Rechnernetze Flashcards
Welche Schichten gibt es im OSI Referenz-Modell?
- Bitübertragungsschicht
- Sicherungsschicht
- Vermittlungsschicht
- Transportschicht
- Sitzungsschicht
- Darstellungsschicht
- Anwendungsschicht
Was zeichnet die Bitübertragungsschicht aus?
physikalische Grundlagen:
Frequenzen
Kabel
Welche Mail-Protokolle gibt es?
SMTP, POP3
Was sind die Grundlegenden Begriffe bei Rechnernetzen?
?
Was zeichnet die Sicherungsschicht aus?
?
Was zeichnet die Vermittlungsschicht aus?
?
Was zeichnet die Transportschicht aus?
?
Was zeichnet die Anwendungsschicht aus?
?
Was sind die Physikalischen Grundlagen der Bitübertragungsschicht?
d: Distanz in Meter
c: Ausbreitungsgeschwindigkeit in m/s,
c ist in Kupfer/Glasfaser 2*10^8m/s
Größe des Datenblocks in Bit
g: Größe des Datenblocks in Bit
b: Bandbreite, Übertragungskapazität in Bit/s
Latenz = Verzögerungszeit
t = d/c + g/b
Ausbreitungszeit Sendezeit
f: Frequenz in Herz
Lamda: Wellenlänge in meter
c: Lichtgeschwindigkeit in m/s
lamda * f = c
Wie lauten Typische Frequenzen der Bitübertragungsschicht?
Frequenzbereich Kanalbandbreite
Telefon basisband: 300Hz-3,4kHz 3,1kHz
Mittelwelle: 300kHz-3 MHz 9kHz
UKW: 88-108MHz 1kHz
1000-Mbit-Ethernet 0-62,5MHz 62,5MHz
ADSL
Was für kabel müssen zur Bitübertragung verwendet werden?
Twistet Pair Kabel: 1mm dicke Kupferdrähte, 16MHz bits 2Ghz geringe Kosten für “Last Mile”, verwendung in Telefon und LAN, Stecker RJ45
Koaxialkabel: Starrer Kupferdraht, Bandbreite 750MHz - 1GHz, ausgezeichnet Rauschunempfindlichm Verwendung: Kabelfernsehen, Anschluss SAT-Schüssel. MANs
Glasfaser: Lichtwellenleiter, Material Quarzsanz, Optisches Übertragungssystem besteht aus Lichtquelle, Übertragungsmedium, Detektor, Verlegung: z.B. unterirdisch oder auf???
Wie ist die Bitübertragungsschicht kodiert?
Leitungskodierung
Festlegung wie Signale aus einem Kabel interpretiert werden.
Baudrate: ???
Non-Return to Zero (NRZ) Kodierung:
0 durch niedrigen Pegel kodiert
1 durch hohen Pegel kodiert
Für die Praxis eher ungeeignet
Non-Return to zero inverted
besser immer noch nicht gut.
Manchester-Kodierung
Doppelt so hohe Baud zu Bitrate
Wechsel von niedrig auf hoch ist null
Wechsel hoch niedrig ist eins
4B/5B-Kodierung 4 Datenbits werden auf 5 Bits kodiert. Maximal 3 konsekutive nullen. Effizienz 80%
2B1Q-Kodierung = 2 Binär 1 Quaternär
zwei Bits werden jeweils gemeinsam kodiert
anwendung: ISDN
Was ist Rahmenbildung?
?
Wie funktoniert Fehlererkennung und Korrenktur?
=
Was ist Ethernet?
?
Was ist WLAN und wie funktioniert es?
?
Wie funktioniert Switching?
?
Was ist VLAN
?
Was sind Internet Protokolle?
?
Was sind Routing Protokolle?
?
Wie funktioniert Überlastüberwachung?
?
Wie kann man Dienstgüte / Quality of Service sicher stellen.
?
Was ist UDP?
=
Was ist TCP inkl. VErbindungsaufbau und -Abbau
?
Wie funktioniert Sliding Window?
?
Wie funktioniert Überlastungsüberwachung?
?
Was sit Telnet?
?
Was ist FTP?
?
Was ist DNS?
?
Wie funktioniert SMTP?
?
Wie funktioniert POP3?
?
Was ist WWW?
?
Was ist HTTP
? = Hypertext Transfer Protocol
Was sind Peer-to-Peer Netze?
Wie funktionieren diese?
Rechnernetz bei denen die Rechner gleichberechtigt sind und sowohl Dienste in Anspruch nehmen als auch zur Verfügung stellen.
Was ist das Client-Server-Modell und wie funktionieren diese?
- Beim Client-Server-Modell wird ein Dienst von einem Server angeboten und vom Client genutzt.
- Die Client Machine schickt einen Request an die Server Machine, dort wird dieser im Server Process verarbeitet. Anschließend wird ein Reply zurück geschickt und wird dort im Client process bearbeitet.
Welche Anwendungsfelder gibt es für Rechnernetze?
Geschäftsanwendungen • Industrie 4.0 • Online Banking Heimanwendungen Zugriff auf entfernte Informationen • Person-to-Person Kommunikation • Interaktive Unterhaltung • Electronic Commerce Internet der Dinge Hochschule • Vorlesungsunterlagen (z.B. StudIP) • Noteneinsicht (z.B. QIS) • Prüfungen (z.B. ILIAS, OLAT)
Was ist die Bisektionsweite?
Die Bisektionsweite ist die minimale Anzahl der Links, die durchschnitten werden müssen, um ein Netz mit n Knoten in zwei Netze mit jeweils n/2 Knoten zu zerteilen.
Was ist der Grad in der Netzwerk-Topologie?
Der Grad einer Knotens ist die Anzahl der Links dieses Knotens. Haben alle Knoten den gleichen Grad, ist die Topologie regulär.
Was ist die Kanten-Konnektivität?
Die Kanten-Konnektivität gibt die minimale Anzahl von Links an, die durchtrennt werden müssen, damit das Netz als solches nicht mehr funktionsfähig ist. D.h., dass nicht mehr alle Knoten miteinander kommunizieren können.
Was bedeutet Symmetrie in der Netzwerk-Topologie?
Bei einer symmetrischen Topologie sieht das Netz von jedem Betrachtungspunkt gleich aus.
