M471 Netzwerk Optimierung
Kartei Karten zu M471
Kartei Karten zu M471
Fichier Détails
Cartes-fiches | 40 |
---|---|
Utilisateurs | 12 |
Langue | Deutsch |
Catégorie | Informatique |
Niveau | École primaire |
Crée / Actualisé | 25.02.2015 / 24.09.2020 |
Lien de web |
https://card2brain.ch/box/m471_netzwerk_optimierung
|
Intégrer |
<iframe src="https://card2brain.ch/box/m471_netzwerk_optimierung/embed" width="780" height="150" scrolling="no" frameborder="0"></iframe>
|
Créer ou copier des fichiers d'apprentissage
Avec un upgrade tu peux créer ou copier des fichiers d'apprentissage sans limite et utiliser de nombreuses fonctions supplémentaires.
Connecte-toi pour voir toutes les cartes.
Was sind die Typischen Probleme bei VoIP?
Datendurchsatz
Laufzeit und Schwankungen (Latenz / Jitter)
Packetverlust
Welcher Datendurchsatz wird für die IP Telefonie benötigt?
80 - 100 kbits/s
Welche Mänge an Packetverlust wird noch als akzeptabel erachtet? Angabe in %
5 % Datenverlust pro Anruf
Welche QoS Kriterien werden bei VoIP gemessen oder vereinbart?
- Einhalten der vereinbarten Bandbreite
- geringe Latenz
- Verlustfreiheit von Packeten
Welche drei Varianten von "bester Weg" bei einem Router gibt es?
- Der günstigste
- Der schnellste
- Der zuverlässigste
Was ist der Standard von VLANs?
IEEE 802.1q
für was steht die Norm IEEE 802.3
Diese Norm Beschreibt die Endgeräte zugreifen und kommunizieren
Auf welchen drei Säulen baut die Netzwerkverwaltung auf (Leistungsfähigkeit)
- Verfügbarkeit
- Sicherheit
- Skalierbarkeit
Was sind MO's? Managed Objects
z.B. Switches oder Router (Objekt orientierter Aufbau)
Was ist das OSI Management Framework? OSIMF
Ziel des OSI Management Framework ist es, unterschiedliche Managementinstrumente in einene einheitliche Umgebung zu bringen
Wo werden die Daten der zu überwachenden Geräte gesamelt? Wie heist die Datenbank?
SMI Datenbank (Structured Management Information Datenbank)
In der Computersicherheit gibt es drei grundlegende Ebenen der Bedrohung. Wie heissen diese?
Betriebssicherheit = Das Verhalten der Benutzer gegenüber Ressourcen wie z.B. Daten, Wartung der systeme
Physikalische Sicherheit = physischer schutz der systeme (Raum, Schloss, USV unw
Logische Sicherheit = Passwörter, Rechte oder Beschränkung im Netzwerk
Welche drei Dokumentationselemente sind wichtig?
Netzwerkdokumentation
Geschichte und Benutzer
Ressourcen
Welche Elemente gehören in ein Change Protokoll?
5 Punkte
Wiso muss der change gemacht werden
Wann muss der Change gemacht werden
Wer möchte den Change machen
Wo muss was geändert werden
Was muss geändert werden
Beschreibe Netzwerkneutralität...
das Internet ist blind und es kann nicht feststellen, wer der Empfänger oder der Sender ist. Es wird nicht überprüft, ob Filme, Daten oder anderes verschickt wird. Dies bedeutet "Netzneutralität"
- Neu wird das Netzwerk mehr in verschiedene Klassen unterteilt. A, B, C
- Neu wird der Datenverkehr nach Datenarten und Themen gefiltert
- Neu könnte es für jede Weltanschauung ein eigenes internet geben (Filtern von Brutalität, Sexualität usw)
oder nur Zulassen von Glaubensthemen
Unterschied zwischen
- Physikalische Topologie
- Logische Topologie
Physikalisch:
Physikalisches Netzwerk (So wie die komponenten verkabelt sind)
Logisch:
Wie die implulse durch die physische Topologie gesendet werden.
- Ethernet ist logisch immer ein BUS. Egal ob Stern, Masche oder anderes aufgebaut ist
- Ein Tokenring ist dageben physisch immer ein Stern und logisch ein Ring.
Grundsätzlich gibt es zwei verschiedene Arten von Verbindungen. Welche sind das?
Punkt-zu-Punkt Verbindungen
Mehrpunktverbindungen
Was für Topologien gibt es und wo steckt darin der SPOF?
BUS = Unterbruch des Kabel
Ring = Unterbruch des Rings
Doppelring = Kein SPOF
Stern = Switch, Hub
Baum = die oberste Hierarchie (Core Switch)
Maschen = Kein SPOF
Zellen = Access Point
Wie nennt mann eine gemischte Topologie?
z.B. Bus und Stern gemischt...
Hybride Topologie
In was für zwei Arten von Kabel Nutzungsarten kann die Übertragung erfolgen?
Basisbandübertragung = LAN (Nutzer verwendet die ganze Leitung)
Breitbandübertragung = WAN (der Nutzer verwendet nur die zugewiesene Leitung)
Erläutere
- Unicast
- Multicast
- Broadcast
- Anycast
UC= Punkt zu punkt
MC= Punkt zu Gruppe
BC= Punkt zu allen
AC= Punkt zu schnellst antwortendem
Beschreibe
- 1000Base - TX
- 1000Base - LX
- 1000Base - SX
TX = CAT5 und CAT6 - max. 100 Meter
LX = Langwellen Glasfaser - 5000 Meter
SX = Shortwellen Glasfaser - 500 Meter
Was ist POE und wozu kann man es verwenden?
- Power over Ethernet
folgendes kann über POE mit Strom versorgt werden: Telefon, Access Points, Webcams, Print Server
Netzwerk Adapter kann man zusammen hängen. Wie nennt man die drei möglichen Arten für diese Verwendung
Leistungsoptimierung: (Bonding) Bündelung von Ports um mehr Durchsatz zu erreichen.
Lastenausgleich: (Loadbalancing) Ausgleich des Durchsatzes. Kann dynamisch oder statisch gemacht werden
Fehlertoleranz: (Fault Tolerance) kann dynamisch oder statisch konfiguriert werden. Statisch = feste Zuweisung, dynamisch = Systeme regeln automatisch den Ausgleich
Was ist ein Repeater?
Wird für die verstärkung von elektrischen Signalen eingesetzt um Verbindungen über längere Distanzen zu ermöglichen
Ist im OSI Model auf Layer 1
Was ist ein HUB?
Ist das gleiche wie ein Repeater nur mit mehreren Anschlüssen. Er leitet die Signale einfach an alle angeschlossenen Geräte weiter.
es gibt
- Aktive Hubs = Signalregeneration
- Passive Hubs = Signalweiterleitung
Was ist eine Bridge?
Arbeitet als Brücke zwischen zwei Netzwerken
Access Points sind im Grunde nichts anderes als Bridges
OSI Layer 2
Nimmt Singale entgegen und leitet sie an das Gerät im anderen Netzwerk
für was werden VLANs verwendet?
Trennung von Broadcast Domänen
Logische trennung von Netzwerken
Separieren von Datenverkehr
Sicherheitstrennung von Abteilungen
-
- 1 / 40
-