Vernetzte IT Systeme
Vorbereitung für V-IT
Vorbereitung für V-IT
Kartei Details
Karten | 96 |
---|---|
Lernende | 12 |
Sprache | Deutsch |
Kategorie | Informatik |
Stufe | Universität |
Erstellt / Aktualisiert | 20.11.2014 / 21.01.2019 |
Weblink |
https://card2brain.ch/cards/vernetzte_it_systeme?max=40&offset=40
|
Einbinden |
<iframe src="https://card2brain.ch/box/vernetzte_it_systeme/embed" width="780" height="150" scrolling="no" frameborder="0"></iframe>
|
Bei Giga-Ethernettechnologien kommt CSMA/CD nicht mehr zum Einsatz. Wie werden dabei Kollisionen vermieden?
Beim WLAN wird ähnlich dem Ethernet der Zugriff auf das shared media hier "Luft" (eigentlich reicht schon ein lupenreines Vakuum ;-)) durch ein entsprechendes Zugriffsverfahren geregelt. Statt CSMA/CD wird hier das CSMA/CA angewendet. Was bedeutet die Abkürzung CA?
Im Ethernet werden im Wesentlichen zwei Betriebsarten eingesetzt. Angenommen wir betrachten ein modernes, sternverkabeltes Netz, in dem die aktiven Komponenten aus Switches bestehen. In welcher Betriebsart wird dieses "geswitch´ten" Ethernet betrieben?
Gesucht ist ein Fachbegriff für folgende Umgebung: Alle an einen Hub (oder Repeater) angeschlossenen Hosts bilden eine ... . Als ... bezeichnet man die Gruppe von "Geräten" im Ethernet-LAN, die von Kollisionen betroffen ist, wenn mehrere Hosts gleichzeitig zu senden beginnen.
Alle Stationen, die von einem Broadcast betroffen sind, bilden zusammen eine sogenannte Broadcastdomäne. Wie wird eine Broadcastdomäne begrenzt?
Zur Adressierung von Ziel und Quelle werden im Ethernet Frame sogenannte MAC-Adressen verwendet. In der folgenden Auswahl sind zwei gültige MAC-Adressen zu finden. Welche sind dies?
7d-2c-3d-ff-23-1h
172.168.1.15
255.255.127.127
0f-f0-0f-af-bf-cf
192.168.1.1
00-0c-0f-9f-b3-e0
7d-2c-3d-ff-23-1h
172.168.1.15
255.255.127.127
X 0f-f0-0f-af-bf-cf
192.168.1.1
X 00-0c-0f-9f-b3-e0
Im OSI-Referenzmodell wird die Schicht 2 in zwei Unterschichten unterteilt. Beide Schichten werden vom Ethernetprotokoll unterschiedlich bedient. Wie werden diese Schichten bezeichnet?
Logical Link Contact
Media Access Control
Logical Link Control
Master Adress Contact
Point To Point Linker
Media Adress Control
Logical Link Contact
X Media Access Control
X Logical Link Control
Master Adress Contact
Point To Point Linker
Media Adress Control
Welche Funktionen bzw. Eigenschaften gelten für IP? (Drei korrekte Antworten)
Welche Protokolle gehören zu den anwendungsorientierten Schichten? (Drei korrekte Antworten)
SSH
TCP
HTTP
TFTP
UDP
IP
Ethernet
X SSH
TCP
X HTTP
X TFTP
UDP
IP
Ethernet
Wozu dienen Fragmentierung bzw. Defragmentierung in IPv4 Netzwerken?
Geben Sie die IP-Adressbereiche der verschiedenen Klassen in dezimaler Schreibweise an. Betrachten Sie dabei die Loopback-Adresse als "normale" Adresse.
Klasse A: bis
Klasse B: bis
Klasse C: bis
Klasse A: 0.0.0.0 bis 127.255.255.255
Klasse B: 128.0.0.0 bis 191.255.255.255
Klasse C: 192.0.0.0 bis 223.255.255.255
Bilden Sie die IPv4 Adresse 172.16.14.193 so kurz wie möglich als IPv6-Adresse (ohne Link-Local-Prefix und Zone ID) ab:
[_________________]
Die Loopback-Adresse lautet unter IPv6 in ihrer kürzesten Schreibform:
[_________________]
Bilden Sie die IPv4 Adresse 172.16.14.193 so kurz wie möglich als IPv6-Adresse (ohne Link-Local-Prefix und Zone ID) ab: ::AC10:EC1
Die Loopback-Adresse lautet unter IPv6 in ihrer kürzesten Schreibform: ::1
Geben Sie die IP-Adresse 163.77.226.13 in ihrer binären Schreibweise an.
