Vernetzte IT Systeme
Vorbereitung für V-IT
Vorbereitung für V-IT
Kartei Details
Karten | 96 |
---|---|
Lernende | 12 |
Sprache | Deutsch |
Kategorie | Informatik |
Stufe | Universität |
Erstellt / Aktualisiert | 20.11.2014 / 21.01.2019 |
Weblink |
https://card2brain.ch/cards/vernetzte_it_systeme
|
Einbinden |
<iframe src="https://card2brain.ch/box/vernetzte_it_systeme/embed" width="780" height="150" scrolling="no" frameborder="0"></iframe>
|
Gesucht ist eine Schicht des OSI Schichtenmodells.
Die Schicht stellt mit den in ihr implementierten Protokollelementen einen zuverlässigen, verbindungsorientierten Dienst zur Verfügung. Sie teilt den Datenstrom dazu in Segmente ein.
Wie heißt die gesuchte Schicht?
Die Paketumlaufzeit (Round-Trip-Time) ist ein wichtiger Parameter zur Überprüfung der Leistungsfähigkeit von Netzwerken. Er wird durch die Latenz bestimmt und ist abhängig von der Ausdehnung der Netzwerke leicht unterschiedlich. Innerhalb der Landesgrenzen sollten die mittleren RTT-Werte eine bestimmte Zeit nicht überschreiten! Wie groß ist die Zeit in Sekunden?
Der Wert muss zwischen 0.03 und 0.051 liegen.
Gesucht ist eine Schicht des OSI Schichtenmodells.
Die gesuchte Schicht stellt einen logischen Übertragungskanal zur Verfügung, indem sie das Konzept der Ports bedient, z.B. die Ports 20 und 21 für FTP, bzw. Port 25 für SMTP usw.
Wie heißt die gesuchte Schicht?
Rekonstruieren Sie das ISO/OSI Schichtenmodell anhand der Datenstrukturen (Begriffe der Datenkapselung). Beginnen Sie von unten mit der Schicht 1:
Signale
Nachrichten
Nutzdaten
Pakete
Rahmen (Frames)
Segmente (Datagramme)
- Nutzdaten
- Nachrichten
- Segmente (Datagramme)
- Pakete
- Rahmen (Frames)
- Signale
Ordnen Sie bitte die Schichten des OSI Schichtenmodells. Achtung die besondere Herausforderung könnte hier sein, dass Sie bei aktiviertem Javascript (JS) oben (!) mit der Schicht 1 beginnen und so fort... Die Ziffernfolge (JS deaktiviert) können Sie wie gewohnt beibehalten.
- Anwendungsschicht
- Darstellungsschicht
- Sicherungsschicht
- Sitzungsschicht
- Vermittlungsschicht
- Transportschicht
- Bitübertragungsschicht
- Bitübertragungsschicht
- Sicherungsschicht
- Vermittlungsschicht
- Transportschicht
- Sitzungsschicht
- Darstellungsschicht
- Anwendungsschicht
Ein wichtiger Parameter für die Leistungsfähigkeit von Netzwerken ist die Latenz. Die Latenz setzt sich zusammen aus...
...
Signallaufzeit +
Übertragungszeit +
Verarbeitungszeit
- Anwender-/Anwendungsanalyse
- Datenflussanalyse
- logischer Entwurf
- physikalischer Entwurf
- Adressierung und Routing
Identifizieren Sie die vier wichtigsten Inhalte von Kommunikationsprotokollen.
Umfang der Übertragungsdauer
Art der physikalischen Verbindungsaufnahme
Größe der Übertragungsmenge
zeitlicher Kommunikationsablauf (timing)
Formate und Codes der Steuernachrichten
Reaktion auf Fehlerereignisse
räumliche Abstimmung der Kommunikationspartner
Art der logischen Verbindungsaufnahme
Umfang der Übertragungsdauer
Art der physikalischen Verbindungsaufnahme
Größe der Übertragungsmenge
X zeitlicher Kommunikationsablauf (timing)
X Formate und Codes der Steuernachrichten
X Reaktion auf Fehlerereignisse
räumliche Abstimmung der Kommunikationspartner
X Art der logischen Verbindungsaufnahme
Ein Internet Official Protocol Standard entsteht, indem zunächst ein RFC (Request For Comment) eingereicht wird. Wie geht es dann weiter?
