Betriebssysteme: Konzepte, Typen und Sicherheit

Classified in Informatik

Written at on Deutsch with a size of 22,33 KB.

1. Dienste eines Betriebssystems

Welche der folgenden Optionen ist kein Dienst eines Betriebssystems?

  • a) Programmausführung
  • b) Speicherverwaltung
  • c) Beschleunigung der Berechnungen
  • d) Fehlererkennung

2. Kernel-Konzept

Was ist das Konzept des Kernels?

  • a) Ein Prozess, der im Hauptspeicher abgelegt ist.
  • b) Eine Software, die den verschiedenen Programmen einen sicheren Zugriff auf die Computerhardware bietet.
  • c) Ein Systemaufruf
  • d) Ein Time-Sharing-Betriebssystem

3. Multiprogramming-Systeme

Wodurch zeichnen sich Multiprogramming-Systeme aus?

  • a) Sie sind sequenziell und die CPU hat die volle Kontrolle über den Prozessverlauf.
  • b) Sie verwenden eine Warteschlange mit Prioritäten, und ein Prozess wird erst beendet, wenn er seine Ausführung abgeschlossen hat.
  • c) Sie erhöhen die CPU-Auslastung, indem sie die Arbeit so organisieren, dass die CPU immer etwas auszuführen hat.
  • d) Sie führen jeweils nur einen Job aus.

4. Batch-Systeme: Einfach vs. Erweitert

Was ist der Hauptunterschied zwischen einfachen und erweiterten Batch-Systemen?

  • a) Uniprozessor, Multiprozessor
  • b) Monoprogrammiert, Multiprogrammiert
  • c) Multiprozessor, Uniprozessor
  • d) Bedienerabhängig, nicht bedienerabhängig

5. Monoprogrammierte Systeme

Wodurch zeichnen sich monoprogrammierte Systeme aus?

  • a) Sie verwenden eine Warteschlange mit Prioritäten, und ein Prozess wird erst beendet, wenn er seine Ausführung abgeschlossen hat.
  • b) Sie verwenden eine Warteschlange ohne Prioritäten, und ein Prozess wird erst beendet, wenn er seine Ausführung abgeschlossen hat.
  • c) Sie werden dort eingesetzt, wo es sehr strenge Zeitanforderungen an den Betrieb oder den Datenfluss gibt.
  • d) Sie verwenden eine Warteschlange mit Prioritäten, und ein Prozess kann nach Abschluss der Ausführung oder nach Ablauf eines festen Zeitintervalls beendet werden.

6. Systemaufruf

Was ist ein Systemaufruf?

  • a) Eine Kommunikationsschnittstelle zwischen einem Programm und der CPU.
  • b) Eine Kommunikationsschnittstelle zwischen der Systemperipherie und der CPU.
  • c) Eine Kommunikationsschnittstelle zwischen einem laufenden Programm und dem Betriebssystem.
  • d) Eine Kommunikationsschnittstelle zwischen der CPU und dem Betriebssystem.

7. Systemaufrufe: Prozesssteuerung

Welche Funktionen beziehen sich auf die Prozesssteuerung bei Systemaufrufen?

  • a) Anfordern, Freigeben und Abrufen von Geräteeigenschaften.
  • b) Erstellen, Löschen und Öffnen einer Datei.
  • c) Laden oder Ausführen eines anderen Programms.
  • d) Keine der oben genannten.

8. Befehlszeileninterpreter

Was ist ein Befehlszeileninterpreter?

  • a) Er entscheidet, welche Prozesse die CPU nutzen sollen.
  • b) Er übernimmt die Speicherverwaltung beim Swapping.
  • c) Er ist ein CPU-Scheduling-Algorithmus.
  • d) Er ist ein Programm, das beim Starten des Betriebssystems einen vom Benutzer eingegebenen Befehl erfasst, interpretiert und ausführt.

9. Time-Sharing

Welche Aussage zu Time-Sharing ist falsch?

  • a) Es ermöglicht Benutzern, den Computer gleichzeitig zu nutzen.
  • b) Die CPU führt verschiedene Aufgaben aus und wechselt zwischen ihnen.
  • c) Es kommt nur auf Systemen mit zwei Prozessoren vor.
  • d) Benutzer können mit jedem der Programme interagieren, während sie laufen.

