Vernetzte IT Systeme

Vorbereitung für V-IT

Vorbereitung für V-IT

Jan Daniel

Jan Daniel

Set of flashcards Details

Flashcards 96
Students 12
Language Deutsch
Category Computer Science
Level University
Created / Updated 20.11.2014 / 21.01.2019
Weblink
https://card2brain.ch/cards/vernetzte_it_systeme?max=40&offset=80
Embed
<iframe src="https://card2brain.ch/box/vernetzte_it_systeme/embed" width="780" height="150" scrolling="no" frameborder="0"></iframe>

Wobei handelt es sich um Optimierungskriterien für das Routing?

Kostenminimierung

weniger Kopplungselemente

Sicherheit

kleinere Paketgrößen

gleichmäßige Lastverteilung

hoher Datendurchsatz

weniger Kabel

größere Netzsegmente

X   Kostenminimierung

      weniger Kopplungselemente

X    Sicherheit

      kleinere Paketgrößen

X    gleichmäßige Lastverteilung

X    hoher Datendurchsatz

      weniger Kabel

      größere Netzsegmente

Ergänzen Sie sinnvoll die folgenden Aussagen zu Routing-Zielen:

•Erzielung eines möglichst großen [___________]

•Garantie einer relativ niedrigen mittleren Ende-zu-Ende- [___________] inkl. aller Lauf-, Zwischenspeicher- und Abfertigungszeiten

•Vermeidung von lokalen [___________] durch Umleitung des Verkehrs bei Eintreten von Stausituationen

Die bestmögliche Lösung lautet:

Ergänzen Sie sinnvoll die folgenden Aussagen zu Routing-Zielen:

•Erzielung eines möglichst großen Gesamtdurchsatzes oder Durchsatzes

•Garantie einer relativ niedrigen mittleren Ende-zu-Ende-Verzögerung oder Latenz inkl. aller Lauf-, Zwischenspeicher- und Abfertigungszeiten

•Vermeidung von lokalen Netzüberlastungen oder Überlastungen durch Umleitung des Verkehrs bei Eintreten von Stausituationen

Für die Empfangsbestätigung eines Frames sind im Folgenden drei unterschiedliche Möglichkeiten des Bestätigungsverfahrens aufgeführt. Im zugehörigen Protokoll muss es dazu eine verbindliche Vereinbarung geben. Wählen Sie die korrekte Option:

  • Kumulatives Acknowledgment: ACK für Frame n gilt für [____________]
  • Negatives Acknowledgments (NACK): gilt für [____________] wenn Frame n empfangen wird, aber Frame m mit m < n noch aussteht
  • Selektives Acknowledgment: ACK für Frame n gilt für [____________]

Für die Empfangsbestätigung eines Frames sind im Folgenden drei unterschiedliche Möglichkeiten des Bestätigungsverfahrens aufgeführt. Im zugehörigen Protokoll muss es dazu eine verbindliche Vereinbarung geben. Wählen Sie die korrekte Option:

  • Kumulatives Acknowledgment: ACK für Frame n gilt für alle Frames oder alle bereits gesendeten Frames oder alle Frames ≤ n
  • Negatives Acknowledgments (NACK): gilt für Frame m wenn Frame n empfangen wird, aber Frame m mit m < n noch aussteht
  • Selektives Acknowledgment: ACK für Frame n gilt für Frame n

Auf OSI-Schicht 2 werden die Pakete aus den höheren Schichten zum Beispiel in Ethernet Frames eingebaut. Wie ist ein solcher Frame aufgebaut? Nachfolgend sind die einzelnen Komponenten noch einmal durcheinander aufgeführt. Bitte bringen Sie sie wieder in die richtige Reihenfolge. Fangen Sie links mit dem Vorspann an.

Präambel und SFD

Quelladresse

Zieladresse

Länge oder Typ

Daten und Füllzeichen

Prüfsumme (CRC)

  • Präambel und SFD
  • Zieladresse
  • Quelladresse
  • Länge oder Typ
  • Daten und Füllzeichen
  • Prüfsumme (CRC)

Im Zusammenhang mit der WLAN Normenfamilie IEEE 802.11 ist der Begriff des ISM-Bandes (Industrial, Scientific and Medical Band) speziell Typ B gefallen. Welche entscheidenden Vorteile hat die Nutzung dieser Frequenzbänder für WLAN?

