Rechnernetze Flashcards
Welche Schichten gibt es im OSI Referenz-Modell?
- Bitübertragungsschicht
- Sicherungsschicht
- Vermittlungsschicht
- Transportschicht
- Sitzungsschicht
- Darstellungsschicht
- Anwendungsschicht
Was zeichnet die Bitübertragungsschicht aus?
physikalische Grundlagen:
Frequenzen
Kabel
Welche Mail-Protokolle gibt es?
SMTP, POP3
Was sind die Grundlegenden Begriffe bei Rechnernetzen?
?
Was zeichnet die Sicherungsschicht aus?
?
Was zeichnet die Vermittlungsschicht aus?
?
Was zeichnet die Transportschicht aus?
?
Was zeichnet die Anwendungsschicht aus?
?
Was sind die Physikalischen Grundlagen der Bitübertragungsschicht?
d: Distanz in Meter
c: Ausbreitungsgeschwindigkeit in m/s,
c ist in Kupfer/Glasfaser 2*10^8m/s
Größe des Datenblocks in Bit
g: Größe des Datenblocks in Bit
b: Bandbreite, Übertragungskapazität in Bit/s
Latenz = Verzögerungszeit
t = d/c + g/b
Ausbreitungszeit Sendezeit
f: Frequenz in Herz
Lamda: Wellenlänge in meter
c: Lichtgeschwindigkeit in m/s
lamda * f = c
Wie lauten Typische Frequenzen der Bitübertragungsschicht?
Frequenzbereich Kanalbandbreite
Telefon basisband: 300Hz-3,4kHz 3,1kHz
Mittelwelle: 300kHz-3 MHz 9kHz
UKW: 88-108MHz 1kHz
1000-Mbit-Ethernet 0-62,5MHz 62,5MHz
ADSL
Was für kabel müssen zur Bitübertragung verwendet werden?
Twistet Pair Kabel: 1mm dicke Kupferdrähte, 16MHz bits 2Ghz geringe Kosten für “Last Mile”, verwendung in Telefon und LAN, Stecker RJ45
Koaxialkabel: Starrer Kupferdraht, Bandbreite 750MHz - 1GHz, ausgezeichnet Rauschunempfindlichm Verwendung: Kabelfernsehen, Anschluss SAT-Schüssel. MANs
Glasfaser: Lichtwellenleiter, Material Quarzsanz, Optisches Übertragungssystem besteht aus Lichtquelle, Übertragungsmedium, Detektor, Verlegung: z.B. unterirdisch oder auf???
Wie ist die Bitübertragungsschicht kodiert?
Leitungskodierung
Festlegung wie Signale aus einem Kabel interpretiert werden.
Baudrate: ???
Non-Return to Zero (NRZ) Kodierung:
0 durch niedrigen Pegel kodiert
1 durch hohen Pegel kodiert
Für die Praxis eher ungeeignet
Non-Return to zero inverted
besser immer noch nicht gut.
Manchester-Kodierung
Doppelt so hohe Baud zu Bitrate
Wechsel von niedrig auf hoch ist null
Wechsel hoch niedrig ist eins
4B/5B-Kodierung 4 Datenbits werden auf 5 Bits kodiert. Maximal 3 konsekutive nullen. Effizienz 80%
2B1Q-Kodierung = 2 Binär 1 Quaternär
zwei Bits werden jeweils gemeinsam kodiert
anwendung: ISDN
Was ist Rahmenbildung?
?
Wie funktoniert Fehlererkennung und Korrenktur?
=
Was ist Ethernet?
?
Was ist WLAN und wie funktioniert es?
?
Wie funktioniert Switching?
?
Was ist VLAN
?
Was sind Internet Protokolle?
?
Was sind Routing Protokolle?
?
Wie funktioniert Überlastüberwachung?
?
Wie kann man Dienstgüte / Quality of Service sicher stellen.
?
Was ist UDP?
=
Was ist TCP inkl. VErbindungsaufbau und -Abbau
?
Wie funktioniert Sliding Window?
?
Wie funktioniert Überlastungsüberwachung?
?
Was sit Telnet?
?
Was ist FTP?
?
Was ist DNS?
?
Wie funktioniert SMTP?
?
Wie funktioniert POP3?
?
Was ist WWW?
?
Was ist HTTP
? = Hypertext Transfer Protocol
Was sind Peer-to-Peer Netze?
Wie funktionieren diese?
Rechnernetz bei denen die Rechner gleichberechtigt sind und sowohl Dienste in Anspruch nehmen als auch zur Verfügung stellen.
Was ist das Client-Server-Modell und wie funktionieren diese?
- Beim Client-Server-Modell wird ein Dienst von einem Server angeboten und vom Client genutzt.
- Die Client Machine schickt einen Request an die Server Machine, dort wird dieser im Server Process verarbeitet. Anschließend wird ein Reply zurück geschickt und wird dort im Client process bearbeitet.
