KTMT

Màu nền
Font chữ
Font size
Chiều cao dòng

CÂU HỎI

Ba mục đích chính của một hệ điều hành là gì?

Sự khác nhau giữa mô hình client-server và mô hình điểm-điểm là gì?

5 hoạt động chính của hệ điều hành liên quan đến quản lý tiến trình là gì?

Giải thích sự khác biệt giữa hiện tượng phân mảnh nội vi và ngoại vi?

5 hoạt động chính của hệ điều hành liên quan đến quản lý tập tin là gì?

3 hoạt động chính của hệ điều hành liên quan đến quản lý lưu trữ thứ cấp là gì?

Tổ chức của hệ thống quản lý I/O như thế nào ?

8.     Có bao nhiêu loại thiết bị I/O ? Với mỗi loại cho ví dụ cụ thể.

9.     Vai trò của bộ điều khiển thiết bị là gì ?

10.  Cơ chế hoạt động DMA như thế nào ?

11.  Có thể thực hiện I/O mà không sử dụng điều khiển thiết bị không?  Tại sao?

12.  Nêu vai trò của phần mềm độc lập thiết bị.

Tính năng cần được ưu tiên khi thiết kế swap là gì? Ta cần dùng các giải pháp kĩ thuật nào để đạt được nó?

14.  Trình bày cơ chế xử lý khối hỏng bằng phương pháp trượt sector.

15.  Trình bày cơ chế khởi động Win 2K.

16.  Trình bày các bước định dạng đĩa.

17.  Các phần mềm con ngựa thành Troa có thể gây ra các vấn đề an toàn nào?

18.  Các phần mềm có cửa bẫy có thể gây ra các vấn đề an toàn nào?

19.  Các phần mềm có bom logic có thể gây ra các vấn đề an toàn nào?

20.  Hình thức tấn công tràn bộ đệm/ngăn xếp có thể gây ra các vấn đề an toàn nào?

21.  Hình thức tấn công từ chối dịch vụ có thể gây ra các vấn đề an toàn nào?

22.  Virus có thể gây ra các vấn đề an toàn nào?

23.  Sâu có thể gây ra các vấn đề an toàn nào?

24.  Nêu các biện pháp nhằm đảm bảo an toàn cho hệ thống.

Câu 1:

 Ba mục đích chính của 1 Hệ Điều Hành là:

Chạy chương trình và giúp giải quyết vấn đề của người sử dụng dễ dàng hơn.

Làm cho hệ thống máy tính dễ sử dụng.

Sử dụng phần cứng máy tính một cách hiệu quả.

Câu 2:

Sự khác nhau giữa mô hình client-server và mô hình điểm-điểm:

client-server

điểm-điểm

Các máy khách ko cần biết địa chỉ của nhau mà chỉ cần biết địa chỉ máy chủ.

Các máy trong mô hình cần biết địa chỉ của nhau.

Máy chủ cung cấp dịch vụ cho máy khách.

Các máy cùng cung cấp và chia sẻ dịch vụ cho nhau.

Câu 3:

5 hoạt động chính của hệ điều hành liên quan đến quản lý tiến trình là:

Tạo lập tiến trình

Kết thúc tiến trình

Tái kích hoạt tiến trình

Tạm dùng tiến trình

Thay đổi độ ưu tiên

Câu 4:

Sự khác biệt giữa hiện tượng phân mảnh nội vi và ngoại vi:

Phân mảnh ngoại vi

Phân mảnh nội vi

Là hiện tượng khi kích thước không gian nhớ còn trống dủ để thoả mãn yêu cầu cấp phát nhưng không gian nhớ này lại không liên tục.

Xảy ra khi ta thường xuyên cấp phát bộ nhớ mới sau đó xoá đi những phần vùng nhớ đã cấp phát một cách không thứ tự.

Là hiện tượng sẽ có vùng nhớ dư thừa khi ta cấp phát một vùng nhớ hơi lớn hơn kích thước yêu cầu.

Thường xảy ra khi bộ nhớ thực được chia thành các khối kích thước cố định và các process được cấp phát theo đơn vị khối.

