Gedächtnisprotokoll GSS08-1: Unterschied zwischen den Versionen
Zur Navigation springen
Zur Suche springen
(→1. Teil (Betriebssystem und Rechnernetze) 100 Punkte: Bewertung Multiple Choice) |
(Letzte Aufgabe im zweiten Teil und kleine Ergänzungen im zweiten Teil) |
||
Zeile 57: | Zeile 57: | ||
<ol> | <ol> | ||
<li>IT-Sicherheit allgemein | <li>IT-Sicherheit allgemein | ||
</li> | |||
<li> | |||
</li> | </li> | ||
<li>Access-Control? | <li>Access-Control? | ||
<ul> | <ul> | ||
<li> | <li> (3 Punkte?) <br> | ||
in Access Control (Reference) Model(Folie 4.0.2) Pfeile und Beschriftungen eintragen, gegeben waren nur die Kästen und "Source", "Guard", Object" | in Access Control (Reference) Model(Folie 4.0.2) Pfeile und Beschriftungen eintragen, gegeben waren nur die Kästen und "Source", "Guard", Object" | ||
</li> | </li> | ||
<li> | <li> | ||
Zugriff und Zutritt voneinander abgrenzen | Zugriff und Zutritt voneinander abgrenzen (2 Punkte?) | ||
</li> | </li> | ||
<li> | <li> | ||
Zeile 72: | Zeile 74: | ||
</li> | </li> | ||
<li> | <li> | ||
~ Wie kann ein Angreifer es ausnutzen, wenn eine Benutzereingabe unbeschränkter Länge in einem Eingabepuffer beschränkter Länge gepuffert wird und wie heißt dieser Angriff? (5 Punkte) | |||
</li> | </li> |
Version vom 17. Juli 2008, 17:35 Uhr
Die Klausur fand am 17.07.2008 im Zeitraum von 9.00 bis 12.00 Uhr statt. Die Bearbeitungszeit für beide Teile war 135 Minuten (2 1/4 Stunden).
1. Teil (Betriebssystem und Rechnernetze) 100 Punkte
- 5 Prozesse waren gegeben
- 1. Prozess ; Startzeit 0 - Laufzeit 4
- 2. Prozess ; Startzeit 1 - Laufzeit 3
- 3. Prozess ; Startzeit 2 - Laufzeit 1
- 4. Prozess ; Startzeit 4 - Laufzeit 1
- 5. Prozess ; Startzeit 11 - Laufzeit 9
- a) Illustriere den zeitlichen Ablauf CPU Auslastung Zeitintervall 0-16ms
- b) wie ändert sich die CPU Auslastung im Zeitintervall 0-20ms
- Semaphoren
- a) Mutex Problem in unter 3 Sätzen erklären/darstellen b) gegeben waren 4 Semaphoren und 4 Prozesse:
- b1) ist die gegebene Lösung sinnvoll?
- b2) wäre sie sinnvoll wenn der 1. Prozess wegfällt?
- b3) wenn das Programm ausgeführt wird ohne zu wissen dass die in b1 gegebene Problemstellung gegeben ist. Welche Probleme könnten beim Ausführen entstehen? o
P1: P(A)P(B)...V(B)V(A)
P2: P(B)P(C)...V(C)V(B)
P3: P(C)P(D)...V(D)V(C)
P4: P(D)P(A)...V(A)V(D)
- Dateiverwaltung
- a) nennen sie 5 Dateiattribute
- b) nennen sie 4 weitere Dateioperationen außer OPEN und deren Semantik
- c) warum ist es notwendig eine Datei zu öffnen, bevor der Inhalt gelesen wird? Mindestens 2 Gründe.
- Datenübertragung
- a) Bandbreite berechnen von einem Kanal mit 300hz - 3400hz
- b) Datenrate für einen idealen Kanal (ohne Störungen) mit einer Bandbreite von W und L Singalpegeln(Niquist-Formel)
- c) Mit Formel von b) bei 1 MHz Bandbreite und 8 Signalleveln Datenrate bestimmen
- Multiple-Choice zu Datenübertragung und Vermittlungstechniken (UDP...) (16 Punkte) Für eine richtig angekreuzte Antwort gab es 2 Punkte, für eine falsch angekreuzte -1 Punkt und für eine gar nicht angekreuzte Antwort 0 Punkte. Eine negative Gesamtpunktzahl wurde als 0 Punkte für die Aufgabe gewertet.
- a) Wofür steht CSMA/CD?
Scheduling nach bester Bediengüte (Formel für Bediengüte gegeben)
...
2. Teil (IT-Sicherheit) 50 Punkte
Es gab mehrere Abschnitte mit Multiple-Choice, die mit "normalen" Aufgaben verwoben waren. Für eine richtig angekreuzte Antwort gab es 1 Punkt, für eine falsch angekreuzte -1 Punkt und für eine gar nicht angekreuzte Antwort 0 Punkte. Dies wird dann innerhalb der Gesamtaufgabe (mit den "normalen" Aufgaben) zusammenaddiert. Negative Gesamtpunktzahlen einer Aufgabe werden als 0 Punkte für die Aufgabe gewertet.
- IT-Sicherheit allgemein
- Access-Control?
- (3 Punkte?)
in Access Control (Reference) Model(Folie 4.0.2) Pfeile und Beschriftungen eintragen, gegeben waren nur die Kästen und "Source", "Guard", Object" - Zugriff und Zutritt voneinander abgrenzen (2 Punkte?)
- Multiple-Choice-Fragen zu DAC, MAC und RBAC, ACL, Capability
- (3 Punkte?)
- ~ Wie kann ein Angreifer es ausnutzen, wenn eine Benutzereingabe unbeschränkter Länge in einem Eingabepuffer beschränkter Länge gepuffert wird und wie heißt dieser Angriff? (5 Punkte)