Es gibt Unicast, Multicast und Broadcast Übertragung.
Was ist die Besonderheit der einzelnen Übertragungsarten und wo werden diese verwendet?
Unicast = Punkt-zu-Punkt-Übertragung:
• Bestehen aus Verbindungen zwischen Paaren von Rechnern
• Routenberechnung wichtig
Multicast = Punkt-zu-Gruppe-Übertragung:
• „Broadcast“ an Teilmenge möglicher Empfänger
• Beispiele: IGMP (Internet Group Management Protocol)
• Anwendung: Spiele, Multimedia
Broadcast = Punkt-zu-alle-Übertragung:
• Ein einziger Kanal wird von allen Teilnehmern genutzt
• Pakete werden von allen empfangen.
• Korrekter Empfänger verarbeitet Paket, alle anderen verwerfen Paket.
Warum haben Protokoll-Hierarchien mehrere Schichten?
?
Was ist die IETF und wofür ist diese verantwortlich?
Internet Engineering Task Force
Internet Engineering Steering Group
=> Working Groups
Was ist die IRTF?
Internet Research Task Force
Internet Research Steering Group
=> Working Groups
Was zeichnet die Bitübertragungsschicht aus?
Theoretische Grundlagen der Datenkommunikation
Übertragungsmedien
Kabelgebunden
Drahtlos
Internet-Zugang/DSL //Wahrscheinlich ausgelassen
Leitungskodierung
Wie hoch ist die Ausbreitungsgeschwindigkeit in einem Kupfer/Glasfaserkabels in m/s
Ausbreitungsgeschwindigkeit ~= 2*10^8 m/s
Wie lautet das Syquist Theorem?
Die Maximale Datenübertragungsrate für einen rauschfreien (perfekten)
Kanal in Bit/s
= 2 B log2(V)
B: Bandbreite
V: Anzahl der diskreten Stufen, aus denen das Signal besteht, auch Abtastrate genannt.
Shannon:
Maximale Datenübertragungsrate für einen rauschenden Kanal in Bit/s
= B * log2???
???
Welche Modulationsverfahren gibt es für digitale Dateb
Amplitunden-Modulation
Frequenz-Modulation
Phasen-Modulation
Phasen Modulation Umwandlung von Analoge in Digitale in Analoge Signale.
Was für kabellose technologien können zur Bitübertragung verwendet werden?
Funkwellen:
Mikrowellen: Mikrowellen verlaufen in geraden Liniern, Abstand von Sendemasten ca. 50km, Sender und Empfänger müssen exakt ausgerichtet werden, keine Gebäudedurchdringung, wenig Frequenzbereiche.
ISM-Bänder: Frei, z.B. WLAN, Bluetooth und Mikrowellen im 2,5GHz Band
Infrarot: lokal, frei, keine Objektdurchdringung.
Wie lang in Byte ist eine Ethernet MAC-Adresse
a) 8
b) 2
c) 16
d) 4
e) 6
e) 6
Wie lang darf ein Ethernet-Rahmen (beim “klassischen” Ethernet, ohne VLAN-Tag) maximal sein?
a) 2028 Bit
b) 1024 Bit
c) 2,5 GHz
d) 1518 Byte
e) 512 Bit
d) 1518 Byte
Was trifft auf das LLC-Protokoll nicht zu?
a) Ziel = Transparenz unterschiedlicher auf MAC-Ebene eingesetzter Verfahren zur Medienzuteilung schaffen
b) LLC bietet einen unbestätigten, verbindungslosen Dienst
c) LLC fügt einem Paket der Vermittlungsschicht zwei jeweils 8 Bit große Kennzeichen namens DSAP und SSAP hinzu
d) LLC ist optional und kann zwischen Ethernet und IP weggelassen werden
e) Keine Antwort ist richtig.
f) LLC bietet einen verbindungsorientierten Dienst
e) Keine Antwort ist richtig
Wem verhalf das Ethernet zu Geld und Anerkennung?
a) Terrence Hill
b) Tim Berners-Lee
c) Robert Metcalfe
d) Bud Spencer
e) Saul Goodman
c) Robert Metcalfe
Was ist keine verbreitete Reaktion der Sicherungsschicht auf fehlerhafte Rahmen?
a) Rahmen zurücksenden
b) Fehlermeldung zurücksenden
c) Fehler korrigieren, Rahmen an die Anwendungsschicht weiterleiten
d) Rahmen neu anfordern
e) Rahmen verwerfen
c) Fehler korrigieren, Rahmen an die Anwendungsschicht weiterleiten
Die Payload im Ethernet-Rahmen beträgt 10 Byte. Wie viele Padding-Bytes sind nötig (beim “klassischen” Ethernet, ohne VLAN-Tag)?
a) 42
b) 50
c) 20
d) 36
e) 64
f) 46
d) 36
Wie lang ist ein minimaler Ethernet-Rahmen (beim “klassischen” Etnerhet, ohne VLAN-Tag)?
a) 512 Bit
b) 255 Bit
c) 64 Bit
d) 1 Bit
e) 128 Bit
a) 512 Bit
Die folgenden Bits sollen mittels Bit-Stuffings übertragen werden:
001111110111111100
Welche Bits übertragen Sie (inklusive der Flag-Bytes 01111110)?
a) 011111100011111000111110110001111110
b) 001111110111111100
c) 0111111000111111011111110001111110
d) 011111100011111010111110110001111110
d) 011111100011111010111110110001111110
ohne Trailer und mit den Rahmen-begrenzenden Flags?
a) FLAG A ESC FLAG B FLAG ESC ESC FLAG
b) A ESC FLAG B ESC ESC
c) A A FLAG FLAG B B ESC ESC
d) Keine Antwort ist richtig.
e) FLAG A FLAG B ESC FLAG
d) Keine Antwort ist richtig.
Nach wie vielen Kollisionen bricht der binäre Backoff-Algorithmus ab?
a) 32
b) Keine Antwort ist richtig
c) 15
d) 10
e) 8
b) Keine Antwort ist richtig
Eine Ethernet-Station A hatte bisher zwei Kollisionen, Station B hatte bisher eine Kollision. Beide wählen nun eine Wartezeit nach dem exponentiellen binären Backoff-Algorithmus.
