Netzwerkservicetechniker

Kenntnisse zur Installation und Administration von Informations- und Kommunikationssystemen.

Kenntnisse zur Installation und Administration von Informations- und Kommunikationssystemen.

Gordon Kunze

Gordon Kunze

Kartei Details

Karten 184
Lernende 16
Sprache Deutsch
Kategorie Informatik
Stufe Berufslehre
Erstellt / Aktualisiert 18.05.2014 / 13.04.2021
Weblink
https://card2brain.ch/box/netzwerkservicetechniker
Einbinden
<iframe src="https://card2brain.ch/box/netzwerkservicetechniker/embed" width="780" height="150" scrolling="no" frameborder="0"></iframe>

Was sind die wichtigsten Unterschiede zwischen Windows-Freigabeberechtigungen und NTFS-Berechtigungen?

  • Freigabe-Rechte wirken nur bei einem Zugriff über das Netzwerk auf die so genannte „Freigabe“
  • Eine Freigabe kann nur auf einen Ordner erstellt werden
  • NTFS-Rechte wirken am lokalen Rechner sowie auch über das Netzwerk wenn eine Freigabe besteht.
  • NTFS-Rechte kann man auf Ordner und Dateien anwenden.

Sie sind Mitglied in zwei Gruppen. Sie haben zwei verschiedene NTFS- Rechte auf ein und denselben Ordner. Die Rechte sind erstens „Ändern“ und zweitens „Vollzugriff verweigern“. Welches NTFS- Recht greift?

Vollzugriff verweigern

Sie sind Mitglied zweier  Gruppen. Sie haben zwei verschiedene NTFS- Rechte auf ein und denselben Ordner. Die Rechte sind erstens „Lesen“ und zweitens „Vollzugriff“. Welches NTFS- Recht greift?

Für einen Ordner verfügen Sie über die Freigabeberechtigung „Ändern“  und in der NTFS- Berechtigung besitzen Sie das Recht „Lesen“ und „Vollzugriff“. Welche Berechtigung haben Sie auf diesen Ordner wenn Sie über das Netzwerk auf den Computer zugreifen?

Für einen Ordner verfügen Sie über die Freigabeberechtigung „Lesen“  und in der NTFS- Berechtigung besitzen Sie das Recht „Vollzugriff“. Welche Berechtigung haben Sie auf diesen Ordner wenn Sie über das Netzwerk auf den Computer zugreifen?

Im Ordner „Test“ haben Sie die Freigabeberechtigung „Vollzugriff“. Ihr NTFS-Recht auf diesen Ordner „Test“ ist „Lesen und Ausführen“, das NTFS-Recht „Ändern“ haben Sie auf die Datei „0815test“. Welches Recht wirkt bei Ihnen auf die Datei „0815_Test“ im Ordner?

Im Ordner „Darkside“ haben Sie die Freigabeberechtigung „Vollzugriff“. Ihr NTFS-Recht auf diesen Ordner „Darkside“ ist „Lesen“, das NTFS-Recht „Ändern“ haben sie auf die Datei „Test99“. Welches Recht wirkt bei Ihnen auf die Datei „Test99“ im Ordner „Darkside“?

Nennen Sie die bekanntesten Netzwerkprotokolle in der Microsoftwelt?

  • TCP/IP
  • NetBeui
  • IPX/SPX

Nennen Sie den wesentlichen Vor- und Nachteil des NetBEUI-Protokolls.

Vorteil: kleiner Protokollstack und damit schneller Verbindungsaufbau

Nachteil: nicht routigfähig

Welches Netzwerkprotokoll wird im Internet verwendet?

TCP/IP

Geben Sie die vier Schichten des TCP/IP-Protokolls an?

  • Netzwerkschnittstellenschicht
  • Internetschicht
  • Transportschicht
  • Anwendungsschicht

In der 2.Schicht des TCP/IP-Protokolls gibt es das ARP. Was ist das?

Address Resolution Protocol

Stellt die Zuordnung der IP-Adressen (Software-Adressen) zu den Adressen der Teilschicht Media Access Control (MAC) bereit, um eine MAC-Adresse (Hardware-Adresse) anzufordern.

Erklären Sie den Unterschied zwischen TCP und UDP im TCP/IP-Protokoll.

TCP:

Stellt verbindungsorientiert ein zuverlässige Kommunikation für Anwendungen bereit, die typischerweise jeweils große Datenmengen übertragen oder eine Bestätigung für empfangene Daten benötigen. TCP garantiert die Auslieferung der Pakete, stellt die korrekte Reihenfolge der Daten sicher und fügt eine Prüfsumme an, mit der sowohl der Header des Pakets als auch die Daten auf Richtigkeit geprüft werden.

 

 

UDP

Stellt eine verbindungslose Kommunikation bereit und garantiert nicht, dass die Pakete wirklich zugestellt werden. Anendungen, die UDP verwenden, übertragen typischerweise jeweils nur geringe Datenmengen. Die zuverlässige Auslieferung liegt dabei in der Verantwortung der Anwendung.

Wie kann man erkennen, zu welcher Klasse eine bestimmte IP-Adresse gehört? Geben Sie je ein Beispiel für die Klassen A – C.

An den führenden Bits im ersten Oktett

  • Klasse A 0XXXXXXX  Dez. 0-127
  • Klasse B 10XXXXXX  Dez. 128-191
  • Klasse C 110XXXXX  Dez. 192-223

Erklären Sie die Funktionsweise des Raid1

RAID Level 1 gewährleistet die Datenredundanz durch das Duplizieren der Daten auf verschiedenen Festplatten.. Dieses System ist ideal als Einstiegslevel für kleinere Anwendungen geeignet, da es auch schon mit nur zwei Festplatten eingesetzt werden kann. Da allerdings eine Festplatte die gesamten Daten in gespiegelter Form enthält, sind die Kosten pro Megabyte recht hoch (Faktor 2). Diese Datenverwaltungsform wird auch als "mirroring" (Spiegelung) bezeichnet.

Erklären Sie die Funktionsweise des Raid5.

Im Raid Level 5 werden die Nutzdaten auf alle Platten verteilt, Die Sicherungsdaten (Paritätsdaten) werden ebenfalls auf alle Platten verteilt, Es werden mindestens 3 drei Festplatten benötigt

Beim Ausfall kann maximal eine Platte aus den Paritätsdaten den Inhalt der defekten Platte wieder herstellen.

Raid 5 ist im Fehlerfall und während dem Rekonstruieren der fehlerhaften Platte sehr langsam

Welcher Raid-Level hat den größten (schnellsten) Datendurchsatz?

Raid 0

Was ist Raid-Level 10 und wie viele Festplatten werden mindestens benötigt?

Kombination aus Raid 0 + 1,schnelle Datenspeicherung und Redundanz, mindestens vier Festplatten, 50% Festplattenausnutzung.

Wie viele Festplatten benötigt man min. bei   Raid 6?

Sie sollen die CIDR/Notation für 725 Hosts angeben? (verwenden Sie die Platzhalter w.x.y.z)

Sie sollen die CIDR/Notation für 98 Hosts angeben? (verwenden Sie die Platzhalter w.x.y.z)

Sie haben die IP-Adresse 180.227.198.122/28. Wie lautet die richtige Subnetzmaske?

Sie haben die IP-Adresse 142.196.93.124/20. Wie lautet die richtige Subnetzmaske?

Gegeben ist die IP-Adresse 129.14.186.124/26. Wie lautet die Netzwerk-IP-Adresse, Broadcast-Adresse und wie viele Rechner können Sie max. in diesem IP- Bereich adressieren.

Netzwerk-IP-Adresse:        129.14.186.64

Broadcast-Adresse:            129.14.186.127

Rechner:                              62

Gegeben ist die IP-Adresse 12.168.154.25/12. Wie lautet die Netzwerk-IP-Adresse, Broadcast-Adresse und wie viele Rechner können Sie max. in diesem IP- Bereich adressieren.

Netzwerk-IP-Adresse:        12.160.0.0

Broadcast-Adresse:          12.175.255.255

Rechner:                              1048574

Welche Subnetzmaske benötigt man, wenn 12 Rechner in einem Netz betrieben werden sollen?

255.255.255.240

Gegeben ist die IP-Adresse eines Rechners: 192.12.74.212 sowie seine Subnetz-Maske 255.255.255.224.

 

  • a) Berechnen Sie die Netzwerkadresse
  • b) Berechnen Sie die Broadcast-Adresse
  • c) Wie viele Rechner kann man maximal in diesem Netz betreiben?

 

a) 192.12.74.192

b) 192.12.74.223

c) 30 (incl. Router)

Geben Sie die erste und letzte HOST Adresse aus dem Netz 10.1.173.128 Netzmaske 255.255.255.224 an! Wie viele RECHNER kann man in dieses Netz integrieren?

HOST-Adresse:                  10.1.173.129

Letzte HOST-Adresse:              10.1.173.158

Anzahl der Rechner:                  30 (incl. Router)

Welche Schreibweise hat eine V6-ip-Adresse, geben sie ein Beispiel an.

Hexadezimal, z.B   FCE0:6542:0000:7265:AB34:763A:8723:0001

In welche wichtigen  Gruppen werden IPv6 Adressen eingeteilt?

Link-Lokale, Site-Lokale, Unique Local  und Globale

Wie viele Bit hat eine Tcp/IP v6 Adresse?

Nennen Sie 4 Bestandteile des TCP Headers der Version 6.

IP-Versionsnummer,Traffic Class (Quality of Service), Flow-Lable

Payload Length, Next Header, Hop-Limit

IPv6 Quelladresse, IPv6 Zieladresse

Welche zwei große Bestandteile sind im TCP/IP v6 Header verankert?

Quell- und Zieladdresse

Wie sieht die „Loopback“ Adresse unter IPv6 aus?

::1

Welche IPv6-Adreseen dürfen sie wie die privaten IPv4-Adressen verwenden?

Alt FC00::/7

neu FD00::/7

Wie sieht ein globale IPv6 IP-Adresse aus?

2000:1234:5678:0000:0000:AB12:EE7C:1234

Sie haben die IPv4 –Adresse 222.157.23.198. Geben Sie diese vollständig umgewandelte dazugehörige IPv6 –Adresse an.

2002::DE9D:17C6

Wandel Sie die IP-Adresse 172.16.134.223 in das binäre Format um.

10101100.00010000.10000110.11011111

Wandel Sie die Subnetzmaske 255.255.248.0 in das binäre Format um.

11111111.11111111.11111000.00000000

Ermitteln Sie aus den Angaben von Aufgabe 1 und 2 die Netzwerk-IP-Adresse (Netzwerk-ID).

10101100.00010000.10000110.11011111

11111111.11111111.11111000.00000000

UND               10101100.00010000.10000000.00000000

                        172.          16.        128.             0