diff --git a/Betriebssysteme - Flashcards.pdf b/Betriebssysteme - Flashcards.pdf index 991826c..8187d87 100644 Binary files a/Betriebssysteme - Flashcards.pdf and b/Betriebssysteme - Flashcards.pdf differ diff --git a/Betriebssysteme - Flashcards.tex b/Betriebssysteme - Flashcards.tex index 4c6e99e..2b3b01c 100644 --- a/Betriebssysteme - Flashcards.tex +++ b/Betriebssysteme - Flashcards.tex @@ -886,5 +886,103 @@ \end{flashcard} %%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%% +\begin{flashcard}[E/A Systeme (Gerätetreiber)]{Welche Aufgaben erledigt ein Geräte-Treiber?} + ? +\end{flashcard} +%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%% +\begin{flashcard}[E/A Systeme (Gerätetreiber)]{Wie muss man sich seine Arbeitsweise vorstellen?} + ? +\end{flashcard} +%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%% + +\begin{flashcard}[E/A Systeme (Gerätetreiber)]{Welcher Zusammenhang besteht zwischen Geräte-Treibern und dem Interrupt-System?} + ? +\end{flashcard} +%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%% + +\begin{flashcard}[E/A Systeme (Gerätetreiber)]{Warum sind die Geräte-Treiber der fehleranfälligste Teil der Betriebssystem-Software?} + ? +\end{flashcard} +%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%% + +\begin{flashcard}[E/A Systeme (Geräte Register)]{In welcher Form werden Geräte-Register im Betriebssystem sichtbar?} + ? +\end{flashcard} +%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%% + +\begin{flashcard}[E/A Systeme (E/A-Adressraum)]{Wie kann man sich prinzipiell die E/A-Arbeitsweise bei Verwendung eines eigenen E/A-Adressraums vorstellen?} + ? +\end{flashcard} +%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%% + +\begin{flashcard}[E/A Systeme (Geräte Register)]{Welche Probleme existieren in diesem Zusammenhang?} + ? +\end{flashcard} +%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%% + +\begin{flashcard}[E/A Systeme (Memory-Mapped-E/A)]{Wie funktioniert prinzipiell E/A unter Verwendung von Memory-Mapped-E/A?} + ? +\end{flashcard} +%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%% + +\begin{flashcard}[E/A Systeme (Memory-Mapped-E/A)]{Was ist von dem hierbei implementierten Schutzkonzept – auch im Vergleich zu E/A-Adressräumen zu halten?} + ? +\end{flashcard} +%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%% + +\begin{flashcard}[E/A Systeme (Memory-Mapped-E/A)]{Was sind in diesem Zusammenhang "nicht-cachebare Seiten" und wodurch entstehen diese?} + ? +\end{flashcard} +%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%% + +\begin{flashcard}[High End Betriebssysteme]{Welche Entwicklungen und Erkenntnisse der Betriebssystem-Forschung zeichnen aktuelle "High-End-Betriebssysteme" aus?} + ? +\end{flashcard} +%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%% + +\begin{flashcard}[High End Betriebssysteme]{Welche Ziele sind mit diesen "modernen" Entwicklungen verbunden – und warum ist dies wichtig und notwendig?} + ? +\end{flashcard} +%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%% + +\begin{flashcard}[High End Betriebssysteme]{Welche nichtfunktionalen Eigenschaften von Betriebssystemen sind für gesellschaftlich relevante Industriezweige und Einrichtungen von herausgehobener Bedeutung – und warum?} + ? +\end{flashcard} +%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%% + +\begin{flashcard}[High End Betriebssysteme (Sicherheit)]{Warum reichen die Sicherheitseigenschaften herkömmlicher Betriebssysteme für heutige Anforderungen nicht mehr aus – und was soll durch verbesserte Sicherheitseigenschaften erreicht werden?} + ? +\end{flashcard} +%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%% + +\begin{flashcard}[High End Betriebssysteme (Sicherheit)]{Durch welche Maßnahmen wird SELinux zu einem Beispiel eines "zeitgemäßen" Betriebssystem mit verbesserten Sicherheitseigenschaften?