CoboCards App FAQ & Wünsche Feedback
Sprache: Deutsch Sprache
Kostenlos registrieren  Login

Hol' Dir diese Lernkarten, lerne & bestehe Prüfungen. Kostenlos! Auch auf iPhone/Android!

E-Mail eingeben: und Kartensatz kostenlos importieren.  
Und Los!
Alle Oberthemen / Informatik / Vernetzte Systeme

Vernetzte Systeme(1) - IT10A (45 Karten)

Sag Danke
1
Kartenlink
0
Erläutern Sie fünf verschiedene Beweggründe, warum eine Vernetzung einer standalone PC-Umgebung vorzuziehen ist.
a) schnellere Datenverbindung
b) höhere Ausfallsicherheit durch Redundanzen
c) geringere Gefahr des Datenverlustes
d) einfache Softwareverteilung
e) Kostenersparnis durch gemeinsam nutzbare
Peripherie bei mehreren Pcs
2
Kartenlink
0
Definieren Sie die fünf Augfgaben, die ein Netzwerk erfüllen muss!
a) Datenverbund
b) Sicherheitsverbund
c) Kommunikationsverbund
d) Lastenverbund
e) Funktionsverbund
3
Kartenlink
0
Erläutern Sie folgenden Begriff anhand eines Bespiels: Sicherheitsverbund
Ausfallsicherheit:
· redundante Hardware
· gesicherte Stromversorgung
· redundante Server
· Datensicherung

Zugriffssicherheit:
· Zugriff auf Dateien und Ordner mit Zugriffsberechtigung
· Benutzeranmeldung
· Firewall – Schutz vor Zugriff aus dem Internet und Überwachung der Zugriffe vom LAN ins Internet

Beispiel Firmennetz: Ein Betrieb kauft sich im Normalfall aus Sicherheitsgründen immer redundante Hardware, d.h. Er wird beschafft sich Server mit einem 2ten Netzteil zur Absicherung, eine USV um den Server vor Stromausfällen zu schützen und Datensicherungen auf Magnetbändern anlegen.
4
Kartenlink
0
Erläutern Sie folgenden Begriff anhand eines Bespiels: Datenverbund
· schneller Datenaustausch
· Zugriff auf entfernte Ressourcen
· weniger Arbeit

Beispiel Firmennetz: Der Server (Host) stellt Speicher für die PCs (Clients) zur Verfügung. Die Clients können so schnell und Problemlos auf Daten entfernter Zweigstellen zugreifen.
5
Kartenlink
0
Erläutern Sie folgenden Begriff anhand eines Bespiels: Kommunikationsverbund
· Kommunikation
· Steuerung
· Schnittstellen

Beispiel Firmennetz: Über einen Switch werden mehrere Computer miteinander vernetzt. So können diese leichter miteinander kommunizieren. Außerdem ist die Steuerung andere Rechner möglich, was die Arbeit komfortabler macht.
6
Kartenlink
0
Erläutern Sie folgenden Begriff anhand eines Bespiels: Funktionsverbund
· Kostenersparnis
· gemeinsame Peripherie
· Softwareverteilung
Beispiel Firmennetz: Mehrere Clients könnten auf einen Netzwerkdrucker zugreifen und Druckaufträge an diesen verteilen.
7
Kartenlink
0
Erläutern Sie folgenden Begriff anhand eines Bespiels: Lastenverbund
· stabile Verbindung
Beispiel Firmennetz: Lastenverteilung im Netzwerk
→ Ziel: erhöhte Performance
8
Kartenlink
0
2 Maßnahmen des Sicherheitsverbundes
Ausfallsicherheit: Möglichkeiten um das Risiko eines Ausfalls der Netzwerkkomponenten zu vermeiden
· redundante Hardware: durch eine Redundanz der Hardware ist ein Ausfall einer Hardwarekomponente nicht mehr so schlimm
· gesicherte Stromversorgung: Durch den Einsatz von USVs ist ein Serverabsturz durch einen Stromausfall nahezu unmöglich.

Zugriffssicherheit: Kontrolle der Zugriffe durch die Clients ins Internet und auch vom Internet in das lokale Netz.
9
Kartenlink
0
2 Maßnahmen des Datenverbundes:
· schnellerer Datenaustausch: durch die Vernetzung jedes Clients können Dateien einfach vom Server oder einem Client „gesaugt“ werden, ohne viel Arbeit zu verursachen.

· Zugriff auf entfernte Ressourcen: Auch wenn der Host weiter entfernt sein sollte ist es möglich darauf befindliche Daten zu empfangen oder Daten an den Server zu senden.
10
Kartenlink
0
Was versteht man unter dem Begriff Lastenverbund?
Das Ziel des Lastenverbunds ist es die Performance zu erhöhen.
Dies geschieht zum Beispiel durch den Einsatz von Clusterservern.
11
Kartenlink
0
Welche OSI-Layer gibt es?(richtige reihenfolge)
Application Layer
Presentation Layer
Session Layer
Transport Layer
Network Layer
Data Link Layer
Physical Layer
12
Kartenlink
0
Erläutern Sie die Aufgabe des folgenden OSI-Layer:
Application Layer:
· Stellt Netzwerkanwendungen zur Verfügung
· Netzwerkdienste
· regelt den allgemeinen Netzzugang
13
Kartenlink
0
Erläutern Sie die Aufgabe des folgenden OSI-Layer: Presentation Layer:
· Darstellung der Zeichen, z,.B. ASCII
· Verschlüsselung
· dekomprimierung
14
Kartenlink
0
Erläutern Sie die Aufgabe des folgenden OSI-Layer:
Session Layer:
· Aufbau von Sitzungen zwischen Applikationen
· Namensauflösungen – DNS
· Erkennt den Namen von Ressourcen
15
Kartenlink
0
Erläutern Sie die Aufgabe des folgenden OSI-Layer:
Transport Layer:
Regelt den Transport der Daten durch:
· Segmentierung = Aufteilung der Daten in Pakete mit Nummerierung. Zusammensetzung beim Empfänger
· Three-Way-Handshake = Verbindungsaufbau vor der eigentlichen Datensendung
· Empfangsbestätigung
· Flusssteuerung
16
Kartenlink
0
Erläutern Sie die Aufgabe des folgenden OSI-Layer:
Network Layer:
· logische Adressierung
· Pfadbestimmung – Routing
· Umsetzung von logischen in physikalische Adressen · Fragmentierung
17
Kartenlink
0
Erläutern Sie die Aufgabe des folgenden OSI-Layer:
Data Link Layer
· Physikalische Adressierung
· Bildung von Übertragungsframes
18
Kartenlink
0
Erläutern Sie die Aufgabe des folgenden OSI-Layer:
Physical Layer
· Übertragung des Rohbitstromes
· Signalumsetzung
· Festlegung wann ein Signal als „0“ oder „1“ definiert wird.
19
Kartenlink
0
Nennen Sie fünf Gründe, die für ein Schichtenmodell im Netzwerk sprechen und erläutern Sie diese kurz.
erleichtert Lehren und lernen: Durch die Aufteilung des schwer erklärbaren Netzwerks wