Gedächtnisprotokoll GSS09-1: Unterschied zwischen den Versionen

Aus Fachschaft_Informatik
Zur Navigation springen Zur Suche springen
Keine Bearbeitungszusammenfassung
K (reihenfolge buffer overflow)
Zeile 61: Zeile 61:
Ja oder Nein eintragen, ob der IT-Sicherheitsbeauftragte oder der Datenschutzbeauftragte sich um ein Gebiet kuemmern. Angeboten waren
Ja oder Nein eintragen, ob der IT-Sicherheitsbeauftragte oder der Datenschutzbeauftragte sich um ein Gebiet kuemmern. Angeboten waren
<ul> <li> Unternehmensgeheimnisse und Patente </li> <li>Persoenliche Daten elektronisch gespeichert </li> <li> Persoenliche Daten auf Papier</li> <li>Backup und Redundanzen</li> </ul>
<ul> <li> Unternehmensgeheimnisse und Patente </li> <li>Persoenliche Daten elektronisch gespeichert </li> <li> Persoenliche Daten auf Papier</li> <li>Backup und Redundanzen</li> </ul>
<li>Proxies</li>
Wofür ist ein Proxy? Nennen Sie drei Beispiele für Proxies.


<li>Buffer Overflow (\FIXME)</li>
<li>Buffer Overflow (\FIXME)</li>
a) Was ist ein Buffer Overflow?
a) Was ist ein Buffer Overflow?
b) Was sind Canaries?
b) Was sind Canaries?
<li>Proxies</li>
Wofür ist ein Proxy? Nennen Sie drei Beispiele für Proxies.

Version vom 21. Juli 2009, 13:10 Uhr

Die Klausur fand am 21.07.2009 im Zeitraum von 9.00 bis 12.00 Uhr statt. Die Bearbeitungszeit für beide Teile war 150 Minuten (2 1/2 Stunden). Handys mussten vorne abgebeben werden, Hilsmittel waren zwar offiziel keine erlaubt, aber man durfte fuer die Rechenaufgaben aus dem ersten Teil einen Taschenrechner benutzen, was fuer Verwirrung sorgte, denn der Security Teil verbietete die Benutzung von Taschenrechnern. Für den ersten Teil gab es 100, für den zweiten Teil 50 Punkte. Die GBIler haber nur den zweiten Teil geschrieben.

