Какой метод позволяет компьютеру реагировать соответствующим образом когда он запрашивает

Обновлено: 07.07.2024

С целью исключения возможного несанкционарованного вмешательства в работу информационной системы необходима процедура распознавания системой каждого законного пользователя (или групп пользователей). Для этого в защищенном месте система обязана хранить информацию, по которой можно опознать пользователя, а пользователь, входя в систему, выполняет определенные действия, позволяющие его идентифицировать, т.е. указывает идентификатор ID, присвоенный ему в данной системе. Получив идентификатор, система проверяет его содержательность (подлинность) - принадлежность множеству идентификаторов. Обычно устанавливается ограничение на число попыток предъявления некорректного идентификатора.

Если бы идентификация не дополнялась аутентификацией, то сама идентификация теряла бы всякий смысл. Аутентификация пользователя может быть основана на следующих принципах:

  • предъявлении пользователем пароля;
  • предъявлении пользователем доказательств, что он обладает секретной ключевой информацией;
  • ответах на некоторые тестовые вопросы;
  • предъявлении пользователем некоторых неизменных признаков, неразрывно связанных с ним;
  • предоставлении доказательств того, что он находится в определенном месте в определенное время;
  • установлении подлинности пользователя некоторой третьей доверенной стороной.

Процесс распознавания законного пользователя в схематичном виде представлен на рис. 3.29.


увеличить изображение
Рис. 3.29. Процессы идентификации, аутентификации и авторизации

Процедуры аутентификации должны быть устойчивы к подлогу, подбору и подделке.

После распознавания пользователя система должна выяснить, какие права предоставлены этому пользователю, какую информацию он может использовать и каким образом (читать, записывать, модифицировать или удалять), какие программы может выполнять, какие ресурсы ему доступны, а также другие вопросы подобного рода. Этот процесс называется авторизацией. Таким образом, вход пользователя в систему состоит из идентификации, аутентификации и авторизации. В процессе дальнейшей работы иногда может появиться необходимость дополнительной авторизации в отношении каких-либо действий.

Доступ к механизмам авторизации должны иметь только специальные системные программы, обеспечивающие безопасность системы, а также строго ограниченный круг пользователей, отвечающих за безопасность системы. Рассматриваемые механизмы должны быть тщательно защищены от случайного или преднамеренного доступа неавторизованных пользователей. Многие атаки на информационные системы нацелены именно на вывод из строя или обход средств разграничения доступа.

Аналогичные действия осуществляются в системе и при аутентификации других субъектов взаимодействия (претендентов), например прикладных процессов или программ, с системой (верификатором).

В отличие от аутентификации субъекта взаимодействия процедура аутентификации объекта, устанавливая подлинность электронной почты, банковского счета и т.п., проверяет факт принадлежности данного объекта владельцу указанного идентификатора.

3.9.2. Аутентификация субъекта

Цель субъекта взаимодействия при аутентификации - доказать верификатору подлинность предъявленного идентификатора.

Классическим средством аутентификации субъекта являются парольные схемы. При этом для устранения последствий несанкционированного доступа противника к информации, хранящейся в памяти компьютера верификатора, хранится не сам пароль PW (password), а его хеш-образ q = h (PW).

Для устранения последствий перехвата информации, передаваемой претендентом, или несанкционированного доступа противника к информации, хранящейся в памяти компьютера верификатора, может быть рекомендована схема, показанная на рис. 3.30.


увеличить изображение
Рис. 3.30. Парольная схема аутентификации, защищенная от повтора

Схема предполагает использование двух хеш-функций и , причем результат работы второй из них зависит от неповторяющегося блока данных nrb.

Аутентификация субъекта может быть как односторонней, так и взаимной. В первом случае процедуру аутентификации проходит один субъект, во втором аутентифицируют друг друга два взаимодействующих субъекта, например связывающиеся между собой по линиям связи. Взаимная аутентификация не есть простое объединение двух сеансов односторонней аутентификации, так как в последнем случае противник легко может осуществить атаку перехвата и повтора, выдавая себя за верификатора перед претендентом и за претендента перед верификатором.

Проверка подлинности предполагает использование:

  • неповторяющихся блоков данных, в качестве которых выступают временные метки;
  • механизма "запрос-ответ";
  • процедуры рукопожатия (handshake).

