Betriebssysteme
FOM D Betriebsysteme
FOM D Betriebsysteme
Kartei Details
Karten | 96 |
---|---|
Lernende | 13 |
Sprache | Deutsch |
Kategorie | Informatik |
Stufe | Universität |
Erstellt / Aktualisiert | 30.05.2014 / 24.02.2024 |
Weblink |
https://card2brain.ch/box/betriebssysteme5
|
Einbinden |
<iframe src="https://card2brain.ch/box/betriebssysteme5/embed" width="780" height="150" scrolling="no" frameborder="0"></iframe>
|
Lernkarteien erstellen oder kopieren
Mit einem Upgrade kannst du unlimitiert Lernkarteien erstellen oder kopieren und viele Zusatzfunktionen mehr nutzen.
Melde dich an, um alle Karten zu sehen.
Soldat - Benutzerkonten
Lokale Benutzerkonten - Allgemein
- Bieten Zugriff auf lokale Computerressourcen
- Beispiel: Benutzer 1 auf PC 1 kann sich nur an PC! anmelden
- Werden in der lokalen Sicherheitsdatenbank erstellt
- Mit einem lokalen Benutzerkonto kann ein Benutzer sich an einem bestimmten PC anmelden
Soldat - Benutzerkonten
Servergespeicherte Benutzerkonten - Allgemein
- Bieten Zugriff auf Netzwerkressourcen
- Stellen das Zugriffstoken für die Authentifizierung bereit
- Werden auf einem Domänencontroller erstellt
- Domänenkonten können nur in einer Domäne erstellt werden
- Mit einem Domänenbenutzerkonto kann sich der Benutzer an einer Domäne anmelden und auf Netzwerkressourcen zugreifen
Soldat - Arbeitsgruppe / Domäne
Arbeitsgruppe - Allgemein
- Alle Computer sind Peers. Kein Computer hat die Kontrolle über einen anderen Computer
- Jeder Computer weist eine Reihe von Benutzerkonten auf. Um einen Computer in der Arbeitsgruppe verwenden zu können, müssen Sie über ein Konto auf diesem Computer verfügen
- Es handelt überlichweise nicht um mehr als zehn bis fünfzehn Computer
- Es wird kein Server benötigt
Soldat - Arbeitsgruppe / Domäne
Domäne - Allgemein
- Ein oder mehrere Computer sind Domänencontroller. Netzwerkadmins verwenden diese, um Sicherheit und Berechtigung für alle Computer in der Domäne zu kontrollieren. Änderungen erfolgen Automatisch auf allen Computern.
- Mit dem Benutzerkonto kann man sich an jedem beliebigen Computer in der Domäne anmelden
- Es kann sich dabei um Hunderte oder Tausende von Computern handeln
- Die Computer können sich in verschiedenen lokalen Netzwerken befinden
- Es wird ein oder mehrere Server benötigt
Soldat - Benutzerkonten
SID - Allgemein
- Jedes Konto hat eine eindeutige SID
- Wird ein Konto gelöscht, kann es durchaus wieder mit dem gleichen Namen angelegt werden. Sämtliche Berechtigungen müssen jedoch neu vergeben werden, da sich Windows nicht am Namen sondern an der SID orientiert.
- Um die eigene SID herauszubekommen, bietet sich das Tool WHOAMI.EXE an
- Syntax WHOAMI /USER
Soldat - Gruppen
Gruppen - Allgemein
- Durch Gruppen wird die Computerverwaltung erleichtert, da Berechtigungen und Rechte nicht einzelnen Benutzerkonten, sondern einer Gruppe zugewiesen werden.
