- •Atrybuty pliku:
- •Operacje plikowe:
- •System plików składa się z dwu lub trzech części:
- •Do czego służy tablica otwartych plików, jak jest najczęściej realizowana w systemach wielodostępnych I jakie są jej główne elementy?
- •Wymienić przykładowe typy plików, scharakteryzować strukturę pliku oraz opisać metody dostępu pliku.
- •Jak realizuje się dzielenie plików oraz związane z tym semantykę spójności?
- •Omówić podstawowe metody przydziału miejsca na dysku oraz wymienić ich zalety I wady.
- •Zarządzanie wolną przestrzenią:
- •Systemy plików ze strukturą dziennika:
- •Przedstawić strukturę dysku magnetycznego oraz omówić podstawowe kwestie planowania dostępu do dysku.
- •Scharakteryzować podstawowe algorytmy planowania dostępu do dysku oraz omówić kwestie wyboru odpowiedniego algorytmu dla danego systemu.
- •Wybór algorytmu planowania dostępu do dysku:
- •Na czym polega formatowanie dysku I jaka jest rola bloku rozruchowego?
- •Formatowanie dysku:
- •Omówić zarządzanie obszarem wymiany I przedstawić przykłady jego realizacji w systemach unix bds I Solaris.
- •Co to jest I do czego służy struktura raid? Jakie są podstawowe poziomy raid?
- •Poziomy raid:
- •Usuwanie skutków awarii:
- •Jakie mogą być rozwiązania zabezpieczające oraz metody wykrywania włamań I zapobiegania włamaniom w systemach komputerowych?
- •Przedstawić model bezpieczeństwa systemu ms Windows xp.
Co to jest I do czego służy struktura raid? Jakie są podstawowe poziomy raid?
Struktura RAID:
Dostęp do dysku jest znacznie wolniejszy niż do pamięci głównej. Awarie dysków powodują utratę danych i długie przestoje
Polepszenie niezawodności dysków przez nadmiarowość:
Odbicie lustrzane lub tworzenie cienia
Przeplatanie bloków parzystości
Polepszenie wydajności dysków przez równoległość (paskowanie dysku):
Grupa dysków jest traktowana jako jedna jednostka pamięci pomocniczej
Każdy blok danych jest podzielony na kilka podbloków
Każdy podblok jest pamiętany na innym dysku
Schemat nadmiarowej tablicy niezależnych dysków- połączenie paskowania dysków z pamiętaniem nadmiarowych danych
Poziomy raid:
0: tablice dysków z paskowaniem na poziomie bloków, ale bez jakiejkolwiek nadmiarowości
1: nadmiarowość przez lustrzane odbicie dysku
2: organizacja korygowania błędu na wzór pamięci operacyjnej, przy użyciu kodu Hamminga
3: organizacja parzystości w przeplocie bitów
4: organizacja parzystości w przeplocie bloków
5: rozproszona parzystość w przelocie bloków
6: schemat nadmiarowości, zamiast parzystości stosuje kody korygujące
0+1 lub 1+0: kombinacja poziomów 0 (wydajność) i 1 (niezawodność)
Jakie są metody podłączenia pamięci dyskowej i czym się charakteryzują?
Pamięć podłączona do komputera macierzystego- Osiągalna przez lokalne porty wejścia-wyjścia, których poleceniami są czytanie i pisanie logicznych bloków danych, kierowane do specjalnie identyfikowanych jednostek pamięci
Pamięci podłączona do sieci (NAS)- System pamięci specjalnego przeznaczenia osiągany zdalnie przez sieć danych. Klient uzyskuje dostęp do NAS przez interfejs zdalnego wywołania procedury
Sieć pamięciowa (SAN)- Jest elastyczną siecią prywatną rozpiętą między serwerami i jednostkami pamięci oddzielnie od sieci LAN lub WAN łączących serwery z klientami
Jak implementowana jest pamięć trwała i jak wygląda w tym przypadku usuwanie skutków awarii?
Implementacja pamięci trwałej:
Pamięć trwała nigdy nie traci przechowywanych w niej informacji. Do implementacji należy zastosować zwielokrotnienie informacji na wielu urządzeniach pamięci, niezależnych od siebie. Zapisywanie uaktualnień powinno być skoordynowane tak, aby pojawiająca się awaria nie powodowała uszkodzenia wszystkich kopii. Usunięcie skutków awarii powinno umożliwić przywrócenie wszystkich kopiom spójnych i poprawnych wartości. Operacja pisania na dysku kończy się: pomyślnym zakończeniem, awarią częściową, awarią całkowitą
Usuwanie skutków awarii:
System powinien wykryć awarie występującą podczas zapisu bloku i wywoływać procedurę rekonstrukcji
Dla każdego bloku logicznego systemu otrzymuje dwa bloki fizyczne, a operacja wyjścia przebiega następująco:
Informacje są zapisywane w pierwszym bloku fizycznym
Po dobrym zakończeniu 1 pisania, informacje zapisywane są w 2 bloku fizycznym
Operacja jest uznawana za zakończoną, kiedy 2 pisanie zakończy się pomyślnie
Usuwając skutki awarii sprawdza się każdą parę bloków fizycznych:
Jeśli bloki są identyczne i nie ma błędów, to dalsze działania nie są potrzebne
Blok, w którym wykryto błąd, zastępuje się zawartością drugiego bloku
Jeśli oba bloki nie mają wykrywalnych błędów, lecz ich zawartości się różnią, to zawartość pierwszego bloku zastępuje się zawartością drugiego bloku
Procedurę te można rozszerzyć na dowolną liczbę kopii bloków
Omówić główne elementy pamięci trzeciorzędowej.