увеличить изображение
Рис. 3.31. Механизм «запрос - ответ» и процедура handshake

3.9.3. Симметричные методы аутентификации субъекта

Аутентификация субъекта может осуществляться с использованием как симметричных, так и несимметричных криптоалгоритмов. В системах с большим числом пользователей применение симметричных методов требует введения доверенной стороны, с которой разделяют секретные ключи все пользователи системы.

На рис. 3.32 показана схема процедуры взаимной аутентификации субъектов А и В с использованием доверенной третьей стороны - субъекта С, обладающего секретными ключами " />
и " />
соответственно для взаимодействия с А и В.


увеличить изображение
Рис. 3.32. Схема симметричной аутентификации с доверенной третьей стороной

\<ID_A, ID_B\></p>
<p>
;

K_<AC></p>
<p>\, K_\\>\>
,

содержащее сеансовый ключ для работы с В и шифровку, которая по сути является разрешением для А на работу с В;

K_<BC></p>
<p>\\>
,

K_<AB></p>
<p>\, K_\\>
,

x_A

содержащее зашифрованный запрос и разрешение, полученное от С;

K_<BC></p>
<p>\\>
,

K_<AB></p>
<p>\
;

3.9.4. Схема Kerberos

Решение задачи аутентификации в современных информационных системах, представляющих собой совокупность реализованных на различных аппаратно-программных платформах, территориально разнесенных компонентов, в соответствии с технологией клиент/сервер заключается в использовании специального сервера аутентификации. В настоящее время на роль фактического стандарта сервера аутентификации претендует Kerberos, продукт разработанный в Массачусетском технологическом институте (MIT) в середине 1980-х гг. и претерпевший с тех пор ряд принципиальных изменений. Широкому распространению Kerberos способствовало то, что его версия, реализованная в MIT, является свободно распространяемым продуктом. Программные средства, выполняющие аутентификацию по схеме Kerberos, разработаны для всех популярных ОС. Поддержка службы Kerberos предусмотрена в некоторых современных сетевых ОС. Схема Kerberos является типичным примером реализации симметричных методов аутентификации, она приведена на рис. 3.33.

Процесс аутентификации состоит из пяти (односторонняя аутентификация) или шести (взаимная аутентификация) шагов.

Сервер Kerberos имеет доступ к базе данных, содержащей идентификаторы и секретные ключи субъектов. Запись каждого пользователя и каждого прикладного сервера в базе данных Kerberos содержит следующие компоненты:

  • идентификатор субъекта;
  • секретный ключ субъекта;
  • дату истечения срока действия секретного ключа;
  • максимальной срок жизни разрешений, выдаваемых субъекту;
  • номер версии секретного ключа субъекта;
  • дату последней модификации записи;
  • другую служебную информацию.

Секретные ключи субъектов шифруются мастер-ключом Kerberos. Когда секретный ключ изменяется нормальным образом, т.е. не в результате компрометации, то старый ключ следует сохранять до тех пор, пока остаются годными билеты, выданные с его помощью, так как возможна ситуация, когда один субъект имеет несколько активных ключей. Субъекту, обладающему несколькими активными ключами, соответствует несколько записей в базе данных. При выдаче разрешений и при начальной аутентификации в сервере AS всегда используется самый свежий ключ.

Помимо серверов AS и TGS в системе имеется объект, отвечающий за управление базой данных, называемый диспетчером базы данных Kerberos DBM (Database Manager), а также сервер распространения ключей Kerberos KDS (Key Distribution Server).

3.9.5. Несимметричные методы аутентификации субъекта

Использование криптосистем с открытым ключом позволяет отказаться от серверов аутентификации, однако в системе должен существовать сервер, выдающий сертификаты на используемые субъектами взаимодействия открытые ключи. Сертификатом принято называть электронный документ, удостоверяющий принадлежность данного открытого ключа данному субъекту, иначе говоря, аутентичность ключа.

Протокол Диффи—Хеллмана. Несимметричные методы аутентификации могут быть основаны на использовании механизма электронной подписи. Классическим примером несимметричной аутентификации может служить схема Диффи-Хэллмана, представляющая собой совокупность процедуры выработки общего секретного ключа и взаимной аутентификации субъектов взаимодействия. Допустим, w - примитивный элемент поля Галуа GF (p), где p - простое число. Абонент А владеет парой ключей: - открытым и - закрытым. Абонент В владеет парой ключей: - открытым и - закрытым. Тогда последовательность взаимной аутентификации состоит из трех шагов.

Правильные ответы выделены зелёным цветом.
Все ответы: В данном вводном курсе рассматриваются фундаментальные вопросы построения сетей передачи данных.

