Netzwerktechnik
asd
asd
Kartei Details
Karten | 55 |
---|---|
Sprache | Deutsch |
Kategorie | Elektronik |
Stufe | Andere |
Erstellt / Aktualisiert | 19.03.2021 / 20.03.2021 |
Weblink |
https://card2brain.ch/box/20210319_netzwerktechnik
|
Einbinden |
<iframe src="https://card2brain.ch/box/20210319_netzwerktechnik/embed" width="780" height="150" scrolling="no" frameborder="0"></iframe>
|
Lernkarteien erstellen oder kopieren
Mit einem Upgrade kannst du unlimitiert Lernkarteien erstellen oder kopieren und viele Zusatzfunktionen mehr nutzen.
Melde dich an, um alle Karten zu sehen.
CASMA/CD:Vorteile gegenüber CSMA/CA:
Demgegenüber steht aber nach wie vor als hauptsächlicher Vorteil, dass eine Station rein
theoretisch jederzeit senden kann, da nicht auf ein spezielles Signal des Netzwerks gewartet
werden muss. Allerdings muss zum Senden die Leitung frei sein. Ist dies nicht der Fall, können
sich Verzögerungen ergeben.
Nachteile:
Je mehr Stationen angeschlossen sind und senden wollen, desto häufiger treten Kollisionen
auf und desto geringer wird der effektive Datendurchsatz.
Der Zeitpunkt einer Sendung kann nicht berechnet oder festgelegt werden, sondern ergibt
sich zufällig (stochastisch oder nicht deterministisch).
Was sind die Hauptaufgaben des Transportprotokolls?
TCP 4 Transmission Control
Protocol
Aufbau logischer Verbindungen zwischen Applikationen;
verbindungsorientiertes Übertragungsprotokoll
zur gesicherten Datenübertragung
UDP 4 User Datagram
Protocol
Verbindungsloses Übertragungsprotokoll, welches
schnellere Übertragungen als mit TCP ermöglicht,
die aber ungesichert sind (z. B. bei Video-Streaming)
Was sind die Hauptaufgaben der Vermittluingsschicht?
Der Layer 3 im ISO/OSI-Schichtenmodell ist für die Vermittlung der Daten über die einzelnen Verbindungsabschnitte und Netzwerkknoten hinweg zuständig. Er kümmert sich um die Adressierung der Kommunikationspartner und das Finden des schnellsten oder günstigsten Wegs zum Ziel.
Was sind die Hauptaufgaben der Sicherungsschicht?
Die Aufgabe des Layer 2 im ISO/OSI-Schichtenmodell ist die abschnittsweise Sicherungen des Datenaustauschs. Hierfür werden die Bits in Datenblöcke zusammengefasst. Es sind Verfahren zur Fehlerkorrektur, zur Flusskontrolle und für den Zugriff auf das Übertragungsmedium definiert.
Was sind die Hauptaufgaben der Bitübertragungssschicht?
Der Layer 1 des ISO/OSI-Schichtenmodells wird auch als Bitübertragungsschicht oder Physical Layer bezeichnet. ... Hauptaufgabe des Physical Layer ist es, sicherzustellen, dass die Gegenstelle die Wertigkeit 0 oder 1 eines Bits zuverlässig erkennen kann.
Was sind die Hauptaufgaben der Kommunikationsschicht?
Der Layer 5 im ISO/OSI-Schichtenmodell ermöglicht die Prozesskommunikation zweier Systeme. Die Schicht 5 baut logische Verbindungen (Sitzungen) zwischen den Systemen auf und kontrolliert sie. Im TCP/IP-Umfeld übernehmen Protokolle wie FTP, Telnet oder SMTP bestimmte Aufgaben der Schicht 5.
Was sind die Hauptaufgaben der Darstellungsschicht?
Der Layer 6 des ISO/OSI-Schichtenmodells wird auch als Darstellungsschicht oder Präsentationsschicht bezeichnet (Presentation Layer). Er übernimmt die Rolle des Übersetzers unterschiedlicher verwendeter Datenformate zwischen Sender und Empfänger.
Was sind die Hauptaufgaben der Anwendungsschicht?