- Gruppen sind Sammlungen von Benutzerkonten
- Mitglieder erhalten die Gruppenberechtigung
- Gruppen können Mitglieder anderer Gruppen sein
- Benutzer können mehreren Gruppen angehören
Soldat - Gruppen
Lokale Gruppen - Allgemein
- Eine lokale Gruppe ist eine Sammlung von Benutzerkonten auf einem Computer
- Durch diese Gruppen kann Zugriff auf lokale Ressourcen gewährt werden
- Loakle Gruppen werden in der lokalen Sicherheitsdatenbank auf dem Computer erstellt
Soldat - Gruppen
Vordefinierte lokale Gruppen
- Administratoren
- Mitglieder haben unbeschränkten Zugriff auf den Windows 7 Computer
- Sicherungs-Operatoren
- Mitglieder können Zugangsbeschränkungen für Dateien und Ordner außer Kraft setzen, um Dateien zu sichern
- Ereignisprotokollleser
- Mitglieder können die Ereignisprotokolle lesen
- Gäste
- Eingeschränktes Konto
- Hauptbenutzer
- Mitglieder haben eingheschränkte administrative Berechtigung
- Benutzer
- Mitglieder haben Benutzerrechte
Soldat - Gruppenrichtlinien
Gruppenrichtlinien - Allgemein
- Satz von Regeln und einstellungen, die festlegen, wie sich Windows verhalten soll
- Gruppenrichtlinien können zum Beispiel festelgen:
- Desktop Hintergrund
- Umgang mit neuen Druckern
- Ob Verbindungen über W-Lan zulässig sind
- ...
- Jeder Windows Computer verfügt über mindestens eine Gruppenrichtlinie
- Gruppenrichtlinien bestehen aus zwei Teilen
- Computerkonfiguration
- Diese gelten für alle Benutzer und auch dann wenn niemand am Computer angemeldet ist
- Benutzerkonfiguration
- Diese Einstellungen gelten für bestimmte Benutzer und werden angewendet, sobald sich ein Benutzer anmeldet
- Computerkonfiguration
Soldat - Gruppenrichtlinien
Lokale Gruppenrichtlinien - Allgemein
- Werden direkt auf dem betroffenen Computer konfiguriert
- Einstellungen gelten nur für jeweils einen Computer
- Loakle Gruppenrichtlinien werden mit dem Editor bearbeitet und angezeigt. Der Editor wird über die Zeichenfolgte "gpedit.msc" aufgerufen
Soldat - Gruppenrichtlinien
Domänen-Gruppenrichtlinien - Allgemein
- Active Directory wird benötigt
- Computer muss Mitglied der Domäne sein
- Domänen-Gruppenrichtlinien werden am Domänencontroller bearbeitet oder mittels RSAT (Remote Server Administration Tools)
- Domänen-Gruppenrichtlinien werden an Gruppen gebunden
- Domänenbasierte Gruppenrichtlinien werden auf dem Domänencontroller gespeichert
- Änderungen wirken sich in der Regel nach ca. 90 minuten aus
- Änderungen können durch den Konsolenbefehlt "gpupdate /force" sofort erwirkt werden
Soldat - Zugriff auf Ressourcen - Erweiterte Freigabe
Wichtige Hinweise bei der Verwendung von Freigaben
- Wenn ein anderer Freigabename gewählt wird, behält der freigegebene Ordner, lokal auf dem Computer seinen alten Namen
- Bei Windows 7 ist die Höchstanzahl von gleichzeitigen Zugriffen auf 20 begrenz. Wenn mehrere gleichzeitige Zugriffe auf eine Ressource nötig sind, muss ein Serverprodukt verwendet werden
- Freigaben werden für Ordner vergeben, nicht für Dateien
- Mehrere Berechtigungen
- Ein Benutzer kann mehreren Gruppen angehören. Wenn ein Benutzer das Recht Lesen besitzt, jedoch auch durch eine Gruppenmitgliedschaft das Recht ändern hat, lautet die effektive Berechtigung Ändern.
- Verweigern
- Wird einem Benutzer ein Recht explizit verweigert, gilt die Verweigerung auch wenn er durch eine andere Gruppenmitgliedschaft Zugriff hat.
- NTFS-Berechtigung
- Beim Zugriff auf einen freigegebenen Ordner, der sich auf einem NTFS-Volume befindet, muss der Benutzer über NTFS-Berechtigungen und Berechtigungen für den freigegebenen Ordner verfügen. Die effektiven Berechtigungen sind in diesem Fall die einschränkenden. Es gelten die Berechtigungen mit der größten Einschränkung.
