Betriebssysteme & Netzwerke (CNA)
Hochschule Luzern - Informatikstudium - Computer & Network Architecture
Hochschule Luzern - Informatikstudium - Computer & Network Architecture
Kartei Details
Karten | 189 |
---|---|
Lernende | 34 |
Sprache | Deutsch |
Kategorie | Informatik |
Stufe | Universität |
Erstellt / Aktualisiert | 17.11.2016 / 29.12.2024 |
Weblink |
https://card2brain.ch/box/netzwerke_cna
|
Einbinden |
<iframe src="https://card2brain.ch/box/netzwerke_cna/embed" width="780" height="150" scrolling="no" frameborder="0"></iframe>
|
Lernkarteien erstellen oder kopieren
Mit einem Upgrade kannst du unlimitiert Lernkarteien erstellen oder kopieren und viele Zusatzfunktionen mehr nutzen.
Melde dich an, um alle Karten zu sehen.
Eine Leitung mit begrenzter Bandbreite lässt nur die
Wie wird die maximale Datenübertragungsrate berechnet? (Binärsignal)
R = 2B
R = Übertragungsrate
B = Bandbreite
Was bedeutet symmetrische (differentielle) Übertragung?
Jedes Signal wird über zwei Leitungen mit gegensätzlichen Spannungspegeln übertragen
Was sind die Vor- und Nachteile einer asymmetrischen Übertragung? Was kann man gegen die Nachteile unternehmen?
Vorteil: gemeinse Masse für Hin- und Rückleitung
Nachteil: störanfällig
Abhilfe: Abschirmung
Was passiert wenn der Glasfaserleiter zu stark gebogen wird?
Der Reflexionswinkel ist nicht mehr gewährleistet und das Signal wird nicht weitergeleitet
Was ist die Grenzfrequenz einer Leitung?
Die letzte Frequenz wo die Signale mit einer gewissen Leitung übertragen werden können
Mit welcher Schaltung werden CRC Prüfsummen berechnet?
Mit dem rückgekoppelten Schieberegister
Wie wird bei Frames verhindert, dass Daten als Flags interpretiert werden?
Mit Byte-Stuffing mit dem ESC Flag
Wie wird verhindert, dass Frames verloren gehen?
Bestätigungsnachricht
Bei einem Time-Out Frames nochmals senden
Was ist eine Firewall und wozu wird sie verwendet?
Eine Firewall ist ein Sicherungssystem, das ein Rechnernetz oder einen einzelnen Computer vor unerwünschten Netzwerkzugriffen schütz.
Wofür steht ACL?
Access Control List
Wozu dient eine Acces Control List (ACL)?
Eine Acces Control List (Zugriffssteuerungsliste) ist eine Software-Technik, mit der Betriebssysteme und Anwendungsprogramme Zugriffe auf Daten und Funktionen eingrenzen können.
Was ist eine demilitarisiert Zone (DMZ) und wozu wird diese verwendet?
Eine Demilitarized Zone bezeichnet ein Computernetz mit sicherheitstechnisch kontrollierten Zugriffsmöglichkeiten auf die daran angeschlossenen Server.
Welche verschiedenen Firewall-Technologien kennst du und was sind die Unterschiede zwischen diesen?
Packet-Filtering: Entscheiden auf der Basis von Quell- und Zieladressen und Ports in IP-Paketen (Layer 3)
Proxy: (Anwendungsebene), Leiten alle Pakete durch eine separate "Proxy"-Applikation, die Daten auf einer Anwendungsebene untersucht.
Stateful Inspection: auf Netzwerkebene, wendet jedoch nicht nur einfach Filterregeln an, sondern blockiert nicht autorisierten Verkehr auf eine intelligentere Art und Weise.
Hybrid: Heute normalerweise Hybrid. Eine Mischung aus Paket, Proxy, Stateful Inspection - Firewalls
Welche ASA Security Levels gibt es und welche Bedeutung haben diese?
Es gibt 8 Levels,
0: emergencies
1: alert
2: critical
3: error
4: warning
5: notification
6: informational
7: debugging
Nennen Sie die Prinzipien (3 Schritte) der Überlastüberwachung.
- Überwachen des Systems
- Weitergabe der Informationen an die Stellen, die Gegenmassnahmen vollziehen können
- Anpassung des Systembetriebs, sodass Fehler korrigiert werden (z.B. Erhöhen der Ressourcen, Reduzierung der Last)
Was ist die Überlastüberwachung?
Sicherstellung, dass das Teilnetz in der Lage ist, den Verkehr zu bewältigen.
Betrifft: Hosts, Router, Zwischenspeicher in Routern, Übertragungskapazität.
Welche OSI-Schicht ist der Data Link Layer?
OSI-Schicht 2,
Data Link Layer = Sicherungsschicht
Wird oftmals in zwei Teilschichten unterteilt: LLC & MAC
Welche OSI-Schicht ist die Transportschicht?
OSI-Schicht 4 (End-zu-End Protokolle)
2 Protokolle der Transportschicht: UDP & TCP
- User Datagram Protocol (unzuverlässig, verbindungslos)
- Transmission Control Protocol (zuverlässig, verbindungslos)
Was macht die Flusskontrolle?
Bezieht sich auf den Punkt-zu-Punkt-Verkehr zwischen Sender und Empfänger.
- Sicherstellen, dass ein schneller Sender einen langsamen Empfänger nicht überflutet
Für was steht QoS?
Quality of Service
Was heisst Zwischenpuffern?
Glättung des Ausgangsstroms durch Pufferung der Pakete (z.B. für Multimedia Daten).
- Jitter wird verbessert, aber der Delay verschlechtert.
Welcher QoS-Parameter wird durch Zwischenpuffern verbesser?
Jitter
(Delay wird verschlechter)
Auf welchen Schichten gibt es eine Flusskontrolle?
Data Link Layer (=Sicherungsschicht, Layer 2)
Transportschicht (=Layer 4)
Welche Möglichkeiten zur Steuerung von Überlasten gibt es auf Layer 3?
- Routing-Algorithmen
- Warteschlangen für Pakete
- Management der Paket-Lebensdauer
- Verwerfen von Paketen
In einem Netzwerk werden Pakete von 250 Bytes über ein Netzsegment von 100km gesendet. Das Netzsegment soll gerade so ausgelegt sein, dass die Übertragungszeit des Paketes doppelt so lange ist wie die Laufzeitverzögerung im Kabel.
Bei welcher Übertragungsrate [MBit/Sekunde] wäre dies der Fall? (Ausbreitungsgeschwindigkeit im Kabel = 200'000km/s)
8 * 250 Byte = 2'000Bit = 2 Kbit.
100km/200'000(km/s) = 0.5 ms
1ms = 0.5ms + 2Kbit / Übertragungsrate
Übertragungsrate = 2Kbit / 0.5ms = 4 Kbit/s
Was versteht man unter "Store-and-Forward-Verfahren"?
Pakete werden in einem Router zunächst gespeichert und dann weitergeleitet zur Überprüfung der Rahmensicherung und ggfl. für Timing-Anpassungen.
Welche der folgenden Aussagen sind richtig? Kreuze alle richtigen Aussagen an.
Welche der folgenden Aussagen sind richtig? Kreuze alle richtigen Aussagen an.
Was versteht man unter dem "Store-and-Forward-Verfahren"? Kreuze alle richtigen Antworten an.
-
- 1 / 189
-