10100011.
01001101.
11100010.
00001101
Ermitteln Sie die (Sub-)Netzadresse für die IP-Adresse 163.77.148.99/21 und geben Sie sie in dezimaler Schreibweise an.
[___] [___] [___] [___]
163.77.144.0
Mithilfe welcher Technik können mehrere Rechner innerhalb eines LANs über eine einzige öffentliche IP-Adresse auf Ressourcen im Internet zugreifen?
Bringen Sie den Ablauf der DHCP-Adressvergabe in die richtige Reihenfolge. Beginnen Sie dabei mit dem ersten Schritt ganz unten.
DHCPOFFER
DHCPREQUEST
DHCPACK
DHCPDISCOVER
- DHCPACK
- DHCPREQUEST
- DHCPOFFER
- DHCPDISCOVER
Die Kombination aus IP-Adresse und Port bezeichnet man als [________] .
Socket
Wobei handelt es sich um eindeutige Eigenschaften von TCP verglichen mit UDP?
Verlusterkennung
sicherer Datentransport
geringer Protokoll-Overhead
verbindungsorientiert
"Ende zu Ende"-Kontrolle
geschwindigkeitsoptimiert
Fehlererkennung
Empfangsbestätigungen
X Verlusterkennung
X sicherer Datentransport
geringer Protokoll-Overhead
X verbindungsorientiert
X "Ende zu Ende"-Kontrolle
geschwindigkeitsoptimiert
X Fehlererkennung
X Empfangsbestätigungen
Ordnen Sie die Dienste ihrem jeweiligen Standard-Port zu.
HTTP 23
POP3 443
SMTP 110
Telnet 25
HTTPS 80
HTTP passt zu 80
POP3 passt zu 110
SMTP passt zu 25
Telnet passt zu 23
HTTPS passt zu 443
An eine sichere Nachrichtenübertragung in Netzwerken werden eine Reihe von Anforderungen gestellt, zum Beispiel Integrität, Authentizität, Vertraulichkeit usw. Was ist damit in der Praxis gemeint?
Eine Nachricht stammt tatsächlich vom angegebenen Absender.
Eine Nachricht kann nur von einem berechtigten Empfänger gelesen werden.
Eine Nachricht kann immer von mehreren Empfängern gelesen werden.
Eine Nachricht stammt meistens vom angegebenen Absender.
Der Empfänger kann nicht bestreiten, dass er die Nachricht empfangen hat.
Die Nachricht kann bei der Übertragung modifiziert werden.
Der Absender kann nicht bestreiten, dass er die Nachricht gesendet hat.
Die Nachricht wurde bei der Übertragung nicht verfälscht.
X Eine Nachricht stammt tatsächlich vom angegebenen Absender.
X Eine Nachricht kann nur von einem berechtigten Empfänger gelesen werden.
Eine Nachricht kann immer von mehreren Empfängern gelesen werden.
Eine Nachricht stammt meistens vom angegebenen Absender.
Der Empfänger kann nicht bestreiten, dass er die Nachricht empfangen hat.
Die Nachricht kann bei der Übertragung modifiziert werden.
X Der Absender kann nicht bestreiten, dass er die Nachricht gesendet hat.
X Die Nachricht wurde bei der Übertragung nicht verfälscht.
Im Zusammenhang mit dem Begriff der Firewalls kann diese Bezeichnung in der Praxis dual verstanden werden, also nicht nur rein technisch, sondern auch organisatorisch. Insofern sind mit dem Begriff oft ganze IT-Sicherheitkonzepte verbunden. In der Abbildung sind einige Abkürzungen/Stichworte genannt für ein solches Netzwerksicherheitskonzept genannt. Welche können Sie noch ergänzen?
