Vernetzte IT Systeme
Vorbereitung für V-IT
Vorbereitung für V-IT
Set of flashcards Details
Flashcards | 96 |
---|---|
Students | 12 |
Language | Deutsch |
Category | Computer Science |
Level | University |
Created / Updated | 20.11.2014 / 21.01.2019 |
Weblink |
https://card2brain.ch/cards/vernetzte_it_systeme?max=40&offset=80
|
Embed |
<iframe src="https://card2brain.ch/box/vernetzte_it_systeme/embed" width="780" height="150" scrolling="no" frameborder="0"></iframe>
|
Wobei handelt es sich um Optimierungskriterien für das Routing?
Kostenminimierung
weniger Kopplungselemente
Sicherheit
kleinere Paketgrößen
gleichmäßige Lastverteilung
hoher Datendurchsatz
weniger Kabel
größere Netzsegmente
X Kostenminimierung
weniger Kopplungselemente
X Sicherheit
kleinere Paketgrößen
X gleichmäßige Lastverteilung
X hoher Datendurchsatz
weniger Kabel
größere Netzsegmente
Ergänzen Sie sinnvoll die folgenden Aussagen zu Routing-Zielen:
•Erzielung eines möglichst großen [___________]
•Garantie einer relativ niedrigen mittleren Ende-zu-Ende- [___________] inkl. aller Lauf-, Zwischenspeicher- und Abfertigungszeiten
•Vermeidung von lokalen [___________] durch Umleitung des Verkehrs bei Eintreten von Stausituationen
Die bestmögliche Lösung lautet:
Ergänzen Sie sinnvoll die folgenden Aussagen zu Routing-Zielen:
•Erzielung eines möglichst großen Gesamtdurchsatzes oder Durchsatzes
•Garantie einer relativ niedrigen mittleren Ende-zu-Ende-Verzögerung oder Latenz inkl. aller Lauf-, Zwischenspeicher- und Abfertigungszeiten
•Vermeidung von lokalen Netzüberlastungen oder Überlastungen durch Umleitung des Verkehrs bei Eintreten von Stausituationen
Für die Empfangsbestätigung eines Frames sind im Folgenden drei unterschiedliche Möglichkeiten des Bestätigungsverfahrens aufgeführt. Im zugehörigen Protokoll muss es dazu eine verbindliche Vereinbarung geben. Wählen Sie die korrekte Option:
- Kumulatives Acknowledgment: ACK für Frame n gilt für [____________]
- Negatives Acknowledgments (NACK): gilt für [____________] wenn Frame n empfangen wird, aber Frame m mit m < n noch aussteht
- Selektives Acknowledgment: ACK für Frame n gilt für [____________]
Für die Empfangsbestätigung eines Frames sind im Folgenden drei unterschiedliche Möglichkeiten des Bestätigungsverfahrens aufgeführt. Im zugehörigen Protokoll muss es dazu eine verbindliche Vereinbarung geben. Wählen Sie die korrekte Option:
- Kumulatives Acknowledgment: ACK für Frame n gilt für alle Frames oder alle bereits gesendeten Frames oder alle Frames ≤ n
- Negatives Acknowledgments (NACK): gilt für Frame m wenn Frame n empfangen wird, aber Frame m mit m < n noch aussteht
- Selektives Acknowledgment: ACK für Frame n gilt für Frame n
Auf OSI-Schicht 2 werden die Pakete aus den höheren Schichten zum Beispiel in Ethernet Frames eingebaut. Wie ist ein solcher Frame aufgebaut? Nachfolgend sind die einzelnen Komponenten noch einmal durcheinander aufgeführt. Bitte bringen Sie sie wieder in die richtige Reihenfolge. Fangen Sie links mit dem Vorspann an.
