Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Co to jest plik.docx
Скачиваний:
1
Добавлен:
25.09.2019
Размер:
40.11 Кб
Скачать
  1. Co to jest I do czego służy struktura raid? Jakie są podstawowe poziomy raid?

Struktura RAID:

  • Dostęp do dysku jest znacznie wolniejszy niż do pamięci głównej. Awarie dysków powodują utratę danych i długie przestoje

  • Polepszenie niezawodności dysków przez nadmiarowość:

  • Odbicie lustrzane lub tworzenie cienia

  • Przeplatanie bloków parzystości

  • Polepszenie wydajności dysków przez równoległość (paskowanie dysku):

  • Grupa dysków jest traktowana jako jedna jednostka pamięci pomocniczej

  • Każdy blok danych jest podzielony na kilka podbloków

  • Każdy podblok jest pamiętany na innym dysku

  • Schemat nadmiarowej tablicy niezależnych dysków- połączenie paskowania dysków z pamiętaniem nadmiarowych danych

Poziomy raid:

  • 0: tablice dysków z paskowaniem na poziomie bloków, ale bez jakiejkolwiek nadmiarowości

  • 1: nadmiarowość przez lustrzane odbicie dysku

  • 2: organizacja korygowania błędu na wzór pamięci operacyjnej, przy użyciu kodu Hamminga

  • 3: organizacja parzystości w przeplocie bitów

  • 4: organizacja parzystości w przeplocie bloków

  • 5: rozproszona parzystość w przelocie bloków

  • 6: schemat nadmiarowości, zamiast parzystości stosuje kody korygujące

  • 0+1 lub 1+0: kombinacja poziomów 0 (wydajność) i 1 (niezawodność)

  1. Jakie są metody podłączenia pamięci dyskowej i czym się charakteryzują?

  • Pamięć podłączona do komputera macierzystego- Osiągalna przez lokalne porty wejścia-wyjścia, których poleceniami są czytanie i pisanie logicznych bloków danych, kierowane do specjalnie identyfikowanych jednostek pamięci

  • Pamięci podłączona do sieci (NAS)- System pamięci specjalnego przeznaczenia osiągany zdalnie przez sieć danych. Klient uzyskuje dostęp do NAS przez interfejs zdalnego wywołania procedury

  • Sieć pamięciowa (SAN)- Jest elastyczną siecią prywatną rozpiętą między serwerami i jednostkami pamięci oddzielnie od sieci LAN lub WAN łączących serwery z klientami

  1. Jak implementowana jest pamięć trwała i jak wygląda w tym przypadku usuwanie skutków awarii?

Implementacja pamięci trwałej:

Pamięć trwała nigdy nie traci przechowywanych w niej informacji. Do implementacji należy zastosować zwielokrotnienie informacji na wielu urządzeniach pamięci, niezależnych od siebie. Zapisywanie uaktualnień powinno być skoordynowane tak, aby pojawiająca się awaria nie powodowała uszkodzenia wszystkich kopii. Usunięcie skutków awarii powinno umożliwić przywrócenie wszystkich kopiom spójnych i poprawnych wartości. Operacja pisania na dysku kończy się: pomyślnym zakończeniem, awarią częściową, awarią całkowitą

Usuwanie skutków awarii:

  • System powinien wykryć awarie występującą podczas zapisu bloku i wywoływać procedurę rekonstrukcji

  • Dla każdego bloku logicznego systemu otrzymuje dwa bloki fizyczne, a operacja wyjścia przebiega następująco:

  1. Informacje są zapisywane w pierwszym bloku fizycznym

  2. Po dobrym zakończeniu 1 pisania, informacje zapisywane są w 2 bloku fizycznym

  3. Operacja jest uznawana za zakończoną, kiedy 2 pisanie zakończy się pomyślnie

  • Usuwając skutki awarii sprawdza się każdą parę bloków fizycznych:

  • Jeśli bloki są identyczne i nie ma błędów, to dalsze działania nie są potrzebne

  • Blok, w którym wykryto błąd, zastępuje się zawartością drugiego bloku

  • Jeśli oba bloki nie mają wykrywalnych błędów, lecz ich zawartości się różnią, to zawartość pierwszego bloku zastępuje się zawartością drugiego bloku

Procedurę te można rozszerzyć na dowolną liczbę kopii bloków

  1. Omówić główne elementy pamięci trzeciorzędowej.

Dyski wymienne:

  • Dyski elastyczne (dyskietki)- wykonane z cienkich tarcz pokrytych materiałem magnetycznym i ochranianym plastikowymi kopertami

  • Dyski magnetooptyczne- dane są zapamiętywane na twardej płycie powleczonej materiałem magnetycznym

  • Dyski optyczne- wykorzystują specjalne materiały, które można zmieniać za pomocą światła laserowego, wytwarzając jaśniejsze i ciemniejsze plamki

