CoboCards App FAQ & Wünsche Feedback
Sprache: Deutsch Sprache
Kostenlos registrieren  Login

Hol' Dir diese Lernkarten, lerne & bestehe Prüfungen. Kostenlos! Auch auf iPhone/Android!

E-Mail eingeben: und Kartensatz kostenlos importieren.  
Und Los!
Alle Oberthemen / Informatik / Betriebssysteme

Betriebssysteme Probeklausuren und Übungsaufgaben (134 Karten)

Sag Danke
114
Kartenlink
0
Selbststudium Fragen
Antwort
Tags: Selbststudium Fragen
Quelle:
115
Kartenlink
0
Warum wurden Betriebssysteme entwickelt?
Betriebssysteme wurden im Laufe der Zeit entwickelt, um als Vermittler zwischen der Hardware und der immer komplexer werdenden Software zu dienen und damit dem Programmierer die Arbeit zu erleichtern. Das Betriebssystem dient primär der Betriebsmittelverwaltung und bietet dem Entwickler über das "System Call Interface" standardisierte Befehle, um auf diese zuzugreifen. Damit trennt es also den User Modus vom Kernel Modus.
Tags: Selbststudium Fragen
Quelle:
116
Kartenlink
0
Welche Entwicklungsstufen gibt es?
Nach Tanenbaum kann man folgende Stufen unterscheiden:
1. Stufe (1945-1955): Das Betriebssystem war noch nicht erfunden bzw. extrem rudimentär. Doch durch das einlesen von Lochkarten war es möglich, bereits Daten und Befehle (Programme) zu speichern. Es gab also nur direkt Maschinensprache, noch kein Assembler-Code.

2. Stufe (1955-1965): Die ersten Anfänge von Betriebssystemen kamen auf, es gab immer noch Lochkartenleser aber auch Drucker zur Ausgabe. Auch die ersten Assemblersprachen (MOV, REG etc.) wurden entwickelt. Die Aufträge wurden nacheinander, also seriell, verarbeitet.

3. Stufe (1965-1980): Die ersten umfangreicheren Betriebssysteme wie MULTICS und Unix sind entstanden. Auch bis heute wichtige Programmiersprachen wie C entstanden. Es gab noch keinen Bildschirm, kein Hauptspeicher und nur wenige Register. Die Befehle zum booten des Betriebssystems wurden noch manuell eingegeben. Multitasking wurde aber bereits eingeführt.