Firewall - technisch
Security Matching System
VPN
BND
VoIP
NAS
Antivirus/Spyware
Reporting/Audit - System
X Firewall - technisch
Security Matching System
X VPN
BND
VoIP
NAS
X Antivirus/Spyware
X Reporting/Audit - System
Betrachten Sie das u.a. Netzwerk. Hier wurde eine Broadcast Domain zwischen dem Switch 1 und dem Switch 2 einfach getrennt, um die Broadcast Domains einfacher warten zu können. Nun sollen natürlich die Endgeräte des linken Netzwerkes mit denen des rechten Netzwerkes kommunizieren. Was müssen Sie tun, um ein funktionierendes Gesamtnetz zu designen? Stellen Sie sich vor, wie Sie im Prinzip mit drei Schritten dieses funktionierende Netzwerk konfigurieren können:
1. Schritt: [_______________], 2. Schritt:[_______________] und 3. Schritt: [_______________]... und funktioniert es?
1. Schritt: Router mit zwei unterschiedlichen IP-Adressräumen installieren, 2. Schritt: IP-Adressraum im linken oder rechten Teil neu konfigurieren und 3. Schritt: in den Hosts die Default Gateway IP-Adresse anpassen... und funktioniert es?
Welche zusätzlichen Funktionen besitzen Gateways im Vergleich zu Routern?
Gateways können Darstellungsformate übersetzen
Gateways können auf allen sieben Schichten des OSI-Modells eingesetzt werden
Gateways sind viel performanter als Router
Gateways können optimierte Routen finden
Gateways verhindern den Zugriff von Anwendungsprogrammen auf das Netzwerk
Gateways können auf OSI-Schichten oberhalb der Vermittlungsschicht arbeiten
X Gateways können Darstellungsformate übersetzen
X Gateways können auf allen sieben Schichten des OSI-Modells eingesetzt werden
Gateways sind viel performanter als Router
Gateways können optimierte Routen finden
Gateways verhindern den Zugriff von Anwendungsprogrammen auf das Netzwerk
X Gateways können auf OSI-Schichten oberhalb der Vermittlungsschicht arbeiten
Eine Firewall ist eine Funktionseinheit, die den Netzverkehr zwischen zwei Netzen oder den Netzwerkverkehr eines Hosts filtert. Die eigentliche Filterung des Datenverkehrs wird zum Beispiel durch ACLs (Access Control Lists) durchgeführt. ACLs enthalten Regeln zum Blockieren und Weiterleiten von Datenpaketen. Auf welchen OSI-Schichten sind die entsprechenden Filtermechanismen angesiedelt? Ordnen Sie die Filter den OSI-Schichten zu.
URL-Filter Sicherungsschicht
Port-Filter Vermittlungsschicht
MAC-Filter Anwendungsschicht
IP-Filter Transportschicht
URL-Filter passt zu Anwendungsschicht
Port-Filter passt zu Transportschicht
IP-Filter passt zu Vermittlungsschicht
MAC-Filter passt zu Sicherungsschicht
Zur Erhöhung der Sicherheit in Netzwerken werden zunehmend neben den Firewalls auch Intrusion Detection Systeme (IDS) eingesetzt, um Einbruchsversuche zeitnah zu erkennen. IDS sind Sicherheitskomponenten, die aus Hardware und/oder Software bestehen und die den Netzwerkverkehr analysieren. Auf welcher grundsätzlichen Idee basiert deren Funktionsweise?
Betrachten Sie das in der u.a. Abbildung dargestellte Netzwerk. Über welche Ports sendet PC1 eine Nachricht an PC3? Bitte fangen Sie ganz links im Bild an und wählen im Folgenden die richtige Reihenfolge aus: C3 -> A1 -> A2 -> C4
Im Zusammenhang mit dem Einsatz von Repeatern wurde eine sogenannte 5-4-3 Regel erwähnt. Was bedeutet diese Regel?
Neben den Firewalls werden sogenannte Network Access Control Systeme (NAC) zur Gewährleistung der Netzwerksicherheit eingesetzt. Für welche Aufgaben werden NACs eingesetzt?
zur Gewährleistung der Integrität von Daten
zur Erkennung von Angriffen und Malware
zur Aufzeichnung der von Usern in Anspruch genommenen Dienste
zur Autorisierung der Benutzer
zur zentralen Authentifizierung
zum sicheren Transport privater Daten
zur Gewährleistung der Integrität von Daten
zur Erkennung von Angriffen und Malware
X zur Aufzeichnung der von Usern in Anspruch genommenen Dienste
X zur Autorisierung der Benutzer
X zur zentralen Authentifizierung
zum sicheren Transport privater Daten
Bringen Sie den Ablauf des Spanning Tree Verfahrens in die korrekte Reihenfolge. Beginnen Sie dabei mit dem ersten Schritt ganz unten.