Wie hoch ist die Wahrscheinlichkeit, dass A in der nächsten Runde zuerst einen Rahmen überträgt?
a) 1/16
b) 1/8
c) 1/4
d) 1/2
b) 1/8
Eine Ethernet-Station A hatte bisher zwei Kollisionen, Station B hatte bisher eine Kollision. Beide wählen nun eine Wartezeit nach dem exponentiellen binären Backoff-Algorithmus.
Wie hoch ist die Wahrscheinlichkeit, dass eine weitere Kollision auftritt?
a) 1/2
b) 1/4
c) 3/4
d) 1
b) 1/4
Können bei CSMA/CD Kollisionen auftreten?
a) ja
b) nein
a) ja
Was bedeutet CSMA?
a) Carrier Song Multiple Authentication
b) Caries Sense Multiple Authentication
c) Carrier Sense Multiple Authentication
d) Carrier Sense Multiple Access
d) Carrier Sense Multiple Access
Wie viele Fehler kann der Hamming-Code maximal erkennen?
(Es ist der reine Hamming-Code gemeint und nicht die spaltenweise Übertragung mehrerer Codewörter)
a) 3
b) 2
c) 4
d) 1
e) 0
b) 2
Die Bits 1011 sollen per Hamming-Code geschützt werden. Was übertragen Sie (Datenbits und Parity-Bits von links nach rechts gelesen und übertragen)?
a) 1101011
b) 0010011
c) 0110011
d) 1111000
e) Keine Antwort ist richtig.
c) 0110011
Wie groß muss der Hamming-Abstand eines Codes mindestens sein, wenn 5 Übertragungsfehler korrigiert werden sollen?
a) 5
b) 6
c) 15
d) 11
e) 10
d) 11
Wie groß muss der Hamming-Abstand mindestens sein, wenn d Übertragungsfehler erkannt werden sollen?
a) 2d
b) d-1
c) d+1
d )2d-1
e) 2d+1
c) d+1
Wie werden die Bits 1010 per Hamming-Code geschützt übertragen (Datenbits und Parity-Bits von links nach rechts gelesen und übertragen)?
a) 1111010
b) Keine Antwort ist richtig.
c) 1011010
d) 101101
e) 1001010
c) 1011010
Was ist falsch für CRCs?
a) CRC-32 erkennt alle 1, 2 und 3-Bit-Fehler
b) Werden im Ethernet-Rahmen verwendet
c) Dienen der Fehlerkorrektur
d) Nutzen Polynomdivision zur Berechnung
c) Dienen der Fehlerkorrektur
Was ist ein WLAN-Standard?
a) IEEE 802.3
b) IEEE 802.11n
c) IEEE 802.1x
d) IEEE 802.1Q
b) IEEE 802.11n
Welcher Standard erweitert Ethernet um VLAN-Funktionalität?
a) IEEE 802.16
b) IEEE 811.Q
c) IEEE 802.11n
d) IEEE 802.1Q
e) IEEE 802.3Q
d) IEEE 802.1Q
Welche Kabelart ist nicht für Ethernet geeignet?
a) Coax
b) Keine Antwort ist richtig.
c) STP
d) Glasfaser
e) UTP
b) Keine Antwort ist richtig
70-F3-95-00-96-30 ist eine _____ MAC-Adresse
a) Individual und Local
b) Group und Universal
c) Group and Local
d) Individual und Universal
d) Individual und Univeral
Was ist keine Art von Ethernet-Adresse?
a) Backcast
b) Multicast
c) Broadcast
d) Unicast
a) Backcast
Welche Aussage bzgl. Hubs und Switchen ist richtig?
a) Hubs sind intelligenter
b) Switches werden heute kaum noch verwendet
c) Hubs nutzen Koaxial-Kabel, Switche nutzen Twisted Pair-Kabel
d) Switche und Hubs haben unterschiedliche Kollisionsdomänen
e) Keine Antwort ist richtig.
d) Switche und Hubs haben unterschiedliche Kollisionsdomänen
01-00-0C-CC-CC-CC ist eine _____ MAC-Adresse
a) Individual und Universal
b) Group and Local
c) Individual und Local
d) Group und Universal
d) Group and Universal
Wie reagiert der Empfänger einer Nachricht bei Token-Ring?
a) Er kopiert diese in seinen Arbeitsspeicher, kennzeichnet die Nachricht selbst als kopiert und setzt diese wieder auf den Ring zurück.
b) Er kopiert diese in seinen Arbeitsspeicher, kennzeichnet die Nachricht selbst als kopiert und sendet eine Jam-Nachricht auf den Ring zurück.
c) Bei Token-Ring werden keine Nachrichten versandt.
d) Er kopiert diese und sendet sie in der anderen Richtung des Rings zurück.
e) Er kopiert diese in seinen Arbeitsspeicher und löscht die Nachricht auf dem Ring.
a) Er kopiert diese in seinen Arbeitsspeicher, kennzeichnet die Nachricht selbst als kopiert und setzt diese wieder auf den Ring zurück.
Was trifft auf CSMA/CA zu? Unbeteiligte Station gehen, falls sie von anderen Stationen mitbekommen haben, dass diese Daten senden wollen, in den Zustand ___.
a) NAV
b) CTS
c) RTS
d) ACK
e) SYN
a) NAV
Zwei Stationen A und B versuchen, über ein Ethernet zu übertragen. A hatte bisher zwei Kollisionen, B drei.
Wie hoch ist die Wahrscheinlichkeit, dass B in der nächsten Runde zuerst einen Rahmen überträgt?
a) 7/8
b) 1/16
c) 3/32
d) 1/8
e) 3/16
e) 3/16
Was trifft zu?
a) WLAN nach IEEE 802.11 nutzt CSMA/CA
b) WLAN nach IEEE 802.11 nutzt CSMA/CD
a) WLAN nach IEEE 802.11 nutzt CSMA/CA
Die folgenden Bits sollen mittels Bit-Stuffings übertragen werden:
001111110111111100
Welche Bits übertragen Sie (inklusive der Flag-Bytes 01111110)?
a) 001111110111111100
b) 011111100011111010111110110001111110
c) 0111111000111111011111110001111110
d) 011111100011111000111110110001111110
b) 011111100011111010111110110001111110
Gegeben sind die folgenden Datenbits: 0010.