Câu 5:

Hoạt động chính của hệ điều hành liên quan đến quản lý tập tin là:

-       Tạo và xoá một tệp tin

-       Tạo và xoá đi một thư mục

-       Hỗ trợ các thao tác trên tập tin và thư mục

-       Ánh xạ tệp tin lên hệ thống lưu trữ phụ

-       Backup tệp tin trên các thiết bị lưu trữ.

Câu 6:

3 hoạt động chính của hệ điều hành liên quan đến quản lý lưu trữ thứ cấp:

Quản lý vùng trống trên đĩa

Định vị lưu trữ

Lập lịch cho đĩa

Câu 7:

Hệ thống quản lý I/O đượ tổ chức theo từng lớp, mỗi lớp có 1 chức năng nhất định và các lớp có giao tiếp với nhau:

Các lớp

Chức năng I/O

Xử lý của người dùng

Tạo lời gọi I/O, định dang I/O

Phần mềm độc lập thiết bị

Đặt tên, bảo vệ, tổ chức khối, bộ đệm, định vị

Điều khiển thiết bị

Thiết lập thanh ghi thiết bị, kiểm tra trạng thái

Kiểm soát ngắt

Báo cho driver khi I/O  hoàn tất

Phần cứng

Thực hiện thao tác I/O

Câu 8:

Các thiết bị I/O có thể chia tương đối thành hai loại là thiết bị khối và thiết bị tuần tự.

Ø  Thiết bị khối là thiết bị mà thông tin được lưu trữ trong những khối có kích thước cố định và được định vị bởi địa chỉ. Kích thước thông thường của một khối là khoảng từ 128 bytes đến 1024 bytes. Đặc điểm của thiết bị khối là chúng có thể được truy xuất (đọc hoặc ghi) từng khối riêng biệt, và chương trình có thể truy xuất một khối bất kỳ nào đó. Đĩa là một ví dụ cho loại thiết bị khối.

Ø  Thiết bị tuần tự: Ở dạng thiết bị này, việc gửi và nhận thông tin dựa trên là chuỗi các bits, không có xác định địa chỉ và không thể thực hiện thao tác seek được. Màn hình, bàn phím, máy in, card mạng, chuột, và các loại thiết bị khác không phải dạng đĩa là thiết bị tuần tự.

Việc phân chia các lớp như trên không hoàn toàn tối ưu, một số các thiết bị không phù hợp với hai lớp trên, ví dụ : đồng hồ, bộ nhớ màn hình v.v...không thực hiện theo cơ chế tuần tự các bits. Ngoài ra, người ta còn phân loại các thiết bị I/O dưới một tiêu chuẩn khác :

§  Thiết bị tương tác được với con người : dùng để giao tiếp giữa người và máy.

VD: màn hình, bàn phím, chuột, máy in ...

§  Thiết bị tương tác trong hệ thống máy tính là các thiết bị giao tiếp với nhau.

 VD: đĩa, băng từ, card giao tiếp...

§  Thiết bị truyền thồng : như modem...

Câu 9:

Vai trò của bộ điều khiển thiết bị :

Một đơn vị thiết bị I/O thường được chia làm hai thành phần chính là thành phần cơ và thành phần điện tử. Thành phần điện tử được gọi là bộ phận điều khiển thiết bị hay bộ tương thích, trong các máy vi tính thường được gọi là card giao tiếp. Thành phần cơ chính là bản thân thiết bị.

Chức năng của bộ điều khiển là giao tiếp với hệ điều hành vì hệ điều hành không thể truy xuất trực tiếp với thiết bị. Việc thông tin thông qua hệ thống đường truyền gọi là bus.