Aussenden von Konfigurations-BPDUs durch die Root-Bridge
Bridge mit kleinster Bridge-ID wird zur Root-Bridge
Bestimmen der Designated Bridge (LAN wählt die Designated-Bridge. Bridge mit Root- Port ins LAN mit den tiefsten Pfadkosten)
Jede Bridge bestimmt einen Root-Port (Port mit kleinsten Pfadkosten zur Root-Bridge)
Jede Bridge nimmt an, sie sei Root-Bridge und sendet BPDUs (Protocol Data Unit) aus
Alle Bridges stellen all ihre Anschlüsse auf "Blocked"
Start aller Bridges
Die bestmögliche Lösung lautet:
- Bestimmen der Designated Bridge (LAN wählt die Designated-Bridge. Bridge mit Root- Port ins LAN mit den tiefsten Pfadkosten)
- Jede Bridge bestimmt einen Root-Port (Port mit kleinsten Pfadkosten zur Root-Bridge)
- Aussenden von Konfigurations-BPDUs durch die Root-Bridge
- Bridge mit kleinster Bridge-ID wird zur Root-Bridge
- Jede Bridge nimmt an, sie sei Root-Bridge und sendet BPDUs (Protocol Data Unit) aus
- Alle Bridges stellen all ihre Anschlüsse auf "Blocked"
- Start aller Bridges
Wie werden Latenzschwankungen bezeichnet, die durch Pufferung und Konkurrenz um eine Verbindung mit der Folge entstehen, so dass die Datenpakete in unregelmäßigen Abständen eintreffen? Dies ist ein Problem z.B. bei Audio-/Videoübertragung.
Bitte wählen Sie unter den nachfolgend genannten Begriffen die richtige Bezeichnung aus.
Bei der strukturierten Verkabelung werden unterschiedliche Medien in unterschiedlichen Bereichen eingesetzt. Als Parameter im Diagramm geben die blauen Linien Leistungswerte unterschiedlicher Medien (Medium 1-4) wieder. Welche Kennlinie entspricht er Leistung von STP-Kabeln, also wo werden STP-Kabel bevorzugt verwendet? (Klicken Sie auf den roten Kreis, von dem sie annehmen, dass er die richtige Kennlinie markiert.)
2. von unten
Kodierungsverfahren und hier speziell Leitungskodierung sollten zur optimalen Übertragung mindestens drei der aufgeführten Eigenschaften erfüllen. Welche drei Eigenschaften sind von den folgenden gemeint?
Taktrückbesinnung durch Datenübertragung
Fehlererkennung auf Signalebene
große Taktunabhängigkeit
geringer Gleichstromanteil
hoher Wechselstromanteil
Fehlererkennung in den Daten
Taktrückgewinnung auf Signalebene
Taktrückbesinnung durch Datenübertragung
X Fehlererkennung auf Signalebene
große Taktunabhängigkeit
X geringer Gleichstromanteil
hoher Wechselstromanteil
Fehlererkennung in den Daten
X Taktrückgewinnung auf Signalebene
Bei der Erzeugung von Frames zur Übertragung werden grundsätzlich zwei Verfahren eingesetzt: Byte-Count-Methode und Sentinel-Methode. Bei letzterer wird das Frame-Ende (der Anfang auch!) durch ein spezielles Zeichen markiert, z.B. beim PPP durch hex 0x7e. Mit welchem Verfahren lässt es sich vermeiden, dass wenn dieses Zeichen in den Daten vorkommt, der Empfänger es als Frame-Ende identifiziert?
