Rechnernetze
Kapitel 1-6 aus dem Buch Computernetze kompakt von Christian Baum
Kapitel 1-6 aus dem Buch Computernetze kompakt von Christian Baum
Kartei Details
Karten | 95 |
---|---|
Sprache | Deutsch |
Kategorie | Informatik |
Stufe | Universität |
Erstellt / Aktualisiert | 06.08.2025 / 06.08.2025 |
Weblink |
https://card2brain.ch/cards/20250806_rechnernetze?max=40&offset=40
|
Einbinden |
<iframe src="https://card2brain.ch/box/20250806_rechnernetze/embed" width="780" height="150" scrolling="no" frameborder="0"></iframe>
|
Welcher der folgenden Netzwerkkomponenten ist ein passives Element der strukturierten Verkabelung?
Kap. 5.3 Strukturierte Verkabelung
Welches Übertragungsmedium bietet typischerweise die höchste Bandbreite und Übertragungsreichweite?
Kap. 3.3 Räumliche Ausdehnung von Computernetzen; Kap. 5.2.3 Lichtwellenleiter
Welcher Mechanismus verhindert Layer-2-Schleifen in vermaschten Netzen?
Kap. 6.1.3 Spanning Tree Protocol (STP)
Welche Information enthält eine klassische MAC-Adresse?
Kap. 6.2.1 Format der MAC-Adressen
Wodurch erkennt ein Empfänger das Ende eines Rahmens, wenn kein Längenfeld im Header vorhanden ist?
Kap. 6.3.2 Zeichenstopfen; Kap. 6.3.3 Bitstopfen
Welche der folgenden Methoden dient nicht zur Fehlererkennung in Datenrahmen?
Kap. 6.6.1 Zweidimensionale Parität; Kap. 6.6.2 Zyklische Redundanzprüfung; Kap. 6.7 Fehlerkorrektu
Wofür wird das Address Resolution Protocol (ARP) eingesetzt?
Kap. 6.10 Adressauflösung mit dem Address Resolution Protocol
Um die MAC-Adresse eines Netzwerkgeräts innerhalb des LAN zu erfahren, versendet ARP einen Rahmen mit der MACBroadcast- Adresse FF-FF-FF-FF-FF-FF als Zieladresse.
Welche der folgenden IPv4-Adressen ist nicht privat (d. h. öffentlich)?
Wozu dient eine Subnetzmaske in IPv4-Netzwerken?
Kap. 7.2.2 Subnetze im IPv4-Adressraum
Wie viele Bits hat 1 Byte?
8
Wie viele verschiedene Werte lassen sich mit 8 Bit darstellen?
256
Wofür steht die Abkürzung ASCII
American Standard Code for Information Interchange.
Wofür steht die Abkürzung “WAN”?
Wide Area Network
Wie nennt man ein persönliches Kurzstreckennetzwerk, z. B. zur Verbindung von Geräten im selben Raum?
Personal Area Network
Wie heißt das Zugriffsverfahren, das Ethernet (IEEE 802.3) zur Kollisionserkennung verwendet?
CSMA/CD (Carrier Sense Multiple Access/Collision Detection).
Welches Zugriffsverfahren nutzt WLAN, um Kollisionen zu vermeiden?
CSMA/CA (Carrier Sense Multiple Access/Collision Avoidance).
Welches Gerät wandelt digitale in analoge Signale (und umgekehrt), um sie über Telefonleitungen zu übertragen?
Modem
Wie viele Schichten besitzt das OSI-Referenzmodell?
7
Wie heisst Schicht 6 des OSI-Referenzmodells?
Darstellungsschicht
Auf welcher Schicht des hybriden Modells (TCP/IP-Modell) arbeitet ein Router?
Auf Schicht 3, der Vermittlungsschicht (Network Layer).
Wie viele Schichten umfasst das ursprüngliche TCP/IP-Referenzmodell?
4
Welcher IEEE-Standard beschreibt WLAN (Wireless LAN)?
802.11
Welches Zugriffsverfahren wird im Token-Ring-Netz verwendet?
Token-Passing-Verfahren
Nennen Sie ein Beispiel für ein leitungsgebundenes Übertragungsmedium.
Twisted-Pair-Kabel oder Koaxialkabel.
Welches Kodierungsverfahren verwendet 10BASE-T
Manchester-Kodierung
Wofür steht die Abkürzung “STP”, bezogen auf die Sicherungsschicht?
Spanning Tree Protocol
Wie lang ist eine MAC-Adresse?
48 Bit
Welches Verfahren zur Fehlererkennung wird typischerweise in Ethernet-Frames eingesetzt?
Eine CRC-Prüfsumme (Cyclic Redundancy Check).
Wie nennt man das Einfügen eines Escape-Zeichens, um Steuerzeichen in Nutzdaten zu kennzeichnen?
Zeichenstopfen (Character Stuffing)
Wie heisst das Protokoll, das IP-Adressen in MAC-Adressen auflöst?
