Probeklausur 2 Flashcards

1
Q

Grundlagen

Welche Aussagen sind wahr?

  • Ein monolithisches System kann sich selbst Updaten, um die Sicherheit zu erhöhen
  • Windows 10 ist ein monolithisches System
  • Arduino ist weniger komplex als Linux
  • Ein Arduino ist ein monolithisches System
  • Mit einem Betriebssystem ist es am einfachsten Echtzeitanforderungen einzuhalten.
A
  • Ein monolithisches System kann sich selbst Updaten, um die Sicherheit zu erhöhen
  • Ein Arduino ist ein monolithisches System
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
2
Q

Grundlagen

Welche Aussagen über monolithische Betriebssysteme sind wahr?

  • Treiber können von der Anwendung nur über Funktionen angesprochen werden
  • Treiber können von der Anwendung nur über Telefone angerufen
  • Über einen Treiber ist Zugriff auf einen IO Port möglich
  • Treiber können von der Anwendung nur über System calls angesprochen werden
  • Treiber können von der Anwendung nur über Protokolle angesprochen werden
  • Falls ein Treiber fehlerhaft programmiert ist, kann der Treiber Schaden anrichten
A
  • Über einen Treiber ist Zugriff auf einen IO Port möglich
  • Falls ein Treiber fehlerhaft programmiert ist, kann der Treiber Schaden anrichten
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
3
Q

Grundlagen

Welche Aussagen über Mikrokern Betriebssysteme sind wahr?

  • Es gibt viel mehr Prozesswechsel als bei einem monolithischen Betriebssystem
  • Linux ist ein modulares Betriebssystem
  • Der Kern umfasst Prozesse, Scheduler und Interprozesskommunikation
  • Da zum Beispiel das Dateisystem nicht Teil des Kern ist, fällt es im laufenden Betrieb nicht auf, wenn es neu gestartet werden muss
  • Es ist einfacher ein Mikrokern Betriebssystem auf Fehler zu überprüfen als ein monolithisches Betriebssystem
A
  • Es gibt viel mehr Prozesswechsel als bei einem monolithischen Betriebssystem
  • Linux ist ein modulares Betriebssystem
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
4
Q

Prozesse

Welche Aussagen über Prozesse sind wahr?

  • Mehrere Programme nebenläufig auszuführen erfordert mindestens zwei Kerne
  • Die Gesamtlaufzeit beim Batch Progressing ist abhängig davon wie viele Kerne es gibt.
  • Batch Processing kann durch Round Robin nebenläufig werden.
  • Zeitkritische Anwendungen können mit Round Robin gescheduled werden, da alle Programme die gleiche Prozessorzeit bekommen.
  • Je mehr Kerne beim Multoprocessing eingesetzt werden, desto schneller ist jeder Task
A
  • Zeitkritische Anwendungen können mit Round Robin gescheduled werden, da alle Programme die gleiche Prozessorzeit bekommen.
  • Die Gesamtlaufzeit beim Batch Progressing ist abhängig davon wie viele Kerne es gibt.
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
5
Q

Prozesse

Welche validen Prozesszustandübergange gibt es?

  • Wartend -> Terminiert
  • Bereit -> Terminiert
  • Aktiv -> Wartend
  • Neu -> Aktiv
  • Aktiv -> Bereit
A
  • Aktiv -> Bereit
  • Aktiv -> Wartend
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
6
Q

Prozesse

Welche Aussage über Kernausschlüsse ist wahr?

  • Da in Mehrprozessorsystemen Kernoperationen parallel ausgeführt werden können, muss aber den nuklearen Maschinenbefehl set_lock eine Sperroperation durchgeführt werden
  • Einprozessorsysteme ohne Unterbrechung benötigen keine Sicherungsmaßnahmen, da es keinen Anlass dafür gibt, eine Kernoperation zu verlassen
A

Einprozessorsysteme ohne Unterbrechung benötigen keine Sicherungsmaßnahmen, da es keinen Anlass dafür gibt, eine Kernoperation zu verlassen

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
7
Q

Welche Gründe gibt es für einen Prozesswechsel beim Prioritätsbasierten Scheduling?