Immer wenn mehrere logische Kanäle auf einem physikalischen Kanal realisiert werden sollen, sprechen wir von Multiplexing. Es gibt verschiedene Multiplexverfahren, die sich für unterschiedliche Anwendungsbereiche eignen. Welches Multiplexverfahren eignet sich am besten, um eine möglichst hohe Bandbreite und hohe Kanalauslastung zu erreichen? (vgl. ggf. Scherff Kap. 5.1)
In der Abbildung werden zwei Vermittlungsarten in Form eines Abschnitts-/Zeitdiagramm verglichen. Deutlich zu sehen ist, dass die rechte Vermittlungsart die Bandbreite der einzelnen Abschnitte besser ausnutzt! Ordnen Sie bitte zu, um welche Vermittlungsarten es sich handelt:
linke Abbildung passt zu
rechte Abbildung passt zu
- Switchingvermittlung
- Speichervermittlung
- Packetvermittlung
- Leitungsvermittlung
linke Abbildung passt zu Speichervermittlung
rechte Abbildung passt zu Paketvermittlung
Die Weiterentwicklung der Speichervermittlung für Datennetze führte in den 70er Jahren zur Paketvermittlung, die speziell für Computernetzwerke geschaffen wurde. Welches sind die drei wichtigsten Vorteile der Paketvermittlung? (3/6 Antworten sind passend!)
Paketvermittlung ist schneller als Leitungsvermittlung.
Verbindungen werden nur für tatsächliche Übertragungszeit belegt.
Pipeline-Effekt kann realisiert werden.
Paketierung (Segmentierung/Fragmentierung) ermöglicht die optimale Route.
Keine Flusssteuerung notwendig.
Geringer Protokollaufwand macht hohe Geschwindigkeit möglich.
Paketvermittlung ist schneller als Leitungsvermittlung.
X Verbindungen werden nur für tatsächliche Übertragungszeit belegt.
X Pipeline-Effekt kann realisiert werden.
X Paketierung (Segmentierung/Fragmentierung) ermöglicht die optimale Route.
Keine Flusssteuerung notwendig.
Geringer Protokollaufwand macht hohe Geschwindigkeit möglich.
Betrachten Sie das Beispiel in der Abbildung. Das Endgerät X im Netz N1 möchte eine Nachricht an das Endgerät Y im Netz N2 versenden. Bei Sender und Empfänger können wir vertikal einen logischen Transport von der OSI-Schicht 7 "Application" Layer zur OSI-Schicht 1 "Physical" Layer voraussetzen. Als Vermittlungssysteme sind die Router A - E eingesetzt worden. Welche OSI-Schichten sind innerhalb der Router an der Weiterleitung der Nachricht von X nach Y beteiligt?
X Bitübertragungsschicht
Transportschicht
X Vermittlungsschicht
Sitzungsschicht
Anwendungsschicht
X Sicherungsschicht
Darstellungsschicht
Um eine möglichst optimale Auslastung eines Übertragungskanals zu realisieren werden ebenfalls Flusssteuerungs-Mechanismen eingesetzt. Dabei werden neben dem Handshake-Verfahren noch zwei weitere Verfahren (vgl. Abb.) eingesetzt, die aber unterschiedlich erfolgreich sind. Bei dem echten Paket-Pipelining (Paketvermittlung rechts im Bild) wird die Übertragungskapazität viel besser ausgenutzt, vorausgesetzt, der Sender sendet maximal die Datenmenge, die ... bevor er auf Bestätigung wartet.
Vervollständigen Sie die vereinfachte Definition: Die resultierende Ausfallwahrscheinlichkeit beim Zusammenschalten von Einzelkomponenten mit individueller Ausfallwahrscheinlichkeit wird für kleine ni näherungsweise folgendermaßen ermittelt:
- Die Ausfallwahrscheinlichkeiten ni der einzelnen Komponenten müssen [______] werden, wenn keine [______] besteht.
- Die Ausfallwahrscheinlichkeiten ni der einzelnen Komponenten müssen [______] werden, wenn weitere [______] bestehen.
Vervollständigen Sie die vereinfachte Definition: Die resultierende Ausfallwahrscheinlichkeit beim Zusammenschalten von Einzelkomponenten mit individueller Ausfallwahrscheinlichkeit wird für kleine ni näherungsweise folgendermaßen ermittelt:
- Die Ausfallwahrscheinlichkeiten ni der einzelnen Komponenten müssen summiert oder addiert werden, wenn keine Alternative oder Redundanz besteht.
- Die Ausfallwahrscheinlichkeiten ni der einzelnen Komponenten müssen multipliziert werden, wenn weitere Redundanzen oder Alternativen bestehen.