Главная страница

вопросы к экзамену Безопасность операционных систем. Вопросы к экзамену бос (2 часть)


Скачать 15.67 Kb.
НазваниеВопросы к экзамену бос (2 часть)
Анкорвопросы к экзамену Безопасность операционных систем
Дата03.09.2022
Размер15.67 Kb.
Формат файлаdocx
Имя файлаVoprosy_k_ekzamenu_BOS_2_chast.docx
ТипВопросы к экзамену
#660255

Вопросы к экзамену БОС (2 часть)

Теория:

  1. Определение и назначение операционных систем

  2. Методы борьбы с взаимоблокировками процессов

  3. Планирование процессов в системах реального времени

  4. Структура и типы файлов

  5. Дефрагментация ЖД.

  6. Реестр и средства работы с реестром

  7. Прозрачный прокси

  8. Организация хранения данных

  9. Физический уровень файловой системы

  10. Операции в файловых системах

  11. Операции доступа к данным файла

  12. Файловые дескрипторы

  13. Файловые потоки

  14. Виды файловых систем и их отличие

  15. Модели организация оперативной памяти

  16. Страничная организация виртуальной памяти

  17. Сегментная организация виртуальной памяти

  18. Защита памяти и контроль доступа

  19. Устройства ввода-вывода. Контроллеры устройств

  20. Операции с файлами и каталогами

  21. Принципы работы программ взлома паролей

  22. Доступ и атрибуты файлов

  23. Методы управления памятью без использования внешней памяти

  24. Шифрование файлов

  25. Межсетевой экран, его виды

  26. Проверка уровня защиты операционных систем

  27. Сессии web-браузеров. Cookies файлы.

  28. Файловые системы. Файлы. Каталоги

  29. Методы взлома парольной защиты

  30. SSL/TLS шифрование

  31. Модель нарушителя

  32. Модель угроз

  33. БДУ ФСТЭК

  34. Виды сетевых угроз и меры противодействия им

  35. Реестр и его родительские компоненты.

  36. Методы взлома парольной защиты

  37. DNS-сервер

  38. Архивация и восстановление данных. Ее виды и их отличия

  39. Принцип работы антивирусного ПО.

  40. Proxy-сервер

  41. Архивация и восстановление данных. ЕЕ виды и их отличия

  42. Виды сетевых угроз и меры противодействия им

  43. Проверка заблокированных портов, используя утилиту "netcat"

  44. Простое удаленное применение эксплоита

  45. Применение эксплоитов к web-приложениям

  46. Получение пароля методом Brute Force

  47. Команда "Company Stalker"

  48. Команда "Find Wikipedia Edits"

  49. Команда "Person Email Address"

  50. Правила iptables (возможности межсетевого экранирования)


Практика:

Лабораторные работы 1-7.


написать администратору сайта