Bringen Sie bitte die folgenden Phasen in die chronologisch richtige Reihenfolge und fangen links an:
Full Standard
Draft Standard
Vorschlag, Anregung
Proposed Standard
- Vorschlag, Anregung
- Proposed Standard
- Draft Standard
- Full Standard
Gesucht ist eine Schicht des OSI Schichtenmodells.
Die gesuchte Schicht sorgt dafür, dass die zu Grunde liegende Zeichen-Codierung (z.B. ASCII, EBCDIC, Unicode) transparent für den Benutzer korrekt angepasst wird. So kann z.B. ein ASCII-Client an einem EBCDIC-Host problemlos arbeiten. Wären hier -vergleichsweise- Menschen am Werk und nicht Computer, würde man von dieser Schicht als "Dolmetscher" sprechen.
Gesucht ist eine Schicht des OSI Schichtenmodells.
Die wichtigste Aufgabe dieser Schicht liegt im Adressieren von Hosts und im Finden geeigneter Wege durch das Netz.
Welche zwei Anforderungen an die Dienstgüte charakterisieren Netzwerke (Quality of Service):
Ausdauer
Isochronität
Isostabilität
Zuverlässigkeit
Bandbreite
Useability
Schnelligkeit
Ausdauer
X Isochronität
Isostabilität
X Zuverlässigkeit
Bandbreite
Useability
Schnelligkeit
Dienstbenutzer passt zu (1)
Dienstzugangspunkt passt zu (2)
Diensterbringer passt zu (3)
Protokoll passt zu (4)
Die Schicht wird in zwei Teilschichten unterteilt, von denen die eine das Zugangsverfahren regelt, während die andere für die logische Verbindungskontrolle sorgt...
Wie heißt die gesuchte Schicht?
"Vom PAN zum GAN" reichen die Reichweiten verschiedener Entfernungsklassen, in die Netzwerke eingeordnet werden können.
Bitte ordnen Sie die Reichweiten den Klassen korrekt zu:
LAN/SAN passt zu ?
PAN passt zu ?
WAN passt zu ?
MAN passt zu ?
GAN passt zu ?
mehrere 10.000 ; kmwenige cm bis m ; ca. 10 km bis 100 km ; mehrere 1.000 km ; bis ca. 10 km ;
PAN passt zu wenige cm bis m
LAN/SAN passt zu bis ca. 10 km
MAN passt zu ca. 10 km bis 100 km
WAN passt zu mehrere 1.000 km
GAN passt zu mehrere 10.000 km
PAN = Private Area Network
LAN = Local Area Network
MAN = Metropolitan Area Network
WAN = Wide Area Network
GAN = Global Area Network
Ordnen Sie im Folgenden den klassischen Verbundfunktionalitäten von Netzwerken ihre Bedeutung zu:
Datenverbund passt zu ...
Leistungsverbund passt zu ...
Funktionsverbund passt zu ...
Verfügbarkeitsverbund passt zu ...
Lastverbund passt zu ...
- gleichzeitige Bearbeitung von Vorgängen durch mehrere Systeme
- logische Kopplung von räumlich getrennten Datenbeständen
- Bereitstellung einer Mindestleistung auch im Falle des Ausfalls
- Kopplung verschiedener Systeme mit unterschiedlichen Anwendungen zur Realisierung spezieller Funktionen
- gleichmäßige Auslastung einzelner Systeme
Datenverbund passt zu --> logische Kopplung von räumlich getrennten Datenbeständen
Leistungsverbund passt zu --> gleichzeitige Bearbeitung von Vorgängen durch mehrere Systeme
Funktionsverbund passt zu --> Kopplung verschiedener Systeme mit unterschiedlichen Anwendungen zur Realisierung spezieller Funktionen
Verfügbarkeitsverbund passt zu --> Bereitstellung einer Mindestleistung auch im Falle des Ausfalls
Lastverbund passt zu --> gleichmäßige Auslastung einzelner Systeme
In der Nachrichtenübertragung unterscheiden wir Bandbreite, Übertragungsrate und Schrittgeschwindigkeit. Nehmen wir als einfaches Beispiel eine einfache Telefonleitung: Sie hat eine Bandbreite von 3100 Hz kann maximal 3100 positive und 3100 negative sinusförmige Halbwellen übertragen. Kann der Empfänger je Halbwelle zwei verschiedene Amplitudenwerte unterscheiden, beträgt die Übertragungsrate 6200 bits/s. Um z.B. bei DSL eine höhere Übertraungsrate zu erreichen, wird als Kodierung QAM-16 verwendet, d.h. der Sender/Empfänger kann 16 verschiedene Amplitudenwerte unterscheiden, somit steigt die Datenübertragungsrate auf 24800 bits/s. Wie hoch ist in diesem Beispiel die Schrittgeschwindigkeit in Baud? (Geben Sie einen max. vierstelligen Zahlenwert ein!)