Công việc của bộ điều khiển là chuyển đổi dãy các bit tuần tự trong một khối các byte và thực hiện sửa chửa nếu cần thiết. Thông thường khối các byte được tổ chức thành từng bit và đặt trong buffer của bộ điều khiển. Sau khi thực hiện checksum nội dung của buffer sẽ được chuyển vào bộ nhớ chính. Ví dụ : bộ điều khiển cho màn hình đọc các byte của ký tự để hiển thị trong bộ nhớ và tổ chức các tín hiệu để điều khiển các tia của CRT để xuất trên màn ảnh bằng cách quét các tia dọc và ngang. Nếu không có bộ điều khiển, lập trình viên hệ điều hành phải tạo thêm chương trình điều khiển tín hiệu analog cho đèn hình. Với bộ điều khiển , hệ điều hành chỉ cần khởi động chúng với một số tham số như số ký tự trên một dòng, số dòng trên màn hình và bộ điều khiển sẽ thực hiện điều khiển các tia.

Câu 10:

Cơ chế hoạt động DMA:

Đa số các loại thiết bị, đặc biệt là các thiết bị dạng khối, hỗ trợ cơ chế DMA (direct memory access). Để hiểu về cơ chế này, trước hết phải xem xét quá trình đọc đĩa mà không có DMA. Trước tiên, bộ điều khiển đọc tuần tự các khối trên đĩa, từng bit từng bit cho tới khi toàn bộ khối được đưa vào buffer của bộ điều khiển. Sau đó máy tính thực hiện checksum để đảm bảo không có lỗi xảy ra. Tiếp theo bộ điều khiển tạo ra một ngắt để báo cho CPU biết. CPU đến lấy dữ liệu trong buffer chuyển về bộ nhớ chính bằng cách tạo một vòng lặp đọc lần lượt từng byte. Thao tác này làm lãng phí thời gian của CPU. Do đó để tối ưu, người ta đưa ra cơ chế DMA.

    Cơ chế DMA giúp cho CPU không bị lãng phí thời gian. Khi sử dụng, CPU gửi cho bộ điều khiển một số các thông số như địa chỉ trên đĩa của khối, địa chỉ trong bộ nhớ nơi định vị khối, số lượng byte dữ liệu để chuyển.

    Sau khi bộ điều khiển đã đọc toàn bộ dữ liệu từ thiết bị vào buffer của nó và kiểm tra checksum. Bộ điều khiển chuyển byte đầu tiên vào bộ nhớ chính tại địa chỉ được mô tả bởi địa chỉ bộ nhớ DMA. Sau đó nó tăng địa chỉ DMA và giảm số bytes phải chuyển. Quá trình này lập cho tới khi số bytes phải chuyển bằng 0, và bộ điều khiển tạo một ngắt. Như vậy không cần phải copy khối vào trong bộ nhớ, nó đã hiện hữu trong bộ nhớ.

Câu 11:

Câu 12:

Vai trò của phần mềm độc lập thiết bị:

Giao tiếp đồng nhất cho device drivers

Đặt tên thiết bị

Bảo vệ thiết bị

Cung cấp khối độc lập thiết bị

Tổ chức buffer

Định vị lưu trữ trên thiết bị khối

Cấp phát và giải phóng thiết bị tận hiến

Báo lỗi

Chức năng cơ bản của phần mềm nhập/xuất độc lập thiết bị là những chức năng chung cho tất cả các thiết bị và cung cấp một giao tiếp đồng nhất cho phần mềm phạm vi người sử dụng.

Trước tiên nó phải có chức năng tạo một ánh xạ giữa thiết bị và một tên hình thức. Ví dụ đối với UNIX, tên /dev/tty0 dành riêng để mô tả I-node cho một file đặc biệt, và I-node này chứa chứa số thiết bị chính, được dùng để xác định driver thích hợp và số thiết bị phụ, được dùng để xác định các tham số cho driver để cho biết là đọc hay ghi.

Thứ hai là bảo vệ thiết bị, là cho phép hay không cho phép người sử dụng truy xuất thiết bị. Các hệ điều hành có thể có hay không có chức năng này.

Thứ ba là cung cấp khối dữ liệu độc lập thiết bị vì ví dụ những đĩa khác nhau sẽ có kích thước sector khác nhau và điều này sẽ gây khó khăn cho các phần mềm người sử dụng ở lớp trên. Chức năng này cung cấp các khối dữ liệu logic độc lập với kích thước sector vật lý.

Thứ tư là cung cấp buffer để hỗ trợ cho đồng bộ hóa quá trình hoạt động của hệ thống. Ví dụ buffer cho bàn phím.

