Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Книга high-end по ОС-new.doc
Скачиваний:
99
Добавлен:
13.05.2015
Размер:
2.13 Mб
Скачать

Вопросы для самопроверки

  1. Какие характеристики безопасности используются в общей модели объекта, применяемого для разделяемых ресурсов в ОС Windows NT?

  2. Какие схемы хранения объектов используются в ОС Windows NT?

  3. Какой метод доступа (централизованный или распределенный) применяется в Windows NT?

  4. Какие классы операций доступа поддерживаются в Windows NT?

  5. Какие правила в Windows NT используются для назначения списка ACL вновь создаваемому объекту?

  6. По каким правилам в ОС Windows NT определяются действия разрешений?

Контрольные вопросы

  1. Как именуется программа, используемая в ОС Windows NT для проверки прав доступа к объектам?

  2. В чем смысл встроенных пользователей и групп в ОС Windows NT?

  3. Может ли администратор Windows NT создавать пользователей и группы и самостоятельно назначать им права?

  4. Наследуются ли права группы ее членами?

  5. Что понимается под словосочетанием «токен доступа» (access token)?

  6. Какие объекты в Windows NT снабжаются дескрипторами безопасности?

  7. Может ли менять ACL объекта пользователь, который его создал?

  8. Если администратор Windows NT стал владельцем некоторого объекта, принадлежащего другому пользователю, а затем захотел вернуть владение объектом прежнему хозяину, то может ли он это сделать?

  9. В чем отличие элементов ACL Windows NT от ОС UNIX?

  10. Допустимо ли в Windows NT управлять доступом к файлам и каталогам для ФС типа FAT?

  11. Какие типы разрешений определены в Windows NT?

  12. Перечислите стандартные разрешения ОС Windows NT, применяемые для файлов.

  13. Перечислите стандартные разрешения ОС Windows NT, применяемые для каталогов.

Ответы на вопросы для самопроверки

    1. Заменяет реальные машинные команды командами высокого уровня.

    2. Создание и уничтожение процессов, распределение процессорного времени, обеспечение процессов ресурсами, синхронизация и межпроцессное взаимодействие.

    3. Использование объемов памяти больших размеров, превышающих размер наличной физической памяти.

    4. Преобразует символьные имена файлов в физические адреса данных на диске, организует совместный доступ к данным, защищает данные от несанкционированного доступа.

    5. Логический вход в систему, назначение прав доступа к файлам и принтерам, ограничение на выполнение системных действий, аудит со-бытий.

  1. Экранирует от пользователя все низкоуровневые аппаратные интерфейсы.

  2. Сетевая надстройка к операционной системе.

  3. Интерфейс между потребителем и поставщиком услуг (службой).

  4. Да.

  1. Структурная организация ОС на основе различных программных модулей.

  2. Аппаратура, ядро, утилиты и приложения.

  3. Согласовать прикладной программный интерфейс с функциями операционной системы.

  4. Большая часть кода пишется на языке, трансляторы которого имеются на всех машинах, аппаратно зависимый код изолируется в нескольких модулях.

  1. В привилегированном режиме остается небольшая часть ОС, соответствующая базовым механизмам, работа которых в пользовательском режиме невозможна.

  2. Микроядро использует механизмы, аналогичные взаимодействию клиента и сервера путем обмена сообщениями.

  3. Возможность ОС выполнять приложения, написанные для дру-гих ОС.

  4. Библиотечные функции одной ОС подготавливаются в среде другой ОС. За счет выполнения этих функций на родном процессоре скорость работы приложения существенно повышается.

  1. Количество задач, выполняемых системой в единицу времени; интерактивная работа пользователя; способность системы выдерживать заранее заданные интервалы времени между запуском задачи и получением результатов.

  2. Нет.

  3. Квант времени, выдаваемый системой каждому процессу.

  4. Выдерживание заданного интервала времени между запуском задачи и получением результата.

  1. В мультипрограммной среде в каждый момент времени выполняется только одна задача, а в мультипроцессорной – несколько, но каждая на своем процессоре.

  2. Нет.

  3. Нет.

  1. Обеспечение процессов необходимыми ресурсами, синхронизация потоков, «зачистка» завершившихся процессов.

  2. Нет.

  3. Определяет момент времени смены активного потока, выбирает на выполнение готовый поток.

  4. При значительном увеличении кванта времени, когда любая задача может быть решена за один квант.

  5. Потоки реального времени, потоки с переменным приоритетом.

101. Символьные адреса – присваивает пользователь при написании программы.