Der Wert muss zwischen 6200 und 6200 liegen.
Bei der Übertragung von Daten spielt die Fehlererkennung eine wichtige Rolle. Welche Maßnahmen sind für eine Fehlererkennung notwendig?
Verfahren der Paritätsprüfung
Nutzdaten möglichst dicht packen
CRC-Prüfsummenbildung vor der Übertragung
Quittierungsmechanismen gegen Datenverlust
Prüfsummenbildung bei Empfang der Daten
Vermeidung von Paritätsverlust
X Verfahren der Paritätsprüfung
Nutzdaten möglichst dicht packen
X CRC-Prüfsummenbildung vor der Übertragung
X Quittierungsmechanismen gegen Datenverlust
Prüfsummenbildung bei Empfang der Daten
Vermeidung von Paritätsverlust
Die in der Netzwerktechnik übertragenen Informationseinheiten (Blöcke, Pakete usw.) dürfen bestimmte Größen nicht überschreiten, weil mit zunehmender Blocklänge die Anforderungen an drei kritische Parameter steigen. Welche drei sind das und was passiert mit ihnen?
Übertragungsrate nimmt ab
Fehlerüberwachung wird einfacher
Gleichlauf zwischen Sender und Empfänger nimmt ab.
Fehlerkorrektur wird immer aufwendiger
Pufferung wird immer schwieriger
Übertragungsgeschwindigkeit nimmt zu
Übertragungsrate nimmt ab
Fehlerüberwachung wird einfacher
X Gleichlauf zwischen Sender und Empfänger nimmt ab.
X Fehlerkorrektur wird immer aufwendiger
X Pufferung wird immer schwieriger
Übertragungsgeschwindigkeit nimmt zu
Wie werden aus Daten Signale? Suchen Sie vier Fehler in folgenden Aussagen:
Aus Daten werden durch Umwandlungskodierung Signale. Ein Signal ist die logische Darstellung von Daten durch räumliche und zeitliche Veränderungen typischer Größen (elektromagnetische Dynamik).
Die bestmögliche Lösung lautet:
Aus Daten werden durch Leitungskodierung Signale. Ein Signal ist die physikalische Darstellung von Daten durch räumliche und zeitliche Veränderungen physikalischer Größen (elektromagnetische Wellen).
Die Kupfer-Doppelader wird in der englischen Bezeichung als "Twisted Pair" angegeben. Welche Bedeutung hat diese Bezeichnung?
die Verdrillung kompensiert einen Teil der magnetischen Induktion
verdrillte Doppeladern sind intrinsisch zugentlastet
die Verdrillung kompensiert innere Zugkräfte
die Verdrillung wirkt elektrischen Feldern entgegen
werden beim Herstellungsprozess automatisch verdrillt
die Verdrillung reduziert das Übersprechen
X die Verdrillung kompensiert einen Teil der magnetischen Induktion
verdrillte Doppeladern sind intrinsisch zugentlastet
die Verdrillung kompensiert innere Zugkräfte
die Verdrillung wirkt elektrischen Feldern entgegen
werden beim Herstellungsprozess automatisch verdrillt
X die Verdrillung reduziert das Übersprechen
Zur besseren Nutzung der Bandbreite leistungsstarker Übertragungskanäle wird in der Übertragungstechnik die sogenannte Breitbandübertragung genutzt. Durch Modulationstechnik kann ein physikalischer Übertragungskanal (z.B. LWL, Kabel, Funk usw.) gleichzeitig mehrere (viele) logische Kanäle nutzen. Dies wird durch Modulation erreicht, also Mischung des Datensignals mit einem Trägersignal. Ordnen Sie den Zahlen die drei grundlegenden Modulationsarten zu:
Die bestmögliche Lösung lautet:
1 passt zu Amplitudenmodulation
2 passt zu Frequenzmodulation
3 passt zu Phasenmodulation
In paketvermittelnden Netzen ist die Größe der Pakete im Wesentlichen durch bestimmte kritische Parameter begrenzt. Welche drei kritischen Parameter begrenzen die maximale Paketlänge?
Die Dauer der Fragmentierung-/Defragmentierungssprocedure
Der Aufwand der Fehlerkorrektur
Die Größe der Zwischenspeicher (Puffer)
Gleichlaufschwankungen zwischen Sender und Ausgangspuffer
Gleichlauf zwischen Sender und Empfänger
Einfluss der primären Nachrichtenlänge auf die Paketlänge
Die Protokollauflagen der IEEE 802.2
Die Dauer der Fragmentierung-/Defragmentierungssprocedure
X Der Aufwand der Fehlerkorrektur
X Die Größe der Zwischenspeicher (Puffer)
Gleichlaufschwankungen zwischen Sender und Ausgangspuffer
X Gleichlauf zwischen Sender und Empfänger
Einfluss der primären Nachrichtenlänge auf die Paketlänge
Die Protokollauflagen der IEEE 802.2
Welche Übertragungsart liegt bei der Manchester-Kodierung vor?
Bei Kupferkabeln gibt es verschiedene Bauformen. Wie heißt die einfachste und kostengünstigste Bauform? Bitte schreiben Sie die englische Fachbezeichnung aus (keine Abkürzung verwenden, Akronym ausschreiben, alles klein)!
unshielded twisted pair
Im Rahmen einer Neuverkabelung in Ihrem Unternehmen sollen Sie die Abnahme durchführen. Sie ermitteln, dass die Spannungsdämpfung für Ihre Kopplungselemente einen Dämpfungsfaktor von 10% nicht überschreiten darf. In dem Messprotokoll Ihres Auftragnehmers finden Sie Angaben zum Dämpfungsmaß in dB (Dezibel). Welches maximale Dämpfungsmaß in dB darf nicht überschritten werden? (Geben Sie einen maximal zweistelligen Zahlenwert ein!)
20
Worin unterscheidet sich eine synchrone Übertragungsart von einer asynchronen? Welche zwei Merkmale sind entscheidend?
wann die Synchronisation hergestellt wird (Auslösezeitpunkt t0)
wie schnell die Synchronisation synchronisiert wird
wie oft die Übertragung wiederholt wird
wie lange der Gleichlauf zwischen Sender und Empfänger gesichert ist
wie die Synchronisation hergestellt wird (gemeinsamer Takt)
wie gut die Synchronisationsparameter ermittelt wurden
wann die Synchronisation hergestellt wird (Auslösezeitpunkt t0)
wie schnell die Synchronisation synchronisiert wird
wie oft die Übertragung wiederholt wird
X wie lange der Gleichlauf zwischen Sender und Empfänger gesichert ist
X wie die Synchronisation hergestellt wird (gemeinsamer Takt)
wie gut die Synchronisationsparameter ermittelt wurden
Für verbindliche Leistungszusagen in Form von "Service Level Agreements" (SLA) müssen Sie unter anderem die Verfügbarkeit eines Systems für den typischen Zeitraum innerhalb eines Jahres definieren. Welche Ausfallzeit/Jahr hat ein System, das in den SLA´s mit 99,99% angegeben ist?
Lokalisieren Sie in der folgenden Definition drei Fehler:
Die bestmögliche Lösung lautet:
Unter der Flusssteuerung wird ein Protokollelement verstanden, das die Kommunikation zwischen unterschiedlich leistungsfähigen Systemen im Netz ermöglicht. Durch Zwischenspeicherung (Puffersteuerung) mit Quittierung sind Flusssteuerungs-Mechanismen beim jeweiligen Sender und in der Empfänger implementiert. Flusskontrolle bietet damit einen Schutz vor Überlastung des Empfängers.