10. Multiprozessorsysteme

Welche Aussage zu Multiprozessorsystemen ist falsch?

  • a) Sie haben mehr als eine CPU mit gemeinsamem Speicher und Peripheriegeräten.
  • b) Die Daten werden in einem nichtflüchtigen Speicher (ROM) gespeichert.
  • c) Sie weisen jedem Prozessor eine spezifische Aufgabe zu.
  • d) Ein Master-Prozessor steuert das System, die anderen warten auf Anweisungen des Masters oder führen vordefinierte Aufgaben aus.

11. Prozessdefinition

Was ist ein Prozess?

  • a) Jede Tätigkeit, die die Aufmerksamkeit der CPU der Maschine erfordert.
  • b) Eine Reihe von Befehlen, die im Speicher einer Maschine mit allen vom Betriebssystem verwalteten Mitteln abgelegt sind.
  • c) Eine Reihe von Aktivitäten, die die Funktionsweise des Betriebssystems formen und definieren.
  • d) Eine Reihe von Aktivitäten, die die Funktionsweise des Betriebssystems formen und definieren.

12. Programmdefinition

Was ist ein Programm?

  • a) Eine logische Folge von Anweisungen, die in einem nichtflüchtigen Speicher abgelegt ist.
  • b) Eine logische Folge von Anweisungen, die vom Betriebssystem sortiert wird.
  • c) Eine logische Folge von Anweisungen, die irgendwann verarbeitet werden soll.
  • d) Eine logische Folge von Anweisungen, die Teil der Komponenten des Betriebssystems ist.

13. Pooling

Was ist Pooling?

  • a) Es ermöglicht der CPU, sich auf die Patientenversorgung zu konzentrieren.
  • b) Die CPU fragt jedes Peripheriegerät immer wieder, ob es etwas zu tun hat.
  • c) Die CPU sendet eine Interrupt-Anforderung, wenn ein Gerät CPU-Aufmerksamkeit benötigt.
  • d) Es ist der Austausch von Seiten zwischen primärem und sekundärem Speicher.

14. Parallele Prozesse

Welche Aussage zu parallelen Prozessen ist falsch?

  • a) Sie existieren in der gleichen Zeitspanne.
  • b) Sie laufen auf separaten Prozessoren.
  • c) Diese Prozesse erfordern keine Zusammenarbeit mit anderen Prozessen.
  • d) Sie sind gleichzeitig aktiv.

15. Kooperative Prozesse

Was ist ein kooperativer Prozess?

  • a) Er teilt Ressourcen.
  • b) Er nutzt Ressourcen gemeinsam.
  • c) Er teilt keine Ressourcen.
  • d) Alternativen a) und b) sind korrekt.

16. Bereitschaftszustand

Was bedeutet es, wenn sich ein Prozess im Bereitschaftszustand befindet?

  • a) Er hat seine Ausführung beendet.
  • b) Er existiert, ist aber dem Betriebssystem noch nicht bekannt.
  • c) Er ist bereit zur Ausführung.
  • d) Er wartet darauf, dass eine bestimmte Bedingung erfüllt wird (E/A, Anmeldung usw.).

17. Prozess kehrt in den Bereitschaftszustand zurück

Warum kehrt ein Prozess in den Bereitschaftszustand zurück?

  • a) Der laufende Prozess hat die maximal zulässige Zeit für die weitere Ausführung erreicht.
  • b) Der laufende Prozess wird vom Betriebssystem beendet, wenn dieses anzeigt, dass er abgeschlossen ist oder wenn der Prozess beendet wird.
  • c) Das System ist bereit, ihn zu akzeptieren (es ist verfügbarer Speicher vorhanden).
  • d) Keine der oben genannten.

18. Turnaround-Zeit

Was ist die Turnaround-Zeit?

  • a) Die Zeitspanne zwischen der Erstellung eines Prozesses und seinem Eintritt ins System oder dem Abschluss seiner Ausführung.
  • b) Die Zeitspanne zwischen einem Ereignis und der Ausführung der ersten Anweisung.
  • c) Die Anzahl der Prozesse, die pro Zeiteinheit abgeschlossen werden.
  • d) Die Zeit, die der Prozess wartet, bis ihm der Prozessor zugewiesen wird.

