книга DipMaster-Shop.RU
поиск
карта
почта
Главная На заказ Готовые работы Способы оплаты Партнерство Контакты F.A.Q. Поиск
Системы управления реляционными базами данных. Табличный процессор MS Excel. СУБД Microsoft Access ( Контрольная работа, 35 стр. )
Системы управления реляционными базами данных. Табличный процессор MS Excel. СУБД Microsoft Access ( Контрольная работа, 35 стр. )
Системы управления реляционными базами данных ( Контрольная работа, 37 стр. )
Системы электронного документооборота ( Контрольная работа, 30 стр. )
Системы электронной коммерции. Составление ведомости прихода материальных ценностей на склад за месяц ( Контрольная работа, 23 стр. )
Сложные задачи и системный подход к их решению ( Контрольная работа, 55 стр. )
Службы сети Internet ( Реферат, 11 стр. )
Служебные программы MS Windows для очистки, проверки и дефрагментации диска. Организационные и коммерческие условия подключения и работы в Internet ( Контрольная работа, 19 стр. )
СОВЕРШЕНСТВОВАНИЕ ДЕЯТЕЛЬНОСТИ СЛУЖБЫ ЗАЩИТЫ ИНФОРМАЦИИ АВИАЦИОННО-ГРУЗОВОГО ПРЕДПРИЯТИЯ ( Дипломная работа, 76 стр. )
Совершенствование информационных технологий (на примере финансового отдела ОАО «Аэропорт Внуково») ( Курсовая работа, 35 стр. )
Совершенствование информационных потоков на Spark Сomputers ( Курсовая работа, 34 стр. )
СОВЕРШЕНСТВОВАНИЕ ИНФОРМАЦИОННОГО ОБЕСПЕЧЕНИЯ ФИНАНСОВОЙ ДЕЯТЕЛЬНОСТИ 69 ( Дипломная работа, 106 стр. )
СОВЕРШЕНСТВОВАНИЕ ИНФОРМАЦИОННЫХ ПОТОКОВ В УПРАВЛЕНИИ ПРЕДПРИЯТИЕМ ОАО "ЭЛЕКТРОАГРЕГАТ" ( Курсовая работа, 45 стр. )
СОВЕРШЕНСТВОВАНИЕ ИНФОРМАЦИОННЫХ ТЕХНОЛОГИЙ В УЧРЕЖДЕНИИ СС (черновик) ( Контрольная работа, 28 стр. )
Совершенствование использования информационных технологий в учреждении СС ( Курсовая работа, 67 стр. )
Совершенствование использования информационных технологий управления в ООО «РАСВЭРО» ( Дипломная работа, 111 стр. )
СОВЕРШЕНСТВОВАНИЕ ИСПОЛЬЗОВАНИЯ ИНФОРМАЦИОННЫХ ТЕХНОЛОГИЙ В УЧРЕЖДЕНИИ СС 2010-28 ( Контрольная работа, 28 стр. )
Совершенствование критериев изобретения для распространения патентной охраны на программы для ЭВМ ( Дипломная работа, 87 стр. )
Совершенствование механизма государственного регулирования в области инфокоммуникаций ( Дипломная работа, 87 стр. )
Совершенствование оперативного управления информационными потоками предприятия Spark Сomputers-курсовая ( Курсовая работа, 33 стр. )
СОВЕРШЕНСТВОВАНИЕ ОПЕРАТИВНО-РОЗЫСКНОЙ ДЕЯТЕЛЬНОСТИ В РОССИЙСКОМ СЕГМЕНТЕ ИНТЕРНЕТ ( Дипломная работа, 150 стр. )
Совершенствование регламентов организационной защиты информации при проведении НИОКР ( Дипломная работа, 87 стр. )
СОВЕРШЕНСТВОВАНИЕ СИСТЕМЫ ЗАЩИТЫ ИНФОРМАЦИИ В ООО «БИОН» ( Дипломная работа, 119 стр. )
СОВЕРШЕНСТВОВАНИЕ СИСТЕМЫ ЗАЩИТЫ ИНФОРМАЦИИ В ТАМОЖЕННЫХ ОРГАНАХ РОССИЙСКОЙ ФЕДЕРАЦИИ ( Дипломная работа, 76 стр. )
СОВЕРШЕНСТВОВАНИЕ СИСТЕМЫ ЗАЩИТЫ ИНФОРМАЦИИ В IT-ДЕПАРТАМЕНТЕ ( Дипломная работа, 82 стр. )

Билет 1.