Какие из перечисленных терминов являются синонимами?

Какой англоязычный термин соответствует приведенному ниже определению? Сеть, предназначенная для концентрации информационных потоков, поступающих по многочисленным каналам связи от оборудования пользователей

Какие из перечисленных систем можно отнести к числу открытых?

Какие из приемов позволят уменьшить время реакции сети при работе пользователя с сервером баз данных?

(1) перевод сервера в тот сегмент сети, где работает большинство клиентов

(2) замена аппаратной платформы сервера на более производительную

Какая информация передается по каналу, связывающему внешние интерфейсы компьютера и ПУ?

(2) команды управления, которые контроллер передает на устройство управления ПУ

(3) данные, возвращаемые устройством управления ПУ в компьютер

(4) команды, которые устройство управления ПУ передает в компьютер

К какому типу топологии можно отнести структуру, образованную тремя связанными друг с другом узлами (в виде треугольника)?

Что из перечисленного может служить признаком потока?

(3) идентифицирующая информация о приложении, порождающем данный трафик

(4) идентификатор интерфейса, с которого пришли данные

Какой способ коммутации наиболее распространен сегодня в компьютерных сетях?

Какие свойства характерны для статической коммутации?

(1) пара пользователей может заказать соединение на длительный период времени

(2) в общем случае любой пользователь сети может по своей инициативе соединиться с любым другим пользователем сети

(3) соединение устанавливается не пользователями, а персоналом, обслуживающим сеть

(4) период соединения между парой пользователей составляет от нескольких секунд до нескольких часов и завершается при выполнении определенной работы — передачи файла, просмотра страницы текста или изображения и т. п.

Если все коммуникационные устройства в приведенном фрагменте сети являются концентраторами, то на каких портах появится кадр, если его отправил компьютер А компьютеру В ?

В каком из указанных случаев идет речь об одноранговой сети?

(1) сеть состоит из узлов, на которых установлены либо только клиентские модули сетевых служб, либо только серверные их части

(2) сеть состоит из узлов, каждый из которых включает и клиентские, и серверные части

(3) сеть, состоит из узлов, программное обеспечение которых может быть как исключительно серверным или клиентским, так и смешанным.

Какое свойство многотерминальной системы отличают ее от компьютерной сети?

(4) никакие, так как многотерминальная система – это другое название компьютерной сети

Каким образом альтернативный оператор может обеспечить массовым клиентам доступ к ресурсам своей сети?

(1) проложив собственные абонентские окончания до помещений клиентов

(2) взяв абонентские окончания в аренду у традиционного оператора связи

(3) заключив договор с традиционным оператором связи о маршрутизации трафика клиентов в свою сеть

Какие из приведенных утверждений вы считаете ошибочными?

(1) термины "интерфейс" и "протокол", в сущности, являются синонимами

(2) понятие "интерфейс" традиционно относят к описанию взаимодействия одноуровневых средств, установленных на разных узлах

(3) протоколом называют программный модуль, решающий специфическую задачу взаимодействия систем

Какая из перечисленных организаций непосредственно занимается стандартизацией Internet?

(1) задержка передачи — это синоним времени реакции сети

(2) пропускная способность — синоним скорости передачи трафика

(3) задержка передачи — величина, обратная пропускной способности

(4) механизмы качества обслуживания не могут увеличить пропускную способность сети

Какое из перечисленных событий послужило стимулом к активизации работ по созданию LAN?

(2) достижения в области прикладного программирования

Какие из перечисленных модулей участвуют в реализации связи компьютера с ПУ?

Частным случаем какой конфигурации является общая шина?

Какие из утверждений о маршруте, на ваш взгляд, не всегда верны?

(1) маршрут, который проходят данные по пути от отправителя к получателю – это последовательность промежуточных узлов (интерфейсов)

(2) при определении маршрута всегда выбирается один из нескольких возможных путей

(3) каждый маршрут назначается для определенного потока данных

(4) из нескольких возможных маршрутов всегда выбирается оптимальный

Какие свойства относятся к сетям с коммутацией пакетов?

(1) гарантированная пропускная способность (полоса) для взаимодействующих абонентов

(3) трафик реального времени передается без задержек

(4) сеть может отказать абоненту в установлении соединения

Определите, на сколько увеличится время передачи данных в сети с коммутацией пакетов по сравнению с сетью коммутации каналов, если известно:

Укажите, какие из перечисленных терминов являются синонимами?

