TU Wien:Verteilte Systeme VO (Dustdar)/Pruefung 2014-12-01
Zur Navigation springen
Zur Suche springen
Begriffe zuordnen (Dependability, Security oder beides): Availability, Integrity, Safety, Confidentiality, Reliability[Bearbeiten | Quelltext bearbeiten]
Damit clientseitiges Caching sinnvoll ist muss welche Aussage gelten[Bearbeiten | Quelltext bearbeiten]
- Server muss File Owner kennen
- Server muss wissen welcher Client letztes Update durchgeführt hat
- Server muss wissen welcher Client ein Write Lock hat
- Server muss wissen welcher Client gerade Lesezugriff hat
Welche Risiken bestehen bei Ressourcen-Underprovisioning?[Bearbeiten | Quelltext bearbeiten]
Welche Strategie ist für folgende Anwendungsszenarien besser geeignet (P2P oder Cloud Service)[Bearbeiten | Quelltext bearbeiten]
- Zentralisiertes File Hosting System
- Netzwerk um Medieninhalte unter Benutzern auszutauschen
- ...
Für einen Nachrichtenaustausch zwischen zwei Prozessen den Lamport Clock Algorithmus anwenden[Bearbeiten | Quelltext bearbeiten]
Für ein gegebenes Szenario entscheiden, ob zur Fehlermaskierung Mutual Exclusion oder Election Algorithmen besser geeignet sind[Bearbeiten | Quelltext bearbeiten]
Ein Verfahren zur Authentifizierung in Hinblick auf die Sicherheit analysieren[Bearbeiten | Quelltext bearbeiten]
Vorschlag, wie man das Authentifizierungsverfahren verbessern könnte (es bestand die Gefahr eines Replayangriffs)[Bearbeiten | Quelltext bearbeiten]
Bei einer Serviceorientierten Architektur die möglichen Omission Failures einzeichnen[Bearbeiten | Quelltext bearbeiten]
Welche Auswirkungen hat geographische Skalierbarkeit auf ein verteiltes System[Bearbeiten | Quelltext bearbeiten]
Warum werden bei verteilten Systemen "layered protocols" verwendet[Bearbeiten | Quelltext bearbeiten]
Mehrere Erzeuger möchten Produktinformationen an mehrere Verbraucher übermitteln, was ist besser geeignet MOM oder RPC und warum, plus Skizze des Ablaufs[Bearbeiten | Quelltext bearbeiten]
Was hat es mit Marshalling und Unmarshalling auf sich, wozu braucht man es[Bearbeiten | Quelltext bearbeiten]
Firma möchte ein Naming System für Kühlschränke einführen (Hersteller, Land, Name, etc.) welche Lösung ist am besten geeignet (LDAP, DHT, oder noch irgendetwas) und warum, plus beispielhafte Namensauflösung skizzieren[Bearbeiten | Quelltext bearbeiten]
Gegeben ein Ablauf von Schreib- bzw. Lesezugriffen von mehreren Prozessen, man musste ankreuzen welche datenzentrischen Konsiszenzmodelle zutreffen (Sequential-, Causal-, FIFO-Consistency)[Bearbeiten | Quelltext bearbeiten]
Zwei der datenzentrischen Konsistenzmodelle auswählen und erklären warum sie zutreffen[Bearbeiten | Quelltext bearbeiten]
Asynchrones Primary Backup Protokoll: Bei einer Abbildung einer Schreiboperation auf einen Replika einzeichnen wie die Operation propagiert wird (an Primary, sowie an andere Replikas)[Bearbeiten | Quelltext bearbeiten]
True oder False ankreuzen[Bearbeiten | Quelltext bearbeiten]
- Local Area Netzwerke sind eher verlässlich
- Wide Area Netzwerke sind eher unverlässlich
- ...