TU Wien:Verteilte Systeme VO (Dustdar)/Pruefung 2014-12-01

Aus VoWi
Zur Navigation springen Zur Suche springen


Begriffe zuordnen (Dependability, Security oder beides): Availability, Integrity, Safety, Confidentiality, Reliability[Bearbeiten | Quelltext bearbeiten]

Damit clientseitiges Caching sinnvoll ist muss welche Aussage gelten[Bearbeiten | Quelltext bearbeiten]

  • Server muss File Owner kennen
  • Server muss wissen welcher Client letztes Update durchgeführt hat
  • Server muss wissen welcher Client ein Write Lock hat
  • Server muss wissen welcher Client gerade Lesezugriff hat


Welche Risiken bestehen bei Ressourcen-Underprovisioning?[Bearbeiten | Quelltext bearbeiten]

Welche Strategie ist für folgende Anwendungsszenarien besser geeignet (P2P oder Cloud Service)[Bearbeiten | Quelltext bearbeiten]

  • Zentralisiertes File Hosting System
  • Netzwerk um Medieninhalte unter Benutzern auszutauschen
  • ...

Für einen Nachrichtenaustausch zwischen zwei Prozessen den Lamport Clock Algorithmus anwenden[Bearbeiten | Quelltext bearbeiten]

Für ein gegebenes Szenario entscheiden, ob zur Fehlermaskierung Mutual Exclusion oder Election Algorithmen besser geeignet sind[Bearbeiten | Quelltext bearbeiten]

Ein Verfahren zur Authentifizierung in Hinblick auf die Sicherheit analysieren[Bearbeiten | Quelltext bearbeiten]

Vorschlag, wie man das Authentifizierungsverfahren verbessern könnte (es bestand die Gefahr eines Replayangriffs)[Bearbeiten | Quelltext bearbeiten]

Bei einer Serviceorientierten Architektur die möglichen Omission Failures einzeichnen[Bearbeiten | Quelltext bearbeiten]

Welche Auswirkungen hat geographische Skalierbarkeit auf ein verteiltes System[Bearbeiten | Quelltext bearbeiten]

Warum werden bei verteilten Systemen "layered protocols" verwendet[Bearbeiten | Quelltext bearbeiten]

Mehrere Erzeuger möchten Produktinformationen an mehrere Verbraucher übermitteln, was ist besser geeignet MOM oder RPC und warum, plus Skizze des Ablaufs[Bearbeiten | Quelltext bearbeiten]

Was hat es mit Marshalling und Unmarshalling auf sich, wozu braucht man es[Bearbeiten | Quelltext bearbeiten]

Firma möchte ein Naming System für Kühlschränke einführen (Hersteller, Land, Name, etc.) welche Lösung ist am besten geeignet (LDAP, DHT, oder noch irgendetwas) und warum, plus beispielhafte Namensauflösung skizzieren[Bearbeiten | Quelltext bearbeiten]

Gegeben ein Ablauf von Schreib- bzw. Lesezugriffen von mehreren Prozessen, man musste ankreuzen welche datenzentrischen Konsiszenzmodelle zutreffen (Sequential-, Causal-, FIFO-Consistency)[Bearbeiten | Quelltext bearbeiten]

Zwei der datenzentrischen Konsistenzmodelle auswählen und erklären warum sie zutreffen[Bearbeiten | Quelltext bearbeiten]

Asynchrones Primary Backup Protokoll: Bei einer Abbildung einer Schreiboperation auf einen Replika einzeichnen wie die Operation propagiert wird (an Primary, sowie an andere Replikas)[Bearbeiten | Quelltext bearbeiten]

True oder False ankreuzen[Bearbeiten | Quelltext bearbeiten]

  • Local Area Netzwerke sind eher verlässlich
  • Wide Area Netzwerke sind eher unverlässlich
  • ...

Quelle[Bearbeiten | Quelltext bearbeiten]