Виртуальные адреса (математические или логические адреса) –вырабатывает транслятор, переводящий программу на машинный язык.

Физические адреса – соответствуют номерам ячеек оперативной памяти, где будут расположены переменные и команды.

102. Замена всех виртуальных адресов один раз во время загрузки процесса.

Программа загружается в виртуальных адресах, но во время обращения к ОП они преобразуются в физические адреса ОП.

  1. Вытесняемая (paged) и невытесняемая (non-paged).

110. Алгоритмы, основанные на перемещении сегментов процессов между ОП и дисками, и алгоритмы, в которых внешняя память не используется.

111. Свопинг (swapping) – образы процессов перемещаются целиком.

Виртуальная память (virtual memory) – только части образов процессов (сегменты и страницы) перемещаются между ОП и диском.

  1. Файл свопинга или страничный файл.

  2. Нет, так как в этом случае отсутствует механизм прав доступа к областям ОП.

129. Блок-ориентированные и байт-ориентированные.

130. Да.

  1. Логическая модель заменяет физическую структуру хранимых данных на более удобную, представляя ее в виде файла.

  2. Обычные файлы, каталоги и специальные файлы.

  3. Один файл – одно полное имя.

  4. Принципы размещения файлов, каталогов и системной информации на реальном устройстве.

  5. Одно.

152. На системную (загрузочная запись, FAT, корневой каталог) и область данных.

153. Главная таблица файлов (MFT).

  1. Атрибут. Данные также являются атрибутом файла, как и его имя.

  2. Для разбиения упорядоченных имен файлов на группы с целью сокращения поиска нужного файла.

169. Нет. В роли общего ресурса могут выступать различные внешние устройства: принтеры, модемы, графопостроители и т.п. Область памяти, используемая для обмена данными между процессами, также является разделяемым ресурсом. Сами процессы в некоторых случаях выступают в роли разделяемого ресурса, когда пользователи посылают процессам сигналы, на которые процесс должен реагировать.

170. Пользователь осуществляет доступ к разделяемым ресурсам не непосредственно, а с помощью прикладных процессов, запускаемых от его имени или группы, которой принадлежит пользователь.

  1. Нет. Для файла – чтение, запись, удаление. Для принтера – перезапуск, очистка очереди, приостановка печати.

  2. Избирательный доступ, когда для каждого объекта сам владелец может определить допустимые операции с объектами.

Мандатный доступ (обязательный, принудительный) – это такой подход к определению прав доступа, при котором система наделяет пользователя определенными правами по отношению к каждому разделяемому ресурсу в зависимости от того, к какой группе пользователей он принад-лежит.

  1. Реальные идентификаторы субъектов задаются процессу при его порождении, а по эффективным идентификаторам проверяются права доступа процесса к файлу. Эффективные идентификаторы могут заменить реальные, но в исходном состоянии они совпадают с реальными.

184. Набор допустимых операций.

Идентификатор владельца.

Управление доступом.

185. Древовидная иерархическая структура для файлов и каталогов.

Иерархическая структура «родитель-потомок» для процессов.

Для устройств – принадлежность к определенному типу устройств и связь с устройствами других типов.

  1. Централизованный.

  2. Разрешения (permissions) – это множество операций, которые могут быть определены для субъектов всех типов по отношению к объектам любого типа: файлам, каталогам, принтерам, секциям памяти и т.д.

Права (user rights) – определяются для субъектов типа «группа» на выполнение некоторых системных операций: установку системного времени, архивирование файлов, выключение компьютера и т.п. Именно права, а не разрешения отличают одну встроенную группу пользователей от другой. Некоторые права у встроенной группы являются также встроенными – их у группы нельзя отнять. Остальные права можно удалить или добавить из общего списка прав.

Возможности пользователей (user abilities) определяются для отдельных пользователей на выполнение действий, связанных с формированием их операционной среды, например, на изменение состава главного меню и т.д.

  1. Если процесс во время создания объекта явно задает все права доступа, то система безопасности приписывает этот ACL объекту.

Если процесс не снабжает объект списком ACL и объект имеет имя, то применяется принцип наследования разрешений.

Если процесс не задал явно ACL для создаваемого объекта и не имеет наследуемых элементов ACL, то используется список ACL по умолчанию из токена доступа процесса.

  1. Пользователи не могут работать с каталогом или файлом, если они не имеют явного разрешения на это или же они не относятся к группе, которая имеет соответствующее разрешение. Разрешения имеют накопительный характер за исключением разрешения No Access, которое отменяет все прочие разрешения.