Welche Anwendungsfelder gibt es für Rechnernetze?
Geschäftsanwendungen • Industrie 4.0 • Online Banking Heimanwendungen Zugriff auf entfernte Informationen • Person-to-Person Kommunikation • Interaktive Unterhaltung • Electronic Commerce Internet der Dinge Hochschule • Vorlesungsunterlagen (z.B. StudIP) • Noteneinsicht (z.B. QIS) • Prüfungen (z.B. ILIAS, OLAT)
Was ist die Bisektionsweite?
Die Bisektionsweite ist die minimale Anzahl der Links, die durchschnitten werden müssen, um ein Netz mit n Knoten in zwei Netze mit jeweils n/2 Knoten zu zerteilen.
Was ist der Grad in der Netzwerk-Topologie?
Der Grad einer Knotens ist die Anzahl der Links dieses Knotens. Haben alle Knoten den gleichen Grad, ist die Topologie regulär.
Was ist die Kanten-Konnektivität?
Die Kanten-Konnektivität gibt die minimale Anzahl von Links an, die durchtrennt werden müssen, damit das Netz als solches nicht mehr funktionsfähig ist. D.h., dass nicht mehr alle Knoten miteinander kommunizieren können.
Was bedeutet Symmetrie in der Netzwerk-Topologie?
Bei einer symmetrischen Topologie sieht das Netz von jedem Betrachtungspunkt gleich aus.
Es gibt Unicast, Multicast und Broadcast Übertragung.
Was ist die Besonderheit der einzelnen Übertragungsarten und wo werden diese verwendet?
Unicast = Punkt-zu-Punkt-Übertragung:
• Bestehen aus Verbindungen zwischen Paaren von Rechnern
• Routenberechnung wichtig
Multicast = Punkt-zu-Gruppe-Übertragung:
• „Broadcast“ an Teilmenge möglicher Empfänger
• Beispiele: IGMP (Internet Group Management Protocol)
• Anwendung: Spiele, Multimedia
Broadcast = Punkt-zu-alle-Übertragung:
• Ein einziger Kanal wird von allen Teilnehmern genutzt
• Pakete werden von allen empfangen.
• Korrekter Empfänger verarbeitet Paket, alle anderen verwerfen Paket.
Warum haben Protokoll-Hierarchien mehrere Schichten?
?
Was ist die IETF und wofür ist diese verantwortlich?
Internet Engineering Task Force
Internet Engineering Steering Group
=> Working Groups
Was ist die IRTF?
Internet Research Task Force
Internet Research Steering Group
=> Working Groups
Was zeichnet die Bitübertragungsschicht aus?
Theoretische Grundlagen der Datenkommunikation
Übertragungsmedien
Kabelgebunden
Drahtlos
Internet-Zugang/DSL //Wahrscheinlich ausgelassen
Leitungskodierung
Wie hoch ist die Ausbreitungsgeschwindigkeit in einem Kupfer/Glasfaserkabels in m/s
Ausbreitungsgeschwindigkeit ~= 2*10^8 m/s
Wie lautet das Syquist Theorem?
Die Maximale Datenübertragungsrate für einen rauschfreien (perfekten)
Kanal in Bit/s
= 2 B log2(V)
B: Bandbreite
V: Anzahl der diskreten Stufen, aus denen das Signal besteht, auch Abtastrate genannt.
Shannon:
Maximale Datenübertragungsrate für einen rauschenden Kanal in Bit/s
= B * log2???
???
Welche Modulationsverfahren gibt es für digitale Dateb
Amplitunden-Modulation
Frequenz-Modulation
Phasen-Modulation
Phasen Modulation Umwandlung von Analoge in Digitale in Analoge Signale.
Was für kabellose technologien können zur Bitübertragung verwendet werden?
Funkwellen:
Mikrowellen: Mikrowellen verlaufen in geraden Liniern, Abstand von Sendemasten ca. 50km, Sender und Empfänger müssen exakt ausgerichtet werden, keine Gebäudedurchdringung, wenig Frequenzbereiche.
ISM-Bänder: Frei, z.B. WLAN, Bluetooth und Mikrowellen im 2,5GHz Band
Infrarot: lokal, frei, keine Objektdurchdringung.
