Betriebssysteme: Konzepte, Typen und Sicherheit
Classified in Informatik
Written at on Deutsch with a size of 22,33 KB.
1. Dienste eines Betriebssystems
Welche der folgenden Optionen ist kein Dienst eines Betriebssystems?
- a) Programmausführung
- b) Speicherverwaltung
- c) Beschleunigung der Berechnungen
- d) Fehlererkennung
2. Kernel-Konzept
Was ist das Konzept des Kernels?
- a) Ein Prozess, der im Hauptspeicher abgelegt ist.
- b) Eine Software, die den verschiedenen Programmen einen sicheren Zugriff auf die Computerhardware bietet.
- c) Ein Systemaufruf
- d) Ein Time-Sharing-Betriebssystem
3. Multiprogramming-Systeme
Wodurch zeichnen sich Multiprogramming-Systeme aus?
- a) Sie sind sequenziell und die CPU hat die volle Kontrolle über den Prozessverlauf.
- b) Sie verwenden eine Warteschlange mit Prioritäten, und ein Prozess wird erst beendet, wenn er seine Ausführung abgeschlossen hat.
- c) Sie erhöhen die CPU-Auslastung, indem sie die Arbeit so organisieren, dass die CPU immer etwas auszuführen hat.
- d) Sie führen jeweils nur einen Job aus.
4. Batch-Systeme: Einfach vs. Erweitert
Was ist der Hauptunterschied zwischen einfachen und erweiterten Batch-Systemen?
- a) Uniprozessor, Multiprozessor
- b) Monoprogrammiert, Multiprogrammiert
- c) Multiprozessor, Uniprozessor
- d) Bedienerabhängig, nicht bedienerabhängig
5. Monoprogrammierte Systeme
Wodurch zeichnen sich monoprogrammierte Systeme aus?
- a) Sie verwenden eine Warteschlange mit Prioritäten, und ein Prozess wird erst beendet, wenn er seine Ausführung abgeschlossen hat.
- b) Sie verwenden eine Warteschlange ohne Prioritäten, und ein Prozess wird erst beendet, wenn er seine Ausführung abgeschlossen hat.
- c) Sie werden dort eingesetzt, wo es sehr strenge Zeitanforderungen an den Betrieb oder den Datenfluss gibt.
- d) Sie verwenden eine Warteschlange mit Prioritäten, und ein Prozess kann nach Abschluss der Ausführung oder nach Ablauf eines festen Zeitintervalls beendet werden.
6. Systemaufruf
Was ist ein Systemaufruf?
- a) Eine Kommunikationsschnittstelle zwischen einem Programm und der CPU.
- b) Eine Kommunikationsschnittstelle zwischen der Systemperipherie und der CPU.
- c) Eine Kommunikationsschnittstelle zwischen einem laufenden Programm und dem Betriebssystem.
- d) Eine Kommunikationsschnittstelle zwischen der CPU und dem Betriebssystem.
7. Systemaufrufe: Prozesssteuerung
Welche Funktionen beziehen sich auf die Prozesssteuerung bei Systemaufrufen?
- a) Anfordern, Freigeben und Abrufen von Geräteeigenschaften.
- b) Erstellen, Löschen und Öffnen einer Datei.
- c) Laden oder Ausführen eines anderen Programms.
- d) Keine der oben genannten.
8. Befehlszeileninterpreter
Was ist ein Befehlszeileninterpreter?
- a) Er entscheidet, welche Prozesse die CPU nutzen sollen.
- b) Er übernimmt die Speicherverwaltung beim Swapping.
- c) Er ist ein CPU-Scheduling-Algorithmus.
- d) Er ist ein Programm, das beim Starten des Betriebssystems einen vom Benutzer eingegebenen Befehl erfasst, interpretiert und ausführt.
9. Time-Sharing
Welche Aussage zu Time-Sharing ist falsch?
- a) Es ermöglicht Benutzern, den Computer gleichzeitig zu nutzen.
- b) Die CPU führt verschiedene Aufgaben aus und wechselt zwischen ihnen.
