Vernetzte IT Systeme
Vorbereitung für V-IT
Vorbereitung für V-IT
Kartei Details
Karten | 96 |
---|---|
Lernende | 12 |
Sprache | Deutsch |
Kategorie | Informatik |
Stufe | Universität |
Erstellt / Aktualisiert | 20.11.2014 / 21.01.2019 |
Weblink |
https://card2brain.ch/box/vernetzte_it_systeme
|
Einbinden |
<iframe src="https://card2brain.ch/box/vernetzte_it_systeme/embed" width="780" height="150" scrolling="no" frameborder="0"></iframe>
|
Lernkarteien erstellen oder kopieren
Mit einem Upgrade kannst du unlimitiert Lernkarteien erstellen oder kopieren und viele Zusatzfunktionen mehr nutzen.
Melde dich an, um alle Karten zu sehen.
Ergänzen Sie sinnvoll die folgenden Aussagen zu Routing-Zielen:
•Erzielung eines möglichst großen [___________]
•Garantie einer relativ niedrigen mittleren Ende-zu-Ende- [___________] inkl. aller Lauf-, Zwischenspeicher- und Abfertigungszeiten
•Vermeidung von lokalen [___________] durch Umleitung des Verkehrs bei Eintreten von Stausituationen
Die bestmögliche Lösung lautet:
Ergänzen Sie sinnvoll die folgenden Aussagen zu Routing-Zielen:
•Erzielung eines möglichst großen Gesamtdurchsatzes oder Durchsatzes
•Garantie einer relativ niedrigen mittleren Ende-zu-Ende-Verzögerung oder Latenz inkl. aller Lauf-, Zwischenspeicher- und Abfertigungszeiten
•Vermeidung von lokalen Netzüberlastungen oder Überlastungen durch Umleitung des Verkehrs bei Eintreten von Stausituationen
Für die Empfangsbestätigung eines Frames sind im Folgenden drei unterschiedliche Möglichkeiten des Bestätigungsverfahrens aufgeführt. Im zugehörigen Protokoll muss es dazu eine verbindliche Vereinbarung geben. Wählen Sie die korrekte Option:
- Kumulatives Acknowledgment: ACK für Frame n gilt für [____________]
- Negatives Acknowledgments (NACK): gilt für [____________] wenn Frame n empfangen wird, aber Frame m mit m < n noch aussteht
- Selektives Acknowledgment: ACK für Frame n gilt für [____________]
Für die Empfangsbestätigung eines Frames sind im Folgenden drei unterschiedliche Möglichkeiten des Bestätigungsverfahrens aufgeführt. Im zugehörigen Protokoll muss es dazu eine verbindliche Vereinbarung geben. Wählen Sie die korrekte Option:
- Kumulatives Acknowledgment: ACK für Frame n gilt für alle Frames oder alle bereits gesendeten Frames oder alle Frames ≤ n
- Negatives Acknowledgments (NACK): gilt für Frame m wenn Frame n empfangen wird, aber Frame m mit m < n noch aussteht
- Selektives Acknowledgment: ACK für Frame n gilt für Frame n
Auf OSI-Schicht 2 werden die Pakete aus den höheren Schichten zum Beispiel in Ethernet Frames eingebaut. Wie ist ein solcher Frame aufgebaut? Nachfolgend sind die einzelnen Komponenten noch einmal durcheinander aufgeführt. Bitte bringen Sie sie wieder in die richtige Reihenfolge. Fangen Sie links mit dem Vorspann an.
Präambel und SFD
Quelladresse
Zieladresse
Länge oder Typ
Daten und Füllzeichen
Prüfsumme (CRC)
- Präambel und SFD
- Zieladresse
- Quelladresse
- Länge oder Typ
- Daten und Füllzeichen
- Prüfsumme (CRC)
Das Zugriffsverfahren CSMA/CA allein löst nicht das Hidden Nodes Problem in WLANs. Wenn z.B. die beiden äußeren Stationen in der Abbildung nur eine Reichweite bis zur mittleren Station haben und dieser gleichzeitig Daten senden wollen, kommt es zur Kollision. Wegen ihrer geringen Reichweite erkennen die beiden Stationen ihre gegenseitige Konkurrenz nicht. Für diesen Fall wird das CSMA/CA Protokoll noch um die Elemente RTS/CTS erweitert. Was bedeutet RTS/CTS?
Der Betrieb von kabellosen LAN-Segementen (WLAN) hat eine Reihe von Vorteilen gegenüber den kabelgebundenen Varianten. Welche Vorteile sind in der folgenden Liste zutreffend?
hohe Zuverlässigkeit und Geschwindigkeit
kostengünstige Erweiterung von bestehenden Netzwerken
ad-hoc Meetings und temporäre Netzwerke
Gebäudeschutz - zum Beispiel bei Denkmal-geschützten Gebäuden
geringe Ausgangsleistungen sorgen für gesundes Umfeld
hohe Sicherheit und Störunanfälligkeit
hohe Zuverlässigkeit und Geschwindigkeit
X kostengünstige Erweiterung von bestehenden Netzwerken
X ad-hoc Meetings und temporäre Netzwerke
X Gebäudeschutz - zum Beispiel bei Denkmal-geschützten Gebäuden
geringe Ausgangsleistungen sorgen für gesundes Umfeld
hohe Sicherheit und Störunanfälligkeit
Ein Nachteil von kabellosen Netzwerken ist die Möglichkeit des Abhörens. Wie kann die Datensicherheit in einem WLAN bestmöglich gewährleistet werden? Wählen Sie aus folgender Liste aus: ( 4 Punkte )
Ausgangsleistung der Accesspoints verringern, so dass nur nähere Umgebung Zugriff hat
gezielte Ausrichtung der Antennen zwischen Sender und Empfänger bietet einen völlig ausreichenden Schutz
Authentifizierung über die MAC-Adressen der Wireless Adapter
die Deaktivierung von Fernkonfigurationen des WLAN-Accesspoints
die Vergabe eines sicheren Netzwerkschlüssels
Verschlüsselung mit WEPplus, Fast Packet Keying oder WPA2 implementieren
möglichst triviale Passwörter benutzen
Implementierung des Sicherheitsstandards WEP, denn die darin Verschlüsselung reicht meistens aus
Ausgangsleistung der Accesspoints verringern, so dass nur nähere Umgebung Zugriff hat
gezielte Ausrichtung der Antennen zwischen Sender und Empfänger bietet einen völlig ausreichenden Schutz
X Authentifizierung über die MAC-Adressen der Wireless Adapter
X die Deaktivierung von Fernkonfigurationen des WLAN-Accesspoints
X die Vergabe eines sicheren Netzwerkschlüssels
X Verschlüsselung mit WEPplus, Fast Packet Keying oder WPA2 implementieren
möglichst triviale Passwörter benutzen
Implementierung des Sicherheitsstandards WEP, denn die darin Verschlüsselung reicht meistens aus
Private Adressbereiche (3 Punkte)
Sie haben die folgende Antwort gegeben:
Geben Sie die folgenden Werte in dezimaler Schreibweise an.
Der private Adressbereich in Klasse A geht von [____] bis [____].
Der private Adressbereich in Klasse B geht von [____] bis [____].
Der private Adressbereich in Klasse C geht von [____] bis [____].
Der private Adressbereich in Klasse A geht von 10.0.0.0 bis 10.255.255.255.
Der private Adressbereich in Klasse B geht von 172.16.0.0 bis 172.31.255.255.
Der private Adressbereich in Klasse C geht von 192.168.0.0 bis 192.168.255.255.
Gegeben sei das Netzwerk 172.16.0.0 mit einer Standard-Subnetzmaske. Das Netz soll mit Hilfe von Subnetting in getrennte Bereiche aufgeteilt werden. Es werden vier Bereiche mit der folgenden Anzahl an Hosts benötigt: A 60 Hosts, B 63 Hosts, C 35 Hosts, D 22 Hosts. Welche Subnetzmaske sollte gewählt werden, damit möglichst wenige IP-Adressen pro Subnet verschwendet werden? [____________]
Wie viele nutzbare Subnets können mit dieser Maske gebildet werden? [_________]
Gegeben sei das Netzwerk 172.16.0.0 mit einer Standard-Subnetzmaske. Das Netz soll mit Hilfe von Subnetting in getrennte Bereiche aufgeteilt werden. Es werden vier Bereiche mit der folgenden Anzahl an Hosts benötigt: A 60 Hosts, B 63 Hosts, C 35 Hosts, D 22 Hosts. Welche Subnetzmaske sollte gewählt werden, damit möglichst wenige IP-Adressen pro Subnet verschwendet werden? 255.255.255.128
Wie viele nutzbare Subnets können mit dieser Maske gebildet werden? 510
Stellen Sie die folgende IPv6 Adresse so kurz wie möglich dar: FE80:0000:0000:020D:0000:0000:0000:005F
[______________________]
Stellen Sie die folgende IPv6 Adresse so kurz wie möglich dar: FE80:0000:0000:020D:0000:0000:0000:005F
FE80:0:0:20D::5F oder
FE80::20D:0:0:0:5F
Ordnen Sie die Portnummernbereiche den korrekten Bezeichnungen zu.
