Basistechnologien Flashcards
Welche Aussagen zur Funktionsweise von Routern sind korrekt? Router…
a) Übernehmen in einem Netzwerk die aktive Wegwahl, d.h. es werden dynamisch Routen für die
weiterzuleitenden Datenpakete gesucht
b) Dienen zur Speicherung von Media-Daten in der Cloud
c) Arbeiten auf der Vermittlungsschicht des ISO/OSI- Schichtenmodells
d) Verfügen grundsatzlich über eine Firewall zur Absicherung des Netzwerks nach außen
a) Übernehmen in einem Netzwerk die aktive Wegwahl, d.h. es werden dynamisch Routen für die
weiterzuleitenden Datenpakete gesucht
c) Arbeiten auf der Vermittlungsschicht des ISO/OSI- Schichtenmodells
Ein Switch..
a) Ist ein Router
b) Arbeitet auf der Bitübertragungsschicht
c) Arbeitet auf der Transportschicht
d) Arbeitet auf der Sicherungsschicht
d) Arbeitet auf der Sicherungsschicht
Welche Aufgaben erfüllt ein Router?
a) Virenscan
b) Konvertiert Zeichensätze
c) Regeneriert Signalstärke
d) Aktive Wegwahl
d) Aktive Wegwahl
Bestandteile der TCP/IP-Protokollsuite sind:
a) Transports-, Netzwerkzugangs-, Vermittlungs- und Anwendungsschicht
b) Anwendungs-, Sicherungs-, Vermittlungs- und Transportschicht
c) Bitübertragungs-, Datendarstellungs-, Anwendungsschicht- und Vermittlungsschicht
d) Kommunikationssteuerungs-, Transport-, Netzwerkzugangs- und Vermittlungsschicht
a) Transports-, Netzwerkzugangs-, Vermittlungs- und Anwendungsschicht
Wozu dient ein Repeater?
a) Ein Repeater wiederholt automatisch das Neustarten des Internets jede Nacht um 3 Uhr
b) Der Repeater verstarkt Signale im WLAN oder LAN
c) Der Repeater übernimmt die aktive Wegwahl
d) Der Repeater sendet Datenpakete im Fehlerfall erneut
b) Der Repeater verstarkt Signale im WLAN oder LAN
Welche Eigenschaften besitzt das Post Office Protocol Version 3?
a) Arbeitet TCP- basiert
b) Dient zum Versenden von E-Mails
c) Beinhaltet Autorisierung über Passwort und Benutzername
d) Push-orientiert
a) Arbeitet TCP- basiert
c) Beinhaltet Autorisierung über Passwort und Benutzername
Welche Aussagen zur Funktionsweise von Routern sind korrekt? Router…
a) Übernehmen in einem Netzwerk die aktive Wegwahl, d.h. es werden dynamisch Routen für die weiterzuleitenden Datenpakete gesucht
b) Dienen zur Speicherung von Media-Daten in der Cloud
c) Arbeiten auf der Vermittlungsschicht des ISO/OSI- Schichtenmodells
d) Verfügen grundsatzlich über eine Firewall zur Absicherung des Netzwerks nach außen
a) Übernehmen in einem Netzwerk die aktive Wegwahl, d.h. es werden dynamisch Routen für die weiterzuleitenden Datenpakete gesucht
c) Arbeiten auf der Vermittlungsschicht des ISO/OSI- Schichtenmodells
Welche Aussagen zum ISO/OSI- Schichtenmodell sind korrekt?
a) Anwendung, Sicherung und Datendarstellung sind Aufgaben des Anwendungssystems
b) Das Transportsystem beinhaltet nicht die Kommunikationssteuerung
c) ISO ist die Abkürzung für „International Software Organization“
d) Das ISO/OSI-Schichtenmodell stellt kein konkretes Protokoll, sondern konzeptuelles Schema dar
b) Das Transportsystem beinhaltet nicht die Kommunikationssteuerung
d) Das ISO/OSI-Schichtenmodell stellt kein konkretes Protokoll, sondern konzeptuelles Schema dar
Welches Zugriffsverfahren wird bei hohen Auslastungen im Internet angewendet?