19. FCFS-Algorithmus

Wodurch zeichnet sich der FCFS-Algorithmus aus?

  • a) Der Prozess, der die CPU zuerst anfordert, wird ihr zuerst zugewiesen.
  • b) Der letzte Prozess, der ankommt, wird zuerst bedient.
  • c) Jedem Prozess wird die Länge seines nächsten Bursts zugeordnet.
  • d) Ein neuer Prozess kommt in der Warteschlange der bereiten Prozesse an, während ein anderer Prozess ausgeführt wird.

20. Prozesssteuerung

Was bedeutet Prozesssteuerung?

  • a) Das Betriebssystem regelt jederzeit die Zustände und Übergänge von Prozessen.
  • b) Der Kernel kümmert sich nur um Benutzerprozesse, wenn diese ausgeführt werden.
  • c) Das Betriebssystem steuert und regelt die Prozesse, die Daten liefern, zu einer Zeit.
  • d) Der Betriebssystemkernel erlaubt den Eintritt von Programmen in den Speicher, wenn dieser verfügbar ist.

21. Speicherzuweisung: Zwei Partitionen

Wo wird die Speicherzuweisung mit zwei Partitionen verwendet?

  • a) In Multitasking-Systemen.
  • b) In Single-User-Systemen.
  • c) Eine Partition wird für das Betriebssystem und die andere für den Benutzer verwendet.
  • d) In einer Partition wird das Betriebssystem geladen, die andere ist frei.

22. Hauptspeicher

Was ist der Hauptspeicher?

  • a) Der Ort, an dem alle Programme vor der Ausführung gespeichert werden.
  • b) Ein flüchtiger Speicher, der nur die Benutzerprogramme des Betriebssystems enthält.
  • c) Ein nichtflüchtiger Speicher, der vom Betriebssystem verwaltet wird.
  • d) Ein Ort, an dem Informationen dauerhaft gespeichert werden, sobald sie verarbeitet wurden.

23. Optimale Anpassung

Wann tritt eine optimale Anpassung bei der Speicherzuweisung auf?

  • a) Wenn das Betriebssystem den größten gefundenen Block zuweist.
  • b) Wenn das Betriebssystem den Speicherblock sucht, der weniger Abfall als die Anforderung darstellt.
  • c) Wenn das Betriebssystem den ersten freien Speicherblock mit genügend Platz zuweist, um die Informationen aufzunehmen.
  • d) Wenn das Betriebssystem den letzten freien Speicherblock mit genügend Platz zuweist, um die Informationen aufzunehmen.

24. Thrashing

Wann tritt Thrashing auf?

  • a) Wenn es eine höhere Anzahl von Seitenfehlern gibt, weil mehr Bilder im Speicher gehalten werden.
  • b) Wenn das System weniger Zeit mit Paging als mit produktiver Arbeit verbringt.
  • c) Wenn der Grad der Multiprogrammierung übertrieben ist, weil das System mehr Zeit mit Paging als mit produktiver Arbeit verbringt.
  • d) Wenn es weniger Seitenfehler gibt, weil mehr Bilder im Speicher gehalten werden.

25. MMU (Memory Management Unit)

Wofür ist die MMU zuständig?

  • a) Sie reserviert dynamisch Speicher für den Prozess, wenn dieser ihn für seine Ausführung benötigt.
  • b) Sie wandelt alle vom Prozessor gelieferten logischen Adressen in reale Adressen um.
  • c) Sie wandelt alle Adressen des Prozesses in reale Adressen um, die vom Prozessor verstanden werden können.
  • d) Sie transportiert alle Adressen jedes Prozesses zum Prozessor und umgekehrt.

26. Präventives Scheduling

Wodurch zeichnen sich präventive Scheduling-Richtlinien aus?