(1) в операционной системе выделенного сервера могут быть активно работающие клиентские части

(2) для повышения производительности выделенного сервера разработчики ОС существенно ограничивают число поддерживаемых ею сетевых служб

(3) серверные и клиентские версии одной и той же операционной системы рассчитаны на поддержку одинакового числа сетевых соединений

(1) первые сетевые операционные системы появились с возникновением первых глобальных сетей

(2) первые глобальные сети использовали каналы телефонных сетей

(3) голосовые данные всегда передаются по телефонным сетям в цифровой форме

  • Установите последовательность этапов развития информационной технологии
  1. "электрическая" технология
  2. "механическая" технология
  3. "электронная" технология
  4. "компьютерная" технология
  5. "ручная" технология
  • Что делают информационно-поисковые системы?
  1. вырабатывают информацию, на основании которой человек принимает решение.
  2. выполняют инженерные расчеты, создают графическую документацию.
  3. производят ввод, систематизацию, хранение, выдачу информации без преобразования данных.
  4. вырабатывают информацию, которая принимается человеком к сведению и не превращается немедленно в серию конкретных действий.
  • Для чего предназначены информационные системы организационного управления?
  1. для автоматизации функций управленческого персонала.
  2. для автоматизации любых функций компании и охватывают весь цикл работ от проектирования до сбыта продукции
  3. для автоматизации функций производственного персонала.
  4. для автоматизации работы при создании новой техники или технологии.
  • Компьютеризированный телефонный справочник является
  1. разомкнутой информационной системой?
  2. замкнутой информационной системой?
  • Продолжите предложение: Программное обеспечение .
  1. включает комплекс технических средств, предназначенных для работы информационной системы.
  2. определяет всю совокупность данных, которые хранятся в разных источниках.
  3. подразумевает совокупность математических методов, моделей, алгоритмов и программ для реализации задач информационной системы.
  4. содержит совокупность документов, регулирующих отношения внутри трудового коллектива.
  5. содержит в своем составе постановления государственных органов власти, приказы, инструкции министерств, ведомств, организаций, местных органов власти.
  • Информационная система (ИС) - .
  1. это совокупность условий, средств и методов на базе компьютерных систем, предназначенных для создания и использования информационных ресурсов.
  2. это совокупность программных продуктов, установленных на компьютере, технология работы в которых позволяет достичь поставленную пользователем цель.
  3. это взаимосвязанная совокупность средств, методов и персонала, используемых для обработки данных.
  4. это совокупность данных, сформированная производителем для ее распространения в материальной или в нематериальной форме.
  5. это процесс, определяемый совокупностью средств и методов обработки, изготовления, изменения состояния, свойств, формы сырья или материала.
  6. это процесс, использующий совокупность средств и методов обработки и передачи данных и первичной информации для получения информации нового качества о состоянии объекта, процесса или явления.
  • Информационная технология (ИТ) - .
  1. это процесс, определяемый совокупностью средств и методов обработки, изготовления, изменения состояния, свойств, формы сырья или материала.
  2. это совокупность данных, сформированная производителем для ее распространения в материальной или в нематериальной форме.
  3. это совокупность программных продуктов, установленных на компьютере, технология работы в которых позволяет достичь поставленную пользователем цель.
  4. это взаимосвязанная совокупность средств, методов и персонала, используемых для обработки данных.
  5. это процесс, использующий совокупность средств и методов обработки и передачи данных и первичной информации для получения информации нового качества о состоянии объекта, процесса или явления.
  6. это совокупность условий, средств и методов на базе компьютерных систем, предназначенных для создания и использования информационных ресурсов.
  • Что делают управляющие системы?
  1. вырабатывают информацию, которая принимается человеком к сведению и не превращается немедленно в серию конкретных действий.
  2. выполняют инженерные расчеты, создают графическую документацию.
  3. вырабатывают информацию, на основании которой человек принимает решение.
  4. производят ввод, систематизацию, хранение, выдачу информации без преобразования данных.
  • Укажите соответствие для всех 5 вариантов ответа:

__ Информационная библиотечная система
__ Медицинские информационные системы
__ Компьютеризированная продажа железнодорожных билетов
__ Система бухгалтерского учета
__ Система оперативного планирования выпуска продукции

19) Как называется механизм, позволяющий координировать параллельное функционирование отдельных устройств вычислительной системы и реагировать на особые ситуации, возникающие при работе процессора?
прерывание

20) Что из перечисленного не относится к назначению операционной системы?
изменение встроенных в систему возможностей