Port 0 passt zu
Ports 1 bis 1.023 passt zu
Ports 1.024 bis 49.151 passt zu
Ports 49.152 bis 65.535 passt zu
- registered ports
- well known ports
- ephemeral ports
- reserved port
Port 0 passt zu reserved port
Ports 1 bis 1.023 passt zu well known ports
Ports 1.024 bis 49.151 passt zu registered ports
Ports 49.152 bis 65.535 passt zu ephemeral ports
Wobei handelt es sich nicht um Ziele bei der Nutzung der TCP/IP-Protokollfamilie? (Zwei korrekte Antworten)
Wobei handelt es sich unter anderem um Aufgaben bzw. Eigenschaften von TCP? (Drei richtige Antworten)
IP-Adressen bestehen aus einem [___________] und einem[ ___________]. Der jeweilige Anteil wird durch die zugehörige [___________] bestimmt.
IPv4-Adressen und Subnetmasks bestehen jeweils aus [___] Bits, IPv6-Adressen aus [___] Bits. IP-Adressen werden auf Schicht 3 im OSI-Modell definiert. Sie dienen der [___________] logischen Adressierung von einzelnen Netzwerkkomponenten oder ganzen Netzwerken. Daher darf jede öffentliche IP-Adresse nur einmalig oder [___________] vergeben werden.
IP-Adressen bestehen aus einem Netzanteil oder Netzteil und einem Hostanteil oder Hostteil. Der jeweilige Anteil wird durch die zugehörige Subnetzmaske oder Subnetmask bestimmt.
IPv4-Adressen und Subnetmasks bestehen jeweils aus 32 Bits, IPv6-Adressen aus 128 Bits. IP-Adressen werden auf Schicht 3 im OSI-Modell definiert. Sie dienen der eindeutigen logischen Adressierung von einzelnen Netzwerkkomponenten oder ganzen Netzwerken. Daher darf jede öffentliche IP-Adresse nur einmalig oder einmal vergeben werden.
Ordnen Sie die Kopplungselemente den entsprechenden Schichten im OSI-Referenzmodell zu.
Sicherungsschicht passt zu
Bitübertragungsschicht passt zu
Vermittlungsschicht passt zu
Anwendungsschicht passt zu
- Hub
- Router
- Switch
- Gateway
Die bestmögliche Lösung lautet:
Vermittlungsschicht passt zu Router
Sicherungsschicht passt zu Switch
Bitübertragungsschicht passt zu Hub
Anwendungsschicht passt zu Gateway
Gesucht ist eine Schicht des OSI Schichtenmodells.
Die Schicht stellt mit den in ihr implementierten Protokollelementen einen zuverlässigen, verbindungsorientierten Dienst zur Verfügung. Sie teilt den Datenstrom dazu in Segmente ein.
Wie heißt die gesuchte Schicht?
Die Paketumlaufzeit (Round-Trip-Time) ist ein wichtiger Parameter zur Überprüfung der Leistungsfähigkeit von Netzwerken. Er wird durch die Latenz bestimmt und ist abhängig von der Ausdehnung der Netzwerke leicht unterschiedlich. Innerhalb der Landesgrenzen sollten die mittleren RTT-Werte eine bestimmte Zeit nicht überschreiten! Wie groß ist die Zeit in Sekunden?
Der Wert muss zwischen 0.03 und 0.051 liegen.
Gesucht ist eine Schicht des OSI Schichtenmodells.
Die gesuchte Schicht stellt einen logischen Übertragungskanal zur Verfügung, indem sie das Konzept der Ports bedient, z.B. die Ports 20 und 21 für FTP, bzw. Port 25 für SMTP usw.
Wie heißt die gesuchte Schicht?