  • Nutzer sagt „Hey Alexa“
  • Prozess mit höchster Priorität verbraucht viel CPU
  • Warten
  • Zu viel Zeit gebraucht
A
  • Prozess mit höchster Priorität verbraucht viel CPU
  • Zu viel Zeit gebraucht
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
8
Q

Wie viele Threads können maximal gleichzeitig im Betriebssystemkern aktiv sein?

  • 0
  • 1
  • 2
  • 3
  • 4
  • 8
  • 12
  • Keine der oben genannten
A

Keine der oben genannten

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
9
Q

Synchronisierung

Welche Aussagen über Synchronisierung sind wahr?

  • WAIT muss die letzte Anweisung in einem Monitor sein
  • SIGNAL muss die letzte Anweisung in einem Monitor sein
  • Semaphoren haben 2 unteilbare Funktionen Lock und Unlock
  • Semaphoren können nicht vom Betriebssystem bereitgestellt werden, weil sie sich zu viele Prozesse teilen müssen
  • Man kann einen Monitor durch Semaphoren implementieren
A
  • SIGNAL muss die letzte Anweisung in einem Monitor sein
  • Man kann einen Monitor durch Semaphoren implementieren
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
10
Q

Synchronisierung

Erzeugen Sie die folgenden Pfadausdrücke.

Es dürfen zu jeder Zeit vier Inkarnationen von B aktiv sein. Parallel dazu arbeiten die Prozesse A und C mit maximal einer Inkarnation in wechselseitigen Ausschluss

A

path 4:(B),1:(A,C) end

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
11
Q

Synchronisierung

Erzeugen Sie die folgenden Pfadausdrücke.

Ein Prozess C muss vor den parallelen Prozessen A und B ausgeführt werden

A

path C; (A,B) end

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
12
Q

Synchronisierung

Erzeugen Sie die folgenden Pfadausdrücke.

Ein Prozess A darf erst ausgeführt werden, nachdem Prozess B oder Prozess C beendet wurden. B und C dürfen mit zwei Inkarnationen aktiv sein

A

path 2:(B,C);A end

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
13
Q

Synchronisierung

Welche Aussagen über Interprozesskommunikation sind wahr?

  • Sockets ermöglichen Kommunikation zu entfernten Systemen
  • Ein Datagram Socket arbeitet verbindungsorientiert
  • Ein UNIX Pipe schreibt Zeichen mit LIFO (Last in First Out)
  • Da eine UNIX Pipe unidirectional ist, kann ein Duplex nicht mit UNIX Pipes realisiert werden
A
  • Da eine UNIX Pipe unidirectional ist, kann ein Duplex nicht mit UNIX Pipes realisiert werden
  • Sockets ermöglichen Kommunikation zu entfernten Systemen
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
14
Q

Deadlocks

Welche Aussagen über Deadlocks sind wahr?

  • Nicht-Unterbrechbarkeit ist eine notwendige Bedingung
  • Gemeinsamer Ausschluss ist eine notwendige Bedingung
  • Unterbrechbarkeit ist eine notwendige Bedingung
  • Wechselseitiger Ausschluss ist eine notwendige Bedingung
A
  • Nicht-Unterbrechbarkeit ist eine notwendige Bedingung
  • Wechselseitiger Ausschluss ist eine notwendige Bedingung
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
15
Q

Deadlock

Was kann ein Betriebssystem gegen einen Deadlock unternehmen?

  • Analyse
  • Erlösung
  • Erkennung
  • Neustart
  • Starte ein Computerspiel
  • Prozesswechsel
A
  • Erlösung
  • Erkennung
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
16
Q

Speicherverwaltung

Welche Aussagen über Relokation sind wahr?

  • Bei statischer Relokation werden alle Objektdateien nichtlinear angeordnet
  • Bei dynamischer Relokation wird auf die Grundlage der physischen Adresse und einem Basisregister, die logische Adresse ermittelt, um auf Speicher einzugreifen
  • Bei statischer Relokation ist der Programmstart langsamer, da Objektdateien verschoben werden müssen
A

Bei statischer Relokation ist der Programmstart langsamer, da Objektdateien verschoben werden müssen

17
Q

Speicherverwaltung

Welche Aussagen über Swapping sind wahr?