Taśmy:

  • Taśma magnetyczna- wymienny nośnik informacji, który może mieścić więcej danych niż dysk optyczny lub magnetyczny, ale dostęp losowy do danych jest znaczenie wolniejszy

Pamięci flash:

  • Pamięć flash- nieulotna pamięć, kasowana i programowana dużymi blokami. Rodzaje:

  • Pamięć NOR ma długi czas zapisu i kasowania, ale dostęp jest bezpośredni

  • Pamięć NAND ma krótszy czas zapisu i kasowania, niższy koszt bitu informacji, ale dostęp do danych jest sekwencyjny

  1. Jakie są ewentualne przyszłe technologie odnośnie urządzeń pamięci?

  • Pamięć holograficzna- wykorzystuje światło lasera do zapisywania fotografii holograficznych na specjalnych nośnikach, posiada dużą szybkość przesyłanie danych

  • Mechaniczne systemy mikroelektroniczne- dostosowanie technologii wytwarzania układów elektronicznych do produkcji małych maszyn przechowujących dane

  • Układy memrystorowe- czwarty element elektroniki. Urządzenia mogą stosować nieulotną pamięć RAM, o niezwykle wysokiej pojemności. Memorysty są dużym potencjałem dla przyszłych układów scalonych

  1. Jakie są główne zadania systemu operacyjnego wobec pamięci trzeciorzędowej?

  • Większość systemów operacyjnych obsługuje dyski wymienne prawie tak samo jak dyski stałe

  • Taśmy są zwykle traktowane jako surowy nośnik pamięci

  • Przewijak taśmy jest rezerwowany na wyłączny użytek aplikacji, do czasu zakończenia

  • Aplikacja musi sama decydować o sposobie korzystania z tablicy bloków

  • Taśma zapisana danymi może być użyta tylko przez program, który ją stworzył

  1. Co to jest hierarchiczny system pamięci i jak wygląda zarządzanie nim?

Zarządzanie pamięcią hierarchiczną:

  • Hierarchiczny system pamięci jest rozwinięciem hierarchii pamięci poza pamięć podstawową i pomocniczą, obejmującymi pamięć trzeciorzędną

  • Pamięć trzeciorzędna jest zwykle implementowana za pomocą robota kasetowego z taśmami lub dyskami wymiennymi

  • Zazwyczaj pamięć trzeciorzędna jest stosowana jako rozszerzenie systemu plików

  • Małe i często używane pliki pozostają na dysku magnetycznym

  • Wielkie, stare pliki są archiwizowane przez roboty kasetowe

  1. Przedstawić podstawowe zagadnienia wydajności dla pamięci trzeciorzędowej.

Szybkość:

  • Szerokość pasma mierzy się bajtach na sekundę

  • Przepustowość stała- szybkość danych podczas przepływu ich strumienia

  • Przepustowość efektywna- szybkość przesyłania danych uzyskiwana w danym urządzeniu

  • Opóźnienie dostępu- czas potrzebny na zlokalizowanie danych

  • Czas dostępu do dysku: przesunięcie ramienia do wybranego cylindra i czekanie na obrót dysku, aż dany sektor znajdzie się pod głowicą

  • Dostęp do taśmy wymaga przewijania taśmy ze szpulki na szpulkę, aż wybrany blok znajdzie się pod głowicą

  • Zrobotyzowana biblioteka ma gorszy stosunek szerokości pasma do pojemności pamięci niż dysk stały

  • Niski koszt pamięci trzeciorzędowej wynika ze wspólnego korzystania z wielu tanich kaset na niewielu drogich napędach

  • Biblioteka wymiennych nośników informacji najlepiej nadaje się do pamiętania rzadko używanych danych

Niezawodność:

  • Wymienne dyski magnetyczne są mniej niezawodne niż dyski stałe

  • Kasety z dyskami optycznymi są bardziej niezawodne bo posiadają warstwy ochronne

  • Niezawodność taśm magnetycznych zależy od rodzaju napędu; czułym punktem jest głowica przewijaka taśmy

  • Awaria głowicy dysku twardego niszczy dane zupełnie, a po awarii napędu taśmy lub dysku optycznego dane pozostają nienaruszone

Koszt:

  • Cena pamięci dyskowej systematycznej spada względem ceny pamięci DRAM i pamięci taśmowej

  • Pamięć operacyjna jest dziś ok. 100 razy droższa niż pamięć dyskowa

  • Dostarczy spadek cen dysków sprawił, że pamięć trzeciorzędna stała się przestarzała

  • Pamięć taśmowa stosowana jest głównie do kopii zapasowych i do magazynowania archiwalnego

  1. Co to jest bezpieczeństwo systemu komputerowego? Na czym polegają.

Bezpieczeństwo systemu komputerowego wymaga uwzględniania środowiska zewnętrznego, w którym on działa i zapewnia ochrony przed:

  • Nieupoważnionym dostępem

  • Złośliwymi uszkodzeniami lub zmianami

  • Przypadkowym wprowadzeniem niespójności

  1. Jakie są i na czym polegają typowe zagrożenia programowe systemów komputerowych?

Koń trojański- wykorzystuje mechanizm pozwalający użytkownikom wykonywanie programów napisanych przez innych użytkowników. Długie ścieżki wyszukiwania zwiększają zagrożenie.

