Gedächtnisprotokoll GSS09-1: Unterschied zwischen den Versionen

Aus Fachschaft_Informatik
Zur Navigation springen Zur Suche springen
Zeile 6: Zeile 6:
<ol>
<ol>
<li>Zustandsdiagramm von Prozessen</li>
<li>Zustandsdiagramm von Prozessen</li>
[[Bild:Prozessdiagramm.png]] <br>
a) Trage die fehlenden Beschriftungen im Diagramm ein <br>
a) Trage die fehlenden Beschriftungen im Diagramm ein <br>
b) Ordne Saetze zu den jeweiligen Zustaenden zu <br>
b) Ordne Saetze zu den jeweiligen Zustaenden zu <br>

Version vom 21. Juli 2009, 15:33 Uhr

Die Klausur fand am 21.07.2009 im Zeitraum von 9.00 bis 12.00 Uhr statt. Die Bearbeitungszeit für beide Teile war 150 Minuten (2 1/2 Stunden). Handys mussten vorne abgebeben werden, Hilsmittel waren zwar offiziel keine erlaubt, aber man durfte fuer die Rechenaufgaben aus dem ersten Teil einen Taschenrechner benutzen, was fuer Verwirrung sorgte, denn der Security Teil verbot die Benutzung von Taschenrechnern. Für den ersten Teil gab es 100, für den zweiten Teil 50 Punkte. Die GBIler haber nur den zweiten Teil geschrieben.

1. Teil Betriebssystem/Rechnernetze/Agenten

  1. Zustandsdiagramm von Prozessen
  2. Prozessdiagramm.png
    a) Trage die fehlenden Beschriftungen im Diagramm ein
    b) Ordne Saetze zu den jeweiligen Zustaenden zu
    c) Angenommen, dem Betriebssystem fehlt ein synchroner blockierender Systemaufruf, was veraendert sich dann am Zustandsdiagramm?
    d) Was unterscheidet Threads von Prozessen?
  3. Scheduling
  4. Gegeben waren 3 periodische Prozesse mit den Perioden P1=4, P2=6, P3=3 und den Bedienzeiten T1=1 , T2=x, T3=1 .
    a) Gebe die Reihenfolge der Prozesse im Intervall 0-12 an, wenn Scheduling nach rate monotonic benutzt wird und x=2 sei.
    b) Wie a nur nun mit Earliest Deadline First
    Wieviele Verdraengungen treten im Fall a) und b) auf?
    c) Fuer welche x existiert noch ein Scheduling mit Echtzeitanforderungen?
    d) Wie ist die Auslastung, abhaengig von x, im Intervall 0-24 ?
  5. Semaphoren
  6. Gegeben war folgendes Beispiel: 3 Kinder wollen mitten im Winter nach draussen. Dafuer benoetigen sie aber einen Schal, eine Muetze und Handschuhe, damit sie sich nicht erkaelten. Kind 1 besitzt eine Muetze, Kind 2 einen Schal, und Kind 3 Handschuhe. In einem Schrank gibt es aber noch einen Schal, noch eine Muetze und noch ein Paar Handschuhe.
    a) Implementieren sie in Pseudocode die 3 Prozesse (je eins pro Kind), wobei sie die Semaphoren Operationen P und V benutzen koennen.
    b) Kann in ihrem Beispiel eine Verklemmung auftreten?
    c) Streichen sie den Prozess fuer Kind 1. Ist ihre Implementation nun ok?
    d) Was sind kritische Abschnitte?
    e) Ja/Nein Ankreuzaufgaben zu Semaphoren
  7. Datenrate
  8. Gegeben war ein Beispiel mit Tauben, die IP Pakete verschickt haben (also die Information die in ein IP Paket reinpasst ;) ). 9 Tauben wurden losgeschickt, und nach 87 Minuten kamen 4 Tauben wieder zurueck.
    a) Sie wollten 13,5 KByte Nutzdaten auf TCP Ebene verschicken. Wieviele Tauben muessten sie losschicken, um diese Daten zu versenden (ein IP Paket trage die Nutzdaten von 1,5 Kbyte wobei Kilo = 10^3 zu verstehen sei).
    b) Welche Nutzdatenrate (Header vernachlaessigen) hat der Transport ueber die Tauben, wenn sie das TCP Segment verschicken?
    c) Wieviele IP Pakete muesste eine Taube tragen koennen, um mit der GPRS-Datenrate ( 40 KByte/sek) gleichzuziehen?
  9. Speicher
  10. a) Erklaeren sie die Begriffe Kachel, Seite, Segment und die Umsetzung von Speicheradressen vom logischen in den physischen Adressraum.
    b) Wie schuetzt man Speicherbereiche voreinander (also dass ein Datenbereich z.B. Stack nicht in einen Programmcodebereich reinlaeuft)
    c) Was waere eine optimale Verdraengungsstragie fuer einen Cache? Ist sie praktisch realisierbar? Wenn ja wie, wenn nein warum nicht?
  11. CSMA/CD
  12. a) Erklaeren sie die Funktionsweise von CSMA/CD in Bezug auf die Kollisionserkennung und -behandlung.
    b) Wie wird dafuer gesorgt, dass nach einer erkannten Kollision die Wahrscheinlichkeit, dass es wieder zu einer Kollision kommt, gedrueckt?
    c) Rechenaufgabe. Formel aufstellen fuer Mindestdatenrate in einem CSMA/CD System. Dann waren Datenrate v_D, Abstand d_max gegeben und L_min beziehungsweise Mindestanteil der Nutzdaten wurde gefragt (Kontrolldaten waren mit 25 Bytes angegeben).
  13. Agenten
  14. a) Erklaeren sie die Eigenschaften, die Agenten besitzen muessen: autonom, reaktiv, proaktiv, sozialfaehig
    b) Erklaeren sie die drei stance Begriffe von D. Dennet und geben sie Beispiele dafuer an.
    c) Wie kommunizieren Agenten?

