Gedächtnisprotokoll GSS09-1
Version vom 21. Juli 2009, 13:19 Uhr von HannesStruss (Diskussion | Beiträge) (s/Authentikation/Authentisierung)
Die Klausur fand am 21.07.2009 im Zeitraum von 9.00 bis 12.00 Uhr statt. Die Bearbeitungszeit für beide Teile war 150 Minuten (2 1/2 Stunden). Handys mussten vorne abgebeben werden, Hilsmittel waren zwar offiziel keine erlaubt, aber man durfte fuer die Rechenaufgaben aus dem ersten Teil einen Taschenrechner benutzen, was fuer Verwirrung sorgte, denn der Security Teil verbietete die Benutzung von Taschenrechnern. Für den ersten Teil gab es 100, für den zweiten Teil 50 Punkte. Die GBIler haber nur den zweiten Teil geschrieben.
1. Teil Betriebssystem/Rechnernetze/Agenten
- Zustandsdiagramm von Prozessen a) Trage die fehlenden Beschriftungen im Diagramm ein
- Scheduling Gegeben waren 3 periodische Prozesse mit den Perioden P1=4, P2=6, P3=3 und den Bedienzeiten T1=1 , T2=x, T3=1 .
- Semaphoren Gegeben war folgendes Beispiel: 3 Kinder wollen mitten im Winter nach draussen. Dafuer benoetigen sie aber einen Schal, eine Muetze und Handschuhe, damit sie sich nicht erkaelten. Kind 1 besitzt eine Muetze, Kind 2 einen Schal, und Kind 3 Handschuhe. In einem Schrank gibt es aber noch einen Schal, noch eine Muetze und noch ein Paar Handschuhe.
- Datenrate Gegeben war ein Beispiel mit Tauben, die IP Pakete verschickt haben (also die Information die in ein IP Paket reinpasst ;) ). 9 Tauben wurden losgeschickt, und nach 87 Minuten kamen 4 Tauben wieder zurueck.
- Speicher a) Erklaeren sie die Begriffe Kachel, Seite, Segment und die Umsetzung von Speicheradressen vom logischen in den physischen Adressraum.
- CSMA/CD a) Erklaeren sie die Funktionsweise von CSMA/CD in Bezug auf die Kollisionserkennung und -behandlung.
- Agenten a) Erklaeren sie die Eigenschaften, die Agenten besitzen muessen: autonom, reaktiv, proaktiv, sozialfaehig
b) Ordne Saetze zu den jeweiligen Zustaenden zu
c) Angenommen, dem Betriebssystem fehlt ein synchroner blockierender Systemaufruf, was veraendert sich dann am Zustandsdiagramm?
d) Was unterscheidet Threads von Prozessen?
a) Gebe die Reihenfolge der Prozesse im Intervall 0-12 an, wenn Scheduling nach rate monotonic benutzt wird und x=2 sei.
b) Wie a nur nun mit Earliest Deadline First
Wieviele Verdraengungen treten im Fall a) und b) auf?
c) Fuer welche x existiert noch ein Scheduling mit Echtzeitanforderungen?
d) Wie ist die Auslastung, abhaengig von x, im Intervall 0-24 ?
a) Implementieren sie in Pseudocode die 3 Prozesse (je eins pro Kind), wobei sie die Semaphoren Operationen P und V benutzen koennen.
b) Kann in ihrem Beispiel eine Verklemmung auftreten?
c) Streichen sie den Prozess fuer Kind 1. Ist ihre Implementation nun ok?
d) Was sind kritische Abschnitte?
e) Ja/Nein Ankreuzaufgaben zu Semaphoren
a) Sie wollten 13,5 KByte Nutzdaten auf TCP Ebene verschicken. Wieviele Tauben muessten sie losschicken, um diese Daten zu versenden (ein IP Paket trage die Nutzdaten von 1,5 Kbyte wobei Kilo = 10^3 zu verstehen sei).
b) Welche Nutzdatenrate (Header vernachlaessigen) hat der Transport ueber die Tauben, wenn sie das TCP Segment verschicken?
c) Wieviele IP Pakete muesste eine Taube tragen koennen, um mit der GPRS-Datenrate ( 40 KByte/sek) gleichzuziehen?
b) Wie schuetzt man Speicherbereiche voreinander (also dass ein Datenbereich z.B. Stack nicht in einen Programmcodebereich reinlaeuft)
c) Was waere eine optimale Verdraengungsstragie fuer einen Cache? Ist sie praktisch realisierbar? Wenn ja wie, wenn nein warum nicht?
b) Wie wird dafuer gesorgt, dass nach einer erkannten Kollision die Wahrscheinlichkeit, dass es wieder zu einer Kollision kommt, gedrueckt?
c) Rechenaufgabe. Formel aufstellen fuer Mindestdatenrate in einem CSMA/CD System. Dann waren Datenrate v_D, Abstand d_max gegeben und L_min beziehungsweise Mindestanteil der Nutzdaten wurde gefragt (Kontrolldaten waren mit 25 Bytes angegeben).
b) Erklaeren sie die drei stance Begriffe von D. Dennet und geben sie Beispiele dafuer an.
c) Wie kommunizieren Agenten?
2. Teil IT-Security
- Risiko Im Diagramm zu Risiko die Begriffe wie Schwachstellen, Massnahmen,etc. eintragen und die Kanten beschriften.
- Datenschutz Erklaeren, wie vorgegangen wird, wenn man ein Datenschutzproblem hat, und welche Gesetze (Landesdatenschutzgesetz,etc) beruecksichtigt muessen. Es koennte auch ein Ablaufdiagramm (wie im Skript) angegeben werden.
- Unternehmensgeheimnisse und Patente
- Persoenliche Daten elektronisch gespeichert
- Persoenliche Daten auf Papier
- Backup und Redundanzen
- Kryptographie Vergleich von symmetrischer Verschluesselung, asymmetrischer Verschluesselung (Public Key), Hashfunktionen und Hashfunktionen mit Private Key. Man sollte immer Ja angeben, wenn eine Aussage zutraf zu einem Verfahren. Gefragt waren nur 2 Aussagen:
- Schnell bei Verarbeitung grosser Daten?
- Beide Partner muessen ein Geheimnis kennen
- Authentisierung Unterschied zwischen Identifizierung und Authentisierung erklaeren.
- Software-Sicherheit a) Was ist ein Buffer Overflow? b) Was sind Canaries?
- Firewalls/Netzwerksicherheit Erklaeren warum TCP-Protokolle gut gefiltert werden koennen von Firewalls/Routern.
Den Begriff Risiko und den Begriff Wert erklaeren und ein Beispiel geben.
Ueberbegriffe fuer technische Massnahmen angeben, mit denen in einer Organisation Datenschutz betrieben werden kann (die ganzen Kontrollen wie Zugangskontrolle, Zugriffskontrolle,...)
Ja oder Nein eintragen, ob der IT-Sicherheitsbeauftragte oder der Datenschutzbeauftragte sich um ein Gebiet kuemmern. Angeboten waren
Den kompletten Namen von ECB und CBC Verschluesselung ausschreiben. Dann den Unterschied erklaeren und den Vorteil von CBC.
Dann statische vs dynamische Filterung erklaeren.
Proxies erklaren und 3 Anwendungsgebiete von Proxies angeben.