IUK02 vom 22.04.2017
Verfasst: 22.04.17 23:10
Gedächnisprotokoll der Aufgaben, ohne Anspruch auf Vollständigkeit / genauen Wortlaut / Reihenfolge:
Detailaufgaben A
A.1 Prozessverwaltung (2 + 2 + 2 + 2 Punkte)
Komplexaufgaben B.1 - Betriebssyteme
B.1.1 Betriebsmittel
B.3.1 Webserver
Detailaufgaben A
A.1 Prozessverwaltung (2 + 2 + 2 + 2 Punkte)
- Differenzieren Sie die Begriffe Programm, Prozess und Thread
- Wie läuft ein Prozesswechsel z.B. beim Aufruf eines Systemdienstes ab? Was ist ein Prozesskontext?
- Warum wird zwischen Benutzermodus und Systemmodus unterschieden?
- Was ist die Besonderheit von Echtzeitbetriebssystemen
- Leitungsvermittlung
- Nachrichtenvermittlung
- Paketvermittlung
- Integrität
- Authentizität
- Vertraulichkeit
- Verbindlichkeit
Komplexaufgaben B.1 - Betriebssyteme
B.1.1 Betriebsmittel
- Nennen Sie drei Kriterien zur Klassifizierung ovn Betriebsmitteln! (3 Punkte)
- Erkären Sie Scheduling in dem Kontext von Betriebsmitteln! (1? Punkt)
- Was sind Vorteile dvon nachrichtenbasierten Verfahren gegenüber speicherbasierten Verfahren? (2 Punkte)
- Nennen Sie drei nach nachrichtenbasierte Verfahren, ihre Vor- und Nachteile und ein Einsatzgebiet! (? Punkte)
- Erklären Sie allgemein wie eine virtuelle Adresse in den physichen Adressraum umgesetzt wird!
- Wie läuft dieser Prozess beim Paging-Verfahren ab?
- Was versteht man unter der "Ersetzungsregel"? Nennen Sie zwei Algorithmen! [Anmerkung: z.B. FIFO oder LRU]
- Erkären Sie den Begriff "Verklemmung"
- Zeigen Sie anhand von Semaphoren und einem nachrichtenbasiertem Verfahren wie Verklemmungen auftreten können.
B.3.1 Webserver
- (URL "http://www.akad.de/telefonliste.html" ist gegeben) Nennen Sie die Bestandteile der URL!
- Wie funktioniert das DNS?
- Welche Aufgabe übernimmt ein Router?
- Wie hilft der Aufbau einer IP-Adresse beim Routing?
- Wie funktioniert die physische Zustellung eines Paketes? Welche Rolle spielt dabei ARP?
- Was sind Vor- und Nachteile von der symmetrischen und asymmetrischen Verschlüsselung?
- Wie können beide Verfahren kombiniert werden? (hybride Verschlüsselung)
- Wie wird eine VPN-Verbindung abgesichert?
- Was versteht man unter Web 2.0?
- Was sind typische Anwendungen des Web 2.0?