Bearbeiten von „Gedächtnisprotokoll GSS08-1“
Zur Navigation springen
Zur Suche springen
Warnung: Du bist nicht angemeldet. Deine IP-Adresse wird bei Bearbeitungen öffentlich sichtbar. Melde dich an oder erstelle ein Benutzerkonto, damit Bearbeitungen deinem Benutzernamen zugeordnet werden.
Die Bearbeitung kann rückgängig gemacht werden. Bitte prüfe den Vergleich unten, um sicherzustellen, dass du dies tun möchtest, und veröffentliche dann unten deine Änderungen, um die Bearbeitung rückgängig zu machen.
Aktuelle Version | Dein Text | ||
Zeile 1: | Zeile 1: | ||
[[Kategorie:Gedaechtnisprotokoll|GSS]] | |||
Die Klausur fand am 17.07.2008 im Zeitraum von 9.00 bis 12.00 Uhr statt. Die Bearbeitungszeit für beide Teile war 135 Minuten (2 1/4 Stunden). | |||
== 1. Teil (Betriebssystem und Rechnernetze) 100 Punkte == | == 1. Teil (Betriebssystem und Rechnernetze) 100 Punkte == | ||
Zeile 23: | Zeile 23: | ||
<ul> | <ul> | ||
<li>a) Mutex Problem in Bezug auf Betriebssysteme in unter 3 Sätzen erklären/darstellen</li> | <li>a) Mutex Problem in Bezug auf Betriebssysteme in unter 3 Sätzen erklären/darstellen</li> | ||
b) gegeben waren 4 Semaphoren und 4 Prozesse: <br | b) gegeben waren 4 Semaphoren und 4 Prozesse: <br> | ||
P1: P(A)P(B)...V(B)V(A) <br | P1: P(A)P(B)...V(B)V(A) <br> | ||
P2: P(B)P(C)...V(C)V(B) <br | P2: P(B)P(C)...V(C)V(B) <br> | ||
P3: P(C)P(D)...V(D)V(C) <br | P3: P(C)P(D)...V(D)V(C) <br> | ||
P4: P(D)P(A)...V(A)V(D) <br | P4: P(D)P(A)...V(A)V(D) <br> | ||
<li>b1) ist die gegebene Lösung sinnvoll?</li> | <li>b1) ist die gegebene Lösung sinnvoll?</li> | ||
<li>b2) wäre sie sinnvoll wenn der 1. Prozess wegfällt?</li> | <li>b2) wäre sie sinnvoll wenn der 1. Prozess wegfällt?</li> | ||
Zeile 46: | Zeile 46: | ||
<li>Multiple-Choice zu Datenübertragung und Vermittlungstechniken (UDP...) (16 Punkte) | <li>Multiple-Choice zu Datenübertragung und Vermittlungstechniken (UDP...) (16 Punkte) | ||
Für eine richtig angekreuzte Antwort gab es 2 Punkte, für eine falsch angekreuzte -1 Punkt und für eine gar nicht angekreuzte Antwort 0 Punkte. Bei einer negativen Gesamtpunktzahl innerhalb einer Aufgabe wurde diese mit 0 Punkten gewertet. | Für eine richtig angekreuzte Antwort gab es 2 Punkte, für eine falsch angekreuzte -1 Punkt und für eine gar nicht angekreuzte Antwort 0 Punkte. Bei einer negativen Gesamtpunktzahl innerhalb einer Aufgabe wurde diese mit 0 Punkten gewertet. | ||
</li> | </li> | ||
<li> | <li> | ||
Zeile 57: | Zeile 54: | ||
</li> | </li> | ||
<li> | <li> | ||
) Wer profitiert von den zusätzlichen Informationen im Three-Way-Handshake? A, B oder beide? | |||
</li> | </li> | ||
<li> | <li> | ||
) geben Sie beispiele für je ein Protokoll an dass den Three/Two-Way-Handshake benutzt. Auf welcher OSI-Schicht befinden sie sich jeweils? | |||
<li> | <li> | ||
) Eignet sich Handshake auch zum Abbauen der Verbindung? | |||
</li> | </li> | ||
</ul> | </ul> | ||
Zeile 85: | Zeile 82: | ||
Es gab mehrere Abschnitte mit Multiple-Choice, die mit "normalen" Aufgaben verwoben waren. Für eine richtig angekreuzte Antwort gab es 1 Punkt, für eine falsch angekreuzte -1 Punkt und für eine gar nicht angekreuzte Antwort 0 Punkte. Dies wird dann innerhalb der Gesamtaufgabe (mit den "normalen" Aufgaben) zusammenaddiert. Negative Gesamtpunktzahlen einer Aufgabe werden als 0 Punkte für die Aufgabe gewertet. | Es gab mehrere Abschnitte mit Multiple-Choice, die mit "normalen" Aufgaben verwoben waren. Für eine richtig angekreuzte Antwort gab es 1 Punkt, für eine falsch angekreuzte -1 Punkt und für eine gar nicht angekreuzte Antwort 0 Punkte. Dies wird dann innerhalb der Gesamtaufgabe (mit den "normalen" Aufgaben) zusammenaddiert. Negative Gesamtpunktzahlen einer Aufgabe werden als 0 Punkte für die Aufgabe gewertet. | ||
# IT-Sicherheit allgemein | # IT-Sicherheit allgemein | ||
#* Berechnen der eulerschen Funktion von 103 und 123. | #* Berechnen der eulerschen Funktion von 103 und 123. | ||
# asymetrische Verschlüsselung | # asymetrische Verschlüsselung | ||
# Access-Control? | # Access-Control? | ||
Zeile 102: | Zeile 89: | ||
#* Multiple-Choice-Fragen zu DAC, MAC und RBAC, ACL, Capability | #* Multiple-Choice-Fragen zu DAC, MAC und RBAC, ACL, Capability | ||
# Buffer Overflow | # Buffer Overflow | ||
#* Wie kann ein Angreifer es ausnutzen, wenn eine Benutzereingabe unbeschränkter Länge in einem Eingabepuffer beschränkter Länge gepuffert wird und wie heißt dieser Angriff? (5 Punkte) | #*Wie kann ein Angreifer es ausnutzen, wenn eine Benutzereingabe unbeschränkter Länge in einem Eingabepuffer beschränkter Länge gepuffert wird und wie heißt dieser Angriff? (5 Punkte) | ||