  • Ein Unterschied zwischen Swapping und virtuellem Speicher ist, dass bei virtuellem Speicher ein einzelner Prozess mehr Speicher adressieren kann, als physikalisch verfügbar ist
  • Beim Swapping wird der Speicher von ausgelagerten Prozessen reserviert, damit beim Weiterlaufen des Programms keine Speicherzugriffsfehler durch falsche Adressen entstehen.
  • Swapping wird genutzt, um einzelne Threads auszulagern
  • Swapping wird genutzt, um Prozesse, die auf IO warten, auf der Festplatte zu speichern
A
  • Ein Unterschied zwischen Swapping und virtuellem Speicher ist, dass bei virtuellem Speicher ein einzelner Prozess mehr Speicher adressieren kann, als physikalisch verfügbar ist
  • Beim Swapping wird der Speicher von ausgelagerten Prozessen reserviert, damit beim Weiterlaufen des Programms keine Speicherzugriffsfehler durch falsche Adressen entstehen.
18
Q

Speicherverwaltung

Welche Aussagen über virtuellen Speicher sind wahr?

  • Die Seitentabelle sagt aus, wo auf der Festplatte der ausgelagerte Speicher zu finden ist.
  • Damit eine Seite physikalischen Speicher bekommt, muss der Prozess das Betriebssystem dazu auffordern.
  • Typischerweise wird Speicher in der Mitte des virtuellen Adressraums benutzt, um die Ränder oben und unten nicht zu erreichen.
  • Ein Page Miss wird dadurch erkannt, dass das Present Bit 1 ist.
  • Manche Speicherbereiche dürfen nicht im Speicher gehalten werden, da sich ihr Wert durch externe Veränderung ändern könnte und deshalb muss das Caching Bit disabled werden
  • Virtueller Speicher wird von der Cloud zur Verfügung gestellt, wenn ein Rechner nicht genug Platz hat
A
  • Damit eine Seite physikalischen Speicher bekommt, muss der Prozess das Betriebssystem dazu auffordern.
  • Manche Speicherbereiche dürfen nicht im Speicher gehalten werden, da sich ihr Wert durch externe Veränderung ändern könnte und deshalb muss das Caching Bit disabled werden
19
Q

Speicherverwaltung

Welche Aussagen über die Freispeicherverwaltung sind wahr?

  • Die C Standardsbibliotheksfunktion malloc nutzt in der Regel eine Freispeicherverwaltung über Listen.
  • Das Suchen von freiem Speicher über Listen geht immer schneller als über Bäume.
  • Externe Fragmentierung kann durch dynamische Relokation behoben werden
  • Externe Fragmentierung wird durch die Blockgrößen von Speichervergabeverfahren verursacht
  • Interne Fragmentierung wird durch nicht benutzte Dateien auf der Festplatte verursacht.
  • Die Suche nach freien Blöcken in der Bitmap Speicherverwaltung ist effizient, da nur nach einem freien Block gesucht werden muss und so konstante Laufzeit herrscht
A
  • Externe Fragmentierung wird durch die Blockgrößen von Speichervergabeverfahren verursacht
  • Interne Fragmentierung wird durch nicht benutzte Dateien auf der Festplatte verursacht.
20
Q

Speicherverwaltung

Der folgende Auszug aus der Bitmap zeigt die aktuelle Belegung des Speichers der Blöcke 1-10. Belegte Blöcke sind mit X markiert. Jeder Block ist 2KB groß.

  1. x
  2. -
  3. -
  4. x
  5. -
  6. x
  7. -
  8. -
  9. -
  10. x

Welche Aussagen sind wahr?