  • a) Sie erlauben einem Prozess mit höherer Priorität, die CPU anzufordern, um den Prozess zu verdrängen, der seine Ausführung noch nicht abgeschlossen hat.
  • b) Sobald dem Prozess die CPU zugewiesen wurde, kann sie ihm nicht mehr entzogen werden, bis sein Burst endet.
  • c) Sie behandeln alle Prozesse gleich und verhindern, dass ein Prozess blockiert wird.
  • d) Alternativen a) und c) sind korrekt.

27. Virtueller Speicher

Was ist virtueller Speicher?

  • a) Paging.
  • b) Segmentierung.
  • c) Virtueller Speicher.
  • d) Swapping.

28. Seitenrahmenadresse

Was ist die Seitenrahmenadresse?

  • a) Sie gibt an, ob sich die Seite im realen Speicher befindet oder nicht.
  • b) Sie wird verwendet, um die Seite im realen Speicher auszuwählen, wenn ein Seitenfehler auftritt.
  • c) Sie dient dazu, das Betriebssystem die Seite auswählen zu lassen, wenn ein Seitenfehler auftritt.
  • d) Sie speichert die Adresse im realen Speicher, an der sich die Seite befindet.

29. Fragmentierung

Wann tritt Fragmentierung auf?

  • a) Nur in Time-Sharing-Betriebssystemen.
  • b) Nur wenn der Hauptspeicher in Blöcken fester Größe verwaltet wird.
  • c) Sowohl beim Paging als auch bei der Segmentierung, aber auf unterschiedliche Weise.
  • d) Sie wird von der CPU gesteuert.

30. Arbeitsspeicher

Was ist der Arbeitsspeicher?

  • a) Der Ort, an dem Prozesse ausgeführt werden.
  • b) Ein Chipsatz, der virtuelle Adressen mit physischen Speicheradressen verknüpft.
  • c) Ein sekundäres Speichermedium mit hoher Zugriffsgeschwindigkeit.
  • d) Der Ort, an dem die CPU die auszuführenden Anweisungen sowie einige zu verwendende Daten liest.

31. Virtueller Speicher: Konzept

Was ist virtueller Speicher?

  • a) Der verfügbare Platz im sekundären Speicher für alle Prozesse, die sich im Standby-Modus befinden.
  • b) Mehr Platz im Hauptspeicher, um alle Programme gleichzeitig laden zu können.
  • c) Die Gesamtheit aller Seiten, die dem Prozessor zur Verfügung gestellt werden.
  • d) Ein Swap-Speicher, der es ermöglicht, alle Programme zufällig und für den Benutzer transparent auszuführen.

32. Seitenersetzungsrichtlinien: FIFO vs. LRU

Welche Seitenersetzungsrichtlinie ist effizienter?

FIFO: a b g c a b f g b a

LRU: a b g c a b f g b a

  • a) FIFO ist effizienter, da es weniger Seitenfehler verursacht.
  • b) Sie verursachen die gleiche Anzahl von Seitenfehlern.
  • c) LRU ist effizienter, da es weniger Seitenfehler verursacht.
  • d) Es treten keine Seitenfehler auf.

33. Process Control Block (PCB)

Welche Funktionen hat der Process Control Block (PCB)?

  • a) Adresse der CPU-Register, Systemaufrufe, Kontextwechsel.
  • b) Zustand des Prozesses, verwendete Dateien, Ressourcen, die der Prozess verbraucht.
  • c) Systemaufrufe, verwendete Sekundärspeicheradressen, verwendete Speicheradressen.
  • d) Verwendete Speicheradressen, verwendete Sekundärspeicheradressen, Kontextwechsel.

34. Seitentabelle

Wozu dient die Seitentabelle?

  • a) Sie stellt die Beziehung zwischen dem logischen Adressraum (vom Prozessor verwendet) und dem physischen Adressraum (von den Prozessen verwendet) her.
  • b) Sie ist eine Prozesstabelle.
  • c) Sie ist ein Process Control Block.
  • d) Sie enthält die Zustände von Prozessen.

35. Seitenfehler: LRU mit 4 und 5 Frames

Seitenreferenzen: 3, 5, 2, 4, 6, 3. Ist LRU mit 5 Frames effizienter als mit 4 Frames?