Soldat - Zugriff auf Ressourcen - NTFS-Ordnerberechtigungen
NTFS-Ordner-Berechtigung
- Vollzugriff
- Ändern
- Lesen, Ausführen
- Ordnerinhalt Anzeigen
- Lesen
- Schreiben
- Spezielle Berechtigungen
Soldat - Zugriff auf Ressourcen -
Kopieren von NTFS-Rechten
Zwischen 2 Partitionen
- Kopieren
- Datei erbt die Berechtigung des Zielordners
- Verschieben
- Datei erbt die Berechtigung des Zielordners
Innerhalb der Partition
- Kopieren
- Datei erbt die Berechtigung des Zielordners
- Verschieben
- Datei behält ihre Berechtigung
Soldat - Datensicherung
Sicherungsarten
- Komplett- oder Vollsicherung
- Alle zu sichernden Daten werden vollständig auf das Sicherungsmedium geschrieben. Hierbei kann es sich um bestimmte Dateitypen, bestimmte Verzeichnisse oder ganze Partitionen handeln.
- Nachteil: hohes Datenvolumen und sehr zeitintensiv
- Differenzielle Sicherung
- Voraussetzung: vorhergegangene Vollsicherung
- Alle Daten die seit der letzten Vollsicherung verändert oder neu hinzugekommen sind, werden gesichert
- Vorteil gegenüber der Vollsicherung: weniger Datenvolumen und weniger Zeit
- Inkrementelle Sicherung
- Voraussetzung: vorhergegangene Vollsicherung
- Bei dieser Sihcerungsart werden die Daten gespeichert, die seit der letzten inkrementellen Sicherung (oder 1. Vollsicherung) verändert wurden oder hinzugekommen sind.
- Nachteil: Restores können aus mehreren Sicherungen bestehen.
Prozesse & Threads
Was ist ein Thread und was ist ein Masterthread?
Masterthread:
- erster Thread innerhalb eines Prozesses
- erzeugt andere Threads und wartet auf deren Beendigung
- ist der Masterthread weg, ist der Prozess beendet
Thread:
- Teil eines Prozesses
- Einheit der Ausführung (Prozessorzuteilung)
- Ausfuhrungsfaden, leichtgewichtiger Prozeß
Prozesse & Threads
Worin besteht der Unterschied zwischen einem Prozess und einem Thread?
Prozess: Einheit des Ressourcenbesitzes und Schutzes
Thread: Einheit der Ausführung (Prozessorzuteilung)
Dem Prozess wird der Hauptspeicher sowie Prioritäten und weitere Ressourcen zugeteilt. Dem Betriebssystem selbst ist nur der Prozess bekannt. Der Thread ist die Einheit der Ausführung innerhalb eines Prozesses. Ein Prozess kann mehrere Threads beinhalten. Stürzt ein Thread ab bleibt der Prozess am Leben (Ausnahme Masterthread). Ein Thread besitzt nur seinen eigenen Befehlszähler und Keller.
Prozesse & Threads
Teilhaber / Teilnehmerbetrieb. In welches Umfeld gehört es und worin liegt der Unterschied?
Teilnehmerbetrieb: Ein Prozess mit einem Thread
Teilhaberbetrieb: Ein Prozess mit mehreren Thread
Umfeld: große Anwendungssysteme wie z.B. SAP
Prozesse & Threads
Welche Systemkomponente verwaltet die Prozesse und woher weiß die Komponente welche Prozesse existieren?
Der Scheduler verwaltet die Prozesse.
Dieser weiß über die Prozesstabelle, welche im residenten Bereich des BS liegt, welche Prozesse existieren.
Prozesse & Threads
Ein neuer Prozess soll erzeugt werden. Was muss in welcher Reihenfolge getan werden?
- Eintrag in Prozesstabelle (Zuweisung Prozesskennung)
- Zuteilung von Speicherplatz an den Prozess (für Programmcode, Daten, Keller)
- Initialisierung des Prozesskontrollblocks (PC und SP, Prozeßzustand, evtl. geerbte Ressourcen)
- Adresse des Codes im Prozesskontrollblock (Seitentabelle)
- Scheduler stellt Prozessstatus von "neu" auf "bereit"
- Einhängen des Prozesses in Warteschlange
Prozesse & Threads
Wofür gibt es einen IFR und einen IMR?
IFR: Interrupt Flag Register
Das IFR bestimmt die Priorität der Interrupts.
Der Interrupt Handler greift das Interruptbit aus dem IFR ab.
IMR: Interrupt Mask register
Verhindert die Verarbeitung von neuen Interrupts
Prozesse & Threads
Wie werden Hintergrundprozesse des BS noch genannt?
Daemons (Serviceprozess des BS), Service, Dienst
Prozesse & Threads
Welche 5 Stati kann ein Prozess einnehmen und bringen Sie dazu ein Beispiel
Neu --> Prozess wurde kreiert und in Kontrollblock geschrieben. Memory Manager wird aktiv
Bereit --> Wartet auf Scheduler, bis Prozess anhand der Priorität dran ist
Rechnend --> Immer nur ein Prozess, der grade die CPU besetzt
Blockiert --> Wartet auf anderes Event
Beendet --> Prozess beendet, Verwaltungsdaten noch vorhanden
Prozesse & Threads
Wer kann eine Prozesserzeugung initiieren?
- Benutzer durch Programmstart
- System
- Prozess
- Batch Job (Stappelverarbeitung)
Prozesse & Threads
Welche Informationen stehen im Prozesskontrollblock und wo liegt er?
Als Prozesskontrollblock wird der Eintrag in die Prozesstabelle bezeichnet. Diese liegt im residenten Teil des Betriebssystems.
Prozeßidentifikation:
- Kennung des Prozesses
- Kennung des Elternprozesses
- Benutzerkennung
Prozessorstatus-Information:
- Datenregister
- Steuer- und Statusregister: PC, PSW, ...
- Kellerzeiger (SP)
Prozeßkotroll-Information:
- Scheduling- und Zustandsinformationen
- Daten für Interprozeßkommunikation
- Prozeßprivilegien
- Speicherverwaltung
- Ressourcenbesitz und -nutzung
Prozesse & Threads
Was ist eine Threadtabelle, wozu dient sie und wo liegt sie?
Jeder Prozess benötigt seine eigene private Threadtabelle, daher wird diese vom Laufzeitsystem verwaltet.
Dient der Kontrolle und dem Überblick der einzelnen Threads.
Elemente pro Thread: Befehlszähler, Kellerregister, Register, Zustand.
I/O Ein-/Ausgabe
In welchem Zusammenhang steht der Begriff Aufzug-Algorithmus, was besagt er und welche Alternativen gibt es?
Zusammenhang: Ein-/Ausgabe Scheduling von Festplattenzugriffen
Begriff: "Der Aufzug-Algorithmus heißt so, weil er sich ähnlich verhält wie ein Aufzug. Die momentane Position des Festplattenarms sowie seine Bewegungsrichtung sind bekannt. Nach jedem abgeschlossenen Lese-/Schreibauftrag fährt er zum nächsten in dieser Richtung liegenden Auftrag weiter, so lange, bis in dieser Richtung kein Auftrag mehr zu erledigen ist. Dann wird die Bewegungsrichtung umgekehrt."
Alternativen:
- Sägezahn-Algorithmus
- Shortest seek first
- First come, first served (FCFS)
I/O Ein-/Ausgabe
Welche Aufgaben hat ein DMA-Controller und welche ein normaler Controller. Wo befinden sich diese jeweils? (Siehe auch Einführung Bereich Ein-/Ausgabe)
- DMA Controller (Direct Memory Access)befindet sich meist im Geräte Controller
Aufgabe: Transport der Daten zwischen Controller und Speicher direkt ohne die CPU in Anspruch zu nehmen
- Normaler Controller :
Aufgaben: Steuerung des Gerätes, Entkopplung der Bus Geschwindigkeit
Befindet sich in den Chipsätzen, separaten Steckkarten oder den Geräten selbst
I/O Ein-/Ausgabe
Worin besteht der Unterschied zwischen einem Terminal / Terminalbetrieb und einem PC.
Terminal gehört zur Klasse der blockorientierten E/A Geräte
Pc gehört zur Klasse der zeichenorientierten E/A Geräte
I/O Ein-/Ausgabe
Welchen Nachteil hat ein waited I/O?
waited I/O belegt und blockiert die CPU bis der Prozess abgearbeitet ist.
Alternativen: Interrupt gesteuerte I/O, DMA gesteuerte I/O
-
- 1 / 96
-