Präambel und SFD
Quelladresse
Zieladresse
Länge oder Typ
Daten und Füllzeichen
Prüfsumme (CRC)
- Präambel und SFD
- Zieladresse
- Quelladresse
- Länge oder Typ
- Daten und Füllzeichen
- Prüfsumme (CRC)
Das Zugriffsverfahren CSMA/CA allein löst nicht das Hidden Nodes Problem in WLANs. Wenn z.B. die beiden äußeren Stationen in der Abbildung nur eine Reichweite bis zur mittleren Station haben und dieser gleichzeitig Daten senden wollen, kommt es zur Kollision. Wegen ihrer geringen Reichweite erkennen die beiden Stationen ihre gegenseitige Konkurrenz nicht. Für diesen Fall wird das CSMA/CA Protokoll noch um die Elemente RTS/CTS erweitert. Was bedeutet RTS/CTS?
Der Betrieb von kabellosen LAN-Segementen (WLAN) hat eine Reihe von Vorteilen gegenüber den kabelgebundenen Varianten. Welche Vorteile sind in der folgenden Liste zutreffend?
hohe Zuverlässigkeit und Geschwindigkeit
kostengünstige Erweiterung von bestehenden Netzwerken
ad-hoc Meetings und temporäre Netzwerke
Gebäudeschutz - zum Beispiel bei Denkmal-geschützten Gebäuden
geringe Ausgangsleistungen sorgen für gesundes Umfeld
hohe Sicherheit und Störunanfälligkeit
hohe Zuverlässigkeit und Geschwindigkeit
X kostengünstige Erweiterung von bestehenden Netzwerken
X ad-hoc Meetings und temporäre Netzwerke
X Gebäudeschutz - zum Beispiel bei Denkmal-geschützten Gebäuden
geringe Ausgangsleistungen sorgen für gesundes Umfeld
hohe Sicherheit und Störunanfälligkeit
Ein Nachteil von kabellosen Netzwerken ist die Möglichkeit des Abhörens. Wie kann die Datensicherheit in einem WLAN bestmöglich gewährleistet werden? Wählen Sie aus folgender Liste aus: ( 4 Punkte )
Ausgangsleistung der Accesspoints verringern, so dass nur nähere Umgebung Zugriff hat
gezielte Ausrichtung der Antennen zwischen Sender und Empfänger bietet einen völlig ausreichenden Schutz
Authentifizierung über die MAC-Adressen der Wireless Adapter
die Deaktivierung von Fernkonfigurationen des WLAN-Accesspoints
die Vergabe eines sicheren Netzwerkschlüssels
Verschlüsselung mit WEPplus, Fast Packet Keying oder WPA2 implementieren
möglichst triviale Passwörter benutzen
Implementierung des Sicherheitsstandards WEP, denn die darin Verschlüsselung reicht meistens aus
Ausgangsleistung der Accesspoints verringern, so dass nur nähere Umgebung Zugriff hat
gezielte Ausrichtung der Antennen zwischen Sender und Empfänger bietet einen völlig ausreichenden Schutz
X Authentifizierung über die MAC-Adressen der Wireless Adapter
X die Deaktivierung von Fernkonfigurationen des WLAN-Accesspoints
X die Vergabe eines sicheren Netzwerkschlüssels
X Verschlüsselung mit WEPplus, Fast Packet Keying oder WPA2 implementieren
möglichst triviale Passwörter benutzen
Implementierung des Sicherheitsstandards WEP, denn die darin Verschlüsselung reicht meistens aus
Private Adressbereiche (3 Punkte)
Sie haben die folgende Antwort gegeben:
Geben Sie die folgenden Werte in dezimaler Schreibweise an.
Der private Adressbereich in Klasse A geht von [____] bis [____].
Der private Adressbereich in Klasse B geht von [____] bis [____].
Der private Adressbereich in Klasse C geht von [____] bis [____].
Der private Adressbereich in Klasse A geht von 10.0.0.0 bis 10.255.255.255.
Der private Adressbereich in Klasse B geht von 172.16.0.0 bis 172.31.255.255.
Der private Adressbereich in Klasse C geht von 192.168.0.0 bis 192.168.255.255.
