Premium Partner

Netzwerksupporter

Lernstoff für den Netzwerksupporter

Lernstoff für den Netzwerksupporter

Nicht sichtbar

Nicht sichtbar

Kartei Details

Karten 209
Lernende 26
Sprache Deutsch
Kategorie Informatik
Stufe Andere
Erstellt / Aktualisiert 15.05.2013 / 18.03.2024
Lizenzierung Kein Urheberrechtsschutz (CC0)
Weblink
https://card2brain.ch/box/netzwerksupporter
Einbinden
<iframe src="https://card2brain.ch/box/netzwerksupporter/embed" width="780" height="150" scrolling="no" frameborder="0"></iframe>

Was definieren die Protokolle des OSI Layer 3?

Protokolle des OSI Layer 3 (Netzwerkschicht) definieren, wie Pakete von dem Computer, der sie erstellt, bis zu demjenigen übermittelt werden können, der sie erhalten soll. Um dieses Ziel zu erreichen, definiert ein OSI-Netzwwerkschitchtprotokoll Folgendes:

  • Routing: Der Vorgang der Weiterleitung von Paketen (Layer-3-PDUs)
  • Logische Adressierung: Adressen, die unabhängig vom verwendeten Typ des physischen Netzwerks benutzt werden können, wobei jedes Gerät (mindestens) eine Adresse hat. Ermöglicht es dem Routing-Vorgang Quelle und Ziel eines Pakets festzustellen.
  • Routing-Protokoll: ein Protokoll, das Routern hilft, indem es die Adressen der Netzwerke dynamisch lernt, was wiederum das Funktionieren des Routing-Vorgangs (der Weiterleitung von Paketetn) erst ermöglicht.
  • Weitere Dienstprogramme: Ausserdem stützt sich die Nezwerkschiht auf weitere Dienstprogramme. Für TCP/IP sind dies DNS (Domain Name System), DHCP (Dynamic Host Configuration Protocol), ARP (Adress Resolution Protocol) und ping (Packet Internt Groper).

Wie heisst die Schicht des OSI Layer 3?

Wofür steht DNS?

Domain Name Server

Wofür steht DHCP?

Dynamic Host Configuration Protocol

Wofür steht ARP

Address Resolution Protocol

Wofür steht ping?

Packet Internet Groper

Welche der folgenden Funktionen gibt es in Protokollen es OSI Layer 3?

Was versteht man unter Arbitration?

Im Allgemeinen versteht man unter der Arbitrierung die möglichst gerechte Zuteilung von Ressourcen auf verschiedene Benutzer bzw. Geräte. Dieses Verfahren kommt auch beim so genanntenToken-Verfahren bzw. in der FDDI-Technologie zur Anwendung. Das CSMA/CD-Verfahren ist hingegen ein Beispiel für ein Verfahren, das keine gerechte Zuteilung der Ressource garantiert.