Rekonstruieren Sie das ISO/OSI Schichtenmodell anhand der Datenstrukturen (Begriffe der Datenkapselung). Beginnen Sie von unten mit der Schicht 1:
Signale
Nachrichten
Nutzdaten
Pakete
Rahmen (Frames)
Segmente (Datagramme)
- Nutzdaten
- Nachrichten
- Segmente (Datagramme)
- Pakete
- Rahmen (Frames)
- Signale
Ordnen Sie bitte die Schichten des OSI Schichtenmodells. Achtung die besondere Herausforderung könnte hier sein, dass Sie bei aktiviertem Javascript (JS) oben (!) mit der Schicht 1 beginnen und so fort... Die Ziffernfolge (JS deaktiviert) können Sie wie gewohnt beibehalten.
- Anwendungsschicht
- Darstellungsschicht
- Sicherungsschicht
- Sitzungsschicht
- Vermittlungsschicht
- Transportschicht
- Bitübertragungsschicht
- Bitübertragungsschicht
- Sicherungsschicht
- Vermittlungsschicht
- Transportschicht
- Sitzungsschicht
- Darstellungsschicht
- Anwendungsschicht
Ein wichtiger Parameter für die Leistungsfähigkeit von Netzwerken ist die Latenz. Die Latenz setzt sich zusammen aus...
...
Signallaufzeit +
Übertragungszeit +
Verarbeitungszeit
Von der Ist-Analyse zum Soll-Konzept einer Netzwerkplanung: Bringen Sie die fünf Phasen der Netzwerkplanung in die richtige Reihenfolge von oben (Ist-Analyse) nach unten (Soll-Konzept).
Adressierung und Routing
Datenflussanalyse
Anwender-/Anwendungsanalyse
physikalischer Entwurf
logischer Entwurf
- Anwender-/Anwendungsanalyse
- Datenflussanalyse
- logischer Entwurf
- physikalischer Entwurf
- Adressierung und Routing
Identifizieren Sie die vier wichtigsten Inhalte von Kommunikationsprotokollen.
Umfang der Übertragungsdauer
Art der physikalischen Verbindungsaufnahme
Größe der Übertragungsmenge
zeitlicher Kommunikationsablauf (timing)
Formate und Codes der Steuernachrichten
Reaktion auf Fehlerereignisse
räumliche Abstimmung der Kommunikationspartner
Art der logischen Verbindungsaufnahme
Umfang der Übertragungsdauer
Art der physikalischen Verbindungsaufnahme
Größe der Übertragungsmenge
X zeitlicher Kommunikationsablauf (timing)
X Formate und Codes der Steuernachrichten
X Reaktion auf Fehlerereignisse
räumliche Abstimmung der Kommunikationspartner
X Art der logischen Verbindungsaufnahme
Ein Internet Official Protocol Standard entsteht, indem zunächst ein RFC (Request For Comment) eingereicht wird. Wie geht es dann weiter?
Bringen Sie bitte die folgenden Phasen in die chronologisch richtige Reihenfolge und fangen links an:
Full Standard
Draft Standard
Vorschlag, Anregung
Proposed Standard
- Vorschlag, Anregung
- Proposed Standard
- Draft Standard
- Full Standard
Gesucht ist eine Schicht des OSI Schichtenmodells.
Die gesuchte Schicht sorgt dafür, dass die zu Grunde liegende Zeichen-Codierung (z.B. ASCII, EBCDIC, Unicode) transparent für den Benutzer korrekt angepasst wird. So kann z.B. ein ASCII-Client an einem EBCDIC-Host problemlos arbeiten. Wären hier -vergleichsweise- Menschen am Werk und nicht Computer, würde man von dieser Schicht als "Dolmetscher" sprechen.
Gesucht ist eine Schicht des OSI Schichtenmodells.
Die wichtigste Aufgabe dieser Schicht liegt im Adressieren von Hosts und im Finden geeigneter Wege durch das Netz.
Welche zwei Anforderungen an die Dienstgüte charakterisieren Netzwerke (Quality of Service):
Ausdauer
Isochronität
Isostabilität
Zuverlässigkeit
Bandbreite
Useability
Schnelligkeit
Ausdauer
X Isochronität
Isostabilität
X Zuverlässigkeit
Bandbreite
Useability
Schnelligkeit
Dienstbenutzer passt zu (1)
Dienstzugangspunkt passt zu (2)
Diensterbringer passt zu (3)
Protokoll passt zu (4)
Die Schicht wird in zwei Teilschichten unterteilt, von denen die eine das Zugangsverfahren regelt, während die andere für die logische Verbindungskontrolle sorgt...
Wie heißt die gesuchte Schicht?
-
- 1 / 96
-