Rechnernetze

Kapitel 1-6 aus dem Buch Computernetze kompakt von Christian Baum

Kapitel 1-6 aus dem Buch Computernetze kompakt von Christian Baum


Kartei Details

Karten 95
Sprache Deutsch
Kategorie Informatik
Stufe Universität
Erstellt / Aktualisiert 06.08.2025 / 06.08.2025
Weblink
https://card2brain.ch/cards/20250806_rechnernetze
Einbinden
<iframe src="https://card2brain.ch/box/20250806_rechnernetze/embed" width="780" height="150" scrolling="no" frameborder="0"></iframe>

Ein Byte besteht aus 8 Bit.

Kap. 2.3 Datei- und Speichergrössen

ASCII verwendet eine 7-Bit-Zeichenkodierung mit insgesamt 128 darstellbaren Zeichen.

Kap. 2.4.1 ASCII-Kodierung

Im Hexadezimalsystem gibt es zehn verschiedene Ziffern.

Falsch. (Es gibt 16 Ziffern: 0–9 und A–F). Kap. 2.2.4 Hexadezimalsystem

Mit jedem zusätzlichen Bit verdoppelt sich die Anzahl der darstellbaren Zustände.

Kap. 2.1 Bit

Ein LAN (Local Area Network) erstreckt sich über ein größeres geografisches Gebiet als ein WAN (Wide Area Network).

Kap. 3.3 Räumliche Ausdehnung von Computernetzen (LANs sind lokal begrenzt, WANs decken grössere Distanzen ab.)

Bei Halbduplex können zwei Stationen nicht gleichzeitig, sondern nur abwechselnd senden.

Kap. 3.4.3 Richtungsabhängigkeit der Übertragung

In drahtlosen Netzwerken (WLAN) ist eine zuverlässige Kollisionserkennung wie bei Ethernet nicht möglich.

Kap. 3.12 Kollisionsdomäne (Kollisionsgemeinschaft)

Das Token-Passing-Zugriffsverfahren (z. B. im Token Ring) ist deterministisch.

Kap. 3.11.1 Deterministisches Zugriffsverfahren

CSMA/CD (Ethernet) gewährt den Stationen abwechselnd in fester Reihenfolge das Senderecht.

Kap. 3.11.2 Nicht-deterministisches Zugriffsverfahren (CSMA/CD ist ein nicht-deterministisches Verfahren ohne feste Sende-Reihenfolge.)

Das hybride Referenzmodell besteht aus fünf Schichten

Kap. 4.2 Hybrides Referenzmodell

Das OSI-Referenzmodell hat insgesamt 5 Schichten.

Kap. 4.4 OSI-Referenzmodell (Das OSI-Modell hat 7 Schichten.)

Die Sitzungsschicht (Session Layer) ist im TCP/IP- und im hybriden Referenzmodell nicht als eigene Schicht vorhanden.

Kap. 4.4.1 Sitzungsschicht

Jede Schicht eines Netzwerkmodells fügt den Nutzdaten einen eigenen Header hinzu.

Kap. 4.3 Ablauf der Kommunikation

Eine Nachricht wird von der obersten Schicht beginnend nach unten Schicht für Schicht immer weiter verpackt und beim Empfänger in umgekehrter Reihenfolge von der untersten Schicht nach oben immer weiter entpackt.

Alle an einen Hub angeschlossenen Geräte befinden sich in derselben Kollisionsdomäne.

Kap. 5.4.1 Auswirkungen von Repeatern und Hubs auf die Kollisionsdomäne

Erweitert man ein Netzwerk mit dem Medienzugriffsverfahren CSMA/CD durch Repeater oder Hubs, vergrößert sich dieKollisionsdomäne, denn diese Geräte können keine Signale analysieren, sondern nur weiterleiten.

Ethernet nach IEEE 802.3 verwendet ein deterministisches Zugriffsverfahren

Kap. 5.1.1 Ethernet; Kap. 3.11.2 Nicht-deterministisches Zugriffsverfahren

Ethernet nutzt das nicht-deterministische CSMA/CD-Verfahren.

Token Ring vermeidet Kollisionen, indem ein Token (Freigabebit) im Ring weitergereicht wird.

Kap. 5.1.2 Token Ring

Lichtwellenleiter (Glasfaserkabel) sind immun gegen elektromagnetische Störungen von aussen.

Kap. 5.2.3 Lichtwellenleiter

Bluetooth ist eine Funktechnologie für Personal Area Networks (PAN) mit geringer Reichweite.