} + ? +\end{flashcard} +%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%% + +\begin{flashcard}[High End Betriebssysteme (Sicherheit)]{Wie kann man sich prinzipiell die Sicherheitspolitik von SELinux vorstellen?} + ? +\end{flashcard} +%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%% + +\begin{flashcard}[High End Betriebssysteme (Sicherheit)]{Welche Rolle spielt der Security-Server bei SELinux?} + ? +\end{flashcard} +%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%% + +\begin{flashcard}[High End Betriebssysteme (Robustheit)]{Was ist unter Robustheit zu verstehen?} + ? +\end{flashcard} +%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%% + +\begin{flashcard}[High End Betriebssysteme (Robustheit)]{Wodurch unterscheiden sich monolithische und Mikrokern-Architekturen von Betriebssystemen?} + ? +\end{flashcard} +%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%% + +\begin{flashcard}[High End Betriebssysteme (Robustheit)]{Durch welche prinzipiellen Gegebenheiten sind Mikrokern-Architekturen robuster als monolithische Betriebssystemarchitekturen?} + ? +\end{flashcard} +%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%% \end{document} \ No newline at end of file diff --git a/Betriebssysteme - Fragen.md b/Betriebssysteme - Fragen.md index c2788e8..2fe27d3 100644 --- a/Betriebssysteme - Fragen.md +++ b/Betriebssysteme - Fragen.md @@ -559,3 +559,86 @@ Fragen und Fragestellungen zum Verständnis zur Vorlesung --- > Aus welchen Ebenen (levels) besteht die Implementierung dieses Frameworks? + +# E/A Systeme +> Welche Aufgaben erledigt ein Geräte-Treiber? + + +--- +> Wie muss man sich seine Arbeitsweise vorstellen? + + +--- +> Welcher Zusammenhang besteht zwischen Geräte-Treibern und dem Interrupt-System? + + +--- +> Warum sind die Geräte-Treiber der fehleranfälligste Teil der Betriebssystem-Software? + + +--- +> In welcher Form werden Geräte-Register im Betriebssystem sichtbar? + + +--- +> Wie kann man sich prinzipiell die E/A-Arbeitsweise bei Verwendung eines eigenen E/A-Adressraums vorstellen? + + +--- +> Welche Probleme existieren in diesem Zusammenhang? + + + +--- +> Wie funktioniert prinzipiell E/A unter Verwendung von Memory-Mapped-E/A? + + +--- +> Was ist von dem hierbei implementierten Schutzkonzept – auch im Vergleich zu E/A-Adressräumen zu halten? + + +--- +> Was sind in diesem Zusammenhang „nicht-cachebare Seiten“ und wodurch entstehen diese? + +# High End Betriebssysteme +> Welche Entwicklungen und Erkenntnisse der Betriebssystem-Forschung zeichnen aktuelle „High-End-Betriebssysteme“ aus? + + +--- +> Welche Ziele sind mit diesen „modernen“ Entwicklungen verbunden – und warum ist dies wichtig und notwendig? + + +--- +> Welche nichtfunktionalen Eigenschaften von Betriebssystemen sind für gesellschaftlich relevante Industriezweige und Einrichtungen von herausgehobener Bedeutung – und warum? + + +--- +> Warum reichen die Sicherheitseigenschaften herkömmlicher Betriebssysteme für heutige Anforderungen nicht mehr aus – und was soll durch verbesserte + +--- +> Sicherheitseigenschaften erreicht werden? + + +--- +> Durch welche Maßnahmen wird SELinux zu einem Beispiel eines „zeitgemäßen“ Betriebssystem mit verbesserten Sicherheitseigenschaften? + + +--- +> Welche Rolle spielt der Security-Server bei SELinux? + + +--- +> Wie kann man sich prinzipiell die Sicherheitspolitik von SELinux vorstellen? + + + +--- +> Was ist unter Robustheit zu verstehen? + + +--- +> Wodurch unterscheiden sich monolithische und Mikrokern-Architekturen von Betriebssystemen? + + +--- +> Durch welche prinzipiellen Gegebenheiten sind Mikrokern-Architekturen robuster als monolithische Betriebssystemarchitekturen? \ No newline at end of file