  • Bei Anforderung von 1 kB Speicher belegt Worst-Fit Block 7 oder 9
  • Bei Anforderung von 1 kB Speicher belegt Best-Fit Block 8
  • Bei Anforderung von 1 kB Speicher belegt Worst-Fit Block 2
  • Bei Anforderung von 1 kB Speicher belegt Best-Fit Block 5
A
  • Bei Anforderung von 1 kB Speicher belegt Worst-Fit Block 7 oder 9
  • Bei Anforderung von 1 kB Speicher belegt Best-Fit Block 5
21
Q

Speicherverwaltung

Der folgende Auszug aus der Bitmap zeigt die aktuelle Belegung des Speichers der Blöcke 1-10. Belegte Blöcke sind mit X markiert. Jeder Block ist 2KB groß.

  1. x
  2. -
  3. -
  4. x
  5. -
  6. x
  7. -
  8. -
  9. -
  10. x

Bezugnehmend auf die obige Tabelle, welche Aussagen sind wahr?

  • Bei Anforderung von 3 kB Speicher belegt Best-Fit Block 2 und 3
  • Bei Anforderung von 3 kB Speicher belegt First-Fit Block 2 und 3
  • Bei Anforderung von 3 kB Speicher belegt First-Fit Block 8 und 9
  • Bei Anforderung von 3 kB Speicher belegt Best-Fit Block 8 und 9
A
  • Bei Anforderung von 3 kB Speicher belegt Best-Fit Block 2 und 3
  • Bei Anforderung von 3 kB Speicher belegt First-Fit Block 2 und 3
22
Q

Speicherverwaltung

Der folgende Auszug aus der Bitmap zeigt die aktuelle Belegung des Speichers der Blöcke 1-10. Belegte Blöcke sind mit X markiert. Jeder Block ist 2KB groß.

  1. x
  2. -
  3. -
  4. x
  5. -
  6. x
  7. -
  8. -
  9. -
  10. x

Bezugnehmend auf die obige Tabelle, welche Aussagen sind wahr?

A
23
Q

Speicherverwaltung

Der folgende Auszug aus der Bitmap zeigt die aktuelle Belegung des Speichers der Blöcke 1-10. Belegte Blöcke sind mit X markiert. Jeder Block ist 2KB groß.

  1. x
  2. -
  3. -
  4. x
  5. -
  6. x
  7. -
  8. -
  9. -
  10. x

Bezugnehmend auf die obige Tabelle, welche Aussagen sind wahr?

  • Wenn eine Anwendung erst 5 kB und dann 6 kB anfordert, können beide Anforderungen mit Best-Fit bedient werden.
  • Wenn eine Anwendung erst 3 kB und dann 4 kB anfordert, können beide Anforderungen mit Worst-Fit bedient werden.
A

Wenn eine Anwendung erst 3 kB und dann 4 kB anfordert, können beide Anforderungen mit Worst-Fit bedient werden.

24
Q

Welche dieser Worte beschreibt ein Nutzer mit allen Rechten auf einem Betriebssystem?

  • user
  • el presidente
  • groot
  • king
  • daemon
  • guest
  • robot
  • root
  • chancellor
  • admin
A
  • root
  • admin
25
Q

Sicherheit

Welcher dieser Aussagen sind wahr?

  • Ein Framebuffer wird genutzt, um Bilder auf der Festplatte zu speichern
  • Framebuffer können schneller als eine Grafikkarte zeichnen, da sie im Hauptspeicher sind.
  • Framebuffer sind bei hoher Auflösung so schnell wie eine Grafikkarte.
  • Falls direkt in das Video RAM geschrieben wird, hat das Betriebssystem keine Möglichkeit den Zugriff auf Fensterinhalte zu regulieren.
  • Wenn nur das Betriebssystem Zugriff auf den Framebuffer hat, kann eine Anwendung unter Umständen nur auf einen Teil davon zeichnen.
A
  • Falls direkt in das Video RAM geschrieben wird, hat das Betriebssystem keine Möglichkeit den Zugriff auf Fensterinhalte zu regulieren.
26
Q

Welche von diesen sind Remote Desktop Protokolle?

  • Team 70X
  • VNC
  • CSS over HTTP
  • VLC
  • X11
  • Roadhouse
A
  • VNC
  • X11