Bearbeiten von „Gedächtnisprotokoll GSS08-1“
Zur Navigation springen
Zur Suche springen
Warnung: Du bist nicht angemeldet. Deine IP-Adresse wird bei Bearbeitungen öffentlich sichtbar. Melde dich an oder erstelle ein Benutzerkonto, damit Bearbeitungen deinem Benutzernamen zugeordnet werden.
Die Bearbeitung kann rückgängig gemacht werden. Bitte prüfe den Vergleich unten, um sicherzustellen, dass du dies tun möchtest, und veröffentliche dann unten deine Änderungen, um die Bearbeitung rückgängig zu machen.
Aktuelle Version | Dein Text | ||
Zeile 1: | Zeile 1: | ||
[[Kategorie:Gedaechtnisprotokoll|GSS]] | |||
Die Klausur fand am 17.07.2008 im Zeitraum von 9.00 bis 12.00 Uhr statt. Die Bearbeitungszeit für beide Teile war 135 Minuten (2 1/4 Stunden). | |||
== 1. Teil (Betriebssystem und Rechnernetze) 100 Punkte == | == 1. Teil (Betriebssystem und Rechnernetze) 100 Punkte == | ||
Zeile 22: | Zeile 22: | ||
<li> Semaphoren | <li> Semaphoren | ||
<ul> | <ul> | ||
<li>a) Mutex Problem | <li>a) Mutex Problem in unter 3 Sätzen erklären/darstellen</li> | ||
b) gegeben waren 4 Semaphoren und 4 Prozesse: <br | b) gegeben waren 4 Semaphoren und 4 Prozesse: <br> | ||
P1: P(A)P(B)...V(B)V(A) <br | P1: P(A)P(B)...V(B)V(A) <br> | ||
P2: P(B)P(C)...V(C)V(B) <br | P2: P(B)P(C)...V(C)V(B) <br> | ||
P3: P(C)P(D)...V(D)V(C) <br | P3: P(C)P(D)...V(D)V(C) <br> | ||
P4: P(D)P(A)...V(A)V(D) <br | P4: P(D)P(A)...V(A)V(D) <br> | ||
<li>b1) ist die gegebene Lösung sinnvoll?</li> | <li>b1) ist die gegebene Lösung sinnvoll?</li> | ||
<li>b2) wäre sie sinnvoll wenn der 1. Prozess wegfällt?</li> | <li>b2) wäre sie sinnvoll wenn der 1. Prozess wegfällt?</li> | ||
<li>b3) wenn das Programm ausgeführt wird ohne zu wissen dass die in b1 gegebene Problemstellung gegeben ist. Welche Probleme könnten beim Ausführen entstehen?</li> | <li>b3) wenn das Programm ausgeführt wird ohne zu wissen dass die in b1 gegebene Problemstellung gegeben ist. Welche Probleme könnten beim Ausführen entstehen?</li>o | ||
</ul></li> | </ul></li> | ||
<li>Dateiverwaltung | <li>Dateiverwaltung | ||
Zeile 41: | Zeile 41: | ||
<ul><li>a) Bandbreite berechnen von einem Kanal mit 300hz - 3400hz</li> | <ul><li>a) Bandbreite berechnen von einem Kanal mit 300hz - 3400hz</li> | ||
<li>b) Datenrate für einen idealen Kanal (ohne Störungen) mit einer Bandbreite von W und L Singalpegeln(Niquist-Formel)</li> | <li>b) Datenrate für einen idealen Kanal (ohne Störungen) mit einer Bandbreite von W und L Singalpegeln(Niquist-Formel)</li> | ||
<li>c) Mit Formel von b) bei 1 MHz Bandbreite und 8 Signalleveln Datenrate bestimmen | <li>c) Mit Formel von b) bei 1 MHz Bandbreite und 8 Signalleveln Datenrate bestimmen</li> | ||
</ul> | </ul> | ||
</li> | </li> | ||
<li>Multiple-Choice zu Datenübertragung und Vermittlungstechniken (UDP...) | <li>Multiple-Choice zu Datenübertragung und Vermittlungstechniken (UDP...) | ||
</li> | </li> | ||
<li> | <li> | ||
a) Wofür steht CSMA/CD? | |||
</li> | |||
</ol> | |||
... | |||
<li> | == 2. Teil (IT-Sicherheit) 50 Punkte == | ||
<ol> | |||
<ul> | <li>IT-Sicherheit allgemein | ||
<li> | </li> | ||
<li>Access-Control? | |||
<ul> | |||
<li> | |||
in Access Control (Reference) Model(Folie 4.0.2) Pfeile und Beschriftungen eintragen, gegeben waren nur die Kästen und "Source", "Guard", Object" | |||
</li> | |||
<li> | |||
Zugriff und Zutritt voneinander abgrenzen | |||
</li> | |||
<li> | |||
Multiple-Choice-Fragen zu DAC, MAC und RBAC, ACL, Capability | |||
</li> | |||
</ul> | |||
</li> | </li> | ||
<li> | <li> | ||
</li> | </li> | ||
<li> | <li> | ||
</li> | </li> | ||