Geben Sie die Codebits an, die mittels des Hamming-Codes übertragen werden. (Datenbits und Parity-Bits von links nach rechts gelesen und übertragen)
a) 0101011
b) 0101010
c) 1010101
d) 0001010
e) 0101000
d) 0101010
Ist die folgende Aussage korrekt?
Falls das Fehlerpolynom E(x) beim CRC durch das Generatorpolynom C(X) teilbar ist, kann der Empfänger keinen Fehler feststellen.
a) ja
b) nein
a) ja
Wie viele Paritybits besitzt ein Hammingcode mit 3 Datenbits?
a) 1
b) 4
c) 2
d) 3
d) 3
Ist die folgende Aussage korrekt?
Ein empfangener Frame inklusive redundanten Bits, welcher mit CRC berechnet wurde, ist möglicherweise fehlerfrei, wenn der Empfänger bei der Division von dem empfangenen Nachrichtenpolynom durch das Generatorpolynom auf den Rest 0 kommt.
a) nein
b) ja
b) ja
Wie viele Codebits besitzt ein Hammingcode mit 3 Datenbits?
a) 2
b) 4
c) 6
d) 8
c) 6
Was ist kein Protokoll der Sicherungsschicht?
a) ICMP
b) IEEE 802.3
c) Ethernet
d) IEEE 802.11 LLC
a) ICMP
Der Standard IEEE 802.11 passt am besten zur _______-Schicht
a) Bitübertragungs
b) Transport
c) Sicherungs
d) Bitübertragungs- und Sicherungs
e) Vermittlungs
d) Bitübertragungs- und Sicherungs
Welche Aussage stimmt nicht für VLANs?
a) Ein VLAN ist ein logisches Teilnetz innerhalb eines Switches oder eines gesamten physischen Netzwerks
b) VLAN = Virtual Local Area Network
c) Man unterscheidet Portbasierte und Tagged VLANs
d) Der VLAN-Standard 802.1Q erweitert den Ethernet-Header um 5 Bytes
e) VLANs können über VLAN-Identifier unterschieden werden
d) Der VLAN-Standard 802.1Q erweitert den Ethernet-Header um 5 Bytes
Sie rufen in der Hochschul-Mensa über WLAN eine Webseite auf. Welche Aussage ist richtig? (PDU = Protocol Data Unit)
a) HTTP-PDUs beinhalten IP-Pakete
b) IEEE 802.11-Rahmen beinhaltet TCP-PDUs
c) Keine Antwort ist richtig.
d) TCP-Pakete beinhalten IP-Pakete
e) HTTP-PDUs beinhalten TCP-PDUs
b) IEEE 802.11-Rahmen beinhaltet TCP-PDUs
__________ verwendet Vampir-Klemmen.
a) 10Base-2
b) 100Base-T4
c) 10Base-T
d) 10Base-5
e) 1000Base-T
d) 10Base-5
Was trifft auf das reine ALOHA nicht zu?
a) Kollisionen werden durch fehlende Bestätigung erkannt
b) Rahmen können nur in vorgegebenen Zeitschlitzen gesendet werden
c) Es gibt eine feste Rahmengröße
d) Stammt aus Hawaii
b) Rahmen können nur in vorgegebenen Zeitschlitzen gesendet werden
Die Zeichenfolge A FLAG B ESC soll mittels Byte-Stuffing übertragen werden. Was übertragen Sie ohne Header und ohne Trailer und mit den Rahmen-begrenzenden Flags?
a) Keine Antwort ist richtig.
b) FLAG A FLAG B ESC FLAG
c) FLAG A ESC FLAG B FLAG ESC ESC FLAG
d) A A FLAG FLAG B B ESC ESC
e) A ESC FLAG B ESC ESC
a) Keine Antwort ist richtig.
Nach wie vielen Kollisionen setzt der binäre Backoff-Algorithmus ein?
a) 0
b) 3
c) Keine Antwort ist richtig.
d) 1
e) 2
d) 1
Was ist falsch für CRCs?
a) Nutzen Polynomdivision zur Berechnung
b) CRC-32 erkennt alle 1, 2 und 3-Bit-Fehler
c) Werden im Ethernet-Rahmen verwendet
d) Dienen der Fehlerkorrektur
d) Dienen der Fehlerkorrektur
Sie wollen die Bits 1010 CRC-geschützt unter Verwendung des Generator-Polynoms g(x) = x^2 + x + 1 übertragen. Wie lautet das Fehlerpolynom in Polynomschreibweise, wenn das zweit-hochwertigste Bit bei der Übertragung “kippt” (d.h. aus 0 wird 1 bzw. aus 1 wird 0)?
a) x^4
b) x^3
c) x + 1
d) x^4 + 1
e) x^5
a)x^4
Ist die folgende Aussage korrekt?
Ein empfangener Frame inklusive redundanten Bits, welcher mit CRC berechnet wurde, ist fehlerbehaftet, wenn der Empfänger bei der Division von dem empfangenen Nachrichtenpolynom durch das Generatorpolynom auf einen Rest ungleich 0 kommt.
a) nein
b) ja
b) ja
Mindestens wie viele Datenbits besitzt ein Hammingcode mit 3 Paritybits?
a) 1
b) 2
c) 4
d) 3
b) 2
Wie viele Paritybits besitzt ein Hammingcode mit 3 Datenbits?
a) 2
b) 1
c) 4
d) 3
d) 3
Mit welchem Befehl können Sie unter Linux alle Netzwerkinterfaces inklusive
aller Details wie MAC- und IP-Adresse, etc. anzeigen?
a) arp –a
b) ifconfig –a
c) ipconfig /all
d) nslookup
b) ifconfig -a
Mit welchem Befehl können Sie unter Windows erneut eine Netzwerkkonfiguration mittels DHCP anfordern?
a) arp -d
b) ipconfig /release
ipconfig /renew
c) tracert
d) dhclient
b) ipconfig /release
ipconfig /renew
Mit welchem Befehl können Sie unter Windows eine Konnektivitätsprüfung über ICMP Type „Echo
Request“ und „Echo Reply” durchführen?
a) nslookup
b) traceroute
c) ping
d) tracert
c) ping
Was ist keine Aufgabe der Vermittlungsschicht laut OSI-Referenz-Modell?
a) QoS
b) Kanalzuordnung
c) Überlastkontrolle
d) Routing
b) Kanalzuordnung
In Ihrem Wireshark-Capture liegt ____
a) Der ARP-Header vor dem Ethernet-Header
b) Der IP-Header vor dem Ethernet-Header
c) Der IP-Header vor dem ARP-Header
d) Der Ethernet-Header vor dem ARP-Header
e) Der ARP-Header vor dem IP-Header
d) Der Ethernet-Header vor dem ARP-Header
Betrachten Sie folgenden Wireshark Screenshot: Für wie lange wird die IP-Adresse vergeben?
