Vernetzte IT Systeme

Vorbereitung für V-IT

Vorbereitung für V-IT

Jan Daniel

Jan Daniel

Kartei Details

Karten 96
Lernende 12
Sprache Deutsch
Kategorie Informatik
Stufe Universität
Erstellt / Aktualisiert 20.11.2014 / 21.01.2019
Weblink
https://card2brain.ch/cards/vernetzte_it_systeme?max=40&offset=40
Einbinden
<iframe src="https://card2brain.ch/box/vernetzte_it_systeme/embed" width="780" height="150" scrolling="no" frameborder="0"></iframe>

Bei Giga-Ethernettechnologien kommt CSMA/CD nicht mehr zum Einsatz. Wie werden dabei Kollisionen vermieden?

Beim WLAN wird ähnlich dem Ethernet der Zugriff auf das shared media hier "Luft" (eigentlich reicht schon ein lupenreines Vakuum ;-)) durch ein entsprechendes Zugriffsverfahren geregelt. Statt CSMA/CD wird hier das CSMA/CA angewendet. Was bedeutet die Abkürzung CA?

Im Ethernet werden im Wesentlichen zwei Betriebsarten eingesetzt. Angenommen wir betrachten ein modernes, sternverkabeltes Netz, in dem die aktiven Komponenten aus Switches bestehen. In welcher Betriebsart wird dieses "geswitch´ten" Ethernet betrieben?

Gesucht ist ein Fachbegriff für folgende Umgebung: Alle an einen Hub (oder Repeater) angeschlossenen Hosts bilden eine ... . Als ... bezeichnet man die Gruppe von "Geräten" im Ethernet-LAN, die von Kollisionen betroffen ist, wenn mehrere Hosts gleichzeitig zu senden beginnen.

Alle Stationen, die von einem Broadcast betroffen sind, bilden zusammen eine sogenannte Broadcastdomäne. Wie wird eine Broadcastdomäne begrenzt?

Zur Adressierung von Ziel und Quelle werden im Ethernet Frame sogenannte MAC-Adressen verwendet. In der folgenden Auswahl sind zwei gültige MAC-Adressen zu finden. Welche sind dies?

7d-2c-3d-ff-23-1h

172.168.1.15

255.255.127.127

0f-f0-0f-af-bf-cf

192.168.1.1

00-0c-0f-9f-b3-e0

 

        7d-2c-3d-ff-23-1h

       172.168.1.15

       255.255.127.127

X     0f-f0-0f-af-bf-cf

       192.168.1.1

X     00-0c-0f-9f-b3-e0

Im OSI-Referenzmodell wird die Schicht 2 in zwei Unterschichten unterteilt. Beide Schichten werden vom Ethernetprotokoll unterschiedlich bedient. Wie werden diese Schichten bezeichnet?

Logical Link Contact

Media Access Control

Logical Link Control

Master Adress Contact

Point To Point Linker

Media Adress Control

       Logical Link Contact

X     Media Access Control

X     Logical Link Control

       Master Adress Contact

       Point To Point Linker

       Media Adress Control

Welche Funktionen bzw. Eigenschaften gelten für IP? (Drei korrekte Antworten)

Welche Protokolle gehören zu den anwendungsorientierten Schichten? (Drei korrekte Antworten)

SSH

TCP

HTTP

TFTP

UDP

IP

Ethernet

X     SSH

       TCP

X     HTTP

X     TFTP

       UDP

      IP

      Ethernet

Wozu dienen Fragmentierung bzw. Defragmentierung in IPv4 Netzwerken?

Geben Sie die IP-Adressbereiche der verschiedenen Klassen in dezimaler Schreibweise an. Betrachten Sie dabei die Loopback-Adresse als "normale" Adresse.

Klasse A:                   bis 

Klasse B:                   bis 

Klasse C:                   bis

Klasse A: 0.0.0.0 bis 127.255.255.255

Klasse B: 128.0.0.0 bis 191.255.255.255

Klasse C: 192.0.0.0 bis 223.255.255.255

Bilden Sie die IPv4 Adresse 172.16.14.193 so kurz wie möglich als IPv6-Adresse (ohne Link-Local-Prefix und Zone ID) ab:

 

[_________________]

Die Loopback-Adresse lautet unter IPv6 in ihrer kürzesten Schreibform:

 

[_________________]

Bilden Sie die IPv4 Adresse 172.16.14.193 so kurz wie möglich als IPv6-Adresse (ohne Link-Local-Prefix und Zone ID) ab: ::AC10:EC1

Die Loopback-Adresse lautet unter IPv6 in ihrer kürzesten Schreibform: ::1

Geben Sie die IP-Adresse 163.77.226.13 in ihrer binären Schreibweise an.

