Netzwerktechnik Flashcards
Beschreibe die Bustoplogie
Alle Rechner sind direkt mit dem Übertrsagungsmedium (Bus) verbunden. Nur ein Teilnehmer kann zu einem Zeitpunkt Daten versenden.

Beschreibe die Ring-Toplogie
Jeder Rechner ist mit genau zwei weiteren Rechnern verbunden. Daten werden von Teilnehmer zu Teilnehmer weitergeleitet, bis die Nachricht beim Empfänger angekommen ist.

Beschreibe die Stern-Topologie
Jeder Rechner ist mit genau einem zentralen Hauptrechner verbunden. Alle Daten gehen erst zur Zentrale, welche die Daten dann an den entsprechenden Rechner weiterleitet.

Beschreibe die vermaschte Toplogie
Jeder Rechner ist mit mindestens einem anderen Rechner verbunden. Daten könne über mehrere Wege vom Sender zum Empfänger gelangen.
Wann ist ein Netzwerk vollvermascht?
Wenn jeder Rechner mit jedem anderen Rechner direkt verbunden ist.
Nenne Vorteile der Bustopologie
- einfache Installation
- kurze Leitungen
Nenne Vorteile der Ring-Topologie
- verteilte Steuerung mit gleichberechtigten Teilnehmern
- große Netzausdehnung durch Signalverstärkung der einzelnen Rechner möglich
Nenne Vorteile der Stern-Topologie
- einfache Erweiterung aufgrund geringer Kabellänge
- geringe Störungsanfälligkeit bei Ausfall eines Rechners (nicht Zentrale)
Nenne Vorteile der vermaschten Topologie
- hohe Ausfallsicherheit durch alternative Wege von einem Rechner zu einem anderen Rechner
Nenne Nachteile der Bustopologie
- Kabelbruch führt zu Netzausfall
- hoher Organisationsaufwand aufgrund beschränkter Sendemöglichkeiten
Nenne Nachteile der Ring-Toplogie
- nur ein Alternativweg bei einer Störung
- hoher Verkabelungsaufwand
Nenne Nachteile der Stern-Topologie
- hoher Verkabelungsaufwand
- Netzausfall bei Störung der Zentrale
Nenne Nachteile der vermaschten Topologie
- aufwendige Organisation für Wegbestimmung der Daten
- teure und hochwertige Vernetzung
Nenne die sieben Schichten des OSI-Modells
- Anwendungsschicht
- Darstellungsschicht
- Sitzungsschicht
- Transportschicht
- Vermittlungsschicht
- Sicherungsschicht
- Bitübertragungsschicht
Beschreibe die Anwenungsschicht des OSI-Modells
Es werden Dienste für die Anwendung zur Verfügung gestellt
Beschreibe die Darstellungsschicht des OSI-Modells
Die systemspezifische Darstellung der Daten wird für den Netzverkehr vereinheitlicht
Beschreibe die Sitzungsschicht des OSI-Modells
Die Kommunikation zwischen den Anwendungen wird synchronisiert
Beschreibe die Transportschicht des OSI-Modells
Die Verbindung von System zu System wird sichergestellt
Beschreibe die Vermittlungsschicht des OSI-Modells
Die Organisation der Datennavigation durch das Netz wird geregelt
Beschreibe die Sicherungsschicht des OSI-Modells
Die korrekte Vermittlung in Bits an die Übertragungsschicht wird gewährleistet
Beschreibe die Bitübertragungsschicht des OSI-Modells
Die Bits werden physikalisch übertragen
Wie ist das TCP/IP-Schichtenmodell aufgebaut und welche der sieben OSI-Schichten vereint jede der vier TCP/IP-Schichten?
- Anwendungsebene
- Anwendungsschicht
- Darstellungsschicht
- Sitzungsschicht
- Transport
* 4. Transportschicht - Internet
* 3. Vermittlungsschicht - Netzzugnag
- Sicherungsschicht
- Bitübertragungsschicht
Welches Protokoll wird in der Anwendungsschicht (TCP/IP) für das Anzeigen von WWW-Inhalten verwendet?
HTTP(-S)
Welches Protokoll wird in der Anwendungsschicht (TCP/IP) für die Übertragung von Dateien verwendet?
FTP (File Transfer Protocol)
Welches Protokoll wird in der Anwendungsschicht (TCP/IP) für das Empfangen von E-Mails verwendet?
POP3 (Post Office Protocol)
Welches Protokoll wird in der Anwendungsschicht (TCP/IP) für das Versenden von Emails verwendet?
SMTP (Simple Mail Transfer Protocol)
Wie ist ein Datenpaket, das auf der Transportschicht (TCP/IP) erstellt wird, aufgebaut?
- TCP-Header
- Source Port | Destination Port
- Sequencenumber
- Acknowledgementnumber
- Weitere TCP-Headerfelder
- Nutzdaten
- Anwendungsdaten

Was bringt die Sequencenumber beim TCP-Header?
Anhanddessen kann der Empfänger die einzelnen Datenpakete wieder in die richtige Reihenfolge bringen
Was bringt die Acknowledgenumber beim TCP-Header?
Anhanddessen kann der Empfänger erkennen, ob die einzelnen Datenpakete komplett sind
Wie funktioniert das Paritätsbit?
An die Bitfolge wird ein Prüfbit angehängt, sodass die Anzahl der Einsen in der Bitfolge gerade wird
Wie funktioniert die Prüfsumme?
Es werden alle Bits der Bitfolge addiert und mit modulo n gerechnet
Wie funktioniert die gewichtete Prüfsumme?
Die einzelnen Bits des Datenblocks werden bei der Quersummenrechnung unterscheidlich gewichtet (1, 2, 3, 4, …, m)