(Sollte das Bild zu klein sein, können Sie es sich in Originalgröße von StudIP im Kurs “Rechnernetze” im Ordner “OLAT Bilder” runterladen.)
a) 51h
b) 10h
c) 16h
d) 1h
e) Ist aus dem Screenshot nicht ersichtlich
e) Ist aus dem Screensho1t nicht ersichtlich
Was trifft auf den ICMP-Header nicht zu?
a) Er beinhaltet die Felder TTL und IHL
b) Er beinhaltet eine Checksum
c) Er beinhaltet abhängig vom Code und Type weitere Daten
d) Er beinhaltet einen Code und Type
a) Er beinhaltet die Felder TTL und IHL
Folie 29
IPv6 hat ___ mal so viele Adressen wie IPv4.
a) 2^32
b) 2^4
c) 2^96
d) 4
e) 2^128
c) 2^96
Was ist keine zulässige IPv6-Adresse?
a) 123:4567::89AB:CDEF
b) 123::CDEF
c) 123::4567::89AB::CDEF
d) 123::89AB:CDEF
c) 123::4567::89AB::CDEF
Was ist kein möglicher Qualitätsparameter eines Datenflusses?
a) Übertragungsverzögerung
b) Keine Antwort ist richtig.
c) Jitter
d) Bandbreite
e) Zuverlässigkeit
b) Keine Antwort ist richtig.
Welches Routing-Protokoll dient dem Interdomain Routing?
a) BGP
b) RIP
c) OSPF
a) BGP
BGP ist ein…
a) Keine Antwort ist richtig.
b) Interior Gateway Protocol
c) Routing-Protokoll in P2P-Netzen
d) Exterior Gateway Protocol
d) Exterior Gateway Protocol
Welches ist kein Routing-Protokoll?
a) PGP
b) BGP
c) RIP
d) IS-IS
e) CHORD
f) OSPF
a) PGP
Was ist eine gültige IPv4-Adresse für einen öffentlichen Mail-Server? (ohne Verwendung von CIDR)
a) 192.168.2.1
b) 192.168.0.0
c) 255.255.255.255
d) 29.58.345.34
e) Keine Antwort ist richtig.
e) Keine Antwort ist richtig.
Betrachten Sie die folgende IPv4-Routentabelle von einem unserer Poolrechner:
Über welche Schnittstelle wird ein Ping auf www.kicker.de ausgeführt?
a) 127.0.0.1
b) 143.93.53.133
c) über alle Schnittstellen
d) 192.168.56.1
b) 143.93.53.133
Welchen Wert hat MF Feld im IPv4-Header beim letzten Fragment?
a) 3
b) 2
c) FFFF
d) 0
e) 1
d) 0
Welche Adresse könnte die erste in einem Block von 32 aufeinanderfolgenden “klassenlosen” IPv4-Adressen sein?
a) 2.4.6.64
b) 2.4.6.16
c) 2.4.6.5
d) 2.4.6.25
e) 2.4.6.63
a) 2.4.6.64
Zu welcher Netzklasse gehört folgende IP-Adresse: 150.151.152.153
a) E
b) B
c) A
d) D
e) C
b) B
Gegeben sei der folgende IPv4-Header in hexadezimaler Schreibweise:
45C0 0034 0000 0000 0211 A3F7 0A00 0001 0A00 0002
Wie lautet die Destination IP-Adresse in dezimaler Schreibweise?
a) 255.255.255.255
b) 10.0.0.2
c) 10.0.0.1
d) 0.0.0.0
c) 10.0.0.1
Welcher Begriff gehört in die Lücke L1 des Bildes?
a) Total Length
b) Fragment Offset
c) Time To Live
a) Total Length
Mit welchem Befehl können Sie unter Linux genauere Informationen über die Router zwischen Ihrem Rechner und dem Zielrechner anzeigen lassen?
a) traceroute
b) route -n
c) route print
d) tracert
a) traceroute
Mit welchem Befehl können Sie unter Linux eine Domain-Namen in IP-Adressen auflösen?
a) ipconfig
b) route -n
c) arp -a
d) nslookup
d) nslookup
Mit welchem Befehl können Sie unter Linux alle gespeicherten MAC/IP-Adressen-Paare anzeigen?
a) arp -d
b) route print
c) nslookup
d) arp -a
d) arp -a
Mit welchem Befehl können Sie unter Windows alle gespeicherten MAC/IP-Adressen-Paare löschen?
a) route print
b) arp -d
c) nslookup
d) arp -a
b) arp -d
Was trifft auf ARP nicht zu?
a) Im Falle eines ARP-Requests für eine unbekannte Mac-Adresse werden Nullen als Platzhalter verwendet
b) ARP ersetzt Ethernet als Sicherungsschichtprotokoll
c) Im Falle von Ethernet und IP enthält der ARP-Header zwei Mac- und zwei IP-Adressen
d) Im ARP-Header wird das verwendete Sicherungs- und Vermittlungsschichtprotokoll angegeben
b) ARP ersetzt Ethernet als Sicherungsschichtprotokoll
Was ist kein typischer Anwendungsfall von ICMP?
a) Überlastkontrolle / Quench Paket
b) TTL=0
c) Ping versenden
d) Traceroute durchführen
e) MAC-Adress-Vergabe
e) MAC-Adress-Vergabe
Was ist kein Übergangsmechanismus von IPv4 zu IPv6?