...
In Paketvermittlungsnetzen werden die Datenpakete, die der Sender übertragen möchte von speziellen Vermittlungssystemen, den Routern, bis zum Empfänger weitergeleitet. Die Router verfahren dabei nach dem Store-and-Forward-Prinzip und richten sich für die Weiterleitung nach der internen Routing-Tabelle. Welche Informationen muß diese Routing-Tabelle mindestens enthalten? (3/6 passende Antworten)
Next Hop: Nächster Router.
Entfernung in der Grundeinheit Meter (nach SI).
Next Top: Immer zu erst an die Spitze der Root.
Entfernung in Hops.
Netzwerkadressen.
Fastest Hop: Schnellst-mögliche Vermittlung.
X Next Hop: Nächster Router.
Entfernung in der Grundeinheit Meter (nach SI).
Next Top: Immer zu erst an die Spitze der Root.
X Entfernung in Hops.
X Netzwerkadressen.
Fastest Hop: Schnellst-mögliche Vermittlung.
Bei der Paketvermittlung existieren heute zwei Arten: Das sogenannte Datagramm Switching (verbindungsloser Dienst) und das Virtual Circuit Switching (verbindungsorientierter Dienst) - vgl. Scherff Kap. 5.2. Charakterisieren Sie mit der unten gegebenen Auswahl den verbindungslosen Dienst (3/6 Antworten sind passend).
Jedes Paket kann unterschiedliche Wege gehen.
Jedes Paket einer Nachricht kann isoliert übertragen werden.
Alle Pakete erhalten eine logische Kanalnummer.
Die Pakete haben eine Sende- und Empfangsadresse.
Zur Paketübertragung muss eine Verbindung aufgebaut werden.
Jedes Paket nimmt denselben Weg.
X Jedes Paket kann unterschiedliche Wege gehen.
X Jedes Paket einer Nachricht kann isoliert übertragen werden.
Alle Pakete erhalten eine logische Kanalnummer.
X Die Pakete haben eine Sende- und Empfangsadresse.
Zur Paketübertragung muss eine Verbindung aufgebaut werden.
Jedes Paket nimmt denselben Weg.
Wobei handelt es sich um "geroutete Protokolle", also keine "Routing-Protokolle"?
IP
IPX
UDP
RIP
AppleTalk
IGRP
X IP
X IPX
UDP
RIP
X AppleTalk
IGRP
Die bestmögliche Lösung lautet:
2 passt zu Speichervermittlung
1 passt zu Leitungsvermittlung
Im ursprünglichen Ethernet-Standard (10 Mbit/s) waren die Längen der Segmente abhängig von den Längen der Übertragungsmedien. Dies lag insbesondere am Zugriffsverfahren CSMA/CD. Beim Giga-Ethernet wird durch den Einsatz von Switches ein Vollduplex-Betrieb gewährleistet. Durch welchen Parameter wird hier die Kabellänge begrenzt?
In der nachfolgenden Abbildung ist das Zugriffsverfahren CSMA/CD dargestellt. Bringen Sie die einzelnen Bestandteile des Ablaufdiagramms in die richtige Reihenfolge oben beginnend mit der Ziffer 1 (Carrier sense).
Kanal ist frei
Jam-Signal senden
Backoff-Intervall abwarten
Kanal ist belegt
Daten senden und Kanal abhören
Kanal abhören
Die bestmögliche Lösung lautet:
- Kanal abhören
- Kanal ist frei
- Kanal ist belegt
- Daten senden und Kanal abhören
- Jam-Signal senden
- Backoff-Intervall abwarten
Welche drei elementaren Mechanismen verbergen sich hinter dem Akronym CSMA/CD? Wählen Sie drei aus den folgenden aus.
Träger abhören
Mehrfachzugriff
Zufall steuern
Medium aktivieren
Kollisionen erkennen
Steuerung kontrollieren
X Träger abhören
X Mehrfachzugriff
Zufall steuern
Medium aktivieren
X Kollisionen erkennen
Steuerung kontrollieren