Dyski wymienne:
Dyski elastyczne (dyskietki)- wykonane z cienkich tarcz pokrytych materiałem magnetycznym i ochranianym plastikowymi kopertami
Dyski magnetooptyczne- dane są zapamiętywane na twardej płycie powleczonej materiałem magnetycznym
Dyski optyczne- wykorzystują specjalne materiały, które można zmieniać za pomocą światła laserowego, wytwarzając jaśniejsze i ciemniejsze plamki
Taśmy:
Taśma magnetyczna- wymienny nośnik informacji, który może mieścić więcej danych niż dysk optyczny lub magnetyczny, ale dostęp losowy do danych jest znaczenie wolniejszy
Pamięci flash:
Pamięć flash- nieulotna pamięć, kasowana i programowana dużymi blokami. Rodzaje:
Pamięć NOR ma długi czas zapisu i kasowania, ale dostęp jest bezpośredni
Pamięć NAND ma krótszy czas zapisu i kasowania, niższy koszt bitu informacji, ale dostęp do danych jest sekwencyjny
Jakie są ewentualne przyszłe technologie odnośnie urządzeń pamięci?
Pamięć holograficzna- wykorzystuje światło lasera do zapisywania fotografii holograficznych na specjalnych nośnikach, posiada dużą szybkość przesyłanie danych
Mechaniczne systemy mikroelektroniczne- dostosowanie technologii wytwarzania układów elektronicznych do produkcji małych maszyn przechowujących dane
Układy memrystorowe- czwarty element elektroniki. Urządzenia mogą stosować nieulotną pamięć RAM, o niezwykle wysokiej pojemności. Memorysty są dużym potencjałem dla przyszłych układów scalonych
Jakie są główne zadania systemu operacyjnego wobec pamięci trzeciorzędowej?
Większość systemów operacyjnych obsługuje dyski wymienne prawie tak samo jak dyski stałe
Taśmy są zwykle traktowane jako surowy nośnik pamięci
Przewijak taśmy jest rezerwowany na wyłączny użytek aplikacji, do czasu zakończenia
Aplikacja musi sama decydować o sposobie korzystania z tablicy bloków
Taśma zapisana danymi może być użyta tylko przez program, który ją stworzył
Co to jest hierarchiczny system pamięci i jak wygląda zarządzanie nim?
Zarządzanie pamięcią hierarchiczną:
Hierarchiczny system pamięci jest rozwinięciem hierarchii pamięci poza pamięć podstawową i pomocniczą, obejmującymi pamięć trzeciorzędną
Pamięć trzeciorzędna jest zwykle implementowana za pomocą robota kasetowego z taśmami lub dyskami wymiennymi
Zazwyczaj pamięć trzeciorzędna jest stosowana jako rozszerzenie systemu plików
Małe i często używane pliki pozostają na dysku magnetycznym
Wielkie, stare pliki są archiwizowane przez roboty kasetowe
Przedstawić podstawowe zagadnienia wydajności dla pamięci trzeciorzędowej.
Szybkość:
Szerokość pasma mierzy się bajtach na sekundę
Przepustowość stała- szybkość danych podczas przepływu ich strumienia
Przepustowość efektywna- szybkość przesyłania danych uzyskiwana w danym urządzeniu
Opóźnienie dostępu- czas potrzebny na zlokalizowanie danych
Czas dostępu do dysku: przesunięcie ramienia do wybranego cylindra i czekanie na obrót dysku, aż dany sektor znajdzie się pod głowicą
Dostęp do taśmy wymaga przewijania taśmy ze szpulki na szpulkę, aż wybrany blok znajdzie się pod głowicą
Zrobotyzowana biblioteka ma gorszy stosunek szerokości pasma do pojemności pamięci niż dysk stały
Niski koszt pamięci trzeciorzędowej wynika ze wspólnego korzystania z wielu tanich kaset na niewielu drogich napędach
Biblioteka wymiennych nośników informacji najlepiej nadaje się do pamiętania rzadko używanych danych
Niezawodność:
Wymienne dyski magnetyczne są mniej niezawodne niż dyski stałe
Kasety z dyskami optycznymi są bardziej niezawodne bo posiadają warstwy ochronne
Niezawodność taśm magnetycznych zależy od rodzaju napędu; czułym punktem jest głowica przewijaka taśmy
Awaria głowicy dysku twardego niszczy dane zupełnie, a po awarii napędu taśmy lub dysku optycznego dane pozostają nienaruszone
Koszt:
Cena pamięci dyskowej systematycznej spada względem ceny pamięci DRAM i pamięci taśmowej
Pamięć operacyjna jest dziś ok. 100 razy droższa niż pamięć dyskowa
Dostarczy spadek cen dysków sprawił, że pamięć trzeciorzędna stała się przestarzała
Pamięć taśmowa stosowana jest głównie do kopii zapasowych i do magazynowania archiwalnego
Co to jest bezpieczeństwo systemu komputerowego? Na czym polegają.