a) 6in4
b) NAT64
c) 6to4
d) ISALAP
e) 6over4
d) ISALAP
Im Internet wird die Überlastüberwachung wie folgt umgesetzt
a) Warnbits
b) DHCP-Meldungen
c) ICMP Source Quench Pakete
d) Hop-by-Hop Choke Pakete
c) ICMP Source Quench Pakete
RIP ist ein…
a) Keine Antwort ist richtig.
b) Interior Gateway Protocol
c) Routing-Protokoll in P2P-Netzen
d) Exterior Gateway Protocol
b) Interior Gateway Protocol
OSPF ist ein…
a) Interior Gateway Protocol
b) Keine Antwort ist richtig.
c) Exterior Gateway Protocol
d) Routing-Protokoll in P2P-Netzen
a) Interior Gateway Protocol
Was trifft auf das Entfernungsvektor-Routing nicht zu?
a) Das Update kommt von allen Routern im Netzwerk
b) Jeder Knoten pflegt in seiner Routing-Tabelle die Triple (Destination, Cost, NextHop)
c) Updates werden periodisch verschickt
d) Der Algorithmus von Bellmann-Ford wird verwendet.
e) Es findet in RIP Anwendung
a) Das Update kommt von allen Routern im Netzwerk
Das Netz mit der IP-Adresse 143.0.0.0 soll unter Verwendung der Subnetzmaske 255.255.255.128 in Subnetze unterteilt werden. Wie lautet die IP-Adresse in Binärschreibweise? Hinweis: Verwenden Sie nur Einsen und Nullen sowie Punkte.
a) 00000000.10001111.00000000.00000000
b) 10001111.00000000.00000000.01111111
c) 11111111.11111111.11111111.10000000
d) 10001111.00000000.00000000.00000000
d) 10001111.00000000.00000000.00000000
Welcher Begriff gehört in die Lücke L3 des Bildes? (Eingabe englisch, jedes Wort großgeschrieben)
a) Fragment Offset
b) Total Length
c) Time To Live
c) Time To Live
Was ist keine gültige IPv4-Adresse für einen Mail-Server? (ohne Verwendung von CIDR)
a) 100.0.0.100
b) 2.3.4.5
c) 200.201.202.255
d) 23.75.45.200
e) 192.168.0.1
e) 192.168.0.1
Was ist die IP-Header-Prüfsumme des verkürzten Headers D4 EE (hexadezimale Schreibweise)? Verwenden Sie 8-Bit-Halbwörter statt 16-Bit Halbwörter
a) 01 C2
b) C3
c) 3C
d) D4 EE
c) 3C
Mit welchem Befehl können Sie unter Linux erneut eine Netzwerkkonfiguration mittels DHCP anfordern?
a) ipconfig -release
ipconfig -renew
b) dhclient
c) tracert
d) arp -d
b) dhclient
Mit welchem Befehl können Sie unter Windows genauere Informationen über die Router zwischen Ihrem Rechner und dem Zielrechner anzeigen lassen?
a) route print
b) route -n
c) traceroute
d) tracert
d) tracert
Was ist keine Aufgabe der Vermittlungsschicht laut OSI-Referenz-Modell?
a) Kanalzuordnung
b) Routing
c) QoS
d) Überlastkontrolle
a) Kanalzuordnung
Was trifft auf ARP nicht zu?
a) ARP liefert zu einer IP-Adresse die passende MAC-Adresse
b) ARP liefert zu einer MAC-Adresse die passende IP-Adresse
c) ARP steht für “Address Resolution Protocol”
d) Caching findet statt
e) Broadcast wird verwendet
b) ARP liefert zu einer MAC-Adresse die passende IP-Adresse
Warum verwendet DHCP bei der dynamischen Vergabe von IP-Adressen vier statt zwei Nachrichten?
a) Weil TCP keinen zuverlässigen Dienst anbietet
b) Weil DHCP nur in Kombination mit ICMP funktioniert
c) Weil ein Client Offers von mehreren DHCP-Servern bekommen kann
d) Weil die Discover-Nachrichten oft verloren gehen
a) Weil TCP keinen zuverlässigen Dienst anbietet
Welche Aussage bzgl. IPv6 ist falsch?
a) ESP ist ein möglicher Extension Header
b) IPv6-Router führen Fragmentierung durch
c) IPv6 bietet ausreichend Adressen für jeden mm² der Erdoberfläche
d) IPv6 verwendet keine Prüfsumme
e) IPv6 erlaubt Multicast
b) IPv6-Router führen Fragmentierung durch
Ein IP-Paket wird in vier IP-Pakete fragmentiert. Welche Aussage ist falsch?
a) Die fragmentierten Pakete müssen nicht in der richtigen Reihenfolge beim Empfänger eintreffen
b) Für das letzte fragmentierte Paket ist das MF-Flag = 0
c) Das ID-Feld ist in allen fragmentierten Paketen gleich
d) Router verwerfen fragmentierte Pakete in IPv4
d) Router verwerfen fragmentierte Pakete in IPv4
Zur Verbesserung welche QoS-Parameters dient die Verwendung von Puffern?
a) Zuverlässigkeit (eng. Reliability)
b) Jitter
c) Bandbreite
d) Übertragungsverzögerung (eng. Delay)
b) Jitter
Was trifft auf das Link-State-Routing zu?
a) Jeder Router erstellt sog. Link-State-Pakets (LSP)
b) Die Berechnung der Routing-Tabellen verwendet ebenfalls Bellmann-Ford
c) Die LSPs werden über den Bellmann-Ford-Algorithmus verteilt
d) Die LSPs sind nur für die direkten Nachbarn bestimmt
e) Wird von RIP verwendet
a) Jeder Router erstellt sog. Link-State-Pakets (LSP)
Was ist falsch bzgl. des Count-to-Infinity-Problems?
a) Die Ursache für das Count-to-Infinity-Problem liegt darin, dass ein Knoten bei RIP keine Möglichkeit hat festzustellen, ob er selbst Teil des von seinen Nachbarn gemeldeten Pfades ist
b) Entfernungsvektor-Routing ist immun gegen das Count-to-Infinity-Problem
c) BGP basiert auf Entfernungsvektor-Routing, vermeidet das Count-to-Infinity-Problem durch Speicherung der vollständigen Route
d) Das Count-to-Infinity-Problem tritt bei RIP auf
b) Entfernungsvektor-Routing ist immun gegen das Count-to-Infinity-Problem
Zu welcher Netzklasse gehört folgende IP-Adresse: 1.2.3.4?