  • a) Weniger effizient, weil die Anzahl der Seitenrahmen abnimmt.
  • b) Effizienter, weil die Anzahl der Seitenfehler zunimmt.
  • c) Es wird die gleiche Anzahl von Fehlern erzeugt.
  • d) Effizienter, weil die Anzahl der Seitenfehler reduziert wird.

36. FIFO-Anomalie

Wann tritt die FIFO-Anomalie auf?

  • a) Nur beim LRU-Algorithmus mit drei und vier Seitenrahmen.
  • b) Nur beim FIFO-Algorithmus mit drei und vier Seitenrahmen.
  • c) Nur beim OPT-Algorithmus mit drei und vier Seitenrahmen.
  • d) Bei allen Algorithmen.

37. Kritischer Abschnitt

Was ist ein kritischer Abschnitt?

  • a) Deadlock
  • b) Thrashing
  • c) Kritischer Abschnitt
  • d) Swapping

38. FIFO-Anomalie: Beispiel

Tritt die FIFO-Anomalie bei der folgenden Sequenz auf: 2, 4, 6, 3, 2, 3, 4, 6, 2, 4 (FIFO mit drei und vier Frames)?

  • a) Nein, denn durch die Erhöhung der Anzahl der Frames sinkt die Anzahl der Fehler.
  • b) Ja, denn durch die Erhöhung der Anzahl der Frames steigt die Anzahl der Fehler.
  • c) Nein, denn in beiden Fällen wird die gleiche Anzahl von Seitenfehlern erzielt.
  • d) Ja, denn durch die Erhöhung der Anzahl der Frames sinkt die Anzahl der Fehler.

39. Speicherzuordnung: Paging vs. Segmentierung

Welche Aussage zu Paging und Segmentierung ist korrekt?

  • a) Beim Paging wird der Speicher in Blöcke variabler Länge unterteilt, während er bei der Segmentierung in Blöcke fester Länge unterteilt wird.
  • b) Beim Paging tritt ein Seitenfehler auf, wenn sich die Seite im realen Speicher befindet, während bei der Segmentierung ein Segmentierungsfehler auftritt, wenn sich ein Segment im Hauptspeicher befindet.
  • c) Paging führt zu externer Fragmentierung, während Segmentierung zu interner Fragmentierung führt.
  • d) Beim Paging wird der Speicher in Blöcke fester Länge unterteilt, während er bei der Segmentierung in Blöcke variabler Länge unterteilt wird.

40. Deadlock-Bedingungen

Welche vier Bedingungen müssen für einen Deadlock erfüllt sein?

  • a) Zirkuläres Warten, kein Präemptionsrecht, Progression, Alternation.
  • b) Halten und Warten, zirkuläres Warten, gegenseitiger Ausschluss, Alternation.
  • c) Zirkuläres Warten, kein Präemptionsrecht, Halten und Warten, gegenseitiger Ausschluss.
  • d) Gegenseitiger Ausschluss, Alternation, Halten und Warten, begrenztes Warten.

41. Äußere Sicherheit

Was ist äußere Sicherheit?

  • a) Datensicherheit
  • b) Sicherheitsschutz
  • c) Physische und logische Sicherheit
  • d) Physische Sicherheit und Management

42. Sicherheit und Schutz

Was ist der Unterschied zwischen Sicherheit und Schutz?

  • a) Die erste betrifft die physische Sicherheit, die zweite die logische Sicherheit.
  • b) Die zweite beinhaltet den Schutz strategischer Informationen und der vom Benutzer verwendeten Daten.
  • c) Sicherheit bezieht sich auf die definierten Richtlinien und Schutz auf die Mechanismen, die zur Umsetzung dieser Richtlinien verwendet werden.
  • d) Alternative b) ist korrekt.

43. Bedrohungen für ein Computersystem

Welchen Bedrohungen ist ein Computersystem ausgesetzt?

  • a) Viren, Hacker, Cracker, Metalldetektor
  • b) Verletzung von Schlüsseln, Datenverlust, Viren.
  • c) Magnetische Elemente, Viren, Metalldetektor
  • d) Alle genannten sind Bedrohungen.

44. Schutzdomänen

Welche Aussage zu Schutzdomänen ist falsch?

  • a) Eine Domäne ist eine Sammlung von Zugriffsrechten.
  • b) Domänen können Zugriffsrechte gemeinsam nutzen.
  • c) Die Elemente eines Systems werden in Prozesse und Objekte kategorisiert.
  • d) Die Prozesse können Zugriffsrechte gemeinsam nutzen.

45. Schutzdomäne: Definition

Was ist eine Schutzdomäne?

  • a) Eine Matrix, die die Einschränkungen eines Benutzers für ein Objekt angibt.
  • b) Eine Menge von Paaren (Benutzer, Objekte), wobei jedes Paar die zulässigen Operationen angibt.
  • c) Eine Menge von Paaren (Objekt, Operationen), wobei jedes Paar ein Objekt und die zulässigen Operationen angibt.
  • d) Alternativen a) und c) sind korrekt.

46. Innere Sicherheit

Welche Aussage zur inneren Sicherheit ist falsch?

  • a) Die innere Sicherheit berücksichtigt die Sicherheit des Speichers.
  • b) Die innere Sicherheit berücksichtigt die Sicherheit Ihrer Dateien.
  • c) Die innere Sicherheit wird vom Betriebssystem selbst kontrolliert.
  • d) Die innere Sicherheit berücksichtigt die Integrität der Datenübertragung.

47. Verschlüsselung

Was ist Verschlüsselung?

  • a) Benutzername.
  • b) Passwort.
  • c) Kapselung.
  • d) Verschlüsselung.

48. Benutzer und Gruppen

Welche Aussage zu Benutzern und Gruppen ist falsch?

  • a) Eine Strategie für den Zugriff auf Ressourcen, Dateien oder Verzeichnisse basiert auf Benutzeridentitäten.
  • b) Die Menge der Benutzer, die Ressourcen gemeinsam nutzen und einen ähnlichen Zugriff benötigen, wird als Gruppe bezeichnet.
  • c) In der Regel werden Benutzer einer Gruppe vom Administrator erstellt und geändert.
  • d) Die einzigen Arten von Benutzern sind Eigentümer und solche, die in Gruppen eingeteilt sind.

49. Benutzerzugriffsliste

Was ermöglicht eine Benutzerzugriffsliste?

  • a) Sie ermöglicht es, verschiedene Arten des Zugriffs auf eine Datei oder ein Verzeichnis zu verlangen.
  • b) Sie verlangt, dass der Zugriff nicht direkt vom Benutzer erfolgt, wenn das System dies nicht zulässt.
  • c) Sie ermöglicht es, als Gruppen von Benutzern zu arbeiten und so Zugriff auf eine Reihe von Attributen zu haben. (Attribute, die einer großen Gruppe von Personen zugeordnet werden können).
  • d) Sie ermöglicht es, nur Archive zu durchsuchen.

50. Physische Sicherheit

Was gehört zur physischen Sicherheit?

  • a) Rauchmelder
  • b) Kryptographie
  • c) Bewegungsmelder
  • d) Tresor

51. Bedrohungen: Benutzeranwendungen

Welche Bedrohung kann ein Computersystem aus Sicht der Benutzeranwendungen erleiden?

  • a) Stromausfall
  • b) Deadlocks oder Sackgassen im System
  • c) AntiSpyware
  • d) Trojaner

52. Größtes Risiko: Speicheradressierung

Was ist das größte Risiko auf Betriebssystemebene in Bezug auf die Speicheradressierung?

  • a) Unsachgemäße Eingaben durch den Benutzer
  • b) Sicherheitslücke beim Schutz
  • c) Sicherheitsfehler.
  • d) Fehler beim Zugriff auf Ressourcen

53. Domänenwechsel

Wovon hängt die Menge der Objekte ab, auf die ein Benutzer zugreifen kann? Wann findet ein Domänenwechsel statt?

  • a) Benutzer-ID, Benutzer, Domänenwechsel
  • b) Benutzeridentität, Zugriffsrechte, Erstellung eines Objekts
  • c) Objekte, Domäne, Erstellung eines neuen Benutzers.
  • d) Benutzer, Domänenwechsel, Erzeugung von Zugriffsrechten.

Entradas relacionadas: