- •1. Общая структурная схема эвм. Типы и классы эвм. Устройство персональных эвм.
- •2. Понятие о многомашинных и многопроцессорных вычислительных системах.
- •3.Виды накопителей информации. Виртуальная память. Резервное копирование.
- •4. Системное программное обеспечение. Типы ос. Ос для пк.
- •5. Системное программное обеспечение. Типы ос. Ос для пк.
- •6. Типы дисковых накопителей. Физические и логические ошибки.
- •7. Виды и назначение прикладного программного обеспечения (текстовые редакторы, графические процессоры, утилиты, системы программирования).
- •8. Периферийные устройства для персональных компьютеров.
- •9. Сети передачи данных. Глобальные и локальные. Оборудование, необходимое для создания локальной сети (кабели, коннекторы, коммутирующие устройства, маршрутизаторы).
- •10. Программныесетевыепротоколы. Модель osi (hardware level, transport level, user level). Подробности о протоколах транспортного уровня на примере NetBeui, ipx/spx и tcp/ip.
- •11. Основные услуги сети Интернет. Web страницы (http), передача файлов (ftp), электронная почта (pop3, smtp), удалённое управление ресурсами (Telnet, ssh), система доменных имён (dns).
- •12. Информационная безопасность. Системы парольной и биометрической аутентификации. Несанкционированный доступ к данным.
- •13. Сетевые атаки на отказ в обслуживании (dos, ddos).
- •14. Атаки на «срыв стэка».
- •15. Компьютерные вирусы, программы типа “троянский конь”.
- •16. Ос реального времени, описание и назначение.
- •17. Основные функции ос, дать описание.
- •18. Определение планирования. Основные задачи.
- •19. Описание алгоритма, основанного на приоритетах. Привести граф.
- •20. Понятия «процесс» и «поток». Виртуальное адресное пространство.
- •21. Описание алгоритма, основанного на квантовании. Привести граф.
- •22. Определение диспетчеризации. Основные задачи.
- •23. Вытесняющие и невытесняющие алгоритмы планирования. Достоинства и недостатки.
- •24. Определение свопинга и виртуальной памяти. Достоинства и недостатки.
- •25. Понятия конфиденциальности, целостности и доступности данных.
- •26. Основы симметричного алгоритма шифрования. Пример.
- •27. Основы несимметричного шифрования. Пример.
- •29. Функции операционной системы по управлению памятью
- •30. Этапы развития компьютеров и ос, охарактеризовать каждый этап
13. Сетевые атаки на отказ в обслуживании (dos, ddos).
DoS-атака(DenialofService, отказ в обслуживании) - атака на вычислительную систему с целью вывести её из строя, то есть создание таких условий, при которых легитимные пользователи системы не могут получить доступ к предоставляемым системой ресурсам, либо этот доступ затруднён. Отказ «вражеской» системы может быть как самоцелью (например, сделать недоступным популярный сайт), так и одним из шагов к овладению системой (если во внештатной ситуации ПО выдаёт какую-либо критическую информацию — например, версию, часть программного кода и т. д.). Если атака выполняется одновременно с большого числа компьютеров, говорят о DDoS-атаке (от DistributedDenialofService, распределённая атака типа «отказ в обслуживании»). Существуют различные причины, по которым может возникнуть DoS-условие: Ошибка в программном коде, приводящая к обращению к неиспользуемому фрагменту адресного пространства, выполнению недопустимой инструкции или другой необрабатываемой исключительной ситуации, когда происходит аварийное завершение серверного приложения. Недостаточная проверка данных пользователя, приводящая к бесконечному либо длительному циклу или повышенному длительному потреблению процессорных ресурсов (исчерпанию процессорных ресурсов) либо выделению большого объёма оперативной памяти (исчерпанию памяти). Флуд - атака, связанная с большим количеством обычно бессмысленных или сформированных в неправильном формате запросов к компьютерной системе или сетевому оборудованию, имеющая своей целью или приведшая к отказу в работе системы из-за исчерпания ресурсов системы — процессора, памяти либо каналов связи. Атака второго рода — атака, которая стремится вызвать ложное срабатывание системы защиты и таким образом привести к недоступности ресурса. Если атака (обычно флуд) производится одновременно с большого количества IP-адресов, то в этом случае она называется распределённой атакой на отказ в обслуживании (DDoS).
14. Атаки на «срыв стэка».
Срыв стека – один из типов атак на ресурсы, который применяется в основном для завладения полномочиями в обход ввода пароля.
Срыв стека осуществляется за счет переполнения буфера, расположенного в стеке. Как известно, в стеке размещается адрес возврата из текущей подпрограммы, который при переполнении буфера окажется поврежденным. В простейшем случае это приведет к сбою в работе программы, а при применении специально сформированного буфера появится возможность выполнения произвольного кода, созданного злоумышленником;
Так как вызову функции сопутствует занесение адреса возврата в стек, то при его подмене атакующим, управление передается по заданному им адресу. Здесь используется переполнение буфера локальных переменных функции, которые также создаются в стеке.
Методика защиты:
- в ходе разработки проекта не применять буферы статического размера; в противном случае следует проводить жесткий контроль объема информации при ее записи в буфер;
- при задании размера некоего буфера имеет смысл создать именованную константу и применять ее в коде программы.
- максимально использовать возможности поиска ошибок, предлагаемые компилятором, а это особенно важно на стадии отладки приложения.