 

10100011.

01001101.

11100010.

00001101

Ermitteln Sie die (Sub-)Netzadresse für die IP-Adresse 163.77.148.99/21 und geben Sie sie in dezimaler Schreibweise an.

[___] [___] [___] [___]

163.77.144.0

Mithilfe welcher Technik können mehrere Rechner innerhalb eines LANs über eine einzige öffentliche IP-Adresse auf Ressourcen im Internet zugreifen?

Bringen Sie den Ablauf der DHCP-Adressvergabe in die richtige Reihenfolge. Beginnen Sie dabei mit dem ersten Schritt ganz unten.

 

DHCPOFFER

DHCPREQUEST

DHCPACK

DHCPDISCOVER

  1. DHCPACK
  2. DHCPREQUEST
  3. DHCPOFFER
  4. DHCPDISCOVER

Die Kombination aus IP-Adresse und Port bezeichnet man als [________] .

Socket

Wobei handelt es sich um eindeutige Eigenschaften von TCP verglichen mit UDP?

Verlusterkennung

sicherer Datentransport

geringer Protokoll-Overhead

verbindungsorientiert

"Ende zu Ende"-Kontrolle

geschwindigkeitsoptimiert

Fehlererkennung

Empfangsbestätigungen

X     Verlusterkennung

X     sicherer Datentransport

       geringer Protokoll-Overhead

X     verbindungsorientiert

X    "Ende zu Ende"-Kontrolle

       geschwindigkeitsoptimiert

X     Fehlererkennung

X      Empfangsbestätigungen

Ordnen Sie die Dienste ihrem jeweiligen Standard-Port zu.

HTTP             23

POP3            443 

SMTP            110 

Telnet            25

HTTPS          80

HTTP   passt zu   80

POP3    passt zu   110

SMTP    passt zu    25

Telnet    passt zu    23

HTTPS    passt zu    443

An eine sichere Nachrichtenübertragung in Netzwerken werden eine Reihe von Anforderungen gestellt, zum Beispiel Integrität, Authentizität, Vertraulichkeit usw. Was ist damit in der Praxis gemeint? 

Eine Nachricht stammt tatsächlich vom angegebenen Absender.

Eine Nachricht kann nur von einem berechtigten Empfänger gelesen werden.

Eine Nachricht kann immer von mehreren Empfängern gelesen werden.

Eine Nachricht stammt meistens vom angegebenen Absender.

Der Empfänger kann nicht bestreiten, dass er die Nachricht empfangen hat.

Die Nachricht kann bei der Übertragung modifiziert werden.

Der Absender kann nicht bestreiten, dass er die Nachricht gesendet hat.

Die Nachricht wurde bei der Übertragung nicht verfälscht.

X    Eine Nachricht stammt tatsächlich vom angegebenen Absender.

X    Eine Nachricht kann nur von einem berechtigten Empfänger gelesen werden.

      Eine Nachricht kann immer von mehreren Empfängern gelesen werden.

      Eine Nachricht stammt meistens vom angegebenen Absender.

      Der Empfänger kann nicht bestreiten, dass er die Nachricht empfangen hat.

       Die Nachricht kann bei der Übertragung modifiziert werden.

X     Der Absender kann nicht bestreiten, dass er die Nachricht gesendet hat.

X     Die Nachricht wurde bei der Übertragung nicht verfälscht.

Im Zusammenhang mit dem Begriff der Firewalls kann diese Bezeichnung in der Praxis dual verstanden werden, also nicht nur rein technisch, sondern auch organisatorisch. Insofern sind mit dem Begriff oft ganze IT-Sicherheitkonzepte verbunden. In der Abbildung sind einige Abkürzungen/Stichworte genannt für ein solches Netzwerksicherheitskonzept genannt. Welche können Sie noch ergänzen?