Boczne wejście- projektant programu lub systemu może zostawić w oprogramowaniu lukę, która tylko on potrafi wykorzystać.

Przepełnienie stosu i bufora- sposób napaści spoza systemu w celu uzyskania dostępu do systemu.

Bomba logiczna- inicjuje incydent naruszenie bezpieczeństwa tylko w pewnych okolicznościach, w innym razie działa normalnie, przez co jest trudny do zdemaskowania.

Wirusy- fragment kodu osadzonego w programie, którego celem jest sianie spustoszenia w systemie

  1. Omówić zagrożenia systemowe komputerów oraz sieci komputerowych.

Robaki- używają mechanizm rozmnażania do paraliżowania działania systemu. Robak rodzi własne kopie, zużywając zasoby systemowe i blokując innym procesom możliwość korzystania z systemu.

Sprawdzanie portów- środek dla włamywacza do wykrycia słabości systemu. Polega na zautomatyzowanym przeglądaniu portów sieciowych.

Odmowa świadczenia usług- przeciążenie systemu będącego celem ataku, uniemożliwienie mu wykonywania użytecznej pracy.

Rootkits- programy i pliki, które starają się ukryć swoją obecność w systemie.

  1. Na czym polega uwierzytelnianie kryptograficzne? Omówić podstawowe algorytmy uwierzytelniania.

Uwierzytelnianie- ograniczenie zbioru potencjalnych nadawców komunikatów. Algorytmy uwierzytelniania dzielą się na:

  • Kod uwierzytelniający komunikatu- jedną funkcję można wyprowadzić z drugiej

  • Podpis cyfrowy- nie jest możliwe wyprowadzenie funkcji generowania poświadczeń z funkcji sprawdzania ich za pomocą obliczeń.

  1. Na czym polega szyfrowanie? Omówić podstawowe algorytmy szyfrowania.

Służy do ograniczania kręgu możliwych odbiorców komunikatów. Podstawowe algorytmy:

  • Szyfrowania symetrycznego- funkcja generowania szyfrogramów na podstawie komunikatów może być wyprowadzona z funkcji generowania komunikatów na podstawie szyfrogramów i na odwrót – tajność funkcji musi być tak samo chroniona

  • Szyfrowania asymetrycznego lub z kluczem publicznym- wyprowadzenie funkcji generowania komunikatów z funkcji generowania komunikatów jest obliczeniowo niewykonalne.

  1. Jak najczęściej realizowane jest uwierzytelnianie użytkownika w systemach operacyjnych? Jakie są słabości haseł oraz metody ich ochrony?

To hasła uważane za specjalny przypadek kluczy lub uprawnień. Używa się ich do ochrony obiektów. Słabości:

  • Hasła mogą być łamane

  • Ktoś może odgadnąć hasło

  • Hasło może być ujawnione przez podglądanie zwykłe lub elektroniczne

Ochrona:

  • Dłuższe i trudniejsze do odgadnięcia haseł

  • Wymuszanie zmian haseł w regularnych odstępach czasu

  • Ograniczenie liczby błędnych prób dostępu i rejestrowanie ich

  • Generowanie haseł przez system

  1. Omówić różne sposoby realizacji haseł jednorazowych oraz biometryczne metody uwierzytelniania.

Hasła jednorazowe:

  • Hasła dobrane parami- system przechowuje zbiór par haseł, wybiera losowo i przedstawia jedną część pary haseł, a użytkownik musi podać jej drugą część

  • Hasła algorytmiczne- system generuje liczbę losową i podaje ją użytkownikowi, który oblicza wartość funkcji a następnie system porównuje oba wyniki

  • Hasła algorytmiczne z tajemnicą- system generuje tzw. ziarno i podaje je użytkownikowi, który oblicza wartość funkcji a następnie komputer porównuje wyniki

Biometria:

  • Czytnik dłoni- porównuje zapamiętane parametry z tym co jest czytane z ich podkładek analizujących dłoń

  • Czytnik odcisków palców- czytają wzory linii papilarnych palca umieszczonego na podkładce i zamieniają je na sekwencję liczb, a następnie porównują z zapamiętanym wzorcem

  • Skanery siatkówki oka- duża precyzja identyfikacji, łatwość w użyciu

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]