Schicht 7: Anwendungsschicht / Application Layer
Die Anwendungsschicht stellt Funktionen für die Anwendungen zur Verfügung. Diese Schicht stellt die Verbindung zu den unteren Schichten her. Auf dieser Ebene findet auch die Dateneingabe und -ausgabe statt.
Stellen Sie sich ein Zeitsequenzdiagramm für eine Verbindung vor. Aus welchen Phasen besteht dieses? Beschreiben Sie was in diesen Phasen passiert?
Phase 1: Initialisierung: Phase für den Verbindungsaufbau
Phase 2: Datenübertragung: Phase für die aktive Verbindung
Phase 3: Beendigung: Phase für Verbindungsabbbau
Client Server Modell: Erklären anhand eines Beispiels, was mit den jeweiligen Bezeichnungen ‘Client’ und ‘Server’ gemeint ist. Was ist unterschiedlich in Bezug auf die Ports?
Das Client-Server-Modell (auch Client-Server-Konzept, -Architektur, -System oder -Prinzip genannt) beschreibt eine Möglichkeit, Aufgaben und Dienstleistungen innerhalb eines Netzwerkes zu verteilen. Die Aufgaben werden von Programmen erledigt, die in Clients und Server unterteilt werden.
Im ersten Schritt sendet der verbindungssuchende Client dem Server ein SYN-Paket zu.
Hat der Server das Segment erhalten, stimmt er dem Verbindungsaufbau zu, indem er ein SYN-ACK-Paket zurückschickt.
- Zum Abschluss bestätigt der Client den Erhalt des SYN-ACK-Segments, indem er ein eigenes ACK-Paket versendet, das in diesem Fall die um 1 erhöhte Sequenznummer des Servers enthält. Gleichzeitig kann er bereits die ersten Daten an den Server übertragen.
Ihnen sind zwei Transportprotokolle bekannt (TCP und UDP). Welches der Protokolle ist zuverlässiger? Kreuzen Sie nachfolgend das zuverlässigste Protokoll an. Nennen Sie mindestens zwei Gründe, weshalb man überhaupt einen unzuverlässigen Dienst verwen-den wollen könnte.
Beim TCP kann man sich sicher sein, dass die Daten, die man sendet, auch definitiv so ankommen, wie sie gesendet wurden, das heißt vollständig, in der richtigen Reihenfolge und nicht doppelt. TCP ist nicht paketorientiert, sondern schreibt eher in einem Stream.
UDP ist, im Gegensatz zum TCP, ein verbindungsloses, paketorientiertes Protokoll. Das bedeutet, es werden einzelne Pakete verschickt, die in der falschen Reihenfolge, doppelt oder sogar gar nicht ankommen können. Der Vorteil hierbei ist, dass es durch seine einfachere Funktionsweise für kürzere Übertragungswege sorgt.
Bei der Wahl zwischen TCP und UDP gilt es folgende Regel zu beachten: Wenn die Daten 1:1 so ankommen sollen, wie sie versendet wurden und dabei kleine Verzögerungen keine Rolle spielen, sollte TCP zum Einsatz kommen.
Sollen die Daten so schnell wie möglich übertragen werden und dabei Informationsverluste in Kauf genommen werden, ist UDP die richtige Wahl.
CIA (Confidentiality, Availability, Integrity) und Authenticity. Erklären Sie welche dieser Prinzipien in den jeweiligen Beispielen verletzt wird und was das Prinzip bedeutet.
Beispiel 1: Mr. Evil legt mit einem DDoS-Angriff die Infrastruktur von Microsoft Office 365 lahm. Erklärung:
Beispiel 2: Mrs. Bad hört in einem Kaffee über die ungesicherte WLAN-Verbindung die Daten mit. Erklärung:
Beispiel 3: Dr. No programmiert eine Webseite die aussieht wie die UBS-Seite um Zugangsdaten zu stehlen.
Erklärung:
Beispiel 4: Lord Voldemort entwickelt einen Virus der auf dem Computer unbemerkt Daten verändert.
Erklärung:
Beispiel 1: Availability auser kraft gesezt. Der Hacker vehrindert das Office 365 verwendet werden kann.