Wie lang in Byte ist eine Ethernet MAC-Adresse
a) 8
b) 2
c) 16
d) 4
e) 6
e) 6
Wie lang darf ein Ethernet-Rahmen (beim “klassischen” Ethernet, ohne VLAN-Tag) maximal sein?
a) 2028 Bit
b) 1024 Bit
c) 2,5 GHz
d) 1518 Byte
e) 512 Bit
d) 1518 Byte
Was trifft auf das LLC-Protokoll nicht zu?
a) Ziel = Transparenz unterschiedlicher auf MAC-Ebene eingesetzter Verfahren zur Medienzuteilung schaffen
b) LLC bietet einen unbestätigten, verbindungslosen Dienst
c) LLC fügt einem Paket der Vermittlungsschicht zwei jeweils 8 Bit große Kennzeichen namens DSAP und SSAP hinzu
d) LLC ist optional und kann zwischen Ethernet und IP weggelassen werden
e) Keine Antwort ist richtig.
f) LLC bietet einen verbindungsorientierten Dienst
e) Keine Antwort ist richtig
Wem verhalf das Ethernet zu Geld und Anerkennung?
a) Terrence Hill
b) Tim Berners-Lee
c) Robert Metcalfe
d) Bud Spencer
e) Saul Goodman
c) Robert Metcalfe
Was ist keine verbreitete Reaktion der Sicherungsschicht auf fehlerhafte Rahmen?
a) Rahmen zurücksenden
b) Fehlermeldung zurücksenden
c) Fehler korrigieren, Rahmen an die Anwendungsschicht weiterleiten
d) Rahmen neu anfordern
e) Rahmen verwerfen
c) Fehler korrigieren, Rahmen an die Anwendungsschicht weiterleiten
Die Payload im Ethernet-Rahmen beträgt 10 Byte. Wie viele Padding-Bytes sind nötig (beim “klassischen” Ethernet, ohne VLAN-Tag)?
a) 42
b) 50
c) 20
d) 36
e) 64
f) 46
d) 36
Wie lang ist ein minimaler Ethernet-Rahmen (beim “klassischen” Etnerhet, ohne VLAN-Tag)?
a) 512 Bit
b) 255 Bit
c) 64 Bit
d) 1 Bit
e) 128 Bit
a) 512 Bit
Die folgenden Bits sollen mittels Bit-Stuffings übertragen werden:
001111110111111100
Welche Bits übertragen Sie (inklusive der Flag-Bytes 01111110)?
a) 011111100011111000111110110001111110
b) 001111110111111100
c) 0111111000111111011111110001111110
d) 011111100011111010111110110001111110
d) 011111100011111010111110110001111110
ohne Trailer und mit den Rahmen-begrenzenden Flags?
a) FLAG A ESC FLAG B FLAG ESC ESC FLAG
b) A ESC FLAG B ESC ESC
c) A A FLAG FLAG B B ESC ESC
d) Keine Antwort ist richtig.
e) FLAG A FLAG B ESC FLAG
d) Keine Antwort ist richtig.
Nach wie vielen Kollisionen bricht der binäre Backoff-Algorithmus ab?
a) 32
b) Keine Antwort ist richtig
c) 15
d) 10
e) 8
b) Keine Antwort ist richtig
Eine Ethernet-Station A hatte bisher zwei Kollisionen, Station B hatte bisher eine Kollision. Beide wählen nun eine Wartezeit nach dem exponentiellen binären Backoff-Algorithmus.
Wie hoch ist die Wahrscheinlichkeit, dass A in der nächsten Runde zuerst einen Rahmen überträgt?
a) 1/16
b) 1/8
c) 1/4
d) 1/2
b) 1/8
Eine Ethernet-Station A hatte bisher zwei Kollisionen, Station B hatte bisher eine Kollision. Beide wählen nun eine Wartezeit nach dem exponentiellen binären Backoff-Algorithmus.
Wie hoch ist die Wahrscheinlichkeit, dass eine weitere Kollision auftritt?
a) 1/2
b) 1/4
c) 3/4
d) 1
b) 1/4
Können bei CSMA/CD Kollisionen auftreten?
a) ja
b) nein
a) ja
Was bedeutet CSMA?
a) Carrier Song Multiple Authentication
b) Caries Sense Multiple Authentication
c) Carrier Sense Multiple Authentication
d) Carrier Sense Multiple Access
d) Carrier Sense Multiple Access
Wie viele Fehler kann der Hamming-Code maximal erkennen?
(Es ist der reine Hamming-Code gemeint und nicht die spaltenweise Übertragung mehrerer Codewörter)
a) 3
b) 2
c) 4
d) 1
e) 0
b) 2
Die Bits 1011 sollen per Hamming-Code geschützt werden. Was übertragen Sie (Datenbits und Parity-Bits von links nach rechts gelesen und übertragen)?
a) 1101011
b) 0010011
c) 0110011
d) 1111000
e) Keine Antwort ist richtig.
c) 0110011
Wie groß muss der Hamming-Abstand eines Codes mindestens sein, wenn 5 Übertragungsfehler korrigiert werden sollen?
a) 5
b) 6
c) 15
d) 11
e) 10
d) 11
Wie groß muss der Hamming-Abstand mindestens sein, wenn d Übertragungsfehler erkannt werden sollen?
a) 2d
b) d-1
c) d+1
d )2d-1
e) 2d+1
c) d+1