 

 

Firewall - technisch

Security Matching System

VPN

BND

VoIP

NAS

Antivirus/Spyware

Reporting/Audit - System

X    Firewall - technisch

      Security Matching System

X    VPN

      BND

      VoIP

      NAS

X    Antivirus/Spyware

X    Reporting/Audit - System

Betrachten Sie das u.a. Netzwerk. Hier wurde eine Broadcast Domain zwischen dem Switch 1 und dem Switch 2 einfach getrennt, um die Broadcast Domains einfacher warten zu können. Nun sollen natürlich die Endgeräte des linken Netzwerkes mit denen des rechten Netzwerkes kommunizieren. Was müssen Sie tun, um ein funktionierendes Gesamtnetz zu designen? Stellen Sie sich vor, wie Sie im Prinzip mit drei Schritten dieses funktionierende Netzwerk konfigurieren können:

 

1. Schritt: [_______________], 2. Schritt:[_______________] und 3. Schritt: [_______________]... und funktioniert es?

1. Schritt: Router mit zwei unterschiedlichen IP-Adressräumen installieren, 2. Schritt: IP-Adressraum im linken oder rechten Teil neu konfigurieren und 3. Schritt: in den Hosts die Default Gateway IP-Adresse anpassen... und funktioniert es?

Welche zusätzlichen Funktionen besitzen Gateways im Vergleich zu Routern?

Gateways können Darstellungsformate übersetzen

Gateways können auf allen sieben Schichten des OSI-Modells eingesetzt werden

Gateways sind viel performanter als Router

Gateways können optimierte Routen finden

Gateways verhindern den Zugriff von Anwendungsprogrammen auf das Netzwerk

Gateways können auf OSI-Schichten oberhalb der Vermittlungsschicht arbeiten

X    Gateways können Darstellungsformate übersetzen

X    Gateways können auf allen sieben Schichten des OSI-Modells eingesetzt werden

      Gateways sind viel performanter als Router

      Gateways können optimierte Routen finden

      Gateways verhindern den Zugriff von Anwendungsprogrammen auf das Netzwerk

X    Gateways können auf OSI-Schichten oberhalb der Vermittlungsschicht arbeiten

Eine Firewall ist eine Funktionseinheit, die den Netzverkehr zwischen zwei Netzen oder den Netzwerkverkehr eines Hosts filtert. Die eigentliche Filterung des Datenverkehrs wird zum Beispiel durch ACLs (Access Control Lists) durchgeführt. ACLs enthalten Regeln zum Blockieren und Weiterleiten von Datenpaketen. Auf welchen OSI-Schichten sind die entsprechenden Filtermechanismen angesiedelt? Ordnen Sie die Filter den OSI-Schichten zu.

URL-Filter            Sicherungsschicht

Port-Filter             Vermittlungsschicht 

MAC-Filter            Anwendungsschicht

IP-Filter                 Transportschicht

URL-Filter     passt zu    Anwendungsschicht

Port-Filter    passt zu    Transportschicht

IP-Filter    passt zu    Vermittlungsschicht

MAC-Filter    passt zu   Sicherungsschicht

Zur Erhöhung der Sicherheit in Netzwerken werden zunehmend neben den Firewalls auch Intrusion Detection Systeme (IDS) eingesetzt, um Einbruchsversuche zeitnah zu erkennen. IDS sind Sicherheitskomponenten, die aus Hardware und/oder Software bestehen und die den Netzwerkverkehr analysieren. Auf welcher grundsätzlichen Idee basiert deren Funktionsweise?

Betrachten Sie das in der u.a. Abbildung dargestellte Netzwerk. Über welche Ports sendet PC1 eine Nachricht an PC3? Bitte fangen Sie ganz links im Bild an und wählen im Folgenden die richtige Reihenfolge aus: [__] -> [__] -> [__] -> [__]

Betrachten Sie das in der u.a. Abbildung dargestellte Netzwerk. Über welche Ports sendet PC1 eine Nachricht an PC3? Bitte fangen Sie ganz links im Bild an und wählen im Folgenden die richtige Reihenfolge aus: C3 -> A1 -> A2 ->  C4

Im Zusammenhang mit dem Einsatz von Repeatern wurde eine sogenannte 5-4-3 Regel erwähnt. Was bedeutet diese Regel?

Neben den Firewalls werden sogenannte Network Access Control Systeme (NAC) zur Gewährleistung der Netzwerksicherheit eingesetzt. Für welche Aufgaben werden NACs eingesetzt?

 

zur Gewährleistung der Integrität von Daten

zur Erkennung von Angriffen und Malware

zur Aufzeichnung der von Usern in Anspruch genommenen Dienste

zur Autorisierung der Benutzer

zur zentralen Authentifizierung

zum sicheren Transport privater Daten

       zur Gewährleistung der Integrität von Daten

       zur Erkennung von Angriffen und Malware

X     zur Aufzeichnung der von Usern in Anspruch genommenen Dienste

X     zur Autorisierung der Benutzer

X     zur zentralen Authentifizierung

       zum sicheren Transport privater Daten

Bringen Sie den Ablauf des Spanning Tree Verfahrens in die korrekte Reihenfolge. Beginnen Sie dabei mit dem ersten Schritt ganz unten.