- c) Es kommt nur auf Systemen mit zwei Prozessoren vor.
- d) Benutzer können mit jedem der Programme interagieren, während sie laufen.
10. Multiprozessorsysteme
Welche Aussage zu Multiprozessorsystemen ist falsch?
- a) Sie haben mehr als eine CPU mit gemeinsamem Speicher und Peripheriegeräten.
- b) Die Daten werden in einem nichtflüchtigen Speicher (ROM) gespeichert.
- c) Sie weisen jedem Prozessor eine spezifische Aufgabe zu.
- d) Ein Master-Prozessor steuert das System, die anderen warten auf Anweisungen des Masters oder führen vordefinierte Aufgaben aus.
11. Prozessdefinition
Was ist ein Prozess?
- a) Jede Tätigkeit, die die Aufmerksamkeit der CPU der Maschine erfordert.
- b) Eine Reihe von Befehlen, die im Speicher einer Maschine mit allen vom Betriebssystem verwalteten Mitteln abgelegt sind.
- c) Eine Reihe von Aktivitäten, die die Funktionsweise des Betriebssystems formen und definieren.
- d) Eine Reihe von Aktivitäten, die die Funktionsweise des Betriebssystems formen und definieren.
12. Programmdefinition
Was ist ein Programm?
- a) Eine logische Folge von Anweisungen, die in einem nichtflüchtigen Speicher abgelegt ist.
- b) Eine logische Folge von Anweisungen, die vom Betriebssystem sortiert wird.
- c) Eine logische Folge von Anweisungen, die irgendwann verarbeitet werden soll.
- d) Eine logische Folge von Anweisungen, die Teil der Komponenten des Betriebssystems ist.
13. Pooling
Was ist Pooling?
- a) Es ermöglicht der CPU, sich auf die Patientenversorgung zu konzentrieren.
- b) Die CPU fragt jedes Peripheriegerät immer wieder, ob es etwas zu tun hat.
- c) Die CPU sendet eine Interrupt-Anforderung, wenn ein Gerät CPU-Aufmerksamkeit benötigt.
- d) Es ist der Austausch von Seiten zwischen primärem und sekundärem Speicher.
14. Parallele Prozesse
Welche Aussage zu parallelen Prozessen ist falsch?
- a) Sie existieren in der gleichen Zeitspanne.
- b) Sie laufen auf separaten Prozessoren.
- c) Diese Prozesse erfordern keine Zusammenarbeit mit anderen Prozessen.
- d) Sie sind gleichzeitig aktiv.
15. Kooperative Prozesse
Was ist ein kooperativer Prozess?
- a) Er teilt Ressourcen.
- b) Er nutzt Ressourcen gemeinsam.
- c) Er teilt keine Ressourcen.
- d) Alternativen a) und b) sind korrekt.
16. Bereitschaftszustand
Was bedeutet es, wenn sich ein Prozess im Bereitschaftszustand befindet?
- a) Er hat seine Ausführung beendet.
- b) Er existiert, ist aber dem Betriebssystem noch nicht bekannt.
- c) Er ist bereit zur Ausführung.
- d) Er wartet darauf, dass eine bestimmte Bedingung erfüllt wird (E/A, Anmeldung usw.).
17. Prozess kehrt in den Bereitschaftszustand zurück
Warum kehrt ein Prozess in den Bereitschaftszustand zurück?
- a) Der laufende Prozess hat die maximal zulässige Zeit für die weitere Ausführung erreicht.
- b) Der laufende Prozess wird vom Betriebssystem beendet, wenn dieses anzeigt, dass er abgeschlossen ist oder wenn der Prozess beendet wird.
- c) Das System ist bereit, ihn zu akzeptieren (es ist verfügbarer Speicher vorhanden).
- d) Keine der oben genannten.
18. Turnaround-Zeit
Was ist die Turnaround-Zeit?
- a) Die Zeitspanne zwischen der Erstellung eines Prozesses und seinem Eintritt ins System oder dem Abschluss seiner Ausführung.
- b) Die Zeitspanne zwischen einem Ereignis und der Ausführung der ersten Anweisung.
- c) Die Anzahl der Prozesse, die pro Zeiteinheit abgeschlossen werden.
- d) Die Zeit, die der Prozess wartet, bis ihm der Prozessor zugewiesen wird.
19. FCFS-Algorithmus
Wodurch zeichnet sich der FCFS-Algorithmus aus?
- a) Der Prozess, der die CPU zuerst anfordert, wird ihr zuerst zugewiesen.
- b) Der letzte Prozess, der ankommt, wird zuerst bedient.
- c) Jedem Prozess wird die Länge seines nächsten Bursts zugeordnet.
- d) Ein neuer Prozess kommt in der Warteschlange der bereiten Prozesse an, während ein anderer Prozess ausgeführt wird.
20. Prozesssteuerung
Was bedeutet Prozesssteuerung?
- a) Das Betriebssystem regelt jederzeit die Zustände und Übergänge von Prozessen.
- b) Der Kernel kümmert sich nur um Benutzerprozesse, wenn diese ausgeführt werden.
- c) Das Betriebssystem steuert und regelt die Prozesse, die Daten liefern, zu einer Zeit.
- d) Der Betriebssystemkernel erlaubt den Eintritt von Programmen in den Speicher, wenn dieser verfügbar ist.
21. Speicherzuweisung: Zwei Partitionen
Wo wird die Speicherzuweisung mit zwei Partitionen verwendet?
- a) In Multitasking-Systemen.
- b) In Single-User-Systemen.
- c) Eine Partition wird für das Betriebssystem und die andere für den Benutzer verwendet.
- d) In einer Partition wird das Betriebssystem geladen, die andere ist frei.
22. Hauptspeicher
Was ist der Hauptspeicher?
- a) Der Ort, an dem alle Programme vor der Ausführung gespeichert werden.
- b) Ein flüchtiger Speicher, der nur die Benutzerprogramme des Betriebssystems enthält.
- c) Ein nichtflüchtiger Speicher, der vom Betriebssystem verwaltet wird.
- d) Ein Ort, an dem Informationen dauerhaft gespeichert werden, sobald sie verarbeitet wurden.
23. Optimale Anpassung
Wann tritt eine optimale Anpassung bei der Speicherzuweisung auf?
- a) Wenn das Betriebssystem den größten gefundenen Block zuweist.
- b) Wenn das Betriebssystem den Speicherblock sucht, der weniger Abfall als die Anforderung darstellt.
- c) Wenn das Betriebssystem den ersten freien Speicherblock mit genügend Platz zuweist, um die Informationen aufzunehmen.
- d) Wenn das Betriebssystem den letzten freien Speicherblock mit genügend Platz zuweist, um die Informationen aufzunehmen.
24. Thrashing
Wann tritt Thrashing auf?
- a) Wenn es eine höhere Anzahl von Seitenfehlern gibt, weil mehr Bilder im Speicher gehalten werden.
- b) Wenn das System weniger Zeit mit Paging als mit produktiver Arbeit verbringt.
- c) Wenn der Grad der Multiprogrammierung übertrieben ist, weil das System mehr Zeit mit Paging als mit produktiver Arbeit verbringt.
- d) Wenn es weniger Seitenfehler gibt, weil mehr Bilder im Speicher gehalten werden.
25. MMU (Memory Management Unit)
Wofür ist die MMU zuständig?
- a) Sie reserviert dynamisch Speicher für den Prozess, wenn dieser ihn für seine Ausführung benötigt.
- b) Sie wandelt alle vom Prozessor gelieferten logischen Adressen in reale Adressen um.
- c) Sie wandelt alle Adressen des Prozesses in reale Adressen um, die vom Prozessor verstanden werden können.
- d) Sie transportiert alle Adressen jedes Prozesses zum Prozessor und umgekehrt.
26. Präventives Scheduling
Wodurch zeichnen sich präventive Scheduling-Richtlinien aus?
- a) Sie erlauben einem Prozess mit höherer Priorität, die CPU anzufordern, um den Prozess zu verdrängen, der seine Ausführung noch nicht abgeschlossen hat.
- b) Sobald dem Prozess die CPU zugewiesen wurde, kann sie ihm nicht mehr entzogen werden, bis sein Burst endet.
- c) Sie behandeln alle Prozesse gleich und verhindern, dass ein Prozess blockiert wird.
- d) Alternativen a) und c) sind korrekt.
27. Virtueller Speicher
Was ist virtueller Speicher?
- a) Paging.
- b) Segmentierung.
- c) Virtueller Speicher.
- d) Swapping.
28. Seitenrahmenadresse
Was ist die Seitenrahmenadresse?
- a) Sie gibt an, ob sich die Seite im realen Speicher befindet oder nicht.
- b) Sie wird verwendet, um die Seite im realen Speicher auszuwählen, wenn ein Seitenfehler auftritt.
- c) Sie dient dazu, das Betriebssystem die Seite auswählen zu lassen, wenn ein Seitenfehler auftritt.
- d) Sie speichert die Adresse im realen Speicher, an der sich die Seite befindet.
29. Fragmentierung
Wann tritt Fragmentierung auf?
- a) Nur in Time-Sharing-Betriebssystemen.
- b) Nur wenn der Hauptspeicher in Blöcken fester Größe verwaltet wird.
- c) Sowohl beim Paging als auch bei der Segmentierung, aber auf unterschiedliche Weise.
- d) Sie wird von der CPU gesteuert.
30. Arbeitsspeicher
Was ist der Arbeitsspeicher?
- a) Der Ort, an dem Prozesse ausgeführt werden.
- b) Ein Chipsatz, der virtuelle Adressen mit physischen Speicheradressen verknüpft.
- c) Ein sekundäres Speichermedium mit hoher Zugriffsgeschwindigkeit.
- d) Der Ort, an dem die CPU die auszuführenden Anweisungen sowie einige zu verwendende Daten liest.
31. Virtueller Speicher: Konzept
Was ist virtueller Speicher?
- a) Der verfügbare Platz im sekundären Speicher für alle Prozesse, die sich im Standby-Modus befinden.
- b) Mehr Platz im Hauptspeicher, um alle Programme gleichzeitig laden zu können.
- c) Die Gesamtheit aller Seiten, die dem Prozessor zur Verfügung gestellt werden.
- d) Ein Swap-Speicher, der es ermöglicht, alle Programme zufällig und für den Benutzer transparent auszuführen.
32. Seitenersetzungsrichtlinien: FIFO vs. LRU
Welche Seitenersetzungsrichtlinie ist effizienter?
FIFO: a b g c a b f g b a
LRU: a b g c a b f g b a
- a) FIFO ist effizienter, da es weniger Seitenfehler verursacht.
- b) Sie verursachen die gleiche Anzahl von Seitenfehlern.
- c) LRU ist effizienter, da es weniger Seitenfehler verursacht.
- d) Es treten keine Seitenfehler auf.
33. Process Control Block (PCB)
Welche Funktionen hat der Process Control Block (PCB)?
- a) Adresse der CPU-Register, Systemaufrufe, Kontextwechsel.
- b) Zustand des Prozesses, verwendete Dateien, Ressourcen, die der Prozess verbraucht.
- c) Systemaufrufe, verwendete Sekundärspeicheradressen, verwendete Speicheradressen.
- d) Verwendete Speicheradressen, verwendete Sekundärspeicheradressen, Kontextwechsel.
34. Seitentabelle
Wozu dient die Seitentabelle?
- a) Sie stellt die Beziehung zwischen dem logischen Adressraum (vom Prozessor verwendet) und dem physischen Adressraum (von den Prozessen verwendet) her.
- b) Sie ist eine Prozesstabelle.
- c) Sie ist ein Process Control Block.
- d) Sie enthält die Zustände von Prozessen.
35. Seitenfehler: LRU mit 4 und 5 Frames
Seitenreferenzen: 3, 5, 2, 4, 6, 3. Ist LRU mit 5 Frames effizienter als mit 4 Frames?
- a) Weniger effizient, weil die Anzahl der Seitenrahmen abnimmt.
- b) Effizienter, weil die Anzahl der Seitenfehler zunimmt.
- c) Es wird die gleiche Anzahl von Fehlern erzeugt.
- d) Effizienter, weil die Anzahl der Seitenfehler reduziert wird.
36. FIFO-Anomalie
Wann tritt die FIFO-Anomalie auf?
- a) Nur beim LRU-Algorithmus mit drei und vier Seitenrahmen.
- b) Nur beim FIFO-Algorithmus mit drei und vier Seitenrahmen.
- c) Nur beim OPT-Algorithmus mit drei und vier Seitenrahmen.
- d) Bei allen Algorithmen.
37. Kritischer Abschnitt
Was ist ein kritischer Abschnitt?
- a) Deadlock
- b) Thrashing
- c) Kritischer Abschnitt
- d) Swapping
38. FIFO-Anomalie: Beispiel
Tritt die FIFO-Anomalie bei der folgenden Sequenz auf: 2, 4, 6, 3, 2, 3, 4, 6, 2, 4 (FIFO mit drei und vier Frames)?
- a) Nein, denn durch die Erhöhung der Anzahl der Frames sinkt die Anzahl der Fehler.
- b) Ja, denn durch die Erhöhung der Anzahl der Frames steigt die Anzahl der Fehler.
- c) Nein, denn in beiden Fällen wird die gleiche Anzahl von Seitenfehlern erzielt.
- d) Ja, denn durch die Erhöhung der Anzahl der Frames sinkt die Anzahl der Fehler.
39. Speicherzuordnung: Paging vs. Segmentierung
Welche Aussage zu Paging und Segmentierung ist korrekt?
- a) Beim Paging wird der Speicher in Blöcke variabler Länge unterteilt, während er bei der Segmentierung in Blöcke fester Länge unterteilt wird.
- b) Beim Paging tritt ein Seitenfehler auf, wenn sich die Seite im realen Speicher befindet, während bei der Segmentierung ein Segmentierungsfehler auftritt, wenn sich ein Segment im Hauptspeicher befindet.
- c) Paging führt zu externer Fragmentierung, während Segmentierung zu interner Fragmentierung führt.
- d) Beim Paging wird der Speicher in Blöcke fester Länge unterteilt, während er bei der Segmentierung in Blöcke variabler Länge unterteilt wird.
40. Deadlock-Bedingungen
Welche vier Bedingungen müssen für einen Deadlock erfüllt sein?
- a) Zirkuläres Warten, kein Präemptionsrecht, Progression, Alternation.
- b) Halten und Warten, zirkuläres Warten, gegenseitiger Ausschluss, Alternation.
- c) Zirkuläres Warten, kein Präemptionsrecht, Halten und Warten, gegenseitiger Ausschluss.
- d) Gegenseitiger Ausschluss, Alternation, Halten und Warten, begrenztes Warten.
41. Äußere Sicherheit
Was ist äußere Sicherheit?
- a) Datensicherheit
- b) Sicherheitsschutz
- c) Physische und logische Sicherheit
- d) Physische Sicherheit und Management
42. Sicherheit und Schutz
Was ist der Unterschied zwischen Sicherheit und Schutz?
- a) Die erste betrifft die physische Sicherheit, die zweite die logische Sicherheit.
- b) Die zweite beinhaltet den Schutz strategischer Informationen und der vom Benutzer verwendeten Daten.
- c) Sicherheit bezieht sich auf die definierten Richtlinien und Schutz auf die Mechanismen, die zur Umsetzung dieser Richtlinien verwendet werden.
- d) Alternative b) ist korrekt.
43. Bedrohungen für ein Computersystem
Welchen Bedrohungen ist ein Computersystem ausgesetzt?
- a) Viren, Hacker, Cracker, Metalldetektor
- b) Verletzung von Schlüsseln, Datenverlust, Viren.
- c) Magnetische Elemente, Viren, Metalldetektor
- d) Alle genannten sind Bedrohungen.
44. Schutzdomänen
Welche Aussage zu Schutzdomänen ist falsch?
- a) Eine Domäne ist eine Sammlung von Zugriffsrechten.
- b) Domänen können Zugriffsrechte gemeinsam nutzen.
- c) Die Elemente eines Systems werden in Prozesse und Objekte kategorisiert.
- d) Die Prozesse können Zugriffsrechte gemeinsam nutzen.
45. Schutzdomäne: Definition
Was ist eine Schutzdomäne?
- a) Eine Matrix, die die Einschränkungen eines Benutzers für ein Objekt angibt.
- b) Eine Menge von Paaren (Benutzer, Objekte), wobei jedes Paar die zulässigen Operationen angibt.
- c) Eine Menge von Paaren (Objekt, Operationen), wobei jedes Paar ein Objekt und die zulässigen Operationen angibt.
- d) Alternativen a) und c) sind korrekt.
46. Innere Sicherheit
Welche Aussage zur inneren Sicherheit ist falsch?
- a) Die innere Sicherheit berücksichtigt die Sicherheit des Speichers.
- b) Die innere Sicherheit berücksichtigt die Sicherheit Ihrer Dateien.
- c) Die innere Sicherheit wird vom Betriebssystem selbst kontrolliert.
- d) Die innere Sicherheit berücksichtigt die Integrität der Datenübertragung.
47. Verschlüsselung
Was ist Verschlüsselung?
- a) Benutzername.
- b) Passwort.
- c) Kapselung.
- d) Verschlüsselung.
48. Benutzer und Gruppen
Welche Aussage zu Benutzern und Gruppen ist falsch?
- a) Eine Strategie für den Zugriff auf Ressourcen, Dateien oder Verzeichnisse basiert auf Benutzeridentitäten.
- b) Die Menge der Benutzer, die Ressourcen gemeinsam nutzen und einen ähnlichen Zugriff benötigen, wird als Gruppe bezeichnet.
- c) In der Regel werden Benutzer einer Gruppe vom Administrator erstellt und geändert.
- d) Die einzigen Arten von Benutzern sind Eigentümer und solche, die in Gruppen eingeteilt sind.
49. Benutzerzugriffsliste
Was ermöglicht eine Benutzerzugriffsliste?
- a) Sie ermöglicht es, verschiedene Arten des Zugriffs auf eine Datei oder ein Verzeichnis zu verlangen.
- b) Sie verlangt, dass der Zugriff nicht direkt vom Benutzer erfolgt, wenn das System dies nicht zulässt.
- c) Sie ermöglicht es, als Gruppen von Benutzern zu arbeiten und so Zugriff auf eine Reihe von Attributen zu haben. (Attribute, die einer großen Gruppe von Personen zugeordnet werden können).
- d) Sie ermöglicht es, nur Archive zu durchsuchen.
50. Physische Sicherheit
Was gehört zur physischen Sicherheit?
- a) Rauchmelder
- b) Kryptographie
- c) Bewegungsmelder
- d) Tresor
51. Bedrohungen: Benutzeranwendungen
Welche Bedrohung kann ein Computersystem aus Sicht der Benutzeranwendungen erleiden?
- a) Stromausfall
- b) Deadlocks oder Sackgassen im System
- c) AntiSpyware
- d) Trojaner
52. Größtes Risiko: Speicheradressierung
Was ist das größte Risiko auf Betriebssystemebene in Bezug auf die Speicheradressierung?
- a) Unsachgemäße Eingaben durch den Benutzer
- b) Sicherheitslücke beim Schutz
- c) Sicherheitsfehler.
- d) Fehler beim Zugriff auf Ressourcen
53. Domänenwechsel
Wovon hängt die Menge der Objekte ab, auf die ein Benutzer zugreifen kann? Wann findet ein Domänenwechsel statt?
- a) Benutzer-ID, Benutzer, Domänenwechsel
- b) Benutzeridentität, Zugriffsrechte, Erstellung eines Objekts
- c) Objekte, Domäne, Erstellung eines neuen Benutzers.
- d) Benutzer, Domänenwechsel, Erzeugung von Zugriffsrechten.