a) CSMA/CD-Verfahren, weil es schmal und ausfallsicher ist
b) Token-Ring-Verfahren, weil es kollisionsfrei arbeitet
c) HV-Verfahren (High Volume): Wer am lautesten „spricht“, darf senden
d) Verfahrenslos, weil sich das Internet automatisch an die Auslastung anpasst
b) Token-Ring-Verfahren, weil es kollisionsfrei arbeitet
Die TCP/IP Protokoll-Suite…
a) Definiert 5 Schichten
b) Ist kein konkretes Protokoll, sondern ein konzeptuelles Schema
c) Zerlegt einen Kommunikationsprozess in überschaubare Teilaufgaben
d) Orientiert sich am ISO/OSI Referenzmodell
c) Zerlegt einen Kommunikationsprozess in überschaubare Teilaufgaben
d) Orientiert sich am ISO/OSI Referenzmodell
Ein Service Access Point (im Kontext zu ISO/OSI)…
a) Dient zum Auffinden einer Schicht
b) Beschreibt die Implementierung einer Schicht
c) Definiert die Schnittstelle einer Schicht
d) Spezifiziert die von einer Schicht genutzten Dienste
c) Definiert die Schnittstelle einer Schicht
Typische Bestandteile einer Protokoll-Definition (Internet Protokoll) sind…
a) HTTP und FTP
b) Nachrichtentypen hinsichtlich Aufbau, Inhalte und Bedeutung
c) Regeln zum Kommunikationsablauf
d) MAC Adresse
b) Nachrichtentypen hinsichtlich Aufbau, Inhalte und Bedeutung
c) Regeln zum Kommunikationsablauf
Welche Netzwerktypologie zeichnet sich durch die höchste Ausfallsicherheit aus?
a) Vermaschte Struktur
b) Sternstruktur
c) Ringstruktur
d) Linienstruktur
e) Busstruktur
f) Baumstruktur
a) Vermaschte Struktur
Welche Hardwarekomponenten zur Vernetzung mehrerer Netzwerkknoten fungieren ausschließlich
auf der Bitübertragungsschicht?
a) Repeater
b) Bridge
c) Router
d) Switch
e) Hub
a) Repeater
Im Vergleich zu UDP…
a) Ist TCP machtiger.
b) Bietet TCP eine Fehlerkontrolle
c) Ist TCP verbindungslos
d) Ist TCP schneller und ressourcensparender
a) Ist TCP machtiger.
b) Bietet TCP eine Fehlerkontrolle
Welche Eigenschaften besitzt das Internet Protocol (IP)? IP…
a) Wird ausschließlich bei großen Datenpaketen verwendet
b) Ermöglicht die Adressierung von Rechnern in einem Netzwerk
c) Dient zum Transport von Datenpaketen über Zwischenstationen hinweg
d) Transportiert beliebige Daten
b) Ermöglicht die Adressierung von Rechnern in einem Netzwerk
c) Dient zum Transport von Datenpaketen über Zwischenstationen hinweg
d) Transportiert beliebige Daten
Welche Probleme motivierten die Weiterentwicklung von IPv4 zu IPv6?
a) Geringe Internetnutzung aufgrund der schlechten Vermarktung von IPv4
b) Hohe Rückverfolgbarkeit der Internetnutzer
c) Zunahme der Gerate mit Internetzugang
d) Mangel an frei verfügbaren IPv4-Adressen
c) Zunahme der Gerate mit Internetzugang
d) Mangel an frei verfügbaren IPv4-Adressen
Was ist ein Port im Rahmen der Internettechnologien?
a) Adressierungselement der Transportschicht
b) MAC-Adresse einer Netzwerkkarte
c) Adresskomponente, um Datenpakete dem richtigen Anwendungsprotokoll zuzuordnen
d) Portugiesischer Rotwein
a) Adressierungselement der Transportschicht
c) Adresskomponente, um Datenpakete dem richtigen Anwendungsprotokoll zuzuordnen
Nennen Sie Eigenschaften von UDP!
a) Verbindungslos
b) Verbindungsorientiert
c) Bietet Simplex- Verbindung
d) Maximale Transporteinheit: 6535 Bytes (Datagram)
a) Verbindungslos
c) Bietet Simplex- Verbindung
d) Maximale Transporteinheit: 6535 Bytes (Datagram)
Folgende Protokolle sind Lösungsansatze für das Problem der Adressknappheit in IPv4:
a) IPv6
b) Network Adress Translation (TAN)
c) SMTP
d) Port Adress Translation (PAT)
a) IPv6
b) Network Adress Translation (TAN)
d) Port Adress Translation (PAT)
Welche Adressen sind keine gültigen IPv4-Adressen?