Aussenden von Konfigurations-BPDUs durch die Root-Bridge

Bridge mit kleinster Bridge-ID wird zur Root-Bridge

Bestimmen der Designated Bridge (LAN wählt die Designated-Bridge. Bridge mit Root- Port ins LAN mit den tiefsten Pfadkosten)

Jede Bridge bestimmt einen Root-Port (Port mit kleinsten Pfadkosten zur Root-Bridge)

Jede Bridge nimmt an, sie sei Root-Bridge und sendet BPDUs (Protocol Data Unit) aus

Alle Bridges stellen all ihre Anschlüsse auf "Blocked"

Start aller Bridges

Die bestmögliche Lösung lautet:

  1. Bestimmen der Designated Bridge (LAN wählt die Designated-Bridge. Bridge mit Root- Port ins LAN mit den tiefsten Pfadkosten)
  2. Jede Bridge bestimmt einen Root-Port (Port mit kleinsten Pfadkosten zur Root-Bridge)
  3. Aussenden von Konfigurations-BPDUs durch die Root-Bridge
  4. Bridge mit kleinster Bridge-ID wird zur Root-Bridge
  5. Jede Bridge nimmt an, sie sei Root-Bridge und sendet BPDUs (Protocol Data Unit) aus
  6. Alle Bridges stellen all ihre Anschlüsse auf "Blocked"
  7. Start aller Bridges

Wie werden Latenzschwankungen bezeichnet, die durch Pufferung und Konkurrenz um eine Verbindung mit der Folge entstehen, so dass die Datenpakete in unregelmäßigen Abständen eintreffen?  Dies ist ein Problem z.B. bei Audio-/Videoübertragung.

Bitte wählen Sie unter den nachfolgend genannten Begriffen die richtige Bezeichnung aus.

Bei der strukturierten Verkabelung werden unterschiedliche Medien in unterschiedlichen Bereichen eingesetzt. Als Parameter im Diagramm geben die blauen Linien Leistungswerte unterschiedlicher Medien (Medium 1-4) wieder. Welche Kennlinie entspricht er Leistung von STP-Kabeln, also wo werden STP-Kabel bevorzugt verwendet? (Klicken Sie auf den roten Kreis, von dem sie annehmen, dass er die richtige Kennlinie markiert.)

2. von unten

Kodierungsverfahren und hier speziell Leitungskodierung sollten zur optimalen Übertragung mindestens drei der aufgeführten Eigenschaften erfüllen. Welche drei Eigenschaften sind von den folgenden gemeint?

Taktrückbesinnung durch Datenübertragung

Fehlererkennung auf Signalebene

große Taktunabhängigkeit

geringer Gleichstromanteil

hoher Wechselstromanteil

Fehlererkennung in den Daten

Taktrückgewinnung auf Signalebene

      Taktrückbesinnung durch Datenübertragung

X   Fehlererkennung auf Signalebene

      große Taktunabhängigkeit

X   geringer Gleichstromanteil

      hoher Wechselstromanteil

      Fehlererkennung in den Daten

X   Taktrückgewinnung auf Signalebene

Bei der Erzeugung von Frames zur Übertragung werden grundsätzlich zwei Verfahren eingesetzt: Byte-Count-Methode und Sentinel-Methode. Bei letzterer wird das Frame-Ende (der Anfang auch!) durch ein spezielles Zeichen markiert, z.B. beim PPP durch hex 0x7e. Mit welchem Verfahren lässt es sich vermeiden, dass wenn dieses Zeichen in den Daten vorkommt, der Empfänger es als Frame-Ende identifiziert?

