Retake-2018-solution PDF

Title Retake-2018-solution
Course Grundlagen Betriebssysteme und Systemsoftware (IN0009)
Institution Technische Universität München
Pages 16
File Size 437.4 KB
File Type PDF
Total Downloads 111
Total Views 152

Summary

Lehrstuhl für Connected Mobility Fakultät für Informatik Technische Universität MünchenEcorrection Sticker mit SRID hier einklebenHinweise zur Personalisierung: - Ihre Prüfung wird bei der Anwesenheitskontrolle durch Aufkleben eines Codes personalisiert. - Dieser enthält lediglich eine fortlaufende ...


Description

Lehrstuhl für Connected Mobility Fakultät für Informatik Technische Universität München

Hinweise zur Personalisierung: • Ihre Prüfung wird bei der Anwesenheitskontrolle durch Aufkleben eines Codes personalisiert. • Dieser enthält lediglich eine fortlaufende Nummer, welche auch auf der Anwesenheitsliste neben dem Unterschriftenfeld vermerkt ist. • Diese wird als Pseudonym verwendet, um eine eindeutige Zuordnung Ihrer Prüfung zu ermöglichen.

Ecorrection Sticker mit SRID hier einkleben

Grundlagen: Betriebssysteme und Systemsoftware Klausur:

IN0009 / Retake

Datum:

Dienstag, 9. April 2019

Prüfer:

Prof. Dr.-Ing. Jörg Ott

Uhrzeit:

13:30 – 15:00

A1

A2

A3

A4

A5

A6

A7

I

Bearbeitungshinweise • Diese Klausur umfasst – 16 Seiten mit insgesamt 7 Aufgaben. Bitte kontrollieren Sie jetzt, dass Sie eine vollständige Angabe erhalten haben. • Das Heraustrennen von Seiten aus der Prüfung ist untersagt. • Mit * gekennzeichnete Teilaufgaben sind ohne Kenntnis der Ergebnisse vorheriger Teilaufgaben lösbar. • Schreiben Sie Antworten in die dafür vorgesehenen Kästchen bzw. Vorlagen. • Fassen Sie Antworten kurz, Stichpunkte sowie Halbsätze sind erlaubt und erwünscht. • Schreiben Sie weder mit roter / grüner Farbe noch mit Bleistift. • Die Gesamtpunktzahl in dieser Prüfung beträgt 90 Punkte. • Als Hilfsmittel sind zugelassen: – ein nicht-programmierbarer Taschenrechner – ein analoges Wörterbuch Deutsch ↔ Muttersprache ohne Anmerkungen • Schalten Sie alle mitgeführten elektronischen Geräte vollständig aus, verstauen Sie diese in Ihrer Tasche und verschließen Sie diese.

Hörsaal verlassen von

bis

/

– Seite 1 / 16 –

Vorzeitige Abgabe um

Aufgabe 1

Allgemeine Fragen (12 Punkte)

Beantworten Sie kurz die folgenden Fragen. Begründen Sie, wenn nicht anders angegeben, Ihre Antwort. 0

a)* Nennen Sie den zentralen Unterschied zwischen Deadlock und Livelock.

1 2

• Bei Deadlocks sind Prozesse blockiert, da sie zirkulär auf Ressourcen warten;

X

• bei einem Livelock sind Prozesse blockiert, da sie zirkular auf exklusiv vergebene, nicht präemptive Ressourcen warten

0

X

b)* Nennen und beschreiben Sie zwei Datenstrukturen, die neben dem Prozesskontrollblock (PCB) für einen Prozesswechsel benötigt werden.

1 2

XVerwaltet Prozesse, die sich im Zustand rechenwillig befinden. Der Scheduler X • Wait Queue: X Verwaltet Prozesse, die blockiert bzw. im Zustand wartend sind. Der Dispatcher legt blockierende Prozesse in die Wait Queue. X

• Run Queue: 3 4

0

entscheidet, welcher dieser Prozesse als nächstes die CPU bekommen soll.

c)* Beschreiben Sie in jeweils einem Satz die Berechnung der physischen Adresse bei einer direkten Adressierung, Basisadressierung (Segmentation) und Seitenadressierung (Paging)?

1 2

• Direkter Adressierung: Jede logische Adresse entspricht ihrer physischen Adresse.

X

3

• Basisadressierung: Die Berechnung der physischen Adresse erfolgt beim Addieren der logischen und der Basisadresse.

X

• Seitenadressierung: Das Betriebssystem verwaltet eine Seitentabelle, die virtuelle Adressen auf physische Adressen abbildet.

X

– Seite 2 / 16 –

d)* Nennen Sie zwei für die IT-Sicherheit relevante Schutzziele. Geben Sie jeweils einen Mechanismus an, den das Betriebssystem zur Verfügung stellt, um das entsprechende Schutzziel zu gewährleisten.

0 1

Korrekturhinweis: Es sind unterschiedliche Lösungen möglich. Maximal zwei Schutzziele bewerten.

X

• Authentizität: XKonzepte zur Identifizierung von Prozessen, Benutzern, Diensten etc. • Datenintegrität: XGewährleistet durch Rechtevergabe/Zugriffskontrolle/Isolierung/Speicherschutz/kryptographische Hashfunktionen. • Vertraulichkeit: XZugriffskontrolle/Isolierung/Virtualisierung/Verschlüsselung. • Verfügbarkeit: XErhöhen der Ausfallsicherheit z.B. von Daten durch RAID Systeme.

X

X

X

Wenn mehrere Schutzziele vorgegeben: Bei falschem Mechanismus: -0.5P

– Seite 3 / 16 –

2 3

Aufgabe 2 0 1 2

C-Grundlagen (14 Punkte)

a)* Die folgende Funktion sollte jedes Element im Array auf der Kommandozeile ausgeben. void print_array ( int * arr , int size ) { int i = 0; for ( i =1 ; i...


Similar Free PDFs