Темы для курсовых работ, рефератов, эссе. Обзор видов внешних устройств в современных компьютерах (реферат)

Вариант 1

Обзор видов внешних устройств в современных компьютерах (реферат).

Вариант 2

Обзор видов прерываний и методов их обработки в современных компьютерах (реферат).

Вариант 3

Методы управления памятью в операционных системах (реферат).

Критерии оценки:

- оценка «отлично» выставляется обучающемуся, если процент результативности составляет 90-100%;

- оценка «хорошо», если процент результативности составляет 80-89%;

- оценка «удовлетворительно», если процент результативности составляет 70-79%;

- оценка «неудовлетворительно», если процент результативности составляет 70-79%.

 

Время контроля:

Подготовка 20 мин;

Выполнение 3 часа 25 мин;

Оформление и сдача 15 мин;

Всего 4 часа 00 мин.

 

 

Перечень объектов контроля и оценки

Наименование объектов контроля и оценки Основные показатели оценки результата Оценка (кол-во баллов)
З10. Задачи ОС по управлению файлами и устройствами. З11. Логическую организацию файловой системы. З12. Физическую организацию файловой системы. З13. Способы организации файловых операций. З14. Способы организации контроля доступа к файлам. З15. Способы организации защищенности и отказоустойчивости ОС. Контрольная работа Реферат 19 баллов

За правильный ответ на вопросы или верное решение задачи выставляется положительная оценка – 1 балл.

За неправильный ответ на вопросы или неверное решение задачи выставляется отрицательная оценка – 0 баллов.

 

Набор для практики

Вариант 1

Вопросы

1. Что такое файл?

2. Какого типа информация может храниться в файле?

3. Какую структуру может иметь файл?

4. Какие программы интерпретируют содержимое файла?

5. Каковы основные атрибуты файла?

6. Каковы основные операции над файлом?

7. Каким образом система определяет тип файла?

8. Какие расширения имен используются в операционных системах?

9. Какие методы доступа к файлам Вам известны?

10. Какие операции определены над файлами прямого доступа?

11. Какие операции определены над файлами последовательного доступа?

12. Что такое индексный файл и для чего он используется?

13. Что такое директория?

14. Каковы особенности, достоинства и недостатки файловой системы "Эльбруса"?

15. Что такое раздел?

16. Каковы основные операции над директорией?

17. Каковы цели логической организации директорий?

18. Какая организация директорий является наиболее предпочтительной и почему?

19. Какие проблемы возникают при организации директорий в виде произвольного графа?

 

Вариант 2

1. Что такое монтирование файловых систем?

2. Что такое точка монтирования?

3. Что такое общий доступ к файлам и почему он необходим?

4. Что такое NFS?

5. Что такое защита файлов?

6. Какие полномочия защиты и для каких пользователей рассматриваются в UNIX?

7. Что такое блок управления файлом?

8. Какие уровни абстракции можно выделить в реализации файловых систем?

9. Какие структуры в памяти создает ОС при открытии файла и для управления операциями обмена?

10. Что такое безопасность?

11. От каких действий должна защищать подсистема безопасности?

12. Что такое аутентификация и каким методом она выполняется?

13. Что такое троянская программа?

14. Что такое вход в ловушку (trap door)?

15. Как организована атака типа переполнения буфера?

16. Что такое сетевой червь?

17. Что такое компьютерный вирус?

18. В чем суть атаки типа отказ в обслуживании?

19. Что такое phishing?

 

Вариант 3

  1. Что такое pharming?
  2. Что такое tampering with data?
  3. Что такое spoofing?
  4. Что такое elevation of privilege?
  5. В чем суть и каковы принципы Trustworthy Computing Initiative фирмы Microsoft?
  6. Каковы особенности схемы жизненного цикла SDLC?
  7. Что такое SD3C?
  8. Что такое STRIDE?
  9. Что такое DREAD?
  10. Каковы рекомендуемые методы борьбы с атаками?
  11. Что такое журнал аудита?
  12. Что такое брандмауэр?
  13. Каковы рекомендуемые методы обнаружения попыток взлома системы?
  14. Что такое криптография?
  15. В чем суть схемы криптования на основе открытого с скрытого ключей?
  16. В чем суть метода криптования DES?
  17. Что такое SSL и где используется эта технология криптования?
  18. Каковы уровни безопасности компьютеров в США?
  19. Как организована безопасность в Windows NT?
  20. Как организована безопасность в.NET?

 


Понравилась статья? Добавь ее в закладку (CTRL+D) и не забудь поделиться с друзьями:  



double arrow
Сейчас читают про: