Gedächtnisprotokoll GSS08-1

Aus Fachschaft_Informatik
Zur Navigation springen Zur Suche springen


Die Klausur fand am 17.07.2008 im Zeitraum von 9.00 bis 12.00 Uhr statt. Die Bearbeitungszeit für beide Teile war 135 Minuten (2 1/4 Stunden).

1. Teil (Betriebssystem und Rechnernetze) 100 Punkte

  1. 5 Prozesse waren gegeben
    • 1. Prozess ; Startzeit 0 - Laufzeit 4
    • 2. Prozess ; Startzeit 1 - Laufzeit 3
    • 3. Prozess ; Startzeit 2 - Laufzeit 1
    • 4. Prozess ; Startzeit 4 - Laufzeit 1
    • 5. Prozess ; Startzeit 11 - Laufzeit 9

    Scheduling nach bester Bediengüte (Formel für Bediengüte gegeben)

    • a) Illustriere den zeitlichen Ablauf CPU Auslastung Zeitintervall 0-16ms
    • b) wie ändert sich die CPU Auslastung im Zeitintervall 0-20ms
  2. Semaphoren
    • a) Mutex Problem in unter 3 Sätzen erklären/darstellen
    • b) gegeben waren 4 Semaphoren und 4 Prozesse:
      P1: P(A)P(B)...V(B)V(A)
      P2: P(B)P(C)...V(C)V(B)
      P3: P(C)P(D)...V(D)V(C)
      P4: P(D)P(A)...V(A)V(D)
    • b1) ist die gegebene Lösung sinnvoll?
    • b2) wäre sie sinnvoll wenn der 1. Prozess wegfällt?
    • b3) wenn das Programm ausgeführt wird ohne zu wissen dass die in b1 gegebene Problemstellung gegeben ist. Welche Probleme könnten beim Ausführen entstehen?
    • o
  3. Dateiverwaltung
    • a) nennen sie 5 Dateiattribute
    • b) nennen sie 4 weitere Dateioperationen außer OPEN und deren Semantik
    • c) warum ist es notwendig eine Datei zu öffnen, bevor der Inhalt gelesen wird? Mindestens 2 Gründe.
  4. Datenübertragung
    • a) Bandbreite berechnen von einem Kanal mit 300hz - 3400hz
    • b) Datenrate für einen idealen Kanal (ohne Störungen) mit einer Bandbreite von W und L Singalpegeln(Niquist-Formel)
    • c) Mit Formel von b) bei 1 MHz Bandbreite und 8 Signalleveln Datenrate bestimmen
  5. Multiple-Choice zu Datenübertragung und Vermittlungstechniken (UDP...)
  6. a) Wofür steht CSMA/CD?

...

2. Teil (IT-Sicherheit) 50 Punkte

Es gab mehrere Abschnitte mit Multiple-Choice, die mit "normalen" Aufgaben verwoben waren. Für eine richtig angekreuzte Antwort gab es 1 Punkt, für eine falsch angekreuzte -1 Punkt und für eine gar nicht angekreuzte Antwort 0 Punkte. Dies wird dann innerhalb der Gesamtaufgabe (mit den "normalen" Aufgaben) zusammenaddiert. Negative Gesamtpunktzahlen einer Aufgabe werden als 0 Punkte für die Aufgabe gewertet.

  1. IT-Sicherheit allgemein
  2. Access-Control?
    • in Access Control (Reference) Model(Folie 4.0.2) Pfeile und Beschriftungen eintragen, gegeben waren nur die Kästen und "Source", "Guard", Object"
    • Zugriff und Zutritt voneinander abgrenzen
    • Multiple-Choice-Fragen zu DAC, MAC und RBAC, ACL, Capability