Gedächtnisprotokoll GSS08-1: Unterschied zwischen den Versionen
Zur Navigation springen
Zur Suche springen
(→2. Teil (IT-Sicherheit) 50 Punkte: Bewertung von Multiple-Choice) |
|||
Zeile 53: | Zeile 53: | ||
== 2. Teil (IT-Sicherheit) 50 Punkte == | == 2. Teil (IT-Sicherheit) 50 Punkte == | ||
Es gab mehrere Abschnitte mit Multiple-Choice, die mit "normalen" Aufgaben verwoben waren. Für eine richtig angekreuzte Antwort gab es 1 Punkt, für eine falsch angekreuzte -1 Punkt und für eine gar nicht angekreuzte Antwort 0 Punkte. Dies wird dann innerhalb der Gesamtaufgabe (mit den "normalen" Aufgaben) zusammenaddiert. Negative Gesamtpunktzahlen einer Aufgabe werden als 0 Punkte für die Aufgabe gewertet. | |||
<ol> | <ol> | ||
<li>IT-Sicherheit allgemein | <li>IT-Sicherheit allgemein |
Version vom 17. Juli 2008, 17:20 Uhr
Die Klausur fand am 17.07.2008 im Zeitraum von 9.00 bis 12.00 Uhr statt. Die Bearbeitungszeit für beide Teile war 135 Minuten (2 1/4 Stunden).
1. Teil (Betriebssystem und Rechnernetze) 100 Punkte
- 5 Prozesse waren gegeben
- 1. Prozess ; Startzeit 0 - Laufzeit 4
- 2. Prozess ; Startzeit 1 - Laufzeit 3
- 3. Prozess ; Startzeit 2 - Laufzeit 1
- 4. Prozess ; Startzeit 4 - Laufzeit 1
- 5. Prozess ; Startzeit 11 - Laufzeit 9
- a) Illustriere den zeitlichen Ablauf CPU Auslastung Zeitintervall 0-16ms
- b) wie ändert sich die CPU Auslastung im Zeitintervall 0-20ms
- Semaphoren
- a) Mutex Problem in unter 3 Sätzen erklären/darstellen b) gegeben waren 4 Semaphoren und 4 Prozesse:
- b1) ist die gegebene Lösung sinnvoll?
- b2) wäre sie sinnvoll wenn der 1. Prozess wegfällt?
- b3) wenn das Programm ausgeführt wird ohne zu wissen dass die in b1 gegebene Problemstellung gegeben ist. Welche Probleme könnten beim Ausführen entstehen? o
P1: P(A)P(B)...V(B)V(A)
P2: P(B)P(C)...V(C)V(B)
P3: P(C)P(D)...V(D)V(C)
P4: P(D)P(A)...V(A)V(D)
- Dateiverwaltung
- a) nennen sie 5 Dateiattribute
- b) nennen sie 4 weitere Dateioperationen außer OPEN und deren Semantik
- c) warum ist es notwendig eine Datei zu öffnen, bevor der Inhalt gelesen wird? Mindestens 2 Gründe.
- Datenübertragung
- a) Bandbreite berechnen von einem Kanal mit 300hz - 3400hz
- b) Datenrate für einen idealen Kanal (ohne Störungen) mit einer Bandbreite von W und L Singalpegeln(Niquist-Formel)
- c) Mit Formel von b) bei 1 MHz Bandbreite und 8 Signalleveln Datenrate bestimmen
- Multiple-Choice zu Datenübertragung und Vermittlungstechniken (UDP...)
- a) Wofür steht CSMA/CD?
Scheduling nach bester Bediengüte (Formel für Bediengüte gegeben)
...
2. Teil (IT-Sicherheit) 50 Punkte
Es gab mehrere Abschnitte mit Multiple-Choice, die mit "normalen" Aufgaben verwoben waren. Für eine richtig angekreuzte Antwort gab es 1 Punkt, für eine falsch angekreuzte -1 Punkt und für eine gar nicht angekreuzte Antwort 0 Punkte. Dies wird dann innerhalb der Gesamtaufgabe (mit den "normalen" Aufgaben) zusammenaddiert. Negative Gesamtpunktzahlen einer Aufgabe werden als 0 Punkte für die Aufgabe gewertet.
- IT-Sicherheit allgemein
- Access-Control?
- in Access Control (Reference) Model(Folie 4.0.2) Pfeile und Beschriftungen eintragen, gegeben waren nur die Kästen und "Source", "Guard", Object"
- Zugriff und Zutritt voneinander abgrenzen
- Multiple-Choice-Fragen zu DAC, MAC und RBAC, ACL, Capability