Gegeben sei das Netzwerk 172.16.0.0 mit einer Standard-Subnetzmaske. Das Netz soll mit Hilfe von Subnetting in getrennte Bereiche aufgeteilt werden. Es werden vier Bereiche mit der folgenden Anzahl an Hosts benötigt: A 60 Hosts, B 63 Hosts, C 35 Hosts, D 22 Hosts. Welche Subnetzmaske sollte gewählt werden, damit möglichst wenige IP-Adressen pro Subnet verschwendet werden? [____________]
Wie viele nutzbare Subnets können mit dieser Maske gebildet werden? [_________]
Gegeben sei das Netzwerk 172.16.0.0 mit einer Standard-Subnetzmaske. Das Netz soll mit Hilfe von Subnetting in getrennte Bereiche aufgeteilt werden. Es werden vier Bereiche mit der folgenden Anzahl an Hosts benötigt: A 60 Hosts, B 63 Hosts, C 35 Hosts, D 22 Hosts. Welche Subnetzmaske sollte gewählt werden, damit möglichst wenige IP-Adressen pro Subnet verschwendet werden? 255.255.255.128
Wie viele nutzbare Subnets können mit dieser Maske gebildet werden? 510
Stellen Sie die folgende IPv6 Adresse so kurz wie möglich dar: FE80:0000:0000:020D:0000:0000:0000:005F
[______________________]
Stellen Sie die folgende IPv6 Adresse so kurz wie möglich dar: FE80:0000:0000:020D:0000:0000:0000:005F
FE80:0:0:20D::5F oder
FE80::20D:0:0:0:5F
Ordnen Sie die Portnummernbereiche den korrekten Bezeichnungen zu.
Port 0 passt zu
Ports 1 bis 1.023 passt zu
Ports 1.024 bis 49.151 passt zu
Ports 49.152 bis 65.535 passt zu
- registered ports
- well known ports
- ephemeral ports
- reserved port
Port 0 passt zu reserved port
Ports 1 bis 1.023 passt zu well known ports
Ports 1.024 bis 49.151 passt zu registered ports
Ports 49.152 bis 65.535 passt zu ephemeral ports
Wobei handelt es sich nicht um Ziele bei der Nutzung der TCP/IP-Protokollfamilie? (Zwei korrekte Antworten)
Wobei handelt es sich unter anderem um Aufgaben bzw. Eigenschaften von TCP? (Drei richtige Antworten)
IP-Adressen bestehen aus einem [___________] und einem[ ___________]. Der jeweilige Anteil wird durch die zugehörige [___________] bestimmt.
IPv4-Adressen und Subnetmasks bestehen jeweils aus [___] Bits, IPv6-Adressen aus [___] Bits. IP-Adressen werden auf Schicht 3 im OSI-Modell definiert. Sie dienen der [___________] logischen Adressierung von einzelnen Netzwerkkomponenten oder ganzen Netzwerken. Daher darf jede öffentliche IP-Adresse nur einmalig oder [___________] vergeben werden.
IP-Adressen bestehen aus einem Netzanteil oder Netzteil und einem Hostanteil oder Hostteil. Der jeweilige Anteil wird durch die zugehörige Subnetzmaske oder Subnetmask bestimmt.
IPv4-Adressen und Subnetmasks bestehen jeweils aus 32 Bits, IPv6-Adressen aus 128 Bits. IP-Adressen werden auf Schicht 3 im OSI-Modell definiert. Sie dienen der eindeutigen logischen Adressierung von einzelnen Netzwerkkomponenten oder ganzen Netzwerken. Daher darf jede öffentliche IP-Adresse nur einmalig oder einmal vergeben werden.
Ordnen Sie die Kopplungselemente den entsprechenden Schichten im OSI-Referenzmodell zu.
Sicherungsschicht passt zu
Bitübertragungsschicht passt zu
Vermittlungsschicht passt zu
Anwendungsschicht passt zu
- Hub
- Router
- Switch
- Gateway
Die bestmögliche Lösung lautet:
Vermittlungsschicht passt zu Router
Sicherungsschicht passt zu Switch
Bitübertragungsschicht passt zu Hub
Anwendungsschicht passt zu Gateway