Bezpieczeństwo systemu komputerowego wymaga uwzględniania środowiska zewnętrznego, w którym on działa i zapewnia ochrony przed:
Nieupoważnionym dostępem
Złośliwymi uszkodzeniami lub zmianami
Przypadkowym wprowadzeniem niespójności
Jakie są i na czym polegają typowe zagrożenia programowe systemów komputerowych?
Koń trojański- wykorzystuje mechanizm pozwalający użytkownikom wykonywanie programów napisanych przez innych użytkowników. Długie ścieżki wyszukiwania zwiększają zagrożenie.
Boczne wejście- projektant programu lub systemu może zostawić w oprogramowaniu lukę, która tylko on potrafi wykorzystać.
Przepełnienie stosu i bufora- sposób napaści spoza systemu w celu uzyskania dostępu do systemu.
Bomba logiczna- inicjuje incydent naruszenie bezpieczeństwa tylko w pewnych okolicznościach, w innym razie działa normalnie, przez co jest trudny do zdemaskowania.
Wirusy- fragment kodu osadzonego w programie, którego celem jest sianie spustoszenia w systemie
Omówić zagrożenia systemowe komputerów oraz sieci komputerowych.
Robaki- używają mechanizm rozmnażania do paraliżowania działania systemu. Robak rodzi własne kopie, zużywając zasoby systemowe i blokując innym procesom możliwość korzystania z systemu.
Sprawdzanie portów- środek dla włamywacza do wykrycia słabości systemu. Polega na zautomatyzowanym przeglądaniu portów sieciowych.
Odmowa świadczenia usług- przeciążenie systemu będącego celem ataku, uniemożliwienie mu wykonywania użytecznej pracy.
Rootkits- programy i pliki, które starają się ukryć swoją obecność w systemie.
Na czym polega uwierzytelnianie kryptograficzne? Omówić podstawowe algorytmy uwierzytelniania.
Uwierzytelnianie- ograniczenie zbioru potencjalnych nadawców komunikatów. Algorytmy uwierzytelniania dzielą się na:
Kod uwierzytelniający komunikatu- jedną funkcję można wyprowadzić z drugiej
Podpis cyfrowy- nie jest możliwe wyprowadzenie funkcji generowania poświadczeń z funkcji sprawdzania ich za pomocą obliczeń.
Na czym polega szyfrowanie? Omówić podstawowe algorytmy szyfrowania.
Służy do ograniczania kręgu możliwych odbiorców komunikatów. Podstawowe algorytmy:
Szyfrowania symetrycznego- funkcja generowania szyfrogramów na podstawie komunikatów może być wyprowadzona z funkcji generowania komunikatów na podstawie szyfrogramów i na odwrót – tajność funkcji musi być tak samo chroniona
Szyfrowania asymetrycznego lub z kluczem publicznym- wyprowadzenie funkcji generowania komunikatów z funkcji generowania komunikatów jest obliczeniowo niewykonalne.
Jak najczęściej realizowane jest uwierzytelnianie użytkownika w systemach operacyjnych? Jakie są słabości haseł oraz metody ich ochrony?
To hasła uważane za specjalny przypadek kluczy lub uprawnień. Używa się ich do ochrony obiektów. Słabości:
Hasła mogą być łamane
Ktoś może odgadnąć hasło
Hasło może być ujawnione przez podglądanie zwykłe lub elektroniczne
Ochrona:
Dłuższe i trudniejsze do odgadnięcia haseł
Wymuszanie zmian haseł w regularnych odstępach czasu
Ograniczenie liczby błędnych prób dostępu i rejestrowanie ich
Generowanie haseł przez system
Omówić różne sposoby realizacji haseł jednorazowych oraz biometryczne metody uwierzytelniania.
Hasła jednorazowe:
Hasła dobrane parami- system przechowuje zbiór par haseł, wybiera losowo i przedstawia jedną część pary haseł, a użytkownik musi podać jej drugą część
Hasła algorytmiczne- system generuje liczbę losową i podaje ją użytkownikowi, który oblicza wartość funkcji a następnie system porównuje oba wyniki
Hasła algorytmiczne z tajemnicą- system generuje tzw. ziarno i podaje je użytkownikowi, który oblicza wartość funkcji a następnie komputer porównuje wyniki
Biometria:
Czytnik dłoni- porównuje zapamiętane parametry z tym co jest czytane z ich podkładek analizujących dłoń
Czytnik odcisków palców- czytają wzory linii papilarnych palca umieszczonego na podkładce i zamieniają je na sekwencję liczb, a następnie porównują z zapamiętanym wzorcem
Skanery siatkówki oka- duża precyzja identyfikacji, łatwość w użyciu