Thứ năm là định vị lưu trữ trên các thiết bị khối.

Thứ sáu là cấp phát và giải phóng các thiết bị tận hiến.

Cuối cùng là thông báo lỗi cho lớp bên trên từ các lỗi do device driver báo về.

Câu 13:

Tính năng cần được ưu tiên khi thiết kế swap là không gian swap. Hệ thống sẽ an toàn hơn khi không gian swap lớn. Vì swap càng lớn sẽ chạy được nhiều chương trình hơn, sẽ ko bị thiếu không gian, chương trình ko bị giết.

Kỹ thuật: Không gian swap có thể được tạo ra trong một phân vùng riêng biệt. Khônghệ thống tập tin hoặc cấu trúc thư mục được đặt trong không gian này. Thay vào đó, một bộ quản lý không gian swap riêng biệt được sử dụng để phân bổ và giải phóng các khốitừ các phân vùng thô.Chương trình quản lý này sử dụng các thuật toán tối ưu hóa cho tốc độchứ không phải là để lưu trữ hiệu quả.

Câu 14: Cơ chế cơ chế xử lý khối hỏng bằng phương pháp trượt sector:

Câu 15: Cơ chế khởi động Win 2K:

Windows 2000

Hệ thống Windows 2000 đặt mã khởi động của nó trong sector đầu tiên trên đĩa cứng (gọi là Master Boot Record hoặc MBR)

Ngoài việc chứa mã khởi động, MBR có chứa một bảng danh sách các phân vùng cho đĩa cứng và có một cờ cho biết phân vùng hệ thống khởi động.

Một khi hệ thống xác định được phân vùng khởi động, nó đọc sector đầu tiên từ phân vùng (được gọi là sector khởi động) và tiếp tục với phần còn lại của quá trình khởi động, trong đó bao gồm tải các hệ thống con khác nhau và hệ thống dịch vụ.

Câu 16: Trình bày các bước định dạng đĩa:

•       Bước đầu tiên là phân vùng đĩa thành một hoặc nhiều nhóm các cylinder. Hệ điều hành coi mỗi phân vùng như thể là một đĩa riêng biệt.

•       Tiếp theo, hệ điều hành lưu trữ các cấu trúc dữ liệu ban đầu về hệ thống file vào đĩa. Các cấu trúc dữ liệu này có thể bao gồm bản đồ không gian còn dư và không gian đã phân bổ (một FAT hoặc inodes) và một thư mục trống ban đầu.

CHƯƠNG TRÌNH ĐE DOẠ

STT

Tên

Định nghĩa

VĐAT

Con ngựa thành Troa

Phần mềm gián điệp đôi khi đi theo một chương trình mà người sử dụng lựa chọn để cài đặt. Thường xuyên nhất, nó đi cùng với phần mềm miễn phí hay chương trình phần mềm dùng chung, nhưng đôi khi nó được đi cùng với phần mềm thương mại. Mục đích của phần mềm gián điệp là tải xuống những quảng cáo để trình bày trên hệ thống của người sử dụng, tạo ra khi đến thăm những chỗ nhất định, hay bắt thông tin từ hệ thống của người sử dụng và truyền đến một chỗ trung tâm.

Tất cả

Cửa bẫy

Người thiết kế của một chương trình hay hệ thống có thể đã để lại một lỗ hổng trong phần mềm mà chỉ ông ta có năng lực sử dụng.

Tất cả

Bom logic

Xem xét một chương trình mà nó kích hoạt tính năng mất an ninh dưới những hoàn cảnh nhất định. Thật khó để phát hiện vì ở dưới những thao tác bình thường, ở đó không có lỗ hổng an ninh. Tuy nhiên, khi một tập hợp cài đặt sẵn những tham số xuất hiện, lỗ hổng an toàn được tạo ra. Kịch bản này được biết đến như một bom lôgic. Một lập trình viên, chẳng hạn, có thể đã viết viết mã để phát hiện liệu mình vẫn còn được sử dụng; nếu sự kiểm tra kia thất bại, một tiến trình có thể được sinh ra cho phép sự truy nhập từ xa, hay một đoạn mã có thể được chạy nhằm gây ra thiệt hại cho hệ thống.

