Gedächtnisprotokoll GSS08-1: Unterschied zwischen den Versionen

Aus Fachschaft_Informatik
Zur Navigation springen Zur Suche springen
(Letzte Aufgabe im zweiten Teil und kleine Ergänzungen im zweiten Teil)
Zeile 57: Zeile 57:
<ol>
<ol>
<li>IT-Sicherheit allgemein
<li>IT-Sicherheit allgemein
</li>
<li>
</li>
</li>
<li>Access-Control?
<li>Access-Control?
  <ul>
  <ul>
   <li>
   <li> (3 Punkte?) <br>
   in Access Control (Reference) Model(Folie 4.0.2) Pfeile und Beschriftungen eintragen, gegeben waren nur die Kästen und "Source", "Guard", Object"
   in Access Control (Reference) Model(Folie 4.0.2) Pfeile und Beschriftungen eintragen, gegeben waren nur die Kästen und "Source", "Guard", Object"
   </li>
   </li>
   <li>
   <li>
   Zugriff und Zutritt voneinander abgrenzen
   Zugriff und Zutritt voneinander abgrenzen (2 Punkte?)
   </li>
   </li>
   <li>
   <li>
Zeile 72: Zeile 74:
</li>
</li>
<li>
<li>
</li>
~ Wie kann ein Angreifer es ausnutzen, wenn eine Benutzereingabe unbeschränkter Länge in einem Eingabepuffer beschränkter Länge gepuffert wird und wie heißt dieser Angriff? (5 Punkte)
<li>
</li>
</li>

Version vom 17. Juli 2008, 18:35 Uhr


Die Klausur fand am 17.07.2008 im Zeitraum von 9.00 bis 12.00 Uhr statt. Die Bearbeitungszeit für beide Teile war 135 Minuten (2 1/4 Stunden).

1. Teil (Betriebssystem und Rechnernetze) 100 Punkte

  1. 5 Prozesse waren gegeben
    • 1. Prozess ; Startzeit 0 - Laufzeit 4
    • 2. Prozess ; Startzeit 1 - Laufzeit 3
    • 3. Prozess ; Startzeit 2 - Laufzeit 1
    • 4. Prozess ; Startzeit 4 - Laufzeit 1
    • 5. Prozess ; Startzeit 11 - Laufzeit 9

    Scheduling nach bester Bediengüte (Formel für Bediengüte gegeben)

    • a) Illustriere den zeitlichen Ablauf CPU Auslastung Zeitintervall 0-16ms
    • b) wie ändert sich die CPU Auslastung im Zeitintervall 0-20ms
  2. Semaphoren
    • a) Mutex Problem in unter 3 Sätzen erklären/darstellen
    • b) gegeben waren 4 Semaphoren und 4 Prozesse:
      P1: P(A)P(B)...V(B)V(A)
      P2: P(B)P(C)...V(C)V(B)
      P3: P(C)P(D)...V(D)V(C)
      P4: P(D)P(A)...V(A)V(D)
    • b1) ist die gegebene Lösung sinnvoll?
    • b2) wäre sie sinnvoll wenn der 1. Prozess wegfällt?
    • b3) wenn das Programm ausgeführt wird ohne zu wissen dass die in b1 gegebene Problemstellung gegeben ist. Welche Probleme könnten beim Ausführen entstehen?
    • o
  3. Dateiverwaltung
    • a) nennen sie 5 Dateiattribute
    • b) nennen sie 4 weitere Dateioperationen außer OPEN und deren Semantik
    • c) warum ist es notwendig eine Datei zu öffnen, bevor der Inhalt gelesen wird? Mindestens 2 Gründe.
  4. Datenübertragung
    • a) Bandbreite berechnen von einem Kanal mit 300hz - 3400hz
    • b) Datenrate für einen idealen Kanal (ohne Störungen) mit einer Bandbreite von W und L Singalpegeln(Niquist-Formel)
    • c) Mit Formel von b) bei 1 MHz Bandbreite und 8 Signalleveln Datenrate bestimmen
  5. Multiple-Choice zu Datenübertragung und Vermittlungstechniken (UDP...) (16 Punkte) Für eine richtig angekreuzte Antwort gab es 2 Punkte, für eine falsch angekreuzte -1 Punkt und für eine gar nicht angekreuzte Antwort 0 Punkte. Eine negative Gesamtpunktzahl wurde als 0 Punkte für die Aufgabe gewertet.
  6. a) Wofür steht CSMA/CD?

...

2. Teil (IT-Sicherheit) 50 Punkte

Es gab mehrere Abschnitte mit Multiple-Choice, die mit "normalen" Aufgaben verwoben waren. Für eine richtig angekreuzte Antwort gab es 1 Punkt, für eine falsch angekreuzte -1 Punkt und für eine gar nicht angekreuzte Antwort 0 Punkte. Dies wird dann innerhalb der Gesamtaufgabe (mit den "normalen" Aufgaben) zusammenaddiert. Negative Gesamtpunktzahlen einer Aufgabe werden als 0 Punkte für die Aufgabe gewertet.

  1. IT-Sicherheit allgemein
  2. Access-Control?
    • (3 Punkte?)
      in Access Control (Reference) Model(Folie 4.0.2) Pfeile und Beschriftungen eintragen, gegeben waren nur die Kästen und "Source", "Guard", Object"
    • Zugriff und Zutritt voneinander abgrenzen (2 Punkte?)
    • Multiple-Choice-Fragen zu DAC, MAC und RBAC, ACL, Capability
  3. ~ Wie kann ein Angreifer es ausnutzen, wenn eine Benutzereingabe unbeschränkter Länge in einem Eingabepuffer beschränkter Länge gepuffert wird und wie heißt dieser Angriff? (5 Punkte)