4. Stufe (1980 - heute)
Es entstanden immer komplexere und mehrschichtigere Betriebssysteme (DOS, Unix, Windows Android iOS...) , Server, Mainframes und sogar verteilte Systeme. Bildschirme wurden der Standard und auch großere Festplatten und Arbeitsspeicher. Auch entstanden objektorientierte Programmiersprachen wie Java.
Tags: Selbststudium Fragen
Quelle:
117
Kartenlink
0
Recherchieren Sie die Größe verschiedener Windows Versionen und vergleichen Sie diese mit der Entwicklung des Unix Kernels (Folie Codeumfang). Welche Schlüsse ziehen Sie aus der erkennbaren Entwicklung?
Bim Betrachten des Codeumfanges von Windows gegenüber Unix fällt sofort auf, dass der Linux-Kernel bis zum heutigen Tage um ein Vielfaches kompakter ist als der Windows Kernel. So hat Windows Vista etwa 50 Millionen Lines of Code, hingegen Unix etwa 2 Millionen LOC hat. Erstaunlich ist auch, dass bereits die erste Version des NT Kernels 1993 mehr LOC hatte als Unix heutzutage.
Daraus schließe ich, dass Windows scheinbar deutlich komplexer und schwerfälliger ist als Linux. Dadurch zeigt sich aber auch, dass nicht die Technik hinter einem Betriebssystem sondern der Markt und das Marketing des Herstellers über das Fortbestehen bzw. den Erfolg des BS entscheidet!
Tags: Selbststudium Fragen
Quelle:
118
Kartenlink
0
Beschreiben Sie die Anwendungsvirtualisierung
Die Anwendungsvirtualisierung ist ähnlich aufgebaut wie die vollständige Virtualisierung (Typ-2 Hypervisor) nur das alle Anwendungsprozesse in einem visualisiertem System innerhalb eines Containers laufen. Dadurch wird die Anwendung von dem ausführenden Gastgeberbetriebssystem durch eine Zwischenschicht (Container) isoliert (Sandbox Modell). Der Container selbst läuft direkt (ohne zwischengeschaltetes virtuelles BS im Usermodus) auf dem Gastgeberbetriebssystem welches im Kernelmodus arbeitet.
Ein großer Vorteil dieser Technik liegt im geringen Ressourcenbedarf und der gleichzeitig hohen Performance.
Entscheidender Nachteil ist jedoch, dass alle Container auf dem gleichen Gastgeberbetriebssystem (z.B. Windows oder UNIX) laufen müssen. Der große Vorteil des gleichzeitigen Betreibens von verschiedenen Betriebssystemen wie bei der vollständigen Virtualisierung geht dabei verloren.
Tags: Selbststudium Fragen
Quelle:
119
Kartenlink
0
Was ist der wesentliche Unterschied der Anwendungsvirtualisierung  zum Typ-2 Hypervisor?
Der Unterschied liegt darin, dass bei der Anwendungsvirtualisierung kein vollständiges Betriebssystem "auf" das bereits bestehende Gastgeberbetriebssystem "gesetzt" wird, sondern die Anwendung direkt in einem Container (dadurch isoliert) auf dem BS läuft.
Tags: Selbststudium Fragen
Quelle:
120
Kartenlink
0
Nennen Sie ein Beispiel für die Anwendungsvirtualisierung
Ein Beispiel für die Anwendungsvirtualisierung findet sich ab Windows 7 im so genannten "Kompatibilitätsmodus". So lassen sich Programme, die eigentlich nicht für Windows 7 entwickelt worden sind, in einem Container ausführen, der dem Programm beispielsweise eine Windows XP Umgebung zur Verfügung stellt, ohne das dabei Windows XP komplett als virtuelle Maschine gestartet werden muss.
Andere Beispiele sind die Containertechnologie von Sun Solarin oder Linux-VServern.
Tags: Selbststudium Fragen
Quelle:
121
Kartenlink
1
Betriebsart Terminalserver erläutern
Auf den verschiedenen Client-Rechnern ist eine Clientsoftware für den Betrieb mit den Terminalservern installiert. Mithilfe dieser kommunizieren Sie über ein Netzwerk (z. B. das Remote Desktop Protocol (RDP) von Microsoft)  mit den entsprechenden Terminal-Servern (diese sind mit der komplementären Software ausgestattet).
Auf den Terminal-Servern selbst laufen die Anwendung(en) die von den Nutzern der Terminal-Clients genutzt werden.
Wichtig dabei ist, dass die „Thin-Clients“ nur zum Anzeigen der Programme da sind (selbst also kaum Leistung haben) und die eigentlichen Berechnungen und Programme direkt auf den Terminal-Servern ablaufen. Dies ist im Sinne einer starken Zentralisierung von Betriebsmitteln. Dadurch wird auch eine vereinfachte und zentralisierte Administrierung ermöglicht.
Tags: Selbststudium Fragen
Quelle:
122
Kartenlink
0
Internetzugriff als verteiltes System beschreiben
Der heutige Internetzugriff (beispielsweise via HTTP auf eine Webseite) ist einem verteilten System sehr ähnlich. Durch den Aufruf einer Webadresse werden nämlich vom Aufrufer (Client) auf dem Webserver verschiedene Dienste (meist auch auf verschiedenen physikalischen Maschinen) angesprochen. So koordiniert der Webserver (z.B. Apache) durch seine Kommunikations-Middelware die Anfrage. So liefert der Webserver beispielsweise Inhalte wie hinterlegte Bilder auf der Webseite. Ggf. wird noch ein Datenbankserver kontaktiert (DB-Request),  z.B. um die noch verfügbaren Plätze eines Seminars bei einer Online-Anmeldung abzurufen oder der Applikations-Server für weitere Informationen kontaktiert (Service-Request). Durch die Ansprache von mehreren Systemen (Datenbank-, Applikations,-Webserver …) zeichnet sich der Internetzugriff also als verteiltes System aus.
Tags: Selbststudium Fragen
Quelle:
123
Kartenlink
0
Worin unterscheiden sich die Betriebsarten Terminalserver und Internetzugriff?
Die beiden Betriebsarten unterscheiden sich in der zentralen bzw. dezentralen Haltung von Betriebsmitteln.
Beim Terminalserver läuft eine Applikation vollständig auf dem einen Server ab. Beim Internetzugriff hingegen arbeiten mehrere Server mit verschiedenen Ressourcen gemeinsam, um einen HTTP-Request zu bearbeiten.
Tags: Selbststudium Fragen
Quelle:
124
Kartenlink
1
Interrupt Sequenzdiagramm erläutern