Kap. 5.1.4 Bluetooth

Ein Switch unterbricht eine Broadcast-Domäne nicht.

Kap. 7.1.2 Broadcast-Domäne (Rundsendedomäne)

Das Spanning Tree Protocol (STP) schaltet redundante Verbindungen ab, um Netzwerkschleifen zu verhindern.

Kap. 6.1.3 Spanning Tree Protocol (STP)

MAC-Adressen sind weltweit eindeutig und können nicht geändert werden.

Kap. 6.2.2 Eindeutigkeit von MAC-Adressen; Kap. 6.2.3 Sicherheit von MAC-Adressen

Sie sind zwar eindeutig zugewiesen, können aber z. B. softwareseitig geändert oder gefälscht werden.

Eine MAC-Adresse besteht aus 48 Bit.

Kap. 6.2.1 Format der MAC-Adressen

MAC-Adressen sind 48 Bits (6 Bytes) lang. Damit sind insgesamt 2^48 Adressen möglich.

Beim Bitstopfen (Bit Stuffing) werden zur Rahmenbegrenzung zusätzliche Bits in den Datenstrom eingefügt, um bestimmte Bitmuster zu vermeiden.

Kap. 6.3.3 Bitstopfen

ARP ermöglicht die Auflösung von Domain-Namen in IP-Adressen.

Kap. 6.10 Adressauflösung mit dem Address Resolution Protocol

ARP ermittelt zu einer IP-Adresse die entsprechende MAC-Adresse; die Übersetzung von Domain-Namen erledigt DNS

Welche der folgenden Aussagen über ASCII ist falsch?

Kap. 2.4.1 ASCII-Kodierung

Welche der folgenden Zahlen ist keine gültige Hexadezimalzahl?

Kap. 2.2.4 Hexadezimalsystem

Welche Netzwerktopologie beschreibt ein gemeinsames Übertragungsmedium, an das alle Geräte direkt angeschlossen sind?

Kap. 3.6.1 Bus-Topologie

Welche Reichweite hat typischerweise ein Personal Area Network (PAN)?

Kap. 3.3 Räumliche Ausdehnung von Computernetzen

Welche Aussage zu Simplex, Halbduplex und Vollduplex ist korrekt?

Kap. 3.4.3 Richtungsabhängigkeit der Übertragung

Wie synchronisieren sich Sender und Empfänger bei asynchroner serieller Datenübertragung?

Kap. 3.4.2 Synchrone und asynchrone Übertragung

Welche der folgenden Geräte arbeitet ausschliesslich auf der Bitübertragungsschicht (Schicht 1)

Kap. 3.5 Geräte in Computernetzen; Kap. 5.4.1 Auswirkungen von Repeatern und Hubs

Wozu dient ein Modem in der Netzwerktechnik?
 

Kap. 3.5 Geräte in Computernetzen

Welche Aussage über Repeater und Switches ist falsch?

Kap. 5.4.1 Auswirkungen von Repeatern und Hubs; Kap. 6.1.4 Auswirkungen von Bridges und Switches auf die Kollisionsdomäne

Welche Schicht gehört nicht zum hybriden Referenzmodell?

Kap. 4.4.2 Darstellungsschicht

Welche Aufgabe hat die Vermittlungsschicht (Network Layer)?
 

Kap. 4.2.3 Vermittlungsschicht; Kap. 7.3 Weiterleitung und Wegbestimmung

Welches der folgenden Protokolle ist ein Transportschicht-Protokoll?

Kap. 4.1 TCP/IP-Referenzmodell (Tab. 4.1)

Was versteht man unter Datenkapselung (Encapsulation) im Schichtenmodell?

Kap. 4.3 Ablauf der Kommunikation

Beim Sender wird den Daten in jeder Schicht ein Header und und in der Sicherungsschicht einTrailer angefügt.

Welches Protokoll arbeitet auf der Vermittlungsschicht (Schicht 3)?

Kap. 4.1 TCP/IP-Referenzmodell (Tab. 4.1); Kap. 7.2.1 Aufbau von IPv4-Adressen

Welche Aussage über Ethernet vs. Token Ring trifft zu?

Kap. 5.1.1 Ethernet; Kap. 5.1.2 Token Ring

Welcher IEEE-Standard definiert drahtlose lokale Netzwerke (WLAN)?

Kap. 3.3 Räumliche Ausdehnung von Computernetzen