??zadania Aby zapewnić poprawne działanie, musimy chronić wektor przerwań przed zmianami, które mogłyby wprowadzić program użytkownika. Należy zapewnić ochronę pamięci obsługi przerwań. Ogólnie biorąc, zależy nam na ochronie całego systemu operacyjnego przed wpływami programów użytkowników, a ponadto - na wzajemnej ochronie programów użytkowników. ??przeznaczenie rejestrów bazowego i granicznego Rejestr bazowy przechowuje najmniejszy dopuszczalny adres fizyczny pamięci. Rejestr graniczny zawiera rozmiar dozwolonego obszaru pamięci. ??sposób zapobiegania niedozwolonym operacjom w odniesieniu do pamięci (krótkie omówienie "krok po kroku" na ogólnym przykładzie). Ochronę sprawuje sprzęt jednostki centralnej, porównując każdy adres wygenerowany w trybie pracy użytkownika z zawartością opisanych rejestrów. Jakiekolwiek usiłowanie programu pracującego w trybie użytkownika uzyskania dostępu do pamięci monitora lub programu innego użytkownika kończy się przejściem do monitora, który traktuje taki zamiar jako niewybaczalny błąd.