Das Diagramm stellt die Arbeit der Interrupt-Service-Routine (ISR) dar
1: Das sich im Usermodus befindliche Anwendungsprogramm (z.B. OpenOffice) wendet sich mit dem Befehl open() an die C-Library (ebenfalls im Usermodus).
2: Die C-Library (alle Systemcalls zusammen bilden Schnittstelle der Anwendungsprogramme zum BS-Kern, meist zu Bibliotheken zusammenfasst, hier C-Library) kontaktiert nun mit einem Systemcall die sich im Kernelmodus befindliche Kernel-Verteilroutine.
3: Der Systemcall wird nun einem Interrupt aus der Interrupt Vektortabelle zugeordnet
4: nun wird die open-Routine aufgerufen
5: der Prozessor kann nun die Systemcall-Implementierung für den Befehl open() ausführen
6-8: nun wird entlang der Kette die erfolgreiche Ausführung des Befehls rückgemeldet „return“ (vom Kernel- in den Usermodus)
Tags: Selbststudium Fragen
Quelle:
125
Kartenlink
0
Zustandsautomat Prozess beschriften
1: BS wählt Prozess aus – er wird also aktiviert
2: Das BS wählt anderen Prozess aus. Also wird der andere Prozess deaktiviert und der aktuelle Vorgang unterbrochen
3: der Prozess wird blockiert (da er auf Input wartet oder auf ein BM angefordert hat)
4: der Blockierungsgrund (z.B. warten auf „langsame“ Festplatte) ist aufgehoben
5: der Prozess wird beendet, es tritt ein Fehler auf (Fatal Error) oder er wird von einem anderen Prozess „gekillt“.
Tags: Selbststudium Fragen
Quelle:
126
Kartenlink
0
Warum ist SJF theoretisch das beste verfahren
->SJF / SPF ist theoretisch der schnellste Algorithmus … Allerdings ist er in der Realität nicht anwendbar, da
1.Die Gefahr des „Verhungerns“ besteht (für besonders „große“ Prozesse, die nie drankommen, weil es immer verhältnismäßig kleinere Jobs gibt)
2.Weil die „Größe“ eines Prozesses in den heutigen Betriebssystemen nicht oder nur sehr schwer berechenbar ist (keiner weiß beispielsweise, wann der Anwender seinen Word Prozess wieder schließen wird)
Tags: Selbststudium Fragen
Quelle:
127
Kartenlink
0
Prozess A nutzt eine Pipe um die Daten <1,5,3,4> an Prozess B zu senden. Prozess B sortiert die eingehenden Daten aufsteigend und gibt diese in derselben Pipe an A zurück.
1. Wie sehen die eingehenden Daten bei Prozess A aus?
2. Prozess B gibt die Daten nach der Sortierung am Bildschirm aus. Wie sehen die Daten auf dem Bildschirm aus?
1. Prozess A kann die Daten nicht empfangen, da eine Pipe nur unidirektional funktioniert.
Bidirektionalität kann nur durch die Nutzung von zwei verschiedenen Pipes erreicht werden.
„Pipes sind Einweg-Kommunikationskanäle, die es einem Prozess ermöglichen, Daten bzw. Nachrichten über das Betriebssystem als Datenstrom an einen anderen Prozess zu übertragen. Pipes werden zur Laufzeit erzeugt und