a) B
b) A
c) D
d) C
e) E
b) A
Das Netz mit der IP-Adresse 143.0.0.0 soll unter Verwendung der Subnetzmaske 255.255.255.128 in Subnetze unterteilt werden. Gegeben ist die IP-Adresse 143.0.3.192. Welche weiteren für Hosts verwendbare IP-Adressen gehören zu diesem Subnetz? Hinweis: Verwenden Sie die “klassischen” Netzklassen und kein CIDR.
a) 143.0.3.129 - 143.0.3.254
b) 143.0.3.128 - 143.0.3.255
c) 143.0.3.208 - 143.0.3.254
d) 143.0.3.212 - 143.0.3.254
e) 143.0.3.143 - 143.0.3.134
a) 143.0.3.129 - 143.0.3.254
Welches Feld im IPv4-Header hat mit QoS zu tun?
a) Differentiated Services
b) IP Header Length
c) TTL
d) MPLS
a) Differentiated Services
Zu welchem Autonomen System gehört das IPv4-Netz der Universität Trier?
a) AS3200
b) AS2869
c) AS1000
d) AS2857
d) AS2857
Gegeben sei der folgende IPv4-Header in hexadezimaler Schreibweise:
45C0 0034 0000 0000 0211 A3F7 0A00 0001 0A00 0002
Handelt es sich um ein IPv4-Fragment?
a) Ja
b) Das ist nicht eindeutig bestimmbar
c) Nein
a) Ja
Sie rufen in der Hochschul-Mensa über WLAN eine Webseite auf. Welche Aussage ist richtig? (PDU = Protocol Data Unit)
a) HTTP-PDUs beinhalten IP-Pakete
b) Keine Antwort ist richtig.
c) HTTP-PDUs beinhalten TCP-Segmente
d) TCP-Pakete beinhalten IP-Pakete
e) IEEE 802.11-Rahmen beinhalten TCP-Segmente
a) nicht, da es wahrscheinlich keine HTTP-PDUs gibt, PDUs sind immer etwas Schichtenspezifisches.
b) nicht, da e) richtig ist.
c) nicht da a)
d) nicht da es keine TCP-Pakete, sondern nur Segmente gibt.
e) IEEE 802.11-Rahmen beinhalten TCP-Segmente
ist richtig. WLAN ist verbindungsorientiert und verwendet daher TCP.
Was ist richtig?
a) Die Transportschicht liegt über der Vermittlungsschicht
b) Die Transportschicht liegt unter der Vermittlungsschicht
c) Die Sicherungsschicht liegt über der Transportschicht
d) Die Anwendungsschicht liegt unter der Transportschicht
a) Die Transportschicht liegt über der Vermittlungsschicht ist richtig, dies kann man dieser Grafik entnehmen.
https: //upload.wikimedia.org/wikipedia/commons/thumb/8/80/ISO-OSI-7-Schichten-Modell%28in_Deutsch%29.svg/1280px-ISO-OSI-7-Schichten-Modell%28in_Deutsch%29.svg.png
Was trifft auf einen Socket nicht zu?
a) 70.71.72.73, UDP-Port 70717 ist ein zulässiger IPv4 und UDP-Socket
b) 2.3.4.5, TCP-Port 80 ist ein zulässiger IPv4 und TCP-Socket
c) Ein Socket ist die Verbindungsstelle zu einem bestimmten entfernten Programm, repräsentiert durch dessen IP-Adresse und Portnummer
a) 70.71.72.73, UDP-Port 70717 ist ein zulässiger IPv4 und UDP-Socket trifft nicht zu, da 70717 kein “well known” Port ist. Außerdem muss es Sich beim Socket um einen TCP Port handeln.
b) und c) werden in Vorlesung 5 auf Seite 9 erwähnt.
Handelt es sich um eine Source- oder Destination-NAT?
(Bild: olat_sc_nat_1.jpg )
a) Destination
b) Source
b) Source
Da an der Quelle „genattet“ wird, spricht man hier von Source NAT. Die Client Anfrage 192.168.0.4:1001 wird am NAT-Gateway (z.B. Router oder Firewall) auf 205.0.0.2:4806 umgesetzt.
Vorlesung 5 Seite 53
Was ist keine NAT-Kritik?
a) Transport- und Vermittlungsschicht sind nicht mehr unabhängig
b) NAT verschleiert die intern verwendeten IP-Adressen und stellt daher ein Sicherheitsrisiko dar
c) NAT klappt nur mit TCP und UDP
d) NAT ändert das Internet von einem verbindungslosen in ein -orientiertes Netz
e) NAT verletzt das Prinzip der eindeutigen IP-Adresse
b) NAT verschleiert die intern verwendeten IP-Adressen und stellt daher ein Sicherheitsrisiko dar
Vorlesung 5 Seite 55
Ihr Webbrowser stellt eine Anfrage an den HTTP-Server der Hochschule Trier. Welche Aussage ist richtig?
a) Der HTTP-Server verwendet eine UDP-Port-Nummer > 1023
b) Ihr Browser verwendet eine TCP-Port-Nummer > 1023
c) Ihr Browser verwendet die TCP-Port-Nummer 80
d) Der HTTP-Server verwendet eine TCP-Port-Nummer > 1023
e) Ihr Browser verwendet eine UDP-Port-Nummer > 1023
b) Ihr Browser verwendet eine TCP-Port-Nummer > 1023
In Vorlesung 5 auf Seite 9 Steht: Client-Ports werden dynamisch zugewiesen, meist > 1023.
Was ist keine Eigenschaft von TCP?
a) nutzt das Client-Server-Modell
b) ist verbindungslos
c) ist zuverlässig, garantiert richtige Reihenfolge der Bytes
d) bietet Flusskontrolle
b) ist verbindungslos (Ist keine eingenschaft von TCP. Dies ist die eigenschaft von UDP)
a) zum beispiel in der Portzuweisung
c) arbeitet mit lastRcvd und lastAcked byte, dadurch wird die richtige Reihenfolge sichergestellt.
d) TCP bietet Flusskontrolle
Das Feld “Acknowledgement Number” im TCP-Header ist _____ Bit lang.
a) 16
b) 64
c) 8
d) 4
e) 32
e) 32
Der TCP Header kann auf Seite 17 der Vorlesung 5 nachgesehen werden.
