Du befindest dich hier: FSI Informatik » Prüfungsfragen und Altklausuren » Hauptstudiumsprüfungen » Lehrstuhl 4 » Allgemeines   (Übersicht)

Unterschiede

Hier werden die Unterschiede zwischen zwei Versionen der Seite angezeigt.

Link zu der Vergleichsansicht

Nächste Überarbeitung
Vorherige Überarbeitung
pruefungen:hauptstudium:ls4:bssyssec_102008 [17.10.2008 16:57] – angelegt 77.20.175.18pruefungen:hauptstudium:ls4:bssyssec_102008 [20.10.2008 08:13] (aktuell) – * immoartl
Zeile 1: Zeile 1:
-Prüfer: Jürgen Kleinöder +**Prüfer:** Jürgen Kleinöder \\ 
-Beisitzer: Michael Gernoth+**Beisitzer:** Michael Gernoth
  
-Themengebiete: Betriebssysteme, Systemsicherheit (jeweils + Uebung)+**Themengebiete:** Betriebssysteme, Systemsicherheit (jeweils + Uebung)
  
-Oktober 2008+**Datum:** Oktober 2008
  
-Ergebis: 1.0+**Ergebnis:** 1.0
  
-Allgemeines:+===== Allgemeines =====
 Die Atmosphaere ist sehr entspannt, es gibt einen Zettel und einen Stift auf dem Die Atmosphaere ist sehr entspannt, es gibt einen Zettel und einen Stift auf dem
 Tisch falls noetig. die ganze Pruefung erinnert mehr an eine Art Gespraech ueber Tisch falls noetig. die ganze Pruefung erinnert mehr an eine Art Gespraech ueber
Zeile 24: Zeile 24:
 denke ich extrem hilfreich. denke ich extrem hilfreich.
  
-Fragen zu BS: +===== Fragen zu BS ===== 
-Interrupts: Ein Prozess berechnet Pi, was passiert? +  Interrupts: Ein Prozess berechnet Pi, was passiert? \\ Die Frage zielt auf das Ebenenmodell ab. Da diese Frage oefter so oder so aehnlich gestellt wirdhabe ich eine [[bsoostubsgetkey|Zusammenfassung]] geschriebendie alle wichtigen Schritte enthaelt. 
- Die Frage zielt auf das Ebenenmodell ab. Da diese Frage oefter so oder +  Scheduling: \\ 7 Dimensionen des Scheduling nennen und kurz erklaeren. Welche Art von Scheduling findet in OOSTUBS statt (CPU, preemptive, online, short term, singlecpu, probabilistisch)? 
- so aehnlich gestellt wird habe ich eine Zusammenfassung geschrieben die +  * Systemaufrufe: ein Prozess macht ein read, was passiert? \\ Dies ist eine Variante der Pi-Frage und wird in der oben angekuendigten Zusammenfassung ebenfalls beruecksichtigt werden. 
- alle wichtigen Schritte enthaelt. Diese werde ich der FSI zur +  * nochmal zum Pro-Epilog-Modell: Warum macht man das eigentlich? 
- Veroeffentlichung zur Verfuegung stellen sobald ich Zeit gefunden habe +    * Interrupts so kurz wie moeglich sperren 
- sie durchzugehen (hoffentlich noch im November 08) +    * man bekommt die syscall Implementierung quasi geschenkt 
-Scheduling: +    * auf einem singleprozessorsystem spart man sich saemtliches locking im kern, da eh alles serialisiert wird
- 7 Dimensionen des Scheduling nennen und kurz erklaeren. Welche Art +
- von Scheduling findet in OOSTUBS statt (CPU, preemptive, online, short +
- term, singlecpu, probabilistisch)?+
  
-o Systemaufrufe: ein Prozess macht ein read, was passiert? +===== Fragen zu Syssec ===== 
- Dies ist eine Variante der Pi-Frage und wird in der oben angekuendigten +  Welche Sicherheitsziele gibt es so und wie setzt man diese in Systemen um? 
- Zusammenfassung ebenfalls beruecksichtigt werden. +    Datenintegritaet -> Zugriffskontrolle 
-o nochmal zum Pro-Epilog-Modell: Warum macht man das eigentlich? +    Datenvertraulichkeit -> Verschluesselung 
- - Interrupts so kurz wie moeglich sperren +    Systemverfuegbarkeit -> Schutz vor DoS-Angriffen (ich hab hier ein bisschen von Bufferoverflows, Synfloods usw. geredet) 
- - man bekommt die syscall Implementierung quasi geschenkt +    Verbindlichkeit -> Authentifizierung von Benutzern \\ Ich habe noch darauf hingewiesen dass diese Sicherheitsziele sich teilweise gegenseitig bedingen und zusammenhaengen. 
- - auf einem singleprozessorsystem spart man sich saemtliches locking im +  Verschluesselung: Was gibt es denn da fuer Moeglichkeiten? \\ Ich habe die Beispiele aus dem Skript genannt und jeweils kurz Vor-/Nachteile, Variationsmoeglichkeiten sowie Angriffsmoeglichkeiten skizziert und eine Beispielimplementierung genannt. 
-   kern, da eh alles serialisiert wird +  Zufallszahlen: Woher bekommt man die? 
-Fragen zu Syssec: +    Hardwarezufallsgeneratoren -- hier habe ich einfach ein paar Beispiele genannt 
-Welche Sicherheitsziele gibt es so und wie setzt man diese in Systemen um? +    Pseudozufallsgeneratoren -- Ich habe die Definition aus dem Netsecskript gegeben und dann kurz Guetetests (polynomial-time-statistical-test usw.) erklaert. Anschliessend habe ich als Beispiel die Funktionsweise des BBS-Generators erklaert und dabei einen kleinen Abstecher in die mathematischen Grundlagen (multiplikative Gruppen, Generatorelement, etc.) gemacht; dann war die Zeit um.
- Datenintegritaet -> zugriffskontrolle +
- Datenvertraulichkeit -> verschluesselung +
- Systemverfuegbarkeit -> Schutz vor DOS-Angriffen (ich hab hier ein +
-   bisschen von Bufferoverflows, synfloods usw. geredet) +
- Verbindlichkeit -> Authentifizierung von Benutzern +
- Ich habe noch darauf hingewiesen dass diese Sicherheitsziele sich +
- teilweise gegenseitig bedingen und zusammenhaengen. +
-Verschluesselung: Was gibt es denn da fuer Moeglichkeiten? +
- Ich habe die Beispiele aus dem Skript genannt und jeweils kurz +
- Vor/Nachteile, Variationsmoeglichkeiten sowie Angriffsmoeglichkeiten +
- skizziert und eine Beispielimplementierung genannt. +
-Zufallszahlen: Woher bekommt man die? +
- Hardwarezufallsgeneratoren - hier habe ich einfach ein paar Beispiele +
-   genannt +
- Pseudozufallsgeneratoren - Ich habe die Definition aus dem +
-   Netsecskript gegeben und dann kurz Guetetests +
-   (polynomial-time-statistical-test usw) erklaert. Anschliessend habe +
-   ich als Beispiel die Funktionsweise des BBS-Generators erklaert und +
-   dabei einen kleinen Abstecher in die mathematischen Grundlagen +
-   (multiplikative Gruppen, Generatorelement, etc.) gemacht; dann war die +
-   Zeit um.+
  
 -- spjsschl -- spjsschl