Rechnernetze
Kapitel 1-6 aus dem Buch Computernetze kompakt von Christian Baum
Kapitel 1-6 aus dem Buch Computernetze kompakt von Christian Baum
Kartei Details
Karten | 95 |
---|---|
Sprache | Deutsch |
Kategorie | Informatik |
Stufe | Universität |
Erstellt / Aktualisiert | 06.08.2025 / 06.08.2025 |
Weblink |
https://card2brain.ch/cards/20250806_rechnernetze
|
Einbinden |
<iframe src="https://card2brain.ch/box/20250806_rechnernetze/embed" width="780" height="150" scrolling="no" frameborder="0"></iframe>
|
Ein Byte besteht aus 8 Bit.
Kap. 2.3 Datei- und Speichergrössen
ASCII verwendet eine 7-Bit-Zeichenkodierung mit insgesamt 128 darstellbaren Zeichen.
Kap. 2.4.1 ASCII-Kodierung
Im Hexadezimalsystem gibt es zehn verschiedene Ziffern.
Falsch. (Es gibt 16 Ziffern: 0–9 und A–F). Kap. 2.2.4 Hexadezimalsystem
Mit jedem zusätzlichen Bit verdoppelt sich die Anzahl der darstellbaren Zustände.
Kap. 2.1 Bit
Ein LAN (Local Area Network) erstreckt sich über ein größeres geografisches Gebiet als ein WAN (Wide Area Network).
Kap. 3.3 Räumliche Ausdehnung von Computernetzen (LANs sind lokal begrenzt, WANs decken grössere Distanzen ab.)
Bei Halbduplex können zwei Stationen nicht gleichzeitig, sondern nur abwechselnd senden.
Kap. 3.4.3 Richtungsabhängigkeit der Übertragung
In drahtlosen Netzwerken (WLAN) ist eine zuverlässige Kollisionserkennung wie bei Ethernet nicht möglich.
Kap. 3.12 Kollisionsdomäne (Kollisionsgemeinschaft)
Das Token-Passing-Zugriffsverfahren (z. B. im Token Ring) ist deterministisch.
Kap. 3.11.1 Deterministisches Zugriffsverfahren
CSMA/CD (Ethernet) gewährt den Stationen abwechselnd in fester Reihenfolge das Senderecht.
Kap. 3.11.2 Nicht-deterministisches Zugriffsverfahren (CSMA/CD ist ein nicht-deterministisches Verfahren ohne feste Sende-Reihenfolge.)
Jede Schicht eines Netzwerkmodells fügt den Nutzdaten einen eigenen Header hinzu.
Alle an einen Hub angeschlossenen Geräte befinden sich in derselben Kollisionsdomäne.
Ethernet nach IEEE 802.3 verwendet ein deterministisches Zugriffsverfahren
Kap. 5.1.1 Ethernet; Kap. 3.11.2 Nicht-deterministisches Zugriffsverfahren
Ethernet nutzt das nicht-deterministische CSMA/CD-Verfahren.
Token Ring vermeidet Kollisionen, indem ein Token (Freigabebit) im Ring weitergereicht wird.
Kap. 5.1.2 Token Ring
Lichtwellenleiter (Glasfaserkabel) sind immun gegen elektromagnetische Störungen von aussen.
Kap. 5.2.3 Lichtwellenleiter
Bluetooth ist eine Funktechnologie für Personal Area Networks (PAN) mit geringer Reichweite.
Kap. 5.1.4 Bluetooth
Ein Switch unterbricht eine Broadcast-Domäne nicht.
Kap. 7.1.2 Broadcast-Domäne (Rundsendedomäne)
Das Spanning Tree Protocol (STP) schaltet redundante Verbindungen ab, um Netzwerkschleifen zu verhindern.
Kap. 6.1.3 Spanning Tree Protocol (STP)
MAC-Adressen sind weltweit eindeutig und können nicht geändert werden.
Kap. 6.2.2 Eindeutigkeit von MAC-Adressen; Kap. 6.2.3 Sicherheit von MAC-Adressen
Sie sind zwar eindeutig zugewiesen, können aber z. B. softwareseitig geändert oder gefälscht werden.
Eine MAC-Adresse besteht aus 48 Bit.
Kap. 6.2.1 Format der MAC-Adressen
MAC-Adressen sind 48 Bits (6 Bytes) lang. Damit sind insgesamt 2^48 Adressen möglich.
Beim Bitstopfen (Bit Stuffing) werden zur Rahmenbegrenzung zusätzliche Bits in den Datenstrom eingefügt, um bestimmte Bitmuster zu vermeiden.
Kap. 6.3.3 Bitstopfen
ARP ermöglicht die Auflösung von Domain-Namen in IP-Adressen.
Kap. 6.10 Adressauflösung mit dem Address Resolution Protocol
ARP ermittelt zu einer IP-Adresse die entsprechende MAC-Adresse; die Übersetzung von Domain-Namen erledigt DNS
Welche der folgenden Aussagen über ASCII ist falsch?
Kap. 2.4.1 ASCII-Kodierung
Welche Reichweite hat typischerweise ein Personal Area Network (PAN)?
Kap. 3.3 Räumliche Ausdehnung von Computernetzen
Welche Aussage zu Simplex, Halbduplex und Vollduplex ist korrekt?
Kap. 3.4.3 Richtungsabhängigkeit der Übertragung
Wie synchronisieren sich Sender und Empfänger bei asynchroner serieller Datenübertragung?
Kap. 3.4.2 Synchrone und asynchrone Übertragung
Welche der folgenden Geräte arbeitet ausschliesslich auf der Bitübertragungsschicht (Schicht 1)
Kap. 3.5 Geräte in Computernetzen; Kap. 5.4.1 Auswirkungen von Repeatern und Hubs
Wozu dient ein Modem in der Netzwerktechnik?
Kap. 3.5 Geräte in Computernetzen
Welche Aussage über Repeater und Switches ist falsch?
Kap. 5.4.1 Auswirkungen von Repeatern und Hubs; Kap. 6.1.4 Auswirkungen von Bridges und Switches auf die Kollisionsdomäne
Welche Schicht gehört nicht zum hybriden Referenzmodell?
Kap. 4.4.2 Darstellungsschicht
Welche Aufgabe hat die Vermittlungsschicht (Network Layer)?
Kap. 4.2.3 Vermittlungsschicht; Kap. 7.3 Weiterleitung und Wegbestimmung
Was versteht man unter Datenkapselung (Encapsulation) im Schichtenmodell?
Kap. 4.3 Ablauf der Kommunikation
Beim Sender wird den Daten in jeder Schicht ein Header und und in der Sicherungsschicht einTrailer angefügt.
Welches Protokoll arbeitet auf der Vermittlungsschicht (Schicht 3)?
Kap. 4.1 TCP/IP-Referenzmodell (Tab. 4.1); Kap. 7.2.1 Aufbau von IPv4-Adressen
Welche Aussage über Ethernet vs. Token Ring trifft zu?
Kap. 5.1.1 Ethernet; Kap. 5.1.2 Token Ring
Welcher IEEE-Standard definiert drahtlose lokale Netzwerke (WLAN)?
Kap. 3.3 Räumliche Ausdehnung von Computernetzen