Betriebssysteme & Netzwerke (CNA)
Hochschule Luzern - Informatikstudium - Computer & Network Architecture
Hochschule Luzern - Informatikstudium - Computer & Network Architecture
Set of flashcards Details
Flashcards | 189 |
---|---|
Students | 34 |
Language | Deutsch |
Category | Computer Science |
Level | University |
Created / Updated | 17.11.2016 / 29.12.2024 |
Weblink |
https://card2brain.ch/box/netzwerke_cna
|
Embed |
<iframe src="https://card2brain.ch/box/netzwerke_cna/embed" width="780" height="150" scrolling="no" frameborder="0"></iframe>
|
Was ist das Problem bei der Fragmentierung und welche zwei Ansätze gibt es?
Problem: Das wiederzusammensetzen der kleinen Pakete.
Ansatz 1: transparente Fragmentierung
alle Fragmente gehen an das gleiche Ausgangs-Gateway und werden dort wieder zusammengesetzt
Ansatz 2: nichttransparente Fragmentierung
alle Fragmente werden erst beim Zielhost wieder zusammengesetzt
Zähle ein paar neue Features von IPv6 auf
- Neues Adressformat: 128 Bit, 8 Blöcke a 16 Bit in HEX
- Unterstützung für Authentifizierung, Security, Verschlüsselung
- Vereinfachung und Verschlüsselung der Protokollrahmen (Vereinfachung für Router)
- Unterstützung für Mobile IP und vereinfachte Umnummerierung
- Autokonfiguration von IPv6-Adressen
- QoS (Quality of Service)
Wie ist das Internet organisiert?
Welche zwei Routingkategorien gibt es?
Was sind Eigenschaften eines Netzwerks?
Was ist der Unterschied zwischen Datenübertragungsrate und Bitrate?
Datenübertragungsrate = Übertragungsrate, die das Netz liefert
Bitrate = Rate, die der Dienst benötigt
Wie berechnet man die Fluktuation des Bitrates?
Spitzenwert / Durchschnittlichwert der natürlichen Bitrate
Wie berechnet sich die Latenzzeit einer Datenübertragung?
Latenzzeit, Zeit bis ein Paket vollständig beim Empfänger angekommen ist.
Latenz =
(Distanz / Ausbreitungsgeschw.) + (Paketgrösse / Durchsatz) + Wartezeit
Wie berechnet sich die Bitfehlerrate?
Anzahl fehlerhafter Bits / Gesamtzahl gesendeter Bits
Wie berechnet sich die Paketfehlerrate (Paket Loss Rate)?
Anzahl fehlerhafter Pakete / Gesamtzahl gesendeter Pakete
Was sind endliche Automaten?
- Beschreiben ein System mit verschiedenen Zuständen
- Bestehen aus: Zuständen, Übergängen zwischen den Zuständen, Eingänge (Ereignisse, welche diese Übergänge auslösen) und Ausgaben (Aktionen)
Nenne ein wichtiges Kriterium bei Adressierschemata
Signifikanz (lokal, global)
Wie berechnet man die Bandbreite?
B = maximale Grenzfrequenz - minimale Grenzfrequenz
Was beschreibt die Fourrierreihe?
Sie beschreibt ein Signal s(t) als Summe von Sinus- und Cosinusschwingungen verschiedener Frequenzen
Eine Leitung mit begrenzter Bandbreite lässt nur die
Wie wird die maximale Datenübertragungsrate berechnet? (Binärsignal)
R = 2B
R = Übertragungsrate
B = Bandbreite
Was bedeutet symmetrische (differentielle) Übertragung?
Jedes Signal wird über zwei Leitungen mit gegensätzlichen Spannungspegeln übertragen
Was sind die Vor- und Nachteile einer asymmetrischen Übertragung? Was kann man gegen die Nachteile unternehmen?
Vorteil: gemeinse Masse für Hin- und Rückleitung
Nachteil: störanfällig
Abhilfe: Abschirmung
Was passiert wenn der Glasfaserleiter zu stark gebogen wird?
Der Reflexionswinkel ist nicht mehr gewährleistet und das Signal wird nicht weitergeleitet
Was ist die Grenzfrequenz einer Leitung?
Die letzte Frequenz wo die Signale mit einer gewissen Leitung übertragen werden können
Mit welcher Schaltung werden CRC Prüfsummen berechnet?
Mit dem rückgekoppelten Schieberegister
Wie wird bei Frames verhindert, dass Daten als Flags interpretiert werden?
Mit Byte-Stuffing mit dem ESC Flag
Wie wird verhindert, dass Frames verloren gehen?
Bestätigungsnachricht
Bei einem Time-Out Frames nochmals senden
Was ist eine Firewall und wozu wird sie verwendet?
Eine Firewall ist ein Sicherungssystem, das ein Rechnernetz oder einen einzelnen Computer vor unerwünschten Netzwerkzugriffen schütz.
Wofür steht ACL?
Access Control List
Wozu dient eine Acces Control List (ACL)?
Eine Acces Control List (Zugriffssteuerungsliste) ist eine Software-Technik, mit der Betriebssysteme und Anwendungsprogramme Zugriffe auf Daten und Funktionen eingrenzen können.
Was ist eine demilitarisiert Zone (DMZ) und wozu wird diese verwendet?
Eine Demilitarized Zone bezeichnet ein Computernetz mit sicherheitstechnisch kontrollierten Zugriffsmöglichkeiten auf die daran angeschlossenen Server.
Welche verschiedenen Firewall-Technologien kennst du und was sind die Unterschiede zwischen diesen?
Packet-Filtering: Entscheiden auf der Basis von Quell- und Zieladressen und Ports in IP-Paketen (Layer 3)
Proxy: (Anwendungsebene), Leiten alle Pakete durch eine separate "Proxy"-Applikation, die Daten auf einer Anwendungsebene untersucht.
Stateful Inspection: auf Netzwerkebene, wendet jedoch nicht nur einfach Filterregeln an, sondern blockiert nicht autorisierten Verkehr auf eine intelligentere Art und Weise.
Hybrid: Heute normalerweise Hybrid. Eine Mischung aus Paket, Proxy, Stateful Inspection - Firewalls
Welche ASA Security Levels gibt es und welche Bedeutung haben diese?
Es gibt 8 Levels,
0: emergencies
1: alert
2: critical
3: error
4: warning
5: notification
6: informational
7: debugging