Title | Retake-2018-solution |
---|---|
Course | Grundlagen Betriebssysteme und Systemsoftware (IN0009) |
Institution | Technische Universität München |
Pages | 16 |
File Size | 437.4 KB |
File Type | |
Total Downloads | 111 |
Total Views | 152 |
Lehrstuhl für Connected Mobility Fakultät für Informatik Technische Universität MünchenEcorrection Sticker mit SRID hier einklebenHinweise zur Personalisierung: - Ihre Prüfung wird bei der Anwesenheitskontrolle durch Aufkleben eines Codes personalisiert. - Dieser enthält lediglich eine fortlaufende ...
Lehrstuhl für Connected Mobility Fakultät für Informatik Technische Universität München
Hinweise zur Personalisierung: • Ihre Prüfung wird bei der Anwesenheitskontrolle durch Aufkleben eines Codes personalisiert. • Dieser enthält lediglich eine fortlaufende Nummer, welche auch auf der Anwesenheitsliste neben dem Unterschriftenfeld vermerkt ist. • Diese wird als Pseudonym verwendet, um eine eindeutige Zuordnung Ihrer Prüfung zu ermöglichen.
Ecorrection Sticker mit SRID hier einkleben
Grundlagen: Betriebssysteme und Systemsoftware Klausur:
IN0009 / Retake
Datum:
Dienstag, 9. April 2019
Prüfer:
Prof. Dr.-Ing. Jörg Ott
Uhrzeit:
13:30 – 15:00
A1
A2
A3
A4
A5
A6
A7
I
Bearbeitungshinweise • Diese Klausur umfasst – 16 Seiten mit insgesamt 7 Aufgaben. Bitte kontrollieren Sie jetzt, dass Sie eine vollständige Angabe erhalten haben. • Das Heraustrennen von Seiten aus der Prüfung ist untersagt. • Mit * gekennzeichnete Teilaufgaben sind ohne Kenntnis der Ergebnisse vorheriger Teilaufgaben lösbar. • Schreiben Sie Antworten in die dafür vorgesehenen Kästchen bzw. Vorlagen. • Fassen Sie Antworten kurz, Stichpunkte sowie Halbsätze sind erlaubt und erwünscht. • Schreiben Sie weder mit roter / grüner Farbe noch mit Bleistift. • Die Gesamtpunktzahl in dieser Prüfung beträgt 90 Punkte. • Als Hilfsmittel sind zugelassen: – ein nicht-programmierbarer Taschenrechner – ein analoges Wörterbuch Deutsch ↔ Muttersprache ohne Anmerkungen • Schalten Sie alle mitgeführten elektronischen Geräte vollständig aus, verstauen Sie diese in Ihrer Tasche und verschließen Sie diese.
Hörsaal verlassen von
bis
/
– Seite 1 / 16 –
Vorzeitige Abgabe um
Aufgabe 1
Allgemeine Fragen (12 Punkte)
Beantworten Sie kurz die folgenden Fragen. Begründen Sie, wenn nicht anders angegeben, Ihre Antwort. 0
a)* Nennen Sie den zentralen Unterschied zwischen Deadlock und Livelock.
1 2
• Bei Deadlocks sind Prozesse blockiert, da sie zirkulär auf Ressourcen warten;
X
• bei einem Livelock sind Prozesse blockiert, da sie zirkular auf exklusiv vergebene, nicht präemptive Ressourcen warten
0
X
b)* Nennen und beschreiben Sie zwei Datenstrukturen, die neben dem Prozesskontrollblock (PCB) für einen Prozesswechsel benötigt werden.
1 2
XVerwaltet Prozesse, die sich im Zustand rechenwillig befinden. Der Scheduler X • Wait Queue: X Verwaltet Prozesse, die blockiert bzw. im Zustand wartend sind. Der Dispatcher legt blockierende Prozesse in die Wait Queue. X
• Run Queue: 3 4
0
entscheidet, welcher dieser Prozesse als nächstes die CPU bekommen soll.
c)* Beschreiben Sie in jeweils einem Satz die Berechnung der physischen Adresse bei einer direkten Adressierung, Basisadressierung (Segmentation) und Seitenadressierung (Paging)?
1 2
• Direkter Adressierung: Jede logische Adresse entspricht ihrer physischen Adresse.
X
3
• Basisadressierung: Die Berechnung der physischen Adresse erfolgt beim Addieren der logischen und der Basisadresse.
X
• Seitenadressierung: Das Betriebssystem verwaltet eine Seitentabelle, die virtuelle Adressen auf physische Adressen abbildet.
X
– Seite 2 / 16 –
d)* Nennen Sie zwei für die IT-Sicherheit relevante Schutzziele. Geben Sie jeweils einen Mechanismus an, den das Betriebssystem zur Verfügung stellt, um das entsprechende Schutzziel zu gewährleisten.
0 1
Korrekturhinweis: Es sind unterschiedliche Lösungen möglich. Maximal zwei Schutzziele bewerten.
X
• Authentizität: XKonzepte zur Identifizierung von Prozessen, Benutzern, Diensten etc. • Datenintegrität: XGewährleistet durch Rechtevergabe/Zugriffskontrolle/Isolierung/Speicherschutz/kryptographische Hashfunktionen. • Vertraulichkeit: XZugriffskontrolle/Isolierung/Virtualisierung/Verschlüsselung. • Verfügbarkeit: XErhöhen der Ausfallsicherheit z.B. von Daten durch RAID Systeme.
X
X
X
Wenn mehrere Schutzziele vorgegeben: Bei falschem Mechanismus: -0.5P
– Seite 3 / 16 –
2 3
Aufgabe 2 0 1 2
C-Grundlagen (14 Punkte)
a)* Die folgende Funktion sollte jedes Element im Array auf der Kommandozeile ausgeben. void print_array ( int * arr , int size ) { int i = 0; for ( i =1 ; i...