Worin besteht der Unterschied zwischen einem Core und einer CPU?
die CPU ist der komplette Prozessor
Eine CPU besitzt mehrere Cores auf denen die verschiedenen Prozesse laufen
! Softwarelizensen sind auf Cores eingerichtet !
Welche Sicherheitsziele und Bedrohung des Betriebssystems kennen sie?
Vertraulichkeit:
geheime Daten sollen auch geheim bleiben
Bedrohung: Enthüllung der Daten
Integrität:
Unautorisierter Benutzer oder auch Systemdienste sollen nicht in der Lage sein, Daten ohne die Erlaubnis des Besitzers zu modifizieren
Bedrohung: Manipulation der Daten (Datenintegrität)
Verfügbarkeit (Systemverfügbarkeit):
Niemand darf das System so stören, dass es dadurch nur noch eingeschränkt oder sogar vollkommen unbenutzbar wird.
Bedrohung: Dienstverweigerung (denial of service - DOS)
Systemübernahme durch Viren
Kennen Sie folgende Begriffe und können Sie erklären?
DDOS
IDR
SOC
SPOC
SIEM
EDR
NDR
XDR
MDR
1. DDoS (Distributed Denial of Service)
Beschreibung: Ein DDoS-Angriff zielt darauf ab, einen Server, Dienst oder eine Netzwerkressource durch Überlastung mit einer großen Anzahl von Anfragen lahmzulegen. Dies geschieht durch die Koordination vieler kompromittierter Systeme, die gleichzeitig Anfragen senden.
2. IDR (Incident Detection and Response)
Beschreibung: IDR bezieht sich auf die Prozesse und Technologien, die zur Erkennung und Reaktion auf Sicherheitsvorfälle verwendet werden. Dies umfasst die Überwachung, Analyse und Reaktion auf Bedrohungen, um Schäden zu minimieren.
3. SOC (Security Operations Center)
Beschreibung: Ein SOC ist ein zentralisiertes Team, das für die Überwachung und Verwaltung der Sicherheit eines Unternehmens verantwortlich ist. Es umfasst die Erkennung, Analyse und Reaktion auf Sicherheitsvorfälle sowie die Verwaltung von Bedrohungen und Schwachstellen.
4. SPOC (Single Point of Contact)
Beschreibung: SPOC bezeichnet eine einzelne Anlaufstelle für alle Anfragen oder Probleme in einem bestimmten Bereich. In der IT-Sicherheit kann dies eine Person oder ein Team sein, das für die Koordination und Kommunikation bei Sicherheitsvorfällen verantwortlich ist.
5. SIEM (Security Information and Event Management)
Beschreibung: SIEM-Systeme sammeln und analysieren Sicherheitsdaten aus verschiedenen Quellen, um Bedrohungen zu erkennen und darauf zu reagieren. Sie bieten zentrale Protokollverwaltung, Ereigniserkennung und Berichterstattung.
6. EDR (Endpoint Detection and Response)
Beschreibung: EDR-Lösungen überwachen Endgeräte wie PCs, Laptops und Server, um Bedrohungen zu erkennen und darauf zu reagieren. Sie analysieren das Verhalten der Endgeräte und bieten automatisierte Reaktionsmöglichkeiten.
7. NDR (Network Detection and Response)
Beschreibung: NDR-Lösungen überwachen Netzwerkverkehr, um Bedrohungen zu erkennen und darauf zu reagieren. Sie bieten umfassende Sichtbarkeit und Analyse des Netzwerkverkehrs, um versteckte Angriffe zu identifizieren.
8. XDR (Extended Detection and Response)
Beschreibung: XDR erweitert die Erkennung und Reaktion über Endgeräte hinaus auf mehrere Datenquellen wie Netzwerke und Cloud-Dienste. Es bietet eine ganzheitliche Sicht auf die IT-Sicherheit und vereinfacht die Untersuchung und Reaktion auf Bedrohungen.
9. MDR (Managed Detection and Response)
Beschreibung: MDR-Dienste bieten verwaltete Erkennungs- und Reaktionslösungen, die von externen Anbietern bereitgestellt werden. Sie kombinieren Technologien wie EDR und SIEM mit Expertenwissen, um Bedrohungen zu erkennen und darauf zu reagieren.
Nennen sie mindestens 2 Aanforderungen an Software und erläuter sie?
Geräteunabhängigkeit
- Erläuterung: Software sollte so entwickelt werden, dass sie auf verschiedenen Ein- und Ausgabegeräten funktioniert, ohne dass spezifische Anpassungen für jedes Gerät erforderlich sind. Dies bedeutet, dass die Software flexibel genug sein muss, um mit unterschiedlichen Hardwarekonfigurationen, Betriebssystemen und Benutzeroberflächen kompatibel zu sein.
2. Fehlerbehandlung
Erläuterung: Eine gute Fehlerbehandlung ist entscheidend für die Zuverlässigkeit und Benutzerfreundlichkeit einer Software. Der Code sollte so strukturiert sein, dass er Fehler erkennt und angemessen darauf reagiert, ohne dass das gesamte System abstürzt. Dies umfasst das Protokollieren von Fehlern, das Bereitstellen hilfreicher Fehlermeldungen für Benutzer und das Implementieren von Mechanismen zur Wiederherstellung nach Fehlern. Ein klarer und gut dokumentierter Code erleichtert es zudem anderen Entwicklern, sich in die Software einzuarbeiten und Fehler zu beheben.
Puffermöglichkeit
Erläuterung: Puffermöglichkeiten beziehen sich auf die Fähigkeit der Software, Daten vorübergehend zu speichern, um die Verarbeitungseffizienz zu erhöhen.
Was bedeutet RAID
Raid bedeutet (Redundant Array of Inexpensive Disks)
Erkläre RAID 0, RAID 1, RAID 2, RAID 3, RAID 4, RAID 5?
RAID 0: Der Computer schreibt die Daten gleichmäßig auf zwei oder mehrere gleichgroße Festplatten
Vorteile: Volle Speicherkapazität der Platten nutzbar, Erhöhung Lese und Schreibgeschwindigkeit
Nachteile: Bei defekt einer Platte sind alle Daten verloren
RAID 1: Mindestens zwei Laufwerke werden benötigt, Daten werden gleichzeitigt auf beide geschrieben/gespiegelt
Vorteile: Daten sind deutlich sicherer als bei der Verwendung einer Platte, Geschwindigkeitsvorteile erreichbar
Nachteiler: Nur die einfache Speicherkapazität steht zur Verfügung
RAID 2: Verwendet Bit-Level-Striping mit Hamming-Code zur Fehlerkorrektur. Daten werden auf mehreren Festplatten verteilt, und zusätzliche Platten werden für die Fehlerkorrektur verwendet.
Vorteile: Hohe Fehlerkorrektur und Datenintegrität.
Nachteile: Komplex und teuer, da viele Festplatten benötigt werden.
RAID 3: Verwendet Byte-Level-Striping mit einer dedizierten Paritätsplatte. Daten werden auf mehreren Festplatten verteilt, und eine zusätzliche Platte speichert die Paritätsinformationen.
Vorteile: Gute Lese- und Schreibgeschwindigkeit, da Daten parallel gelesen und geschrieben werden können.
Nachteile: Bei Ausfall der Paritätsplatte sind alle Daten gefährdet
RAID 4: Verwendet Block-Level-Striping mit einer dedizierten Paritätsplatte. Ähnlich wie RAID 3, aber mit größeren Datenblöcken.
Vorteile: Gute Leseleistung, da Daten in Blöcken gelesen werden.
Nachteile: Schreiboperationen können langsamer sein, da die Paritätsplatte ein Engpass sein kann
RAID 5: Verwendet Block-Level-Striping mit verteilten Paritätsinformationen. Daten und Parität werden auf allen Platten verteilt.
Vorteile: Gute Kombination aus Leistung, Speicherkapazität und Datensicherheit. Kann den Ausfall einer Platte verkraften.
Nachteile: Komplexer zu implementieren und zu verwalten als RAID 0 oder RAID 1
Was ist ein Betriebssystem?
Interface Hard und Software / Schnittstelle
Abstraktionsschicht für Hardware
Verwaltet die Ressourcen
Was bedeutet TTY?
Telephone Typewriter
Was ist Cloud Computing ?
Bereitstellung von Computing Diensten über das Internet
Welche Cloud-Servicemodelle gibt es?
