Gedächtnisprotokoll GSS08-1: Unterschied zwischen den Versionen

Aus Fachschaft_Informatik
Zur Navigation springen Zur Suche springen
Keine Bearbeitungszusammenfassung
(→‎2. Teil (IT-Sicherheit) 50 Punkte: Fragen zu Access Control)
Zeile 48: Zeile 48:
</li>
</li>
<li>Access-Control?
<li>Access-Control?
<ul>
  <li>
  in Access Control (Reference) Model(Folie 4.0.2) Pfeile und Beschriftungen eintragen, gegeben waren nur die Kästen udn "Source", "Guard", Object"
  </li>
  <li>
  Zugriff und Zutritt voneinander abgrenzen
  </li>
  <li>
  Multiple-Choice-Fragen zu DAC,MAC und RBAC, ACL, Capability
  </li>
</ul>
</li>
</li>
<li>
<li>
Zeile 53: Zeile 64:
<li>
<li>
</li>
</li>
</ol>

Version vom 17. Juli 2008, 17:07 Uhr


Die Klausur fand am 17.07.2008 im Zeitraum von 9.00 bis 12.00 Uhr statt. Die Bearbeitungszeit für beide Teile war 135 Minuten (2 1/4 Stunden).

1. Teil (Betriebssystem und Rechnernetze) 100 Punkte

  1. 5 Prozesse waren gegeben
    • 1. Prozess ; Startzeit 0 - Laufzeit 4
    • 2. Prozess ; Startzeit 1 - Laufzeit 3
    • 3. Prozess ; Startzeit 2 - Laufzeit 1
    • 4. Prozess ; Startzeit 4 - Laufzeit 1
    • 5. Prozess ; Startzeit 11 - Laufzeit 9

    Scheduling nach bester Bediengüte (Formel für Bediengüte gegeben)

    • a) Illustriere den zeitlichen Ablauf CPU Auslastung Zeitintervall 0-16ms
    • b) wie ändert sich die CPU Auslastung im Zeitintervall 0-20ms
  2. Semaphoren
    • a) Mutex Problem in unter 3 Sätzen erklären/darstellen gegeben waren 4 Semaphoren und 4 Prozesse
    • b1) ist die gegebene Lösung sinnvoll?
    • b2) wäre sie sinnvoll wenn der 1. Prozess wegfällt?
    • b3) wenn das Programm ausgeführt wird ohne zu wissen dass die in b1 gegebene Problemstellung gegeben ist. Welche Probleme könnten beim Ausführen entstehen?
    • o
  3. Dateiverwaltung
    • a) nennen sie 5 Dateiattribute
    • b) nennen sie 4 weitere Dateioperationen außer OPEN und deren Semantik
    • c) warum ist es notwendig eine Datei zu öffnen, bevor der Inhalt gelesen wird? Mindestens 2 Gründe.
  4. Datenübertragung
    • a) Bandbreite berechnen von einem Kanal mit 300hz - 3400hz
    • b) Datenrate für einen idealen Kanal (ohne Störungen) mit einer Bandbreite von W und L Singalpegeln(Niquist-Formel)
    • c) Mit Formel von b) bei 1 MHz Bandbreite und 8 Signalleveln Datenrate bestimmen

...

2. Teil (IT-Sicherheit) 50 Punkte

  1. IT-Sicherheit allgemein
  2. Access-Control?
    • in Access Control (Reference) Model(Folie 4.0.2) Pfeile und Beschriftungen eintragen, gegeben waren nur die Kästen udn "Source", "Guard", Object"
    • Zugriff und Zutritt voneinander abgrenzen
    • Multiple-Choice-Fragen zu DAC,MAC und RBAC, ACL, Capability