Вопросы к экзамену по дисциплине Операционные системы. [2 курс] Вопросы к экзамену Операционные системы. Вопросы для подготовки к экзамену по дисциплине " Операционные системы "
Скачать 297.66 Kb.
|
§ "Серийный номер переносного медиа-устройства"; § "Планировщик заданий"; § Telnet; § NetMeeting Remote Desktop Sharing; § "Диспетчер сеанса справки для удаленного рабочего стола"; § "Диспетчер сетевого DDE"; § "Диспетчер учетных записей безопасности"; § "Модуль поддержки NetBIOS через TCP/IP"; § "Обозреватель компьютеров"; § "Оповещатель"; § "Рабочая станция"; § "Сервер"; § "Сервер папки обмена"; § "Сетевой вход в систему"; § "Служба сетевого DDE"; § "Служба сетевого расположения NLA"; § "Служба сообщений"; § "Службы криптографии"; § "Службы терминалов"; § "Удаленный реестр"; § "Фоновая интеллектуальная служба передачи"; § "Диспетчер автоподключений удаленного доступа"; · если нет "Умной" бытовой техники: § "Служба обнаружения SSDP" § "Узел универсальных PnP-устройств" § при одной учётной записи пользователя: § "Вторичный вход в систему"; § "Совместимость быстрого переключения пользователей"; § если не используется RAID-массив дисков: § "Теневое копирование тома" · для домашнего пользователя сети: § "Журналы и оповещения производительности"; § "Служба регистрации ошибок"; § "Уведомление о системных событиях"; · при отсутствии Wi-Fi адаптера; § "Беспроводная настройка"; · при пользовании сторонними программами записи на компакт-диски: § "Служба COM записи компакт-дисков IMAPI". Отключение ненужных служб выполняется в окне приложения System Control Manager (рис. 9.2, 9.3). Следует иметь в виду, что отключение служб является серьёзным шагом, поэтому необходимо чётко фиксировать в своём рабочем журнале сделанные отключения, наблюдать за поведение компьютера и, в случае необходимости, отменять отключение служб. Что такое спам и как от него можно защититься? Спамом называются ненужные письма, как правило, рекламного характе-ра, присланные пользователю без запроса с его стороны. Часто такие письма рассылаются автоматически от имени фальшивых отправителей. Поэтому отловить спаммера очень сложно. Значительно проще принять меры защиты. Простейшей радикальной мерой будет изменение почтового адреса, хотя это делается весьма неохотно. Такая защита имеет низкую стойкость вследствие существования программ автоматического поиска адресов электронной почты. Большую стойкость обеспечивают антиспамовые фильтры, которые имеют современные почтовые серверы и клиенты (например, "The but!"). Антиспамовые фильтры являются на сегодняшний день самыми эффективными средствами защиты от спама, дающими долговременный эффект. Они являются экспертными системами, классифицирующими электронные письма на обычные и спам по множеству признаков. Как всякие экспертные системы они подлежат обучению. Фильтры, установленные на почтовых серверах, обучаются обслуживающим персоналом, а фильтры почтовых клиентов – пользователем. Уточнить настройку антиспамового фильтра сервера может пользователь электронной почты, пометив письмо знаком "Спам" в списке входящих писем. Поясните роль минимизации программного кода с точки зрения защиты от вредоносных программ. Современные операционные системы в большинстве своём в целях коммерческого успеха включают в себя огромное количество различных приложений и программных модулей, реализующих функции, не входящие в компетенцию операционных систем. Опыт показывает, что чем больше программный код модулей операционной системы и системы в целом, тем больше в нем различных уязвимых мест, в том числе и для вредоносных программ. Почему отказ от активного содержимого повышает защищённость операционной системы от вредоносных программ? В настоящее время широко распространена практика включения программных кодов в состав документов. Примером могут служить макросы в документах MS OFFICE, различные ActiveX (элементы пользовательского интерфейса, реализованные в виде программных модулей различных библиотек) и т.д. Принцип защиты: "Присланный документ не должен требовать запуска присланного с ним программного кода". Повысит чёткое разграничение программных модулей по применению привилегированного и непривилегированного режима ли защищённость компьютерной системы от вредоносных программ? Почему? Каким образом можно построить управляемую пользователем защиту от перезаписи BIOS и от записи отделов разделов жёсткого диска? Что даст такая защита? Используется ли она в настоящее время? Внедрение механизмов защиты цилиндров дисков и флэш-памяти, управляемых пользователем посредством изменения состояния переключателей на передней панели системного блока даст возможность пользователям сознательно разрешать или запрещать идентификацию указанных объектов, предотвращая тем самым изменение загрузочных записей дисков, файлов операционной системы, программного обеспечения и т.д. Например, легко понять, что если пользователь не производит обновление BIOS, то перезапись флэш-памяти должна быть запрещена. В чём противоречие требований информационной безопасности и удобства пользования? Почему защищённость часто приносится в жертву удобству? В целях достижения коммерческого успеха многие разработчики предпочитают создавать операционные системы, ориентированные на пользователей с низкой квалификацией. При разработке системы неизбежно возникает необходимость компромисса между защищённостью системы и простотой её использования. Простейший пример: система Unix требует ввода пароля пользователя при загрузке операционной системы. Система Windows имеет перекос в сторону простоты использования, и без специальных настроек не требует ввода пароля для единственного пользователя компьютера. В эту же сторону начал крениться и Linux в последних версиях. Поясните защиту конфиденциальной информации посредством паролей. Вторым защитным барьером операционной системы является регулирование прав доступа к информации каталогов общего пользования посредством паролей. В Windows для каталога общего пользования можно назначить два пароля: один для чтения, другой – для полного доступа. Отсутствие обоих паролей означает полный доступ к файлам каталога общего пользования для любого абонента сети и любого пользователя компьютера. Наличие пароля на чтение фактически означает доступ к файлам только определённого круга лиц, т.к. сторонним пользователям каталог общего пользования будет "виден", но попытка войти в него будет пресекаться запросом пароля. Какими способами поддерживается администрирование системы? Наиболее гибким и эффективным способом защиты конфиденциальной информации является администрирование системы. Оно предусматривает: · разделение пользователей на группы с определением прав доступа к файлам и каталогам; · регистрацию групп; · регистрацию пользователей в группах с назначением им логинов и паролей. |