2. Wenn B die Daten am Bildschirm ausgibt erscheinen sie in sortierter Reihenfolge. Also:
<1,3,4,5>
Tags: Selbststudium Fragen
Quelle:
128
Kartenlink
0
Wie funktioniert das Mapping von virtueller Adresse auf eine reale Adresse?
Die virtuelle Adresse lässt sich einteilen in Page und Distanz/Offset. Die virtuelle Page-Adresse wird mithilfe einer page table (teilweise auch in der Hardware umgesetzt durch die MMU) in die Frame der physikalischen Adresse umgeschrieben (ersetzt). Das wird mehrere tausend Mal pro Sekunde vom Memory-Manager gemacht und muss sehr schnell gehen (deshalb auch extra MMU Einheit sehr nah am Prozessor).
Die Adresse der virtuellen Distanz (innerhalb der Page) wird einfach übernommen, da diese logischerweise identisch ist mit der Distanz in der physikalischen Adresse.
Nun kann mit der physikalischen Adresse der Hauptspeicher adressiert werden.
Tags: Selbststudium Fragen
Quelle:
129
Kartenlink
0
Wie wird der virtuelle Speicher verwaltet?
Der physikalisch vorhandene Speicher (in der Grafik „Realer Speicher“) wird in Frames eingeteilt. Diesen Frames werden wiederum virtuelle Speicher (sog. Frames) zugewiesen. Jeder Prozess hat eine eigene Page. Jede Page ist exakt gleichgroß wie der dazugehörige Frame im realen Speicher.
Im Adressraumbelegungsplan, einem Art “Inhaltsverzeichnis“ wird abgespeichert, was zugeordnet wird (0 oder 1).
Generelle Strategien zur Verwaltung virtueller Speicher:
•Abrufstrategie fetch policy (paging)
•Austauschstrategie replacement policy (paging) Seitenersetzung und Verdrängung
•Speicherzuteilungsstrategie placement policy (buddy) Speicherbelegungsstrategie
•Aufräumstrategie cleaning policy (page buffering)
Tags: Selbststudium Fragen
Quelle:
130
Kartenlink
0
Erklären Sie den Unterschied zwischen SSD und RAM Bausteinen
Der Aufbau der beiden Speicher ist grundsätzlich ähnlich.
Die Speichermedien unterscheiden sich jedoch in Ihrer Flüchtigkeit.
RAM Bausteine sind flüchtige Speicher – bedeutet wenn die Spannung vom Medium entfernt wird, gehen auch die Informationen darauf verloren.
SSD Festplatten sind nicht-flüchtige Speicher (persistent) – sie behalten also ihre Informationen, auch wenn der Strom entfernt wird.
Dies kommt durch die Stärke des Stroms bei Schreiben der Informationen zustande. Bei nicht-flüchtigen ist die Spannung sehr viel Höher, sodass die Daten „eingebrannt“ werden.
Tags: Selbststudium Fragen
Quelle:
131
Kartenlink
0
Beschreiben Sie den DMA-Zugriff
DMA (Direct Memory Access) ist eine Speicherzugriffsart.
Mit DMA werden ganze Datenblöcke zwischen dem Geräte-Controller und dem RAM transportiert. Der Zugriff erfolgt über den DMA-Controller mit speziellen DMA-Chips. Vorteil dieses Verfahren ist, dann die Zugriffe auf den Geräte-Controller parallel zur CPU-Bearbeitung ausgeführt werden können. Die CPU stößt dabei die Übertragung an, kann sich aber während der eigentlichen Übertragung einer anderen Aufgabe widmen. Ist die Übertragung zu ende, erzeugt der DMA-Controller einen Interrupt und „holt“ die CPU so wieder zurück.
Tags: Selbststudium Fragen
Quelle:
132
Kartenlink
0
Zeigen Sie die prinzipiellen Unterschiede zwischen den Dateisystemen NFS und NTFS auf.
NFS steht für Network File System. Es verbindet Dateisysteme verschiedener Partner zu einem logischen Dateisystem über das Netzwerk (Protokoll IP). Benutzer können also auf Dateien, die sich auf einem entfernten Rechner befinden, so zugreifen, als ob sie auf ihrer lokalen Festplatte abgespeichert wären.
NFS ist unabhängig vom darunterliegenden lokalen Dateisystem (z.B. ext4, ReiserFS, NTFS, FAT32 …)

NTFS steht für New Technology File System und wird von Microsoft für alle aktuellen Betriebssysteme verwendet. Im Gegensatz zu FAT handelt es sich bei NTFS um ein Journaling Dateisystem (ein Art Logbuch aller Vorgänge auf dem Medium, bietet damit Datensicherheit (der typische CHKDSK unter Windows).
Bei NTFS handelt es sich um ein lokales Dateisystem.