Tấn công tràn bộ đệm/ngăn xếp

Tấn công tràn ngăn xếp hay bộ đệm là cách chung nhất của người tấn công từ bên ngoài hệ thống, trên một mạng, nhằm đạt được sự truy nhập trái phép tới hệ thống đích. Một người có quyền sử dụng hệ thống có thể cũng sử dụng cách này để có được sự leo thang đặc quyền.

Tất cả

Tấn công từ chối dịch vụ

Tấn công từ chối dịch vụ nói chung thường dựa vào mạng. Chúng rơi vào trong hai phạm trù. Những sự tấn công trong phạm trù đầu tiên sử dụng rất nhiều phương tiện tài nguyên  dẫn tới không có công việc có ích nào có thể được thực hiện. Chẳng hạn, một click vào Web-site có thể tải xuống một Java applet mà nó có thể sử dụng tất cả thời gian CPU hay mở ra vô tận các cửa sổ. Phạm trù thứ hai bao gồm phá vỡ mạng của một phương tiện. Đã có vài sự tấn công từ chối dịch vụ thành công theo cách thức này nhằm chống lại những trang Web lớn.

Từ chối dịch vụ

Sâu

là một tiến trình mà sử dụng cơ chế sản sinh để tàn phá hiệu năng cả hệ thống. Con Sâu sao chép chính nó, sử dụng hết những tài nguyên hệ thống và có thể khóa các tiến trình khác. Trên những mạng máy tính, sâu đặc biệt hùng mạnh, do chúng có thể tự sinh sôi trong các hệ thống và như vậy làm sập toàn bộ một mạn

Tất cả

Virus

Một dạng khác của chương trình đe dọa là một virut. Một virut là một đoạn mã nhúng trong một chương trình hợp pháp. Những virut có thể tự sao chép và được thiết kế để " lây lan " sang các trương trình khác. Chúng có thể tàn phá một hệ thống bởi việc sửa đổi hay phá hủy những tập tin và gây ra treo hệ thống và những sự trục trặc của các chương trình. Giống như với đa số những sự tấn công thâm nhập, những virut rất đặc trưng đối với những kiến trúc, những hệ điều hành và những ứng dụng.

Tất cả

Các vấn đề an toàn là:

•       Xâm phạm tính bí mật: Kiểu xâm phạm này bao gồm sự đọc không hợp pháp dữ liệu hay sự ăn trộm thông tin.

•       Xâm phạm sự toàn vẹn: Sự xâm phạm này bao gồm sự cải biến không hợp pháp dữ liệu.

•       Xâm phạm tính sẵn sàng: Sự xâm phạm này bao gồm sự phá hủy không hợp pháp dữ liệu.

•       Ăn trộm dịch vụ: Sự xâm phạm này bao gồm sự sử dụng không hợp pháp những tài nguyên.

•       Từ chối dịch vụ: Sự xâm phạm này bao gồm ngăn ngừa sử dụng hợp pháp của hệ thống.

Câu 24:

Các biện pháp nhằm đảm bảo an toàn cho hệ thống:

1. Xây dựng hệ thống bảo vệ:

•       Vật lý: Chỗ hay những chỗ chứa đựng những hệ thống máy tính phải chắc chắn về mặt vật lý chống lại những kẻ đột nhập có vũ trang hay lén lút. Những buồng máy và những thiết bị đầu cuối hay những máy trạm truy nhập tới những máy chủ phải được đảm bảo an toàn.

•       Con người: Sự cho phép phải được làm cẩn thận để đảm bảo rằng chỉ những người sử dụng thích hợp được truy nhập tới hệ thống

•       Hệ điều hành: Chính hệ thống phải bảo vệ nó từ những sự xâm phạm an toàn ngẫu nhiên hay có chủ ý. Một tiến trình chạy trốn đã có thể cấu thành một sự tấn công từ chối dịch vụ ngẫu nhiên. Một truy vấn tới một dịch vụ có thể để lộ ra những mật khẩu. Một sự tràn ngăn xếp đã có thể khởi tạo một tiến trình không hợp pháp. Danh sách những sự xâm phạm có thể xảy ra gần như vô tận.