2. Teil IT-Security

  1. Risiko
  2. Im Diagramm zu Risiko die Begriffe wie Schwachstellen, Massnahmen,etc. eintragen und die Kanten beschriften.
    Den Begriff Risiko und den Begriff Wert erklaeren und ein Beispiel geben.
  3. Datenschutz
  4. Erklaeren, wie vorgegangen wird, wenn man ein Datenschutzproblem hat, und welche Gesetze (Landesdatenschutzgesetz,etc) beruecksichtigt muessen. Es koennte auch ein Ablaufdiagramm (wie im Skript) angegeben werden.
    Ueberbegriffe fuer technische Massnahmen angeben, mit denen in einer Organisation Datenschutz betrieben werden kann (die ganzen Kontrollen wie Zugangskontrolle, Zugriffskontrolle,...)
    Ja oder Nein eintragen, ob der IT-Sicherheitsbeauftragte oder der Datenschutzbeauftragte sich um ein Gebiet kuemmern. Angeboten waren
    • Unternehmensgeheimnisse und Patente
    • Persoenliche Daten elektronisch gespeichert
    • Persoenliche Daten auf Papier
    • Backup und Redundanzen
  5. Kryptographie
  6. Vergleich von symmetrischer Verschluesselung, asymmetrischer Verschluesselung (Public Key), Hashfunktionen und Hashfunktionen mit Private Key. Man sollte immer Ja angeben, wenn eine Aussage zutraf zu einem Verfahren. Gefragt waren nur 2 Aussagen:
    • Schnell bei Verarbeitung grosser Daten?
    • Beide Partner muessen ein Geheimnis kennen

    Den kompletten Namen von ECB und CBC Verschluesselung ausschreiben. Dann den Unterschied erklaeren und den Vorteil von CBC.

  7. Authentisierung
  8. Unterschied zwischen Identifizierung und Authentisierung erklaeren.
    Was versteht man unter einer starken Authentisierung?
  9. Software-Sicherheit
  10. a) Was ist ein Buffer Overflow?
    b) Was sind Canaries?
  11. Firewalls/Netzwerksicherheit
  12. Erklaeren warum TCP-Protokolle gut gefiltert werden koennen von Firewalls/Routern.
    Dann statische vs dynamische Filterung erklaeren.
    Proxies erklaren und 3 Anwendungsgebiete von Proxies angeben.