a) 141.48.240.136.13
b) 802.72.138.155
c) 141.48.256.207
d) 141.148.173
a) 141.48.240.136.13
b) 802.72.138.155
c) 141.48.256.207
d) 141.148.173
Welche Aussagen bezüglich des Intranet und Extranet sind richtig?
a) Eine Möglichkeit zur Umsetzung eines Extranet ist ein „Virtual Private Network“ (VPN)
b) Ein Nutzer kann entweder nur auf das Intranet oder das Extranet zugreifen
c) Das Extranet zwischen Unternehmenspartnern setzt voraus, dass einzelne Unternehmen über ein
Intranet verfügen
d) Das Intranet einer Organisation kann ohne das Extranet zu einem Partner existieren
e) Sowohl das Intranet als auch das Extranet sind lediglich auf eine Organisation beschrankt
f) Ein Intranet beschrankt sich auf eine Organisation
g) Ein Extranet bezieht sich auf mehrere Organisationen
h) Sowohl das Intranet als auch das Extranet sind lediglich auf eine Organisation beschrankt
i) Ein Extranet ist von jedem Internetnutzer uneingeschrankt erreichbar
j) Ein Extranet ist ein Netz auf Basis von Internettechnologien
a) Eine Möglichkeit zur Umsetzung eines Extranet ist ein „Virtual Private Network“ (VPN)
c) Das Extranet zwischen Unternehmenspartnern setzt voraus, dass einzelne Unternehmen über ein Intranet verfügen
d) Das Intranet einer Organisation kann ohne das Extranet zu einem Partner existieren
f) Ein Intranet beschrankt sich auf eine Organisation
g) Ein Extranet bezieht sich auf mehrere Organisationen
j) Ein Extranet ist ein Netz auf Basis von Internettechnologien
Welches sind Merkmale der Anwendungsschicht der TCP/IP Protokollsuite?
a) Auf der Anwendungsschicht erfolgt die Weiterleitung (Routing) von Datenpaketen
b) Auf der Anwendungsschicht sind u.a. Protokolle zum Abrufen von E-Mails zu finden
c) Die Anwendungsschicht ist Anwendungsprogrammen wie MS Outlook oder dem IE reserviert
d) Auf der Anwendungsschicht werden HTTP-Request verarbeitet
b) Auf der Anwendungsschicht sind u.a. Protokolle zum Abrufen von E-Mails zu finden
c) Die Anwendungsschicht ist Anwendungsprogrammen wie MS Outlook oder dem IE reserviert
Welche Aussagen zu UDP sind korrekt? UDP…
a) Arbeitet verbindungsorientiert und stellt somit eine virtuelle Kommunikationsverbindung bereit
b) Kann unbegrenzt große Datenpakete übertragen
c) Stellt eine Simplex-Verbindung bereit
d) Erlaubt Broadcasting und Multicasting
c) Stellt eine Simplex-Verbindung bereit
d) Erlaubt Broadcasting und Multicasting
Welches Problem motiviert die Weiterentwicklung von Ipv4 zu Ipv6?
a) Bessere Vermarktung
b) Rückverfolgungsprobleme
c) Zunahme der Anzahl der Gerate im Internetzugang
d) Mangelnde Kapazitat bei der IP Vergabe
c) Zunahme der Anzahl der Gerate im Internetzugang
d) Mangelnde Kapazitat bei der IP Vergabe
Wofür ist das Internet-Protocol notwendig und auf welcher Schicht arbeitet es?
a) Nur bei großen Datenpaketen notwenig
b) Transportiert Datenpakete („Datagram“) zu einer im Internet eindeutigen IP-Adresse, auch über Zwischen-stationen hinweg und befindet sich in der Vermittlungsschicht
c) Transportiert Datenpakete zu einer im Internet eindeutigen IP-Adresse, auch über
Zwischenstationen hinweg und arbeitet in der Transportschicht
d) Zur Kommunikation im Intranet wichtig, arbeitet zwischen den Schichten
b) Transportiert Datenpakete („Datagram“) zu einer im Internet eindeutigen IP-Adresse, auch über Zwischenstationen hinweg und befindet sich in der Vermittlungsschicht
Welche Aussagen zu TCP sind korrekt? TCP…
a) Verfügt über Maßnahmen zur Fehlersicherung und Flusskontrolle
b) Ist ein verbindungsorientiertes Transportprotokoll
c) Bietet analog zu UDP eine Simplex-Verbindung
d) Verursacht höheren Protokollaufwand als UDP, insbesondere beim Verbindungsaufbau und -abbau
a) Verfügt über Maßnahmen zur Fehlersicherung und Flusskontrolle
b) Ist ein verbindungsorientiertes Transportprotokoll
d) Verursacht höheren Protokollaufwand als UDP, insbesondere beim Verbindungsaufbau und -abbau
Ein Repeater…
a) Ist ein Router
b) Arbeitet auf der Bitübertragungsschicht
c) Arbeitet auf der Transportschicht
d) Arbeitet auf der Sicherheitsschicht
b) Arbeitet auf der Bitübertragungsschicht
Was sind Charakteristika von UDP?
a) Bereitstellung einer virtuellen Verbindung
b) Kommunikationsphasen, Aufbau, Betrieb und Abbau
c) Länge des gesamten UDP- Paketes, maximal 2^16 Bytes
d) Simplex-Verbindung
e) Erlaubt Broadcasting und Multicasting
c) Länge des gesamten UDP- Paketes, maximal 2^16 Bytes
d) Simplex-Verbindung
e) Erlaubt Broadcasting und Multicasting
Nennen Sie die Eigenschaften des IP-Protokolls!
a) Verbindungslos
b) Verbindungsorientiert
c) Inhaltsneutral
d) Keine garantierte Zustellung eines Datenpakets
a) Verbindungslos
c) Inhaltsneutral
d) Keine garantierte Zustellung eines Datenpakets
Das ISO/OSI Referenzmodell…
a) Definiert 7 Schichten
b) Ist kein konkretes Protokoll, sondern ein konzeptionelles Schema
c) Zerlegt einen Kommunikationsprozess in überschaubare Teilaufgaben
d) Ist eine Teilmenge der TCP/IP Suite
a) Definiert 7 Schichten
b) Ist kein konkretes Protokoll, sondern ein konzeptionelles Schema
c) Zerlegt einen Kommunikationsprozess in überschaubare Teilaufgaben
Welche Protokolle kommen auf der Transportschicht zum Einsatz?
a) IP
b) TCP
c) HTTP
d) UDP
b) TCP
d) UDP
Ein kollisionsfreies Zugriffsverfahren…
a) Ist z. B. das Token-Ring-Verfahren
b) Ist z.B. das CSMA/CD Verfahren
c) Ist pessimistisch
d) Erfordert Kollisionserkennung
a) Ist z. B. das Token-Ring-Verfahren
c) Ist pessimistisch
Nennen Sie die Vorteile des CSMA/CD Verfahrens!
a) Kollisionsfrei
b) Effizient bei hoher Auslastung
c) Ausfallsicher
d) Schmales Protokoll
c) Ausfallsicher
d) Schmales Protokoll
Welche Nachteile hat das Token-Ring-Verfahren im „non-exhaustive mode“?
a) Token Regenerierung notwendig
b) Unsichere Antwortzeiten
c) Großer Protokoll-Overhead
d) Kollisionserkennung nötig
a) Token Regenerierung notwendig
c) Großer Protokoll-Overhead
Aufgaben der Transportschicht sind…
a) Fehlererkennung und -korrektur
b) Datenübertragung zwischen zwei Prozessen
c) Definition von Übertragungsmedium, Schnittstellen etc.
d) Konvertierung von Zeichensatzen
b) Datenübertragung zwischen zwei Prozessen
Aufgaben der Vermittlungsschicht sind…
a) Fehlererkennung und -korrektur
b) Datenübertragung zwischen zwei Prozessen
c) Datenpaketübertragung zwischen 2 Rechnern über Zwischenstationen hinweg → „End-to-End“
d) Konvertierung von Zeichensatzen
c) Datenpaketübertragung zwischen 2 Rechnern über Zwischenstationen hinweg → „End-to-End“
TCP hat folgende Eigenschaften…
a) Ist verbindungslos
b) Stellt Vollduplex-Verbindung bereit
c) Ermöglicht Fehlersicherung und Flusskontrolle
d) Maximale Transportsicherheit
b) Stellt Vollduplex-Verbindung bereit
c) Ermöglicht Fehlersicherung und Flusskontrolle
Was ist ein Port?
a) Adresse einer Zwischenstation
b) Eindeutige Nummer eines sendenden Prozesses
c) Eindeutige Nummer eines empfangenen Prozesses
d) Eindeutige Nummer einer Verbindung
b) Eindeutige Nummer eines sendenden Prozesses
c) Eindeutige Nummer eines empfangenen Prozesses