Перечислите компоненты, которые включает исполняемая часть Windows XP.
15. Перечислите группы функций, которые входят в состав исполняющей части Windows XP.
16. Перечислите функции, которые выполняет уровень абстракции от оборудования.
17. Перечислите функции, которые выполняют драйвера устройств.
18. Перечислите типы драйверов устройств.
19. Какие типы пользовательских процессов имеются в режиме пользователя?
20. Какие подсистемы среды имеет операционная система Windows XP?
21. Перечислите главные компоненты подсистемы Win32?
22. Что поддерживает процесс подсистемы среды?
23. Какие компоненты поддерживают драйвера режима?
24. Перечислите функции, которые содержит система поддержки DLL-библиотек в операционной системе Windows XP.
25. Определите термин «нулевое кольцо защиты микропроцессора».
26. Какую область памяти прикладных программ называют памятью третьего кольца защиты микропроцессора?
27. Перечислите группы атак на операционную систему и определите их отличие.
28. Перечислите и опишите методы, которые используются при локальной атаке.
29. Опишите методы, которые используются при удаленной атаке.
30. С какой целью используется метод двойного взлома системы?
31. Определите задачи системы защиты операционных систем.
32. Определите термин «идентификатор пользователя».
33. С какой целью используется процедура аутентификации?
34. Опишите процесс аутентификации.
35. Опишите процедуру использования криптографии при работе системы с паролями.
36. Определите термин «авторизация».
37. На какой модели базируется система контроля операционных систем? Опишите работу этой модели.
38. Перечислите и опишите способы управления доступом.
39. Определите термин «домен безопасности».
40. Перечислите способы организации связи конкретных субъектов, функционирующих в операционных системах.
41. Определите термин «мандаты» или «перечни возможностей».
42. Опишите схему контроля доступа lock-key.
43. С какой целью в операционной системе UNIX предусмотрена для процессов установка бита set-uid?
44. С какой целью используется механизм «контроль повторного использования объекта»?
45. Определите основной инструмент выявления вторжений и опишите его.
46. Перечислите события, затрагивающие безопасность системы.
47. Приведите примеры решений в области реализации механизмов защиты.
Не требовалось