1. Teil Betriebssystem/Rechnernetze/Agenten

  1. Zustandsdiagramm von Prozessen
  2. a) Trage die fehlenden Beschriftungen im Diagramm ein
    b) Ordne Saetze zu den jeweiligen Zustaenden zu
    c) Angenommen, dem Betriebssystem fehlt ein synchroner blockierender Systemaufruf, was veraendert sich dann am Zustandsdiagramm?
    d) Was unterscheidet Threads von Prozessen?
  3. Scheduling
  4. Gegeben waren 3 periodische Prozesse mit den Perioden P1=4, P2=6, P3=3 und den Bedienzeiten T1=1 , T2=x, T3=1 .
    a) Gebe die Reihenfolge der Prozesse im Intervall 0-12 an, wenn Scheduling nach rate monotonic benutzt wird und x=2 sei.
    b) Wie a nur nun mit Earliest Deadline First
    Wieviele Verdraengungen treten im Fall a) und b) auf?
    c) Fuer welche x existiert noch ein Scheduling mit Echtzeitanforderungen?
    d) Wie ist die Auslastung, abhaengig von x, im Intervall 0-24 ?
  5. Semaphoren
  6. Gegeben war folgendes Beispiel: 3 Kinder wollen mitten im Winter nach draussen. Dafuer benoetigen sie aber einen Schal, eine Muetze und Handschuhe, damit sie sich nicht erkaelten. Kind 1 besitzt eine Muetze, Kind 2 einen Schal, und Kind 3 Handschuhe. In einem Schrank gibt es aber noch einen Schal, noch eine Muetze und noch ein Paar Handschuhe.
    a) Implementieren sie in Pseudocode die 3 Prozesse (je eins pro Kind), wobei sie die Semaphoren Operationen P und V benutzen koennen.
    b) Kann in ihrem Beispiel eine Verklemmung auftreten?
    c) Streichen sie den Prozess fuer Kind 1. Ist ihre Implementation nun ok?
    d) Was sind kritische Abschnitte?
    e) Ja/Nein Ankreuzaufgaben zu Semaphoren
  7. Datenrate
  8. Gegeben war ein Beispiel mit Tauben, die IP Pakete verschickt haben (also die Information die in ein IP Paket reinpasst ;) ). 9 Tauben wurden losgeschickt, und nach 87 Minuten kamen 4 Tauben wieder zurueck.
    a) Sie wollten 13,5 KByte Nutzdaten auf TCP Ebene verschicken. Wieviele Tauben muessten sie losschicken, um diese Daten zu versenden (ein IP Paket trage die Nutzdaten von 1,5 Kbyte wobei Kilo = 10^3 zu verstehen sei).
    b) Welche Nutzdatenrate (Header vernachlaessigen) hat der Transport ueber die Tauben, wenn sie das TCP Segment verschicken?
    c) Wieviele IP Pakete muesste eine Taube tragen koennen, um mit der GPRS-Datenrate ( 40 KByte/sek) gleichzuziehen?
  9. Speicher
  10. a) Erklaeren sie die Begriffe Kachel, Seite, Segment und die Umsetzung von Speicheradressen vom logischen in den physischen Adressraum.
    b) Wie schuetzt man Speicherbereiche voreinander (also dass ein Datenbereich z.B. Stack nicht in einen Programmcodebereich reinlaeuft)
    c) Was waere eine optimale Verdraengungsstragie fuer einen Cache? Ist sie praktisch realisierbar? Wenn ja wie, wenn nein warum nicht?
  11. CSMA/CD
  12. a) Erklaeren sie die Funktionsweise von CSMA/CD in Bezug auf die Kollisionserkennung und -behandlung.
    b) Wie wird dafuer gesorgt, dass nach einer erkannten Kollision die Wahrscheinlichkeit, dass es wieder zu einer Kollision kommt, gedrueckt?
    c) Rechenaufgabe. Formel aufstellen fuer Mindestdatenrate in einem CSMA/CD System. Dann waren Datenrate v_D, Abstand d_max gegeben und L_min beziehungsweise Mindestanteil der Nutzdaten wurde gefragt (Kontrolldaten waren mit 25 Bytes angegeben).
  13. Agenten
  14. a) Erklaeren sie die Eigenschaften, die Agenten besitzen muessen: autonom, reaktiv, proaktiv, sozialfaehig
    b) Erklaeren sie die drei stance Begriffe von D. Dennet und geben sie Beispiele dafuer an.
    c) Wie kommunizieren Agenten?

2. Teil IT-Security

  1. Risiko
  2. Im Diagramm zu Risiko die Begriffe wie Schwachstellen, Massnahmen,etc. eintragen und die Kanten beschriften.
    Den Begriff Risiko und den Begriff Wert erklaeren und ein Beispiel geben.
  3. Datenschutz
  4. Erklaeren, wie vorgegangen wird, wenn man ein Datenschutzproblem hat, und welche Gesetze (Landesdatenschutzgesetz,etc) beruecksichtigt muessen. Es koennte auch ein Ablaufdiagramm (wie im Skript) angegeben werden.
    Ueberbegriffe fuer technische Massnahmen angeben, mit denen in einer Organisation Datenschutz betrieben werden kann (die ganzen Kontrollen wie Zugangskontrolle, Zugriffskontrolle,...)
    Ja oder Nein eintragen, ob der IT-Sicherheitsbeauftragte oder der Datenschutzbeauftragte sich um ein Gebiet kuemmern. Angeboten waren
    • Unternehmensgeheimnisse und Patente
    • Persoenliche Daten elektronisch gespeichert
    • Persoenliche Daten auf Papier
    • Backup und Redundanzen
  5. Buffer Overflow (\FIXME)
  6. a) Was ist ein Buffer Overflow? b) Was sind Canaries?
  7. Proxies
  8. Wofür ist ein Proxy? Nennen Sie drei Beispiele für Proxies.