1. Защита памяти

2. Сегментация виртуального адресного пространства процесса

Билет 2.

1. Идентификатор и дескриптор процесса

2. Защита от сбоев и несанкционированного доступа

Билет 3.

1. Мультипрограммирование

Защита памяти - это избирательная способность предохранять выполняемую задачу от записи или чтения памяти, назначенной другой задаче.

Безопасность данных вычислительной системы обеспечивается средствами отказоустойчивости ОС, направленными на защиту от сбоев и отказов аппаратуры и ошибок программного обеспечения, а также средствами защиты от несанкционированного доступа. В последнем случае ОС защищает данные от ошибочного или злонамеренного поведения пользователей системы.

Первым рубежом обороны при защите данных от несанкционированного доступа является процедура логического входа. Операционная система должна убедиться, что в систему пытается войти пользователь, вход которого разрешен администратором. Функции защиты ОС вообще очень тесно связаны с функциями администрирования, так как именно администратор определяет права пользователей при их обращении к разным ресурсам системы - файлам, каталогам, принтерам, сканерам и т. п. Кроме того, администратор ограничивает возможности пользователей в выполнении тех или иных системных действий. Например, пользователю может быть запрещено выполнять процедуру завершения работы ОС, устанавливать системное время, завершать чужие процессы, создавать учетные записи пользователей, изменять права доступа к некоторым каталогам и файлам. Администратор может также урезать возможности пользовательского интерфейса, убрав, например, некоторые пункты из меню операционной системы, выводимого на дисплей пользователя.

Важным средством защиты данных являются функции аудита ОС, заключающиеся в фиксации всех событий, от которых зависит безопасность системы. Например, попытки удачного и неудачного логического входа в систему, операции доступа к некоторым каталогам и файлам, использование принтеров и т. п. Список событий, которые необходимо отслеживать, определяет администратор ОС.

2. Сегментация виртуального адресного пространства процесса

Управление памятью включает распределение имеющейся физической памяти между всеми существующими в системе в данный момент процессами, загрузку кодов и данных процессов в отведенные им области памяти, настройку адресно-зависимых частей кодов процесса на физические адреса выделенной области, а также защиту областей памяти каждого процесса.

Существует большое разнообразие алгоритмов распределения памяти. Они могут отличаться, например, количеством выделяемых процессу областей памяти (в одних случаях память выделяется процессу в виде одной непрерывной области, а в других = в виде нескольких несмежных областей), степенью свободы границы областей (она может быть жестко зафиксирована на все время существования процесса или же динамически перемещаться при выделении процессу дополнительных объемов памяти). В некоторых системах распределение памяти выполняется страницами фиксированного размера, а в других - сегментами переменной длины.

Одним из наиболее популярных способов управления памятью в современных операционных системах является так называемая виртуальная память. Наличие в ОС механизма виртуальной памяти позволяет программисту писать программу так, как будто в его распоряжении имеется однородная оперативная память большого объема, часто существенно превышающего объем имеющейся физической памяти. В действительности все данные, используемые программой, хранятся на диске и при необходимости частями (сегментами или страницами) отображаются в физическую память. При перемещении кодов и данных между оперативной памятью и диском подсистема виртуальной памяти выполняет трансляцию виртуальных адресов, полученных в результате компиляции и компоновки программы, в физические адреса ячеек оперативной памяти. Очень важно, что все операции по перемещению кодов и данных между оперативной памятью и дисками, а также трансляция адресов выполняются ОС прозрачно для программиста.

Примечаний нет.

2000-2024 © Copyright «DipMaster-Shop.ru»