Nach etwa wie vielen Sekunden wiederholt sich bei einer 800 Mbit/s Verbindung bei TCP eine Sequenznummer? Tipp: 10^3 ~= 2^10
a) 40s
b) gar nicht.
c) 0.4s
d) 400s
e) 4s
a) 40s
Für die Sequenznummer ist im TCP Header 32 Bits reserviert, daher sind warscheinlich nach 40 Sekunden bei dieser Übertragungsgeschwindigkeit alle aufgebraucht.
Welche Folge von TCP-Zuständen durchläuft der Client beim 3-Way-Handshake?
a) CLOSED -> SYN RCVD -> ESTABLISHED
b) LISTEN -> SYN SENT -> SYN RCVD -> ESTABLISHED
c) CLOSED -> SYN SENT -> ESTABLISHED
d) LISTEN -> CLOSED -> SYN SENT -> SYN RCVD -> ESTABLISHED
e) CLOSED -> SYN SENT -> SYN RCVD -> ESTABLISHED
c) CLOSED -> SYN SENT -> ESTABLISHED
Bevor es losgeht ist der Client CLOSED, dieser sendet dann einen Syn, sobald die Antwort vom Server kommt ist die Verbindung established und es werden daten Gesendet.
Ein FIN-Segment verbraucht ___ Sequenz-Nummer(n).
a) zwei
b) keine
c) eine
d) Keine Antwort ist richtig.
e) eine schwankende Anzahl von
c) eine
Nachlesbar in der Vorlesung 5 auf Seite 33.
Wie berechnet ein Server sein AdWin?
a) AdWin = MaxRcvBuffer - (LastByteRcvd + LastByteRead)
b) AdWin = MaxRcvBuffer - (LastByteRcvd - LastByteRead)
c) AdWin = LastByteRcvd - (MaxRcvBuffer - LastByteRead)
d) AdWin = LastByteRead - (LastByteRcvd - MaxRcvBuffer)
b) AdWin = MaxRcvBuffer - (LastByteRcvd - LastByteRead)
Nachlesbar in der Lösung zur Übung.
Ein SYN-Segment verbraucht ___ Sequenz-Nummer(n).
a) eine schwankende Anzahl von
b) eine
c) Keine Antwort ist richtig.
d) zwei
e) keine
b) eine
Nachlesbar in der Vorlesung 5 auf Seite 33.
Beim TCP-Schiebefenster werden vom Empfänger verschiedene Pointer in seinem Empfangs-Puffer verwaltet. Welche Beziehung gilt nicht zwischen den Pointern?
a) LastByteRead < LastByteRcvd
b) LastByteRead < NextByteExpected
c) LastByteRcvd < LastByteRead
d) NextByteExpected <= LastByteRcvd + 1
b) LastByteRead < NextByteExpected
Z.b wenn 20 schon gelesen wurde aber 16 noch nicht angekommen ist.
Ein Server hat AdWin=0 verkündet. Das folgende Segment mit AdWin=1024 geht verloren. Wie verhält sich der Client?
a) Er sendet ein Segment mit gesetztem URG-Flag und URG-Pointer
b) Er sendet als nächstes ein Segment der Länge MSS
c) Er startet einen Persistent-Timer beim Erhalt von AdWin=0 und sendet ein Probe-Segment beim Ablauf des Timers
c) Wenn sein Sende-Puffer zur Hälfte gefüllt ist, sendet er ein Segment
c) Er startet einen Persistent-Timer beim Erhalt von AdWin=0 und sendet ein Probe-Segment beim Ablauf des Timers
Persistenz-Timer: Falls AdWin = 0 und das Update geht verloren, entsteht ein Deadlock Persistenz-Timer und Probing, vgl. Abb Seite 48 Vorlesung 5
Was geschicht bei einem Time-out am Ende der Congestion Avoidance Phase der TCP-Überlastüberwachung?
a) Treshold = 2 * CongWin und CongWin = MSS
b) Treshold = 0.5 * CongWin und CongWin = Treshold
c) Treshold = 0.5 * CongWin und CongWin = MSS
d) Treshold = 0.5 * MSS und CongWin = MSS * Treshold
e) Treshold = 0.5 * CongWin und CongWin = MSS * Treshold
c) Treshold = 0.5 * CongWin und CongWin = MSS
Dargestellt in Vorlesung 5 Seite 42
Welche Formel wird im RFC 793 für den Retransmission Time Out vorgeschlagen? SampleRTT ist dabei die pro Segment gemessene RTT, EstimatedRTT die verwendete RTT.
a) EstimatedRTT = α * EstimatedRTT + (α - 1) * SampleRTT, TimeOut = 10 * EstimatedRTT
b) EstimatedRTT = α * EstimatedRTT + (1 - α) * SampleRTT, TimeOut = 10 * EstimatedRTT
c) TimeOut = α * TimeOut + (1 - α) * SampleRTT, TimeOut = 2 * EstimatedRTT
d) SampleRTT = α * EstimatedRTT + (1 - α) * EstimatedRTT, TimeOut = 2 * EstimatedRTT
e) EstimatedRTT = α * EstimatedRTT + (1 - α) * SampleRTT, TimeOut = 2 * EstimatedRTT
e) EstimatedRTT = α * EstimatedRTT + (1 - α) * SampleRTT, TimeOut = 2 * EstimatedRTT
Abgebildet auf Seite 49 der Vorlesung 5
Welchen Standard UDP-Port verwendet DNS?
a) 53
b) 80
c) 123
e) 160
a) 53
Domain Name Service, UDP-Port 53
S. 11
UDP-Segmente haben eine feste Header-Größe von ____ Bytes.
a) 20
b) 16
c) Die Header-Größe ist nicht fest.
d) 40
e) 8
e) 8
UDP Length: Gibt die Länge des Headers (=8 Byte) plus der Daten in Byte an.
Das Feld “UDP Length” im UDP-Header ist ____ Bit lang.
a) 32
b) 8
c) 16
d) 4
e) 64
a) 32
S.12 Vorlesung 5 Grafik