Gedächtnisprotokoll GSS08-1
Version vom 17. Juli 2008, 20:48 Uhr von 85.176.93.25 (Diskussion) (→2. Teil (IT-Sicherheit) 50 Punkte)
Die Klausur fand am 17.07.2008 im Zeitraum von 9.00 bis 12.00 Uhr statt. Die Bearbeitungszeit für beide Teile war 135 Minuten (2 1/4 Stunden).
1. Teil (Betriebssystem und Rechnernetze) 100 Punkte
- 5 Prozesse waren gegeben
- 1. Prozess ; Startzeit 0 - Laufzeit 4
- 2. Prozess ; Startzeit 1 - Laufzeit 3
- 3. Prozess ; Startzeit 2 - Laufzeit 1
- 4. Prozess ; Startzeit 4 - Laufzeit 1
- 5. Prozess ; Startzeit 11 - Laufzeit 9
- a) Illustriere den zeitlichen Ablauf CPU Auslastung Zeitintervall 0-16ms
- b) wie ändert sich die CPU Auslastung im Zeitintervall 0-20ms
- Semaphoren
- a) Mutex Problem in unter 3 Sätzen erklären/darstellen b) gegeben waren 4 Semaphoren und 4 Prozesse:
- b1) ist die gegebene Lösung sinnvoll?
- b2) wäre sie sinnvoll wenn der 1. Prozess wegfällt?
- b3) wenn das Programm ausgeführt wird ohne zu wissen dass die in b1 gegebene Problemstellung gegeben ist. Welche Probleme könnten beim Ausführen entstehen? o
P1: P(A)P(B)...V(B)V(A)
P2: P(B)P(C)...V(C)V(B)
P3: P(C)P(D)...V(D)V(C)
P4: P(D)P(A)...V(A)V(D)
- Dateiverwaltung
- a) nennen sie 5 Dateiattribute
- b) nennen sie 4 weitere Dateioperationen außer OPEN und deren Semantik
- c) warum ist es notwendig eine Datei zu öffnen, bevor der Inhalt gelesen wird? Mindestens 2 Gründe.
- Datenübertragung
- a) Bandbreite berechnen von einem Kanal mit 300hz - 3400hz
- b) Datenrate für einen idealen Kanal (ohne Störungen) mit einer Bandbreite von W und L Singalpegeln(Niquist-Formel)
- c) Mit Formel von b) bei 1 MHz Bandbreite und 8 Signalleveln Datenrate bestimmen
- Multiple-Choice zu Datenübertragung und Vermittlungstechniken (UDP...) (16 Punkte) Für eine richtig angekreuzte Antwort gab es 2 Punkte, für eine falsch angekreuzte -1 Punkt und für eine gar nicht angekreuzte Antwort 0 Punkte. Eine negative Gesamtpunktzahl wurde als 0 Punkte für die Aufgabe gewertet.
- Two-Way/Three-Way-Handshake
- a)...
- ) Wer profitiert von den zusätzlichen Informationen im Three-Way-Handshake? A, B oder beide?
- ) Eignet sich Handshake auch zum Abbauen der Verbindung?
- CSMA/CD
- a) Wofür steht CSMA/CD?
- b) Was ist "Exponential Backoff" und warum braucht man das?
- c) Wie ist die die minimale Framelänge bei einer Datenrate v_D, einer maximalen Entfernung d_max und einer angenommenen Signalgeschwindigkeit von c (Lichtgeschwindigkeit)
Scheduling nach bester Bediengüte (Formel für Bediengüte gegeben)
...
2. Teil (IT-Sicherheit) 50 Punkte
Es gab mehrere Abschnitte mit Multiple-Choice, die mit "normalen" Aufgaben verwoben waren. Für eine richtig angekreuzte Antwort gab es 1 Punkt, für eine falsch angekreuzte -1 Punkt und für eine gar nicht angekreuzte Antwort 0 Punkte. Dies wird dann innerhalb der Gesamtaufgabe (mit den "normalen" Aufgaben) zusammenaddiert. Negative Gesamtpunktzahlen einer Aufgabe werden als 0 Punkte für die Aufgabe gewertet.
- IT-Sicherheit allgemein
- Access-Control?
- (3 Punkte?)
in Access Control (Reference) Model(Folie 4.0.2) Pfeile und Beschriftungen eintragen, gegeben waren nur die Kästen und "Source", "Guard", Object" - Zugriff und Zutritt voneinander abgrenzen (2 Punkte?)
- Multiple-Choice-Fragen zu DAC, MAC und RBAC, ACL, Capability
- (3 Punkte?)
- ~ Wie kann ein Angreifer es ausnutzen, wenn eine Benutzereingabe unbeschränkter Länge in einem Eingabepuffer beschränkter Länge gepuffert wird und wie heißt dieser Angriff? (5 Punkte)
- Berechnen der eulerschen Funktion von 103 und 123.