Immer wenn mehrere logische Kanäle auf einem physikalischen Kanal realisiert werden sollen, sprechen wir von Multiplexing. Es gibt verschiedene Multiplexverfahren, die sich für unterschiedliche Anwendungsbereiche eignen. Welches Multiplexverfahren eignet sich am besten, um eine möglichst hohe Bandbreite und hohe Kanalauslastung zu erreichen? (vgl. ggf. Scherff Kap. 5.1)

In der Abbildung werden zwei Vermittlungsarten in Form eines Abschnitts-/Zeitdiagramm verglichen. Deutlich zu sehen ist, dass die rechte Vermittlungsart die Bandbreite der einzelnen Abschnitte besser ausnutzt! Ordnen Sie bitte zu, um welche Vermittlungsarten es sich handelt:

 

linke Abbildung passt zu

rechte Abbildung passt zu

  1. Switchingvermittlung
  2. Speichervermittlung
  3. Packetvermittlung
  4. Leitungsvermittlung

 

linke Abbildung passt zu Speichervermittlung

rechte Abbildung passt zu Paketvermittlung

Die Weiterentwicklung der Speichervermittlung für Datennetze führte in den 70er Jahren zur Paketvermittlung, die speziell für Computernetzwerke geschaffen wurde. Welches sind die drei wichtigsten Vorteile der Paketvermittlung? (3/6 Antworten sind passend!)

Paketvermittlung ist schneller als Leitungsvermittlung.

Verbindungen werden nur für tatsächliche Übertragungszeit belegt.

Pipeline-Effekt kann realisiert werden.

Paketierung (Segmentierung/Fragmentierung) ermöglicht die optimale Route.

Keine Flusssteuerung notwendig.

Geringer Protokollaufwand macht hohe Geschwindigkeit möglich.

 

      Paketvermittlung ist schneller als Leitungsvermittlung.

X   Verbindungen werden nur für tatsächliche Übertragungszeit belegt.

X    Pipeline-Effekt kann realisiert werden.

X    Paketierung (Segmentierung/Fragmentierung) ermöglicht die optimale Route.

      Keine Flusssteuerung notwendig.

      Geringer Protokollaufwand macht hohe Geschwindigkeit möglich.

Betrachten Sie das Beispiel in der Abbildung. Das Endgerät X im Netz N1 möchte eine Nachricht an das Endgerät Y im Netz N2 versenden. Bei Sender und Empfänger können wir vertikal einen logischen Transport von der OSI-Schicht 7 "Application" Layer zur OSI-Schicht 1 "Physical" Layer voraussetzen. Als Vermittlungssysteme sind die Router A - E eingesetzt worden. Welche OSI-Schichten sind innerhalb der Router an der Weiterleitung der Nachricht von X nach Y beteiligt?

X    Bitübertragungsschicht

      Transportschicht

X    Vermittlungsschicht

       Sitzungsschicht

       Anwendungsschicht

X   Sicherungsschicht

      Darstellungsschicht

Betrachten Sie das Beispiel in der Abbildung. Wie muss der dritte Eintrag für die Routing-Tabelle des Routers A richtig lauten? Das Netz ist N2 (erste Spalte), die weiteren Spalten sind unten in der Notation "Next Hop, Hops" angegeben!

Um eine möglichst optimale Auslastung eines Übertragungskanals zu realisieren werden ebenfalls Flusssteuerungs-Mechanismen eingesetzt. Dabei werden neben dem Handshake-Verfahren noch zwei weitere Verfahren (vgl. Abb.) eingesetzt, die aber unterschiedlich erfolgreich sind. Bei dem echten Paket-Pipelining (Paketvermittlung rechts im Bild) wird die Übertragungskapazität viel besser ausgenutzt, vorausgesetzt, der Sender sendet maximal die Datenmenge, die ... bevor er auf Bestätigung wartet.

Vervollständigen Sie die vereinfachte Definition: Die resultierende Ausfallwahrscheinlichkeit beim Zusammenschalten von Einzelkomponenten mit individueller Ausfallwahrscheinlichkeit wird für kleine ni näherungsweise folgendermaßen ermittelt:

  1. Die Ausfallwahrscheinlichkeiten ni der einzelnen Komponenten müssen  [______] werden, wenn keine [______] besteht.
  2. Die Ausfallwahrscheinlichkeiten ni der einzelnen Komponenten müssen [______] werden, wenn weitere [______]  bestehen.

Vervollständigen Sie die vereinfachte Definition: Die resultierende Ausfallwahrscheinlichkeit beim Zusammenschalten von Einzelkomponenten mit individueller Ausfallwahrscheinlichkeit wird für kleine ni näherungsweise folgendermaßen ermittelt:

  1. Die Ausfallwahrscheinlichkeiten ni der einzelnen Komponenten müssen  summiert oder addiert werden, wenn keine Alternative oder Redundanz besteht.
  2. Die Ausfallwahrscheinlichkeiten ni der einzelnen Komponenten müssen multipliziert werden, wenn weitere Redundanzen oder Alternativen  bestehen.