21) Как называется собственное адресное пространство, из которого состоит приостановленный процесс?
образ памяти

22) Какая операционная система представляется пользователям традиционной однопроцессорной системой в четвертом поколении?
распределенная операционная система

23) Для чего использовались компьютеры второго поколения?
для научных и технических вычислений

24) Каково назначение системного вызова fork?
создает дочерний процесс, идентичный родительскому

25) Для чего используются оперативные системы специального назначения?
для переносимых компьютеров и встроенных систем, для организации и ведения баз данных и для решения задач реального времени

1) Что из перечисленного не относится к типам разделов, на которые разбит диск?
блочный

2) Как называется условие взаимоблокировки, при котором процессы, в данный момент удерживающие полученные ранее ресурсы, вправе запрашивать новые ресурсы?
условие удержания и ожидания

3) Чем называется виртуальное устройство?
спулингом

4) Какова функция драйверов устройства?
установка регистров устройств, завершение операции ввода/вывода

5) Что из перечисленного не относится к основным компонентам файловой системы s5?
системный блок

6) Каково максимальное число первичных разделов диска?
4

7) Какая особенность у телетайпа как категории терминала с интерфейсом RS-232?
символы, посланные компьютером, печатаются на бумаге

8) Какой компонент файловой системы s5 содержит информацию о файле?
массив индексных дескрипторов

9) Чем осуществляется обмен информацией между ОЗУ и дисками?
секторами

10) Каков метод предотвращения взаимоблокировок при условии взаимного исключения?
организовать подкачку данных

11) Чем может быть вызвана временная ошибка контрольной суммы в дисковом накопителе?
пылью, попавшей на головку

12) Какая операция терминалов проще?
ввод

14) Для чего нужны часы в компьютере?
для нормального функционирования любой системы с разделением времени, для определения текущего времени и для того, чтобы предотвратить монополизацию процесса одним процессом

15) Каковы большинство операций ввода/вывода на физическом уровне?
асинхронные

16) К какой области логического диска в системе FAT относят компонент загрузочную запись?
к системной области

17) С помощью каких «координат» не определяется физический адрес сектора на диске?
номер строки

18) Что из перечисленного не относится к основным задачам супервизора?
обеспечение эффективного управления устройствами ввода/вывода

19) Каковы категории терминалов в соответствии взаимодействия операционной системы с ним?
отображаемые в память терминалы, терминалы, подключаемые через последовательную линию передачи данных стандарта RS-232 и терминалы, подключаемые через сеть

20) Как называется электронный компонент устройства ввода/вывода?
контроллер устройства

21) Что из перечисленного не относится к компонентам часов компьютера?
электронный блок управления

22) Как называется время, через которое нужный сектор пройдет под головкой в жестком диске?
задержка вращения

23) Какая категория терминала с интерфейсом RS-232 понимает управляющие последовательности символов, называемых ESC-последовательностями?
«умный» терминал

24) Какой уровень программного обеспечения вода/вывода является самым нижним?
обработчики прерываний

25) Как называются устройства, хранящие информацию в виде адресуемых блоков фиксированного размера?
блочные

1) Какая задача интерфейса операционной системы включает функции запуска, приостановки и снятие задачи с выполнения?
управление процессами

2) Как называется состояние процесса, когда процесс временно приостановлен, чтобы позволить выполняться другому процессу?
готовый к работе

3) Какой переход происходит, если планировщик решил, что пора предоставить процессор следующему процессу?
переход 2

4) Как называется минимальная стержневая часть операционной системы, служащая основой модульных и переносимых расширений?
микроядро

5) Что из перечисленного не относится к характеристикам операционных систем реального времени?
минимальное время выполнения каждого системного вызова

6) Какой уровень операционной системы THE управляет связью между консолью оператора и процессами?
2

7) Согласно какому принципу построения операционных систем операционная система должна относительно легко переноситься с процессора одного типа на процессор другого типа; с аппаратной платформы (архитектуры вычислительной системы) одного типа на аппаратную платформу другого типа?
согласно принципу модульности

8) Какие свойства операционной системы отражает принцип модульности?
технологические и эксплуатационные свойства

9) Какое условие не относится к необходимым для исключения состояний состязания?
два процесса должны одновременно находится в критических областях