IaaS (Infrastructur as a Service), PaaS (Plattform as a Service), SaaS (Software as a Service)
Was ist der Unterschied zwischen Paging und Swapping?
Swapping:
Definition: Verschieben von Daten auf andere Datenträger um wieder Speicherkapazität zu gewinnen
Eigenschaften:
Prozesse werden vollständig aus dem Hauptspeicher in den Sekundärspeicher verschoben und bei Bedarf zurückgeholt.
Wird verwendet, um Speicherplatz für andere Prozesse freizugeben.
Paging:
Definition: Eine Speicherverwaltungsmethode, bei der der Hauptspeicher in gleich große Blöcke, sogenannte Seiten, unterteilt wird.
Daten werden in Seiten gleicher Größe zwischen Hauptspeicher und sekundärem Speicher verschoben.
Ermöglicht es dem Betriebssystem, Daten zu verwenden, die nicht vollständig in den Hauptspeicher passen.
Verhindert externe Fragmentierung.
Wie unterscheiden sich Interrupts und Exceptions?
Interrupt: Unterbrechung durch Hardware
Exception: Unterbrechung durch Programmfehler
Was bedeuten folgende Begriffe und erkläre sie kurz?
MMU
CMOS
DMA
MMU(Memory Managing Unit) = Rechnet den physischen Speicher in virtuellen Speicher um
CMOS(Complementary Metal-Oxide-Semiconductor) = Technologie, die in der Elektronik für die Herstellung von integrierten Schaltungen (ICs) verwendet wird. CMOS-Chips sind für ihren geringen Stromverbrauch und ihre hohe Geschwindigkeit bekannt, wodurch sie sich ideal für batteriebetriebene Geräte eignen.
DMA(Direct Memory Access) =Regelt Datenfluss zwischen Controller und Speicher ohne CPU
Erkläre folgende Begriffe Programm, Prozess und Thread?
Programm:
Eine statische Folge von Anweisungen, die in einer Programmiersprache geschrieben sind und von einem Computer ausgeführt werden können.
Prozess:
Instanz eines Programm das sich momentan in Ausführung befindet (mit eigenen Speicherbereich und Ressourcen wie z.B CPU-Zeit, Dateien)
Im Betriebssystem Kontext die Ausführung eines Programmes
Thread:
Die kleinste Ausführungseinheit innerhalb eines Prozesses, die parallel zu anderen Threads ausgeführt werden kann.
Es können zur selben Zeit 3 Benutzerprogramme ausgeführt werden
die CPU-Ausnutzung beträgt 48,8%
7 Benutzerprogramme und 79% CPU-Ausnutzung
Welche Prozess.Zustände gibt es und wie werden diese verwaltet?
Running(rechnend, die Befehle werden im Moment auf der CPU ausgeführt)
Ready( rechenbereit, kurzzeitig getoppt, um einen anderen Prozess rechnen zu lassen)
Blocked( blockiert, nicht lauffähig bis best externes Ereignis eintritt)
Verwaltet werden Zustände durch Scheduler
Erkläre mir die Begriffe Scheduler und PCB ?
Scheduler:
Verwaltet die Prozesse
Über dem Scheduler liegen eine Vielzahl unterschiedlicher Prozesse
Ist in der Untersten Schicht des Betriebssystems
PCB(ProcessControllBlock):
Betriebssystem pflegt eine Prozesstabelle
Ein Eintrag pro Prozess (PCB)
dieser PCB enthält alle Informationen über Prozess
Was ist eine Race Condition?
Eine Race Condition tritt auf, wenn mehrere Prozesse oder Threads gleichzeitig auf gemeinsame Ressourcen zugreifen und der Endzustand des Systems von der spezifischen Reihenfolge dieser Zugriffe abhängt. Dies kann zu unvorhersehbaren und oft unerwünschten Ergebnissen führen.
Unbedingt zu vermeiden
Bedingungen für wechselseitigen Ausschluss
Keine zwei Prozesse gleichzeitig in kritischer Region
Keine Annahmen über Geschwindigkeit und Anzahl der CPU
Kein Prozess, der außerhalb der kritischen Region läuft, darf andere Prozesse blockieren
Kein Prozess soll ewig warten, um in seine kritische Region zu gelangen
Was ist ein Semaphor?
Was ist ein Mutex?
Semaphor: Ein allgemeineres Synchronisationswerkzeug, das sowohl binäre als auch zählende Varianten umfasst und für verschiedene Synchronisationsszenarien verwendet werden kann.
Mutex: Ein spezieller binärer Semaphor, der ausschließlich für die gegenseitige Ausschließung verwendet wird, um sicherzustellen, dass nur ein Thread gleichzeitig auf eine Ressource zugreifen kann.
Nicht-unterbrechend (nonpreemptive):
der ausgewählte Prozess läuft bis er freiwilig die CPU aufgibt oder blockiert
wird in Stapelverarbeitungs- und Echtzeitsystemen eingesetzt
Unterbrechend (preemptive):
Der aktive Prozess wird blockiert und damit der CPU entzogen
durch ein Timer-Interrupt
Voraussetzung für unterbrechendes Scheduling
durch einen Prozess mit höherer Priorität
Einsatz in interaktiven und Echtzeit-Systemen
Was versteht man unter den folgenden Scheduling Strategien:
First Come First Served (FCFS)
Shortest Job First (SJF)
Shortest Remaining Time First (SRFT)
Round Robin
First Come First Served (FCFS):
Definition: Prozessen wird die CPU in der Reihenfolge zugewiesen, in der sie angefordert werden.
Wenn alle Prozesse gleichzeitig eintreffen, wird der am längsten wartende Prozess mit dem Status “Ready” als nächstes ausgeführt.
Nicht unterbrechendes Verfahren.
Shortest Job First (SJF):
Definition: Der am kürzesten rechnende Prozess mit Status “READY” darf als nächstes rechnen.
Optimal, wenn alle Jobs gleichzeitig vorliegen.
Voraussetzung: Laufzeit muss im Voraus bekannt sein.
Round Robin (Zeitscheibenverfahren):
Definition: Einfachste Strategie für interaktive Systeme.
Unterbrechende Variante von FCFS.
Jeder laufende Prozess wird spätestens nach einer bestimmten Zeit (Quantum) unterbrochen und von einem anderen Prozess abgelöst, oder er wird davor blockiert oder beendet sich selbst.
Was wünscht man sich bezogen auf den Hauptspeicher?
persistent
riesig und schnell
allein zugehöriger Speicher
Was ist ein Page Fault?
Definition: Ein Page Fault tritt auf, wenn ein Prozess auf eine Speicherseite zugreifen möchte, die sich nicht im Hauptspeicher befindet1.
Die Memory Management Unit (MMU) scheitert bei der Abbildung der Seite auf einen Seitenrahmen.
Die MMU bemerkt, dass die Seite ausgelagert ist und löst einen Systemaufruf aus, um die Seite in den Hauptspeicher zu laden.
Der Betriebssystemkern kümmert sich darum, die benötigte Seite in den Hauptspeicher zu laden oder den Zugriff zu verweigern, falls es sich um einen ungültigen Zugriff handelt.
Was ist ein TLB ?
Translation Lookaside Buffer (TLB):
Definition: Ein TLB ist eine spezielle Art von Cache, der verwendet wird, um die Zuordnung von virtuellen zu physischen Adressen zu speichern1.
Interner Cache: Der TLB besitzt einen internen Cache aus Registern, der die zuletzt verwendeten Adresszuordnungen speichert.
Adressbereich: Er merkt sich den Adressbereich, auf den Programme häufig zugreifen, um die Speicherzugriffe zu beschleunigen.
Speicherung im Cache: Die Adresszuordnungen werden im Cache abgelegt, um schnelle Zugriffe zu ermöglichen und die Leistung des Systems zu verbessern.
Was sind wesentliche Merkmale von Dateien?
Dauerhafte Speicherung: Dateien ermöglichen die langfristige Speicherung von Daten auf nichtflüchtigen Speichermedien wie Festplatten, SSDs oder optischen Medien1.
Organisation und Struktur: Dateien sind in einem Dateisystem organisiert, das die Verwaltung und den Zugriff auf die Daten erleichtert. Dies umfasst die Strukturierung in Verzeichnissen und Unterverzeichnissen.
Attribute: Jede Datei hat Attribute wie Name, Größe, Erstellungsdatum, Änderungsdatum und Zugriffsrechte, die zusätzliche Informationen über die Datei bereitstellen.
Zugriffsrechte: Dateien sind mit Zugriffsrechten verknüpft, die festlegen, wer die Datei lesen, schreiben oder ausführen darf.
Eindeutige Identifikation: Jede Datei wird durch einen eindeutigen Dateinamen und oft durch eine Kennung (z.B. Inode in Unix-basierten Systemen) identifiziert
Die Lesereihenfolge ist 4-2-6-1
Erkläre I-Nodes bei der Implementierung von Dateien
Definition und Funktion:
Ein Inode enthält die Metadaten einer Datei, wie z.B. Zugriffsrechte, Besitzer, Größe und Zeitstempel (Erstellungs-, Änderungs- und Zugriffszeiten) 12.
Jeder Inode wird durch eine eindeutige Inode-Nummer identifiziert 1.
Aufbau:
Inodes enthalten keine Dateinamen. Stattdessen verweisen Verzeichniseinträge auf Inodes, die wiederum auf die tatsächlichen Datenblöcke der Datei verweisen 12.
Typische Metadaten in einem Inode umfassen:
Dateityp und Zugriffsrechte
Anzahl der Hardlinks
Benutzer- und Gruppennummer (UID und GID)
Dateigröße in Bytes
Zeitstempel (atime, mtime, ctime)
Adressen der Datenblöcke 2.
Verwendung:
Beim Speichern einer Datei wird ein Inode erstellt, der die Metadaten und die Speicherorte der Datenblöcke enthält.
Verzeichnisse sind spezielle Dateien, die Listen von Dateinamen und deren zugehörigen Inode-Nummern enthalten 1.
Vorteile:
Inodes ermöglichen eine effiziente Verwaltung und schnellen Zugriff auf Dateien, unabhängig von deren Namen.
Sie unterstützen Hardlinks, bei denen mehrere Dateinamen auf denselben Inode verweisen können, ohne zusätzlichen Speicherplatz zu belegen
Was bedeutet JFS?
JFS(Journaling File System, NTFS, ext3, ReiserFS):
Verbindet Aspekte von Log-basierten Daeisystemen mit existierenden Implementierungen
Ablauf:
Geplante Operationen werden in einer Datei geloggt
Gefahr: Log-Datei wird zu groß
Dann werden Operationen durchgeführt
Wenn erfolgreich, dann werden die Operationen aus dem Log gelöscht
Bei Systemabsturz: zuerst Abarbeitung der noch im Log stehenden Aufgaben beim Neustart
Struktur des Dateisystems überlebt Systemabstürze
Erkläre die Begriffe Deadlock und Verklemmung und worin sie sich Unterscheiden?
Deadlock:
Definition: Tritt auf, wenn mehrere Prozesse in einem zyklischen Wartezustand gefangen sind, wobei jeder Prozess auf eine Ressource wartet, die von einem anderen Prozess gehalten wird
Beispiel: Prozess A hält Ressource 1 und wartet auf Ressource 2, während Prozess B Ressource 2 hält und auf Ressource 1 wartet
Verklemmung:
Definition: Ein allgemeiner Begriff, der sich auf jede Situation bezieht, in der zwei oder mehrere Prozesse auf Ressourcen warten, die von anderen Prozessen gehaltn werden, wodurch ein Stillstand ensteht
Beispiel: Zwei Prozesse warten auf jeweils eine Ressource, die der andere Prozess hält, ohne dass eine zyklische Abhängigkeit vorliegt
Hauptunterschiede:
Deadlocks sind eine spezifische Art von Verklemmung, die durch zyklische Abhängigkeiten verursacht wird
Verklemmungen ist ein allgemeiner Begriff, der jede Art von Ressourcenkonflikt umfasst.
!!!!!! Merke alle Deadlocks sind Verklemmungen, aber nicht alle Verklemmungen sind Deadlocks !!!!!!
Erkläre die Begriffe Simulation und Emulation und beschreibe den Unterschied?
Simulation
Beschreibung: Eine Simulation imitiert das Verhalten eines Systems, um dessen Eigenschaften und Reaktionen unter verschiedenen Bedingungen zu untersuchen. Dabei wird das System nicht exakt nachgebildet, sondern es wird ein Modell erstellt, das die wesentlichen Merkmale und Verhaltensweisen des Systems nachahmt.
Beispiel: Ein Flugsimulator, der das Verhalten eines Flugzeugs in verschiedenen Flugbedingungen nachbildet, um Piloten zu trainieren.
Emulation
Beschreibung: Eine Emulation hingegen zielt darauf ab, ein System so genau wie möglich nachzubilden, sodass es das Originalsystem ersetzen kann. Dabei wird sowohl die Hardware als auch die Software des Originalsystems nachgeahmt, um eine möglichst genaue Replikation zu erreichen.
Beispiel: Ein Konsolen-Emulator, der es ermöglicht, Spiele einer alten Spielkonsole auf einem modernen Computer zu spielen, indem er die Hardware und Software der Konsole nachbildet.
Was ist der Unterschied zwischen einer Virtuellen Maschine und einem Container?
VMs:
− VMs beinhalten Applikationen und das vollständige Betriebssystem
− Ein Hypervisor wie Vmware ESXi sorgt für die Virtualisierung
− Auf einem physischen Server laufen mehrere VMs isoliert voneinander
Container:
− Container beinhalten Applikationen und nur die notwendige Betriebssystemkomponentne wie Libraries und Binaries
− Das Betriebssystem mit der Container Engine sorgt für die Virtualisierung
− Auf einem Betriebssystem laufen mehrere Container isoliert voneinander
Mit was haben Deadlocks zu tun?
Deadlocks haben immer mit nicht-unterbrechbaren Ressourcen zu tun
Deadlock Ansicht
Welche Bedingungen gibt es für einen Ressourcen Deadlock
Was ist der unterschied zwischen sicherer und unsicherer Zustand im Thema Deadlocks/Verklemmungen ?
Sicherer Zustand:
Existiert eine Ausführungsreihenfolge (Scheduling-Reihenfolge), in der alle Prozesse ohne Deadlock zu Ende laufen, selbst wenn die Prozesse sofort maximale Resourcenanforderungen stellen
Garantie für Beendigung aller Prozesse möglich
Unsicherer Zustand
Anmerkung:
Unsichere Zustände führen nicht zwangsläufig zu Deadlocks
› Weil z.B. nicht alle Prozesse gleich die maximalen Ressourcen
anfordern!
Bennene und beschreibe die 3 üblichen Cloud-Nutzungsmodelle?
1. Software as a Service (SaaS)
Beschreibung: SaaS bietet die Funktionalität von Software über das Internet an. Benutzer greifen über Webbrowser auf Anwendungen zu, ohne sie lokal installieren zu müssen.
Kosten: Nutzer zahlen nur für die tatsächlich genutzten Dienste.
Aktualität: Die Software ist immer auf dem neuesten Stand, da Updates zentral verwaltet werden.
Zugänglichkeit: Anwendungen sind von überall mit Internetzugang verfügbar.
Beispiele: Google Workspace (ehemals G Suite), Microsoft Office 365.
2. Platform as a Service (PaaS)
Beschreibung: PaaS stellt eine Plattform zur Verfügung, auf der Entwickler ihre eigenen Anwendungen erstellen, testen und bereitstellen können. Die Plattform bietet Entwicklungswerkzeuge, Datenbanken und Middleware.
Entwicklerfreundlich: Entwickler können sich auf das Schreiben von Code konzentrieren, ohne sich um die zugrunde liegende Infrastruktur kümmern zu müssen.
Skalierbarkeit: Anwendungen können leicht skaliert werden, um den Anforderungen gerecht zu werden.
Integration: Oftmals einfache Integration mit anderen Diensten und APIs.
Beispiele: Google App Engine, Microsoft Azure.
3. Infrastructure as a Service (IaaS)
Beschreibung: IaaS bietet grundlegende IT-Ressourcen wie Rechenleistung, Speicher und Netzwerk über das Internet an. Nutzer mieten diese Ressourcen nach Bedarf.
Flexibilität: Nutzer können die benötigten Ressourcen schnell anpassen und skalieren.
Kosten: Bezahlt wird nur für die tatsächlich genutzten Ressourcen.
Kontrolle: Nutzer haben die volle Kontrolle über die Infrastruktur und können sie nach ihren Bedürfnissen konfigurieren.
Beispiele: Amazon Web Services (AWS), Google Cloud Platform (GCP).
Zuletzt geändertvor einem Monat