•       Mạng: Nhiều dữ liệu máy tính trong những hệ thống hiện đại truyền qua những đường dây thuê bao riêng tư, những đường dây chung như Internet, những kết nối không dây. Việc chặn đứng dữ liệu này có thể chỉ có hại như đột nhập vào trong một máy tính và việc gián đoạn truyền thông đã có thể cấu thành một sự tấn công từ chối dịch vụ từ xa, giảm bớt sự sử dụng của người dùng và độ tin cậy trong hệ thống.

2. Mã Hoá

•       Mật mã dựa vào những bí mật gọi là những chìa khóa được phân tán có chọn lọc tới những máy tính trong một mạng và thường dùng để xử lý những thông điệp. Mật mã cho phép một người nhận thông điệp kiểm tra thông điệp được tạo ra bởi máy tính nào đó sở hữu một chìa khóa nhất định- chìa khóa là nguồn của thông điệp. Tương tự : Một người gửi có thể mã hóa thông điệp của mình để chỉ một máy tính với một chìa khóa nhất định có thể giải mã được thông điệp, vì vậy chìa khóa kia trở thành địa điểm đến.

3. Chính sách an toàn

•       Bước đầu tiên của việc cải thiện sự an toàn của bất kỳ khía cạnh nào của hệ thống tính toán là có một chính sách an toàn.

4. Đánh giá lỗ hổng

•       Hoạt động lõi của  đa số những sự đánh giá lỗ hổng là một thử nghiệm xâm nhập trong đó thực thể được quét nhằm phát hiện các lỗ hổng đã được biết.

5. Phát hiện xâm nhập

•       Sự phát hiện xâm nhập như tên của nó gợi ý, những sự cố gắng để phát hiện ra những ý định xâm nhập hay xâm nhập thành công vào trong những hệ máy tính và khởi động các phản ứng đáp lại những xâm nhập.

§  Thời gian mà sự phát hiện xuất hiện.

§  Phạm vi của những khả năng đáp trả.

6. Sự bảo vệ khỏi Virus

•       Việc bảo vệ khỏi những virut như vậy là một sự quan tâm quan trọng về an toàn. Những chương trình kháng virut thường được dùng để cung cấp sự bảo vệ này. Một số những chương trình này có hiệu quả chống lại chỉ những virut đã được biết đến.

7. Kiểm toán, kế toán và lưu lại dữ liệu

•       Sự kiểm toán, kế toán, và sự ghi lại dữ liệu có thể làm giảm bớt hiệu năng cả hệ thống, nhưng chúng rất hữu ích trong vài lĩnh vực, bao gồm sự an toàn. Sự ghi lại dữ liệu có thể chung chung hay cụ thể. Tất cả các sự thực hiện lờI gọi hệ thống có thể được ghi lại phục vụ sự phân tích hành vi chương trình. Cụ thể hơn, những sự kiện đáng nghi ngờ được ghi lại.

•       Những sự thất bại về chứng thực và xác thực có thể nói với chúng ta khá nhiều về những sự nỗ lực xâm nhập.

8. Tường lửa

•       Một máy tính, trang thiết bị hay bộ định tuyến đặt giữa hệ thống được tin cậy và không đáng tin cậy.

•       Một tường lửa mạng giới hạn các truy nhập mạng giữa hai hệ thống và kiểm tra và ghi lại tất cả các kết nối. Nó có thể cũng giới hạn những kết nối dựa vào địa chỉ nguồn hay nơi nhận, cổng nguồn hay cổng đến hay phương hướng của kết nối. Ví dụ, máy chủ Web sử dụng HTTP để giao tiếp với những trình duyệt. Một tường lửa bởi vậy có thể cho phép duy nhất HTTP đi qua từ tất cả các máy bên ngoài tường lửa đến người máy chủ Web bên trong tường lửa.

Bạn đang đọc truyện trên: Truyen2U.Pro