Der prinzipielle Unterschied zwischen NFS und NTFS besteht im Verwendungszweck.
NFS wird genutzt, um auf den mit verschiedener Partner über das NETZWERK zugreifen zu können, hingegen NTFS ein Dateisystem auf LOKALEN Datenträgern ist.
Tags: Selbststudium Fragen
Quelle:
133
Kartenlink
0
FCoE ist die neueste Entwicklung in der SAN Verbindungstechnologie - beschreiben Sie sie kurz
FCoE steht für Fibre Channel over Ethernet. Es ist ein Protokoll zur Übertragung von Fibre-Channel-Rahmen in Vollduplex-Ethernet basierten Netzwerken – LANs.
Ziel der Einführung von FCoE ist die Vereinfachung von Netzwerkstrukturen in großen Rechenzentren.
Ursprünglich mussten für ein ordentliches SAN extra Leitungen für das Fibre Channel Protokoll verlegt werden. Zusätzlich natürlich normale Ethernet-Kabel für den normalen LAN-Verkehr. Mit Einführung von FCoE kann nun also über ein Kabel (vollduplex Ethernet) das Fibre-Channel Protokoll emuliert werden, um somit müssen keine extra Kabel mehr für das SAN verlegt werden.
Dies ist nur möglich, da die neuen Ethernet-Standards Übertragungsraten bis zu 40 Gigabit  bieten.
Tags: Selbststudium Fragen
Quelle:
134
Kartenlink
0
Welchen Einfluss werden ‚converged IT-infrastruktur' und ‚softwaredefinedstorage' haben?
Die beiden Trends Converged IT-Infrastruktur und softwaredefinedstorage werden dazu beitragen, dass es immer weniger kleine lokale Rechennetzwerke geben wird, sondern alles nach außen in die Hände eines Dienstleisters mit einem riesen, modernen Rechenzentrum gegeben wird. Das hat den großen Vorteil der Skalierbarkeit und Flexibilität – gerade in einem sich so schnell ändernden Markt.
Auch wird die eigentliche Hardware immer unwichtiger und der Trend geht hin zu offenen, softwaredefinierten Lösungen im Rechenzentrum.
Software-defined Storage ist also:
-Die Datenspeicherung, ihre Merkmale und die Verwaltung werden von der zugrunde liegenden Hardware abstrahiert: Software und Hardware existieren als getrennte Instanzen.
-Der physische Speicher wird als Pool-Hardware und Hypervisor-unabhängige Ressource behandelt. Das gilt für ein vorhandenes Storage Area Network (SAN) ebenso wie für Direct Attached Storage (DAS) und für serverseitigen Flash-Speicher.
-Softwaredefinierte Speichersysteme müssen über multiple Server und Speicher hinweg skalierbar sein, um Exabytes von Daten verarbeiten zu können.
Kartensatzinfo:
Autor: learner94
Oberthema: Informatik
Thema: Betriebssysteme
Veröffentlicht: 26.08.2017
 
Schlagwörter Karten:
Alle Karten (134)
Betriebssystemarchitekturen und Betriebsarten (7)
Betriebssystemvirtualisierung (6)
CPU-Scheduling (8)
Einführung (3)
Geräte- und Dateiverwaltung (11)
Hauptspeicherverwaltung (12)
Interruptverarbeitung (10)
Prozesse und Threads (6)
Selbststudium Fragen (21)
Synchronisation und Kommunikation (12)
Missbrauch melden

Abbrechen
E-Mail

Passwort

Login    

Passwort vergessen?
Deutsch  English