Das Zugriffsverfahren CSMA/CA allein löst nicht das Hidden Nodes Problem in WLANs. Wenn z.B. die beiden äußeren Stationen in der Abbildung nur eine Reichweite bis zur mittleren Station haben und dieser gleichzeitig Daten senden wollen, kommt es zur Kollision. Wegen ihrer geringen Reichweite erkennen die beiden Stationen ihre gegenseitige Konkurrenz nicht. Für diesen Fall wird das CSMA/CA Protokoll noch um die Elemente RTS/CTS erweitert. Was bedeutet RTS/CTS?

Der Betrieb von kabellosen LAN-Segementen (WLAN) hat eine Reihe von Vorteilen gegenüber den kabelgebundenen Varianten. Welche Vorteile sind in der folgenden Liste zutreffend?

hohe Zuverlässigkeit und Geschwindigkeit

kostengünstige Erweiterung von bestehenden Netzwerken

ad-hoc Meetings und temporäre Netzwerke

Gebäudeschutz - zum Beispiel bei Denkmal-geschützten Gebäuden

geringe Ausgangsleistungen sorgen für gesundes Umfeld

hohe Sicherheit und Störunanfälligkeit

       hohe Zuverlässigkeit und Geschwindigkeit

X    kostengünstige Erweiterung von bestehenden Netzwerken

X    ad-hoc Meetings und temporäre Netzwerke

X    Gebäudeschutz - zum Beispiel bei Denkmal-geschützten Gebäuden

      geringe Ausgangsleistungen sorgen für gesundes Umfeld

       hohe Sicherheit und Störunanfälligkeit

Ein Nachteil von kabellosen Netzwerken ist die Möglichkeit des Abhörens. Wie kann die Datensicherheit in einem WLAN bestmöglich gewährleistet werden? Wählen Sie aus folgender Liste aus: ( 4 Punkte )

 

Ausgangsleistung der Accesspoints verringern, so dass nur nähere Umgebung Zugriff hat

gezielte Ausrichtung der Antennen zwischen Sender und Empfänger bietet einen völlig ausreichenden Schutz

Authentifizierung über die MAC-Adressen der Wireless Adapter

die Deaktivierung von Fernkonfigurationen des WLAN-Accesspoints

die Vergabe eines sicheren Netzwerkschlüssels

Verschlüsselung mit WEPplus, Fast Packet Keying oder WPA2 implementieren

möglichst triviale Passwörter benutzen

Implementierung des Sicherheitsstandards WEP, denn die darin Verschlüsselung reicht meistens aus

        Ausgangsleistung der Accesspoints verringern, so dass nur nähere Umgebung Zugriff hat

       gezielte Ausrichtung der Antennen zwischen Sender und Empfänger bietet einen völlig ausreichenden Schutz

X    Authentifizierung über die MAC-Adressen der Wireless Adapter

X    die Deaktivierung von Fernkonfigurationen des WLAN-Accesspoints

X    die Vergabe eines sicheren Netzwerkschlüssels

X    Verschlüsselung mit WEPplus, Fast Packet Keying oder WPA2 implementieren

      möglichst triviale Passwörter benutzen

      Implementierung des Sicherheitsstandards WEP, denn die darin Verschlüsselung reicht meistens aus

Private Adressbereiche (3 Punkte)

Sie haben die folgende Antwort gegeben:

Geben Sie die folgenden Werte in dezimaler Schreibweise an.

Der private Adressbereich in Klasse A geht von [____] bis [____].

Der private Adressbereich in Klasse B geht von [____] bis [____].

Der private Adressbereich in Klasse C geht von [____] bis [____].

Der private Adressbereich in Klasse A geht von 10.0.0.0 bis 10.255.255.255.

Der private Adressbereich in Klasse B geht von 172.16.0.0 bis 172.31.255.255.

Der private Adressbereich in Klasse C geht von 192.168.0.0 bis 192.168.255.255.

