Helsingin yliopisto - Tietojenkäsittelytieteen laitos
Laskuharjoitus                                          [In English Page in English] (näyttö layout) (tulostus layout) (kämmen layout)

Käyttöjärjestelmät II, K2004, LH 6

Nämä tehtävät käsitellään harjoituksissa viikolla 19 (4-6.5.2004)

  1. Salasanan etsiminen
    1. Tehtävä 15.1 kirjasta [Stal01, s. 690]
    2. Tehtävä 15.4 kirjasta
    3. Mitä päättelet näistä tuloksista?
       
  2. Salasanan suolaus
    1. Tehtävä 15.7 kirjasta
    2. Tehtävä 15.8 kirjasta
    3. Onko suolasta todellista käytännön hyötyä?
       
       
  3. Monitasoinen suojaus
    1. Tehtävä 15.9 kirjasta
    2. Tehtävä 15.10 kirjasta
    3. Miksi MAC olisi turvallisempi kuin DAC (discretionary access control)?
    4. "No read up" ja "no write down" MAC-politiikka suojaa tietoon pääsyä, mutta ei tiedon eheyttä. Miksi? Anna esimerkki?
       
  4. Käyttäjä A omistaa tiedoston ASecret, jota vain hän voi lukea ja kirjoittaa. A:lla on ohjelma AGame, joka suoritusaikana käyttää tiedostoa ASecret? A antaa käyttäjän B pelata peliä AGame ja pelaamisen aikana B voi siis lukea ja kirjoittaa tiedostoa ASecret.
    1. Miten UNIX:ssa toteuttaisiin edellämainittu järjestely.
    2. Miten W2000:ssa toteutettaisiin edellämainittu järjestely.
    3. Miten tilanne muuttuu, jos B:n halutaan pelaamisen aikana voivan lukea tiedostoa ASecret, mutta ei kirjoittaa siihen? Anna uudet vastaukset kohtiin a ja b.

  5. Klusterointi ja grid-laskenta (määritelty luennon 12 kalvolla 41)
    1. Anna esimerkkisovellus, joka sopisi Beowulf Linux Cluster'iin, mutta ei Windows 2000 Cluster Server'iin. Miksi?
    2. Anna esimerkkisovellus, joka sopisi klusterille, mutta ei grid-laskentaan. Miksi?
    3. Mitkä synkronointiprimitiivit sopivat SMP:lle, mutta eivät klustereille? Miksi?
    4. Mitkä synkronointiprimitiivit sopivat klusterille, mutta eivät grid-laskentaan? Miksi?


Teemu Kerola 30.04.2004 12:29