10) Как называются потоки в современных операционных системах?
нитями

11) Как можно назвать ситуацию, когда процесс сервера получает запрос на чтение или запись файла, а также отсылает считанные данные или, наоборот, принимает данные для записи. Чтобы увеличить производительность, сервер поддерживает в памяти кэш последних обращений к файлам и, по возможности, пытается работать с ним?
один процесс с тремя потоками управления

12) Какое название имеет сердце системы VM/370?
монитор виртуальной машины

13) Сколько уровней включает операционная система THE?
6

14) Какой принцип построения операционных систем предполагает возможность настраивать системную супервизорную часть (ядро и основные компоненты), исходя из конкретной конфигурации вычислительного комплекса и класса решаемых задач?
принцип генерируемости

15) Какое поле относится к модулю из состава операционной системы, отвечающее за управление памятью в MINIX?
статус завершения

16) Каковы варианты реализации API?
на уровне модулей операционной системы, на уровне системы программирования и на уровне внешней библиотеки процедур и функций

17) Кто был первым разработчиком программного решения проблемы взаимного исключения?
Деккер

18) Что не относится к основным требованиям к операционной системе реального времени?
использование единообразного интерфейса

19) Какое утверждение является верным?
чем больше виртуальная машина, реализуемая средствам ОС на базе конкретной аппаратуры, приближена к идеальной по характеристикам машине, чем больше ее архитектурно-логические характеристики отличны от реально существующих, тем больше степень виртуальности у полученной пользователем машины

20) Какие из перечисленных сервисов не обеспечивает микроядро?
управление оперативной памятью

21) В операционных системах какого типа реализован принцип генерируемости?
UNIX

22) Операционные системы какого времени различают?
«мягкого» реального времени и «жесткого» реального времени

23) Что отвечает за обработку прерываний и детали, связанной с остановкой и запуском процессов?
планировщик

24) Какой принцип построения операционных систем дает возможность проведения одной и той же работы различными способами?
принцип функциональной избыточности

25) Что не относится к задачам интерфейса операционной системы?
управление системой

1) Какой уровень сетевых функций в модели OSI представляет собой окно для доступа прикладных процессов к сетевым услугам?
прикладной

2) Из какой части не состоит любой командный язык семейства shell?
внешних команд

3) Какой базой данных является реестр?
древовидной иерархической

4) Что из перечисленного не относится к основным компонентам ключа — узла иерархического дерева?
время первой записи

5) Какое средство безопасности регулирует доступ пользователя к каталогам и файлам?
доверительные права

6) Как именуется редиректор в зависимости от сетевого программного обеспечения?
оболочкой или запросчиком

7) Как называется файл с дескриптором 1?
файлом стандартного вывода

8) Какие из перечисленных характеристик не относятся к характеристикам процесса режима ядра?
выполняется с меньшим приоритетом, чем процессы режима пользователя

10) Какие ограничения существуют после регистрации пользователя в системе UNIX?
пользователь не может изменить свое регистрационное имя, но пользователь может изменить свой пароль

11) Как называется модель, если сеть состоит из нескольких доменов, один из которых выделен в качестве главного и содержит базу данных учетных записей?
модель с одним главным доменом

12) Что из перечисленного не относится к основным элементам диска?
i-список

13) Как называется механизм, когда объем ОЗУ будет исчерпан, часть содержимого физической памяти переносится на жесткий диск?
подкачкой

14) Какие компоненты включает в себя виртуальная машина?
карту памяти, контекст выполнения и набор ресурсов, доступных приложению

15) Что из перечисленного относится к файлу стандартного ввода?
клавиатура

16) Как называется простейшая форма межпроцессового взаимодействия, которое используется для передачи от одного процесса другому?
сигнал

17) Распределением каких аппаратных ресурсов управляет операционная система?
память, процессорное время, дисковое пространство, внешние устройства

18) Как называется основная единица, которой операционная система выделяет процессное время, и минимальный квант кода, который может быть запланирован для выполнения?
поток

19) Какая операционная система является основой для серверных приложений, позволяющая реализовать стандартные функции серверов файлов и печати?
Windows NT Server

20) Какое утверждение является верным?
Linux поддерживает большинство свойств, присущих другим реализациям UNIX

21) Что из перечисленного должно быть совместимым?
операционная система сервера и клиента

22) Какой элемент модифицируется при создании файла?
каталог

23) Что из перечисленного не относится к типам права доступа к файлу?
копирование

24) Какой уровень запускает приложение с уровнем приоритета 7?
обычный уровень

25) Что из перечисленного не относится к основным логическим сегментам образа памяти?
сегмент цилиндра

Читайте также: