Сайт студентов математиков для студентов математиков!
Главная Контрольные по математике Распределенные вычислительные системы

Распределенные вычислительные системы

9.1.Список экзаменационных вопросов дисциплины

«Распределенные вычислительные системы».

1. Цели функции и задачи защиты информации в компьютерных сетях.

2. Какова роль программного обеспечения промежуточного уровня в распределенных системах?

3. Угрозы в сетях передачи данных. Задачи защиты в сетях передачи данных.

4. Что такое прозрачность (распределения) и приведите примеры различных видов прозрачности?

5. Задачи защиты информации на различных уровнях модели OSI (ВОС).

6. Cбой и восстановление в распределенной системе.

7. Зарубежные стандарты в области информационной безопасности.

8. К каким проблемам приводит реализация максимально возможной степени прозрачности?

9. Отечественные стандарты в области информационной безопасности.

10. Что такое открытая распределенная система, и какие преимущества дает открытость?

11. Особенности защиты информации в вычислительных сетях.

12. Разграничение доступа к ресурсам автоматизированной системы на уровне ОС.

13. Показатели и методы оценки уязвимости информации в компьютерных сетях..

14. Опишите точно, что такое масштабируемая система.

15. Компоненты компьютерной системы и виды угроз, которым они подвергаются.

16. Защита СУБД.

17. Недостатки защиты от несанкционированных действий пользователей и программ.

18. Какие методики позволяют добиться масштабируемости?

19. Недостатки защиты от потери информации и нарушения работоспособности компьютерной системы.

20. Мультипроцессорная и мультикомпьютерная система.

21. Недостатки административного управления сетью.

22. Распределенные и сетевые операционные системы.

23. Нападения на постоянные и сменные компоненты системы защиты.

24. Использование микроядра в организации операционной системы, работающей в режиме клиент-сервер.

25. Защита памяти. Контроль доступа, ориентированный на данные, и контроль доступа, ориентированный на пользователя.

26. Основные принципы работы распределенной системы с совместно используемой памятью страничной организации.

27. Безопасность информации. Основные составляющие информационной безопасности.

28. Разработка распределенных систем с совместно используемой памятью. Проблемы их эффективной реализации.

29. Компоненты компьютерной системы и виды угроз, которым они подвергаются.

30. Ошибочное разделение в распределенных системах с совместно используемой памятью. Решение этой проблемы.

31. Актуальность проблемы безопасности информации в теории и на практике. История проблемы защиты информации.

32. Средства защиты от несанкционированного доступа на охраняемую территорию, в помещение и от вскрытия аппаратуры.

33. Трехзвенная архитектура клиент-сервер.

34. Защита от утечек информации через ПЭМИН.

35. Горизонтальное и вертикальное распределение.

36. Основные проблемы современных систем ЗИ.

37. Типы атак на операционные системы.

38. Стеганография

39. Защита каналов связи. Межсетевые экраны.

40. Оценка стойкости криптосистем.

41. Показатели и методы оценки уязвимости информации в компьютерных сетях

42. Основные принципы парольной защиты.

43. Защита архитектуры клиент-сервер.

44. Вредоносные программы.

45. Показатели и методы оценки уязвимости информации в компьютерных сетях

46. Компьютерные вирусы.

47. Показатели и методы оценки уязвимости информации в компьютерных сетях

48. Защита от вредоносных программ.

9.2. Примеры задач.

Экспериментальный файловый сервер ¾ времени работает, а ¼ времени «лежит» по причине ошибок. Сколько реплик этого сервера должно быть сделано, чтобы его доступность составляла хотя бы 99%? Рассмотрим цепочку процессов Р1, Р2,… Рn, которая реализована в многозвенной архитектуре клиент-сервер. Процесс Рi является клиентом процесса Рi+1, возвращая, в свою очередь, результат процессу Рi-1 только после того, как сам получит результат от процесса Рi+1. Какова будет главная проблема подобной организации, когда мы станем рассматривать производительность запроса-ответа для процесса Р1?