- •Программное обеспечение. Типы по. Понятия и определения.
- •Определение и функции ос. Классификация ос. Критерий эффективности ос.
- •Эволюция ос. Основные этапы развития ос.
- •Классификация ос. Особенности алгоритмов управления ресурсами. Особенности аппаратных платформ.
- •Классификация ос. Особенности областей использования. Системы пакетной обработки. Системы разделения времени. Системы реального времени.
- •Особенности методов построения ос. Монолитное ядро или микроядерный подход. Объектно-ориентированного подход. Наличие нескольких прикладных сред. Распределенная организация.
- •Сетевые операционные системы. Структура сетевой операционной системы. Технология клиент-сервер.
- •Управление локальными ресурсами. Управление процессами. Состояние процессов.
- •Управление процессами. Контекст и дескриптор процесса.
- •Управление процессами. Алгоритмы планирования процессов.
- •Управление процессами. Вытесняющие и невытесняющие алгоритмы планирования.
- •Управление процессами. Средства синхронизации и взаимодействия процессов. Проблема синхронизации. Критическая секция.
- •15. Управление памятью. Типы адресов. Виртуальное адресное пространство.
- •16. Методы распределения памяти без использования дискового пространства. Распределение памяти фиксированными разделами. Распределение памяти разделами переменной величины.
- •17. Методы распределения памяти без использования дискового пространства. Перемещаемые разделы. Понятие виртуальной памяти.
- •18. Методы распределения памяти с использованием дискового пространства. Страничное распределение. Сегментное распределение.
- •19. Методы распределения памяти с использованием дискового пространства. Странично-сегментное распределение. Свопинг.
- •Методы распределения памяти с использованием дискового пространства. Странично-сегментное распределение. Свопинг.
- •Иерархия запоминающих устройств. Принцип кэширования данных. Кэш-память.
- •Репликация. Точная репликация. Ленивая репликация. Репликация, использующая группу.
- •Архитектура Windows nt систем. Понятие микроядерной архитектуры. Реалии работы ядра. Исполняемая и аппаратная часть Windows nt.
- •Архитектура Windows nt систем. Пользовательские процессы. Алгоритмы планирования процессов.
- •Менеджер памяти и управление памятью в Windows nt. Организация виртуальной памяти. Этапы размещения и замещения.
- •Архитектура Windows nt систем. Уровень абстракции от оборудования. Драйверы устройств. Уровни запросов прерываний.
- •Использование службы терминалов (Terminal Services) в сетях Microsoft. Функции удаленного администрирования. Сервер приложений.
- •Службы именования ресурсов. Доменный подход. Основной и резервные контроллеры домена.
- •Службы Internet Information Services. Приложения iis. Безопасность web-приложений.
- •Системные службы ос Windows, их назначение и конфигурирование.
- •Файловые системы. Fat, fat32, ntfs. Достоинства и недостатки.
- •Файловая система fat. Версии fat. Стандарт «8.3». Ограничения файловой системы fat. Недостатки fat. Сравнение с ntfs.
- •Файловая система ntfs. Средства разграничения доступа. Mft и его структура. Метафайлы. Шифрование и сжатие файлов. Ограничения ntfs. Сравнение с fat.
- •Алгоритм шифрования des (Data Encryption Standart) и его модификации (на примерах). Область применения, понятие криптостойкости.
- •Алгоритм шифрования rsa (rsa - Rivest, Shamir and Aldeman) и его модификации (на примерах). Область применения, понятие криптостойкости.
- •Безопасность в сети. Общая характеристика компьютерных «правонарушений». Сущность атак типа «отказ в обслуживании» (Denial Of Services).
- •DoS атаки - «отказ в оборудовании». Основные типы DoS атак, их характеристика. Уязвимость nt систем. «Слабые» места системы безопасности ос.
- •39. Брандмауэры и системы защиты Windows систем. Концепция безопасной работы в сети Интернет. Концепция безопасной работы. Фильтрация протоколов и портов. Прикладные шлюзы.
- •40. Unix системы. Краткая историческая справка. Архитектура ос unix (на основе сравнения с архитектурой Windows nt).
- •41. Структура ядра unix-системы. Основные принципы управления процессами и памятью. Подсистема ввода-вывода.
- •42. Алгоритмы архивации данных. Сжатие способом кодирования серий (rle). Алгоритм Хаффмана.
- •43. Алгоритмы архивации данных. Арифметическое кодирование. Алгоритм Лемпеля-Зива-Велча (Lempel-Ziv-Welch - lzw) и модификации.
- •44. Серверные системы unix. Характеристика и основные типы bsd-систем. Принципы построения архитектуры и ядра системы. Основные отличия и сравнительные характеристики.
- •Вытесняющую многозадачность
- •Многопользовательский доступ
- •Страничная организация виртуальной памяти (vm)
Архитектура Windows nt систем. Уровень абстракции от оборудования. Драйверы устройств. Уровни запросов прерываний.
Абстракция от оборудования
Загружаемый модуль ядра HAL обеспечивает низкоуровневый интерфейс с аппаратной платформой, что позволяет скрыть такие зависимые от аппаратуры детали, как интерфейс ввода/вывода, контроллеры прерываний, механизм обмена данными между процессорами - любые аппаратно-зависимые и специфические для архитектуры функции.
Драйверы устройств. Драйверы устройств - это загружаемые модули, которые работают в режиме ядра, обеспечивая интерфейс между системой ввода/ вывода и соответствующим оборудованием.. Имеется несколько типов драйверов устройств:
Драйверы, манипулирующие устройствами для записи выходных данных или получения входных данных от физических устройств или через сеть.
Драйверы файловой системы, которые принимают запросы на файловый ввод/вывод и транслируют их в запросы ввода/вывода, связанные с конкретными устройствами.
Драйверы фильтров. Примером могут быть драйверы поддержки зеркальных дисков, шифрования данных, перехвата ввода/вывода для дополнительной обработки данных перед передачей их на следующий уровень и т.д.
Сетевые драйверы, которые передают и принимают удаленные запросы на ввод/вывод.
Поскольку установка драйверов устройств является единственным способом добавить к системе пользовательский код, работающий в режиме ядра, то некоторые программисты могут рассматривать написание драйверов устройств как способ доступа к внутренним функциям и структурам данных операционной системы, недоступным из пользовательского режима.
Использование службы терминалов (Terminal Services) в сетях Microsoft. Функции удаленного администрирования. Сервер приложений.
Терминальные службы – удаленное управление экраном.
Способ администрирования –командная строка.
Основные возможности:
Предоставление удаленного многопользовательского доступа к графическому устройству сервера.
Реализация корпоративного стандарта по всем компьютерам.
Обеспечение безопасности сред обработки конфиденциальных данных.
Режим работы служб терминалов:
Удаленное администрирование. Необходимость поддержки более двух подключений.
Режим сервера приложений нацелен на оптимизацию максимальных вычислительных ресурсов пользовательских приложений.
Сервер приложений — это программная платформапредназначенная для эффективного исполнения процедур (программ, механических операций, скриптов) которые поддерживают построение приложений. Сервер приложений действует как набор компонент доступных разработчику программного обеспечения через API (Интерфейс прикладного программирования) определенный самой платформой
Службы именования ресурсов. Доменный подход. Основной и резервные контроллеры домена.
Сетевая справочная информация должна быть реализована в виде единой базы данных, а не представлять собой набор баз данных, специализирующихся на хранении информации того или иного вида, как это часто бывает в реальных операционных системах. Главный справочник домена хранит информацию о пользователях, которая используется при организации их логического входа в сеть.
Единая база данных позволяет осуществлять различные операции поиска, сортировки, модификации и т.п.
Доменный подход
Домен - это основная единица администрирования и обеспечения безопасности. Для домена существует общая база данных учетной информации пользователей, при входе в домен пользователь получает доступ сразу ко всем разрешенным ресурсам всех серверов домена.
Доверительные отношения обеспечивают транзитную аутентификацию, при которой пользователь имеет только одну учетную запись в одном домене, но может получить доступ к ресурсам всех доменов сети.
Пользователи могут входить в сеть не только из рабочих станций того домена, где хранится их учетная информация, но и из рабочих станций доменов, которые доверяют этому домену. Домен, хранящий учетную информацию, часто называют учетным, а доверяющий домен - ресурсным.
Основной и резервные контроллеры домена
В домене должен находится сервер, выполняющий роль основного контроллера домена. Этот контроллер хранит первичную копию базы данных учетной информации пользователей домена. Все изменения, производимые в учетной информации, сначала производятся именно в этой копии. Основной контроллер домена всегда существует в единственном экземпляре.
Кроме основного контроллера в домене могут существовать несколько резервных контроллеров. Эти контроллеры хранят реплики базы учетных данных. Все резервные контроллеры в дополнение к основному могут обрабатывать запросы пользователей на логический вход в домен.
Резервный контроллер домена решает две задачи:
Он становится основным контроллером при отказе основного.
Уменьшает нагрузку на основной контроллер по обработке логических входов пользователей.