Gegeben sei das Netzwerk 172.16.0.0 mit einer Standard-Subnetzmaske. Das Netz soll mit Hilfe von Subnetting in getrennte Bereiche aufgeteilt werden. Es werden vier Bereiche mit der folgenden Anzahl an Hosts benötigt: A 60 Hosts, B 63 Hosts, C 35 Hosts, D 22 Hosts. Welche Subnetzmaske sollte gewählt werden, damit möglichst wenige IP-Adressen pro Subnet verschwendet werden? [____________]

 

Wie viele nutzbare Subnets können mit dieser Maske gebildet werden? [_________]

Gegeben sei das Netzwerk 172.16.0.0 mit einer Standard-Subnetzmaske. Das Netz soll mit Hilfe von Subnetting in getrennte Bereiche aufgeteilt werden. Es werden vier Bereiche mit der folgenden Anzahl an Hosts benötigt: A 60 Hosts, B 63 Hosts, C 35 Hosts, D 22 Hosts. Welche Subnetzmaske sollte gewählt werden, damit möglichst wenige IP-Adressen pro Subnet verschwendet werden? 255.255.255.128

 

Wie viele nutzbare Subnets können mit dieser Maske gebildet werden? 510

Stellen Sie die folgende IPv6 Adresse so kurz wie möglich dar: FE80:0000:0000:020D:0000:0000:0000:005F

[______________________]

Stellen Sie die folgende IPv6 Adresse so kurz wie möglich dar: FE80:0000:0000:020D:0000:0000:0000:005F

FE80:0:0:20D::5F       oder

FE80::20D:0:0:0:5F

Ordnen Sie die Portnummernbereiche den korrekten Bezeichnungen zu.

Port 0                                   passt zu  

Ports 1 bis 1.023               passt zu  

Ports 1.024 bis 49.151     passt zu   

Ports 49.152 bis 65.535   passt zu   

  1. registered ports
  2. well known ports
  3. ephemeral ports
  4. reserved port

Port 0                                   passt zu   reserved port

Ports 1 bis 1.023               passt zu   well known ports

Ports 1.024 bis 49.151     passt zu    registered ports

Ports 49.152 bis 65.535   passt zu    ephemeral ports

Wobei handelt es sich nicht um Ziele bei der Nutzung der TCP/IP-Protokollfamilie? (Zwei korrekte Antworten)

Wobei handelt es sich unter anderem um Aufgaben bzw. Eigenschaften von TCP? (Drei richtige Antworten)

IP-Adressen bestehen aus einem [___________] und einem[ ___________]. Der jeweilige Anteil wird durch die zugehörige [___________] bestimmt.

IPv4-Adressen und Subnetmasks bestehen jeweils aus [___] Bits, IPv6-Adressen aus [___] Bits. IP-Adressen werden auf Schicht 3 im OSI-Modell definiert. Sie dienen der [___________] logischen Adressierung von einzelnen Netzwerkkomponenten oder ganzen Netzwerken. Daher darf jede öffentliche IP-Adresse nur einmalig oder [___________] vergeben werden.

IP-Adressen bestehen aus einem Netzanteil oder Netzteil und einem Hostanteil oder Hostteil. Der jeweilige Anteil wird durch die zugehörige Subnetzmaske oder Subnetmask bestimmt.

IPv4-Adressen und Subnetmasks bestehen jeweils aus 32 Bits, IPv6-Adressen aus 128 Bits. IP-Adressen werden auf Schicht 3 im OSI-Modell definiert. Sie dienen der eindeutigen logischen Adressierung von einzelnen Netzwerkkomponenten oder ganzen Netzwerken. Daher darf jede öffentliche IP-Adresse nur einmalig oder einmal vergeben werden.

Ordnen Sie die Kopplungselemente den entsprechenden Schichten im OSI-Referenzmodell zu.

Sicherungsschicht           passt zu

Bitübertragungsschicht   passt zu

Vermittlungsschicht          passt zu

Anwendungsschicht        passt zu

  1. Hub
  2. Router
  3. Switch
  4. Gateway

Die bestmögliche Lösung lautet:

Vermittlungsschicht  passt zu   Router

Sicherungsschicht   passt zu   Switch

Bitübertragungsschicht   passt zu   Hub

Anwendungsschicht    passt zu   Gateway