TU Wien:Verteilte Systeme VO (Göschka)/Prüfung 2009-03-19

Aus VoWi
Zur Navigation springen Zur Suche springen

Vorlage:DSExamNavBar

Frage 1[Bearbeiten | Quelltext bearbeiten]

{{#lsth:TU Wien:Verteilte Systeme VO (Göschka)/Fragenkatalog Wiki|Vertikale Verteilung}}

Frage 2[Bearbeiten | Quelltext bearbeiten]

{{#lsth:TU Wien:Verteilte Systeme VO (Göschka)/Fragenkatalog Wiki|Flexibilität}}

Frage 3[Bearbeiten | Quelltext bearbeiten]

{{#lsth:TU Wien:Verteilte Systeme VO (Göschka)/Fragenkatalog Wiki|Parameterübergabe bei RMI?}}

Frage 4[Bearbeiten | Quelltext bearbeiten]

{{#lsth:TU Wien:Verteilte Systeme VO (Göschka)/Fragenkatalog Wiki|Virtualisierung}}

Frage 5[Bearbeiten | Quelltext bearbeiten]

{{#lsth:TU Wien:Verteilte Systeme VO (Göschka)/Fragenkatalog Wiki|Name Spaces}}

Frage 6[Bearbeiten | Quelltext bearbeiten]

{{#lsth:TU Wien:Verteilte Systeme VO (Göschka)/Fragenkatalog Wiki|Global State}}

Frage 7[Bearbeiten | Quelltext bearbeiten]

{{#lsth:TU Wien:Verteilte Systeme VO (Göschka)/Fragenkatalog Wiki|Epidemic Protocols}}

Frage 8[Bearbeiten | Quelltext bearbeiten]

{{#lsth:TU Wien:Verteilte Systeme VO (Göschka)/Fragenkatalog Wiki|Fehler in RPC}}

Frage 9[Bearbeiten | Quelltext bearbeiten]

Diese Frage war nicht im Fragenkatalog. Gefragt war: Was ist Authentication, Authorization und Access Control. Was ist ein Referenzmonitor? Nennen Sie Mechanismen für Zugriffssteuerung oder Zugriffskontrolle. (Letzteres bin ich mir nicht zu 100% sicher).

Authentifizierung – wird verwendet um die behauptete Identität eines Benutzers, Clients, Servers, Hosts oder einer anderen Entität zu überprüfen. Bei Clients gilt als grundlegende Voraussetzung, das ein Dienst die Identität eines Clients in Erfahrung bringen muss bevor er im seinen Auftrag in irgendeiner Wiese tätig wird (außer der Dienst steht jedem zur Verfügung). Benutzer werden im Normalfall durch Passwörter authentifiziert, aber es gibt viele andere Möglichkeiten.

Autorisierung - Nach Authentifizierung eines Clients ist es erforderlich zu prüfen, ob dieser Client autorisiert ist, die angegebene Aktion durchzuführen. Der Zugriff auf Datensätze in einer medizinischen Datenbank ist ein typisches Beispiel. Je nachdem, wer auf die Datenbank zugreift, kann das Erlaubnis für das Lesen der Datensätze, das Ändern bestimmter Fehler in einem Datensatz oder das Hinzufügen oder Löschen eines Datensatzes gewährt werden.

Access Control – Kontrollwerkzeuge zur Nachvervollgung verwendet, welche Clients worauf zugreifen haben und in welcher weise. Auch wenn Kontrollen keinen wirklichen Schutz vor Sicherheitsbedrohungen bieten, können Kontrollprotokolle äußerst nützlich für die Analyse eines Sicherheitsbruches und die Nachfolgende Einleitung von Maßnahmen gegen Eindringlinge sein. Aus diesem Grund sind Angreifer normal weise begierig, keine Spuren zu hinterlassen, die letztendlich zur Aufdeckung ihrer Identität führen könnten. Das Protokollieren von Zugriffen führt so manchmal dazu, dass Angriffe ein Riskanteres Unternehmen werden.

Buch Seite 414 - 2.Auflage Deutsch

Frage 10[Bearbeiten | Quelltext bearbeiten]

{{#lsth:TU Wien:Verteilte Systeme VO (Göschka)/Fragenkatalog Wiki|Publish/Subscribe}}