ARP (Address Resolution Protocol).
Wie viele Bit hat eine IPv6-Adresse?
128
Welches Routing-Protokoll arbeitet nach dem Link-State-Prinzip?
OSPF (Open Shortest Path First)
Wofür steht die Abkürzung “NAT”?
Network Address Translation.
Beschreiben Sie den Unterschied zwischen ASCII und Unicode.
ASCII ist eine 7-Bit-Zeichenkodierung und umfasst nur 128 Zeichen (hauptsächlich englische Buchstaben, Ziffern und einige Steuerzeichen). Unicode hingegen ist ein umfassender Unicode-Standard, der Hunderttausende von Zeichen verschiedener Sprachen und Symbole abdeckt. Unicode kann in verschiedenen Formaten (z. B. UTF-8) codiert werden, welche mehrere Byte pro Zeichen verwenden. Die ersten 128 Unicode-Zeichen entsprechen dabei dem ASCII-Zeichensatz, sodass ASCII als Teilmenge von Unicode angesehen werden kann.
Kap. 2.4.1 ASCII-Kodierung; Kap. 2.4.2 Unicode
Was ist ein Local Area Network (LAN) und wie unterscheidet es sich von einem Wide Area Network (WAN)?
Ein LAN (Lokales Netzwerk) bezeichnet ein Netzwerk, das räumlich begrenzt ist – typischerweise auf ein Zimmer, Gebäude oder Campus. Es besteht meist aus miteinander verbundenen Geräten innerhalb dieser lokalen Umgebung und zeichnet sich durch hohe Datenraten und geringe Verzögerungen aus. Ein WAN (Weitverkehrsnetz) hingegen erstreckt sich über sehr große geographische Distanzen (z. B. Städte, Länder oder Kontinente). WANs verbinden oft mehrere LANs über öffentliche Netze oder dedizierte Leitungen. WAN-Verbindungen haben in der Regel höhere Latenzen und oft niedrigere Übertragungsraten pro Strecke als LAN-Verbindungen. Einfach gesagt: LAN = lokal begrenztes Netz, WAN = weit verteiltes Netz über große Entfernungen.
Kap. 3.3 Räumliche Ausdehnung von Computernetzen
Erklären Sie die Funktionsweise des CSMA/CD-Verfahrens im Ethernet.
CSMA/CD (Carrier Sense Multiple Access/Collision Detection) regelt den Zugriff auf das gemeinsame Übertragungsmedium im klassischen Ethernet. Carrier Sense bedeutet, dass jede Station das Medium abhört und nur sendet, wenn gerade kein anderes Gerät sendet (das Medium also frei ist). Mehrere Stationen können jedoch nahezu gleichzeitig erkennen, dass das Medium frei ist, und anfangen zu senden. Kommt es dadurch zu einer Kollision(gleichzeitiges Senden führt zu überlagerten, unverständlichen Signalen), so wird dies von den Stationen erkannt (Collision Detection). Alle kollidierenden Stationen brechen dann die Übertragung sofort ab und senden ein sogenanntes JAM-Signal, um die Kollision allen Stationen anzuzeigen. Anschließend warten die Stationen für eine zufällig berechnete Zeit (Backoff-Algorithmus), bevor sie einen neuen Sendeversuch starten. Dieses Zufallsprinzip verhindert, dass die Stationen nach der Kollision sofort wieder gleichzeitig senden. Das Verfahren läuft iterativ so ab, bis eine Station ihre Daten erfolgreich ohne Kollision übertragen kann.
Kap. 3.12 Kollisionsdomäne (Kollisionsgemeinschaft); Kap. 6.8.1 Medienzugriffsverfahren bei Ethernet
Warum kann in WLAN-Funknetzen kein CSMA/CD wie im kabelgebundenen Ethernet verwendet werden, und welches Zugriffsverfahren kommt stattdessen zum Einsatz?
In drahtlosen WLAN-Netzen ist eine zuverlässige Kollisionserkennung (wie das CD in CSMA/CD) technisch sehr schwierig. Wenn zwei Stationen gleichzeitig funken, kann eine sendende Station die Überlagerung der Funksignale an ihrem eigenen Empfänger oft nicht sicher erkennen – u. a. weil Sender nicht gleichzeitig empfangen können und die Signalstärken stark schwanken. Daher nutzt WLAN ein anderes Zugriffsverfahren, CSMA/CA (Collision Avoidance), das auf Kollisionsvermeidung setzt. Dabei hören Stationen vor dem Senden den Funkkanal ab (Carrier Sense) und warten zusätzlich nach Freiwerden des Kanals eine zufällige Zeit (Backoff), bevor sie senden, um gleichzeitiges Senden unwahrscheinlicher zu machen. Zudem arbeitet WLAN mit Bestätigungen: Der Empfänger sendet nach korrekt empfangten Daten ein ACK-Signal. Bleibt dieses aus (vermutete Kollision), sendet der Sender nach einer Wartezeit erneut. Durch diese Maßnahmen (CSMA/CA mit ACKs) wird in Funknetzen der Mangel an Kollisionsdetektion umgangen und die Wahrscheinlichkeit von Kollisionen reduziert.
Kap. 3.12 Kollisionsdomäne (Kollisionsgemeinschaft); Kap. 6.8.2 Medienzugriffsverfahren bei WLAN
Was ist der Zweck eines Schichtenmodells in der Netzwerktechnik? Erläutern Sie kurz Vorteile dieses Konzepts.
Ein Schichtenmodell teilt die komplexe Kommunikation in Computernetzen in aufeinander aufbauende, logisch getrennte Schichten auf. Jede Schicht ist für einen bestimmten Aspekt der Kommunikation zuständig (z. B. physikalische Übertragung, Vermittlung, Transport, Anwendung) und bietet definierte Dienste für die darüber liegende Schicht. Der Hauptvorteil dieses Konzepts ist die Modularität: Veränderungen oder Austausch eines Protokolls in einer Schicht beeinträchtigen nicht die anderen Schichten, solange die Schnittstellen (Service-Zugänge) gleich bleiben. So kann beispielsweise die physikalische Übertragungstechnologie ausgetauscht werden, ohne dass sich die Anwendungen ändern müssen. Weitere Vorteile sind Wiederverwendbarkeit von Protokollfunktionen (jede Schicht löst ein klar umrissenes Problem) und bessere Fehlereingrenzung sowie verständliche Entwicklung und Standardisierung, da sich Entwickler auf eine Schicht spezialisieren können. Insgesamt erleichtern Schichtenmodelle das Design und die Interoperabilität verschiedener Netzwerksysteme erheblich
Kap. 4.1 Protokolle und Protokollschichten (Einführung); Kap. 4.2 Hybrides Referenzmodell
Welche zusätzlichen Schichten definiert das OSI-Modell im Vergleich zum hybriden TCP/IP-Modell, und welche Aufgaben erfüllen sie?
Das OSI-Modell umfasst zwei Schichten mehr als das 5-schichtige hybride Modell: die Sitzungsschicht (Schicht 5) und die Darstellungsschicht (Schicht 6). – Die Sitzungsschicht ist für die Verwaltung von Kommunikationssitzungen zuständig. Sie koordiniert Auf- und Abbau von Verbindungen zwischen Anwendungen und kann Dialoge steuern, z. B. wer gerade senden darf. Sie bietet Funktionen wie Sitzungs-Checkpointing oder Wiederaufsetzen abgebrochener Übertragungen, um längere Dialoge robust zu halten. – Die Darstellungsschicht kümmert sich um die Syntax der ausgetauschten Daten. Sie übersetzt Daten in ein unabhängiges Format, damit Systeme mit unterschiedlicher interner Darstellung (z. B. unterschiedliche Zeichensätze oder Endianness) kommunizieren können. Typische Aufgaben sind Konvertierung (z. B. zwischen ASCII und EBCDIC), Komprimierung oder Verschlüsselung von Daten, damit die Anwendungsschicht überall dieselben Eingaben/Ausgaben hat. Im modernen Internet (TCP/IP) werden diese Funktionen meist direkt von den Anwendungsprotokollen übernommen, sodass eigenständige Schichten 5 und 6 dort nicht mehr explizit implementiert sind.
Kap. 4.4.1 Sitzungsschicht; Kap. 4.4.2 Darstellungsschicht
Beschreiben Sie Aufbau und Zweck eines Twisted-Pair-Kabels. Warum sind die Adern paarweise verdrillt?
Ein Twisted-Pair-Kabel besteht aus Adernpaaren von Kupferdrähten, die paarweise miteinander verdrillt (gewunden) sind. Typischerweise enthält ein Ethernet-Kabel vier solcher Adernpaare. Der Aufbau ist so gewählt, dass jedes Adernpaar ein Signal als differenzielles Signal (entgegengesetzter Stromfluss in den beiden Drähten) überträgt. Zweck der Verdrillung ist es, elektromagnetische Störungen zu verringern: Äußere Störeinflüsse (z. B. elektrische oder magnetische Felder) koppeln nahezu gleichermaßen in beide Adern eines Paares ein. Da das empfangende Interface nur die Differenz der Signale auswertet, heben sich diese gemeinsamen Störungen weitgehend gegeneinander auf (Gegentaktübertragung). Außerdem reduzieren verdrillte Adernpaare das Übersprechen (Störeinflüsse) zwischen benachbarten Paaren im Kabel. Insgesamt ermöglicht der verdrillte Aufbau also eine bessere Signalqualität und höhere Datenraten über Kupferleitungen. Je nach Qualitätskategorie (Cat5, Cat6, Cat7, …) sind die Verdrillungsdichte und Schirmung der Paare so ausgelegt, dass bestimmte maximale Frequenzen und Datenraten unterstützt werden.
Kap. 5.2.2 Twisted-Pair-Kabel