Beispiel: 2 Confidentiality : Die Personen die etwas wichtiges besprechen, haben dies nicht in vertraulich gemacht, jemand konnte zuhören, informationen ergattern
Beispiel 3: Integrity: Die Webseite ist Manipuliert, bzw. de verbraucher weiss dies nicht.
Beispiel 4: Integrity: Die Webseite ist geschädigt, bzw. der verbraucher weiss dies nicht.
Was sind Vulnerabilities? Warum sind diese gefährlich? Sind die Vulnerabilities nicht mehr gefährlich, wenn sie erkannt wurden? Was ist weiter vorzukehren?
Vulnerabilities sind schwächen in einem Programm, oder bezüglich Datenschutz im Internet.
Sie werden durch Hacker erkannt und ausgenutzt. Sobald diese entdeckt wurden, so wird ein Patch released um die Schwachstelle zu schliessen. Sie sind solange gefährlich bis alle potentiellen Kandidaten den Patch aktualisiert haben.
Sie haben symmetrische und asymmetrische Verschlüsselung kennen gelernt. Erklären Sie die Unter-schiede und erklären Sie die Problematik beim Schlüsselaustausch bei symmetrischer Verschlüsselung die es bei der asymmetrischen Verschlüsselung nicht gibt.
Bei der symmetrischen Verschlüsselung wird zum Ver- und Entschlüsseln einer verschlüsselten E-Mail ein privater Schlüssel verwendet. Bei der asymmetrischen Verschlüsselung wird der öffentliche Schlüssel des Empfängers verwendet, um die Nachricht zu verschlüsseln
Kann bei einer verschlüsselten Verbindung ein Man-in-the-Middle-Angriff durchgeführt werden? Wenn nein, erklären Sie weshalb dies möglich ist. Wenn ja, wie ist der Mechanismus und welches Sicherheits-Prinzip wird mit diesem Angriff verletzt?
Nennen Sie eine Möglichkeit, um einen Man-in-the-Middle-Angriff zu verhindern.
Bei einem Man-in-the-Middle-Angriff platziert sich der Angreifer logisch oder physisch zwischen dem Opfer und den verwendeten Ressourcen. Er ist dadurch in der Lage, die Kommunikation abzufangen, mitzulesen oder zu manipulieren. Die Ende-zu-Ende-Verschlüsselung ist eine wirksame Gegenmaßnahme gegen eine Man-in-the-Middle-Attacke.
Welche Verknüpfungen werden bei lineare Codes bei der Fehlererkennung verwendet?
Es werden gerne XOR-Verknüpfungen oder Modulo-2-Aditionen verwendet.
Was wird unter dem Hamming-Abstand bezeichnet?
Sind die Anzahl Bitpositionen, in denen sich zwei Codewörter unterscheiden.
Wo werden Faltungscodes häufig eingesetzt?
Faltungscodes werden in Netzen häufig eingesetzt, zum Beispiel als Teil des GSM-Mobilfunksystems, bei der Satellitenkommunikation und beim WiFi.
Was ist der Reed-Soloman-Code?
Wie auch der Hamming-Codes ist der Reed-Solomon-Codes eines lineareren Blockcodes und ist oft auch systematisch. Es wird eine Gerade der Form ax+b durch zwei Punkte gelegt. Somit kann durch 2 Punkte eine Gerade gebildet werden und dadurch der dritte Punkt
Wo wird der Reed-Solomon-Codes in der Praxis häufig eingesetzt?
Wegen seiner starken Fehlerbehebungseigenschaft wird er speziell für Burstfehler eingesetzt. Zum Beispiel: - DSL - Datenübertragung per Kabel - Satellitenkommunikation - CD's, DVD's und Blu-Ray-Discs
Für was sind LDPC-Codes praktisch und welche Eigenschaft besitzen diese?
Sind praktisch für grosse Blockgrössen und haben exzellente Fehlerkorrektureigenschaften, die viele andere Codes in der Praxis übertreffen.
Was ist der Nachteil der Parität?
Wenn ein Block durch einen Burstfehler verstümmelt wurde, liegt die Wahrscheinlichkeit, dass der Fehler gefunden wird, bei nur 0.5.
-
- 1 / 55
-