Betriebssysteme & Netzwerke (CNA)

Hochschule Luzern - Informatikstudium - Computer & Network Architecture

Hochschule Luzern - Informatikstudium - Computer & Network Architecture


Kartei Details

Karten 189
Lernende 34
Sprache Deutsch
Kategorie Informatik
Stufe Universität
Erstellt / Aktualisiert 17.11.2016 / 29.12.2024
Weblink
https://card2brain.ch/box/netzwerke_cna
Einbinden
<iframe src="https://card2brain.ch/box/netzwerke_cna/embed" width="780" height="150" scrolling="no" frameborder="0"></iframe>

Was ist das Problem bei der Fragmentierung und welche zwei Ansätze gibt es?

Problem: Das wiederzusammensetzen der kleinen Pakete.

Ansatz 1: transparente Fragmentierung
alle Fragmente gehen an das gleiche Ausgangs-Gateway und werden dort wieder zusammengesetzt

Ansatz 2: nichttransparente Fragmentierung
alle Fragmente werden erst beim Zielhost wieder zusammengesetzt

Zähle ein paar neue Features von IPv6 auf

- Neues Adressformat: 128 Bit, 8 Blöcke a 16 Bit in HEX
- Unterstützung für Authentifizierung, Security, Verschlüsselung
- Vereinfachung und Verschlüsselung der Protokollrahmen (Vereinfachung für Router)
- Unterstützung für Mobile IP und vereinfachte Umnummerierung
- Autokonfiguration von IPv6-Adressen
- QoS (Quality of Service)

Wie ist das Internet organisiert?

Welche zwei Routingkategorien gibt es?

Was sind Eigenschaften eines Netzwerks?

Was ist der Unterschied zwischen Datenübertragungsrate und Bitrate?

Datenübertragungsrate = Übertragungsrate, die das Netz liefert

Bitrate = Rate, die der Dienst benötigt

Wie berechnet man die Fluktuation des Bitrates?

Spitzenwert / Durchschnittlichwert der natürlichen Bitrate

Wie berechnet sich die Latenzzeit einer Datenübertragung?

Latenzzeit, Zeit bis ein Paket vollständig beim Empfänger angekommen ist.

Latenz =

(Distanz / Ausbreitungsgeschw.) + (Paketgrösse / Durchsatz) + Wartezeit

Wie berechnet sich die Bitfehlerrate?

Anzahl fehlerhafter Bits / Gesamtzahl gesendeter Bits

Wie berechnet sich die Paketfehlerrate (Paket Loss Rate)?

Anzahl fehlerhafter Pakete / Gesamtzahl gesendeter Pakete

Was sind endliche Automaten?

- Beschreiben ein System mit verschiedenen Zuständen
- Bestehen aus: Zuständen, Übergängen zwischen den Zuständen, Eingänge (Ereignisse, welche diese Übergänge auslösen) und Ausgaben (Aktionen)

Nenne ein wichtiges Kriterium bei Adressierschemata

Signifikanz (lokal, global)

Wie berechnet man die Bandbreite?

B = maximale Grenzfrequenz - minimale Grenzfrequenz

Was beschreibt die Fourrierreihe?

Sie beschreibt ein Signal s(t) als Summe von Sinus- und Cosinusschwingungen verschiedener Frequenzen

Eine Leitung mit begrenzter Bandbreite lässt nur die

Wie wird die maximale Datenübertragungsrate berechnet? (Binärsignal)

R = 2B

R = Übertragungsrate
B = Bandbreite

Was bedeutet symmetrische (differentielle) Übertragung?

Jedes Signal wird über zwei Leitungen mit gegensätzlichen Spannungspegeln übertragen

Was sind die Vor- und Nachteile einer asymmetrischen Übertragung? Was kann man gegen die Nachteile unternehmen?

Vorteil: gemeinse Masse für Hin- und Rückleitung
Nachteil: störanfällig

Abhilfe: Abschirmung

Was passiert wenn der Glasfaserleiter zu stark gebogen wird?

Der Reflexionswinkel ist nicht mehr gewährleistet und das Signal wird nicht weitergeleitet

Was ist die Grenzfrequenz einer Leitung?

Die letzte Frequenz wo die Signale mit einer gewissen Leitung übertragen werden können

Mit welcher Schaltung werden CRC Prüfsummen berechnet?

Mit dem rückgekoppelten Schieberegister

Wie wird bei Frames verhindert, dass Daten als Flags interpretiert werden?

Mit Byte-Stuffing mit dem ESC Flag

Wie wird verhindert, dass Frames verloren gehen?

Bestätigungsnachricht

Bei einem Time-Out Frames nochmals senden

Was ist eine Firewall und wozu wird sie verwendet?

Eine Firewall ist ein Sicherungssystem, das ein Rechnernetz oder einen einzelnen Computer vor unerwünschten Netzwerkzugriffen schütz.

Wofür steht ACL?

Access Control List

Wozu dient eine Acces Control List (ACL)?

Eine Acces Control List (Zugriffssteuerungsliste) ist eine Software-Technik, mit der Betriebssysteme und Anwendungsprogramme Zugriffe auf Daten und Funktionen eingrenzen können.

Was ist eine demilitarisiert Zone (DMZ) und wozu wird diese verwendet?

Eine Demilitarized Zone bezeichnet ein Computernetz mit sicherheitstechnisch kontrollierten Zugriffsmöglichkeiten auf die daran angeschlossenen Server.

Welche verschiedenen Firewall-Technologien kennst du und was sind die Unterschiede zwischen diesen?

Packet-Filtering: Entscheiden auf der Basis von Quell- und Zieladressen und Ports in IP-Paketen (Layer 3)

Proxy: (Anwendungsebene), Leiten alle Pakete durch eine separate "Proxy"-Applikation, die Daten auf einer Anwendungsebene untersucht.

Stateful Inspection: auf Netzwerkebene, wendet jedoch nicht nur einfach Filterregeln an, sondern blockiert nicht autorisierten Verkehr auf eine intelligentere Art und Weise.

Hybrid: Heute normalerweise Hybrid. Eine Mischung aus Paket, Proxy, Stateful Inspection - Firewalls

Welche ASA Security Levels gibt es und welche Bedeutung haben diese?

Es gibt 8 Levels, 

0: emergencies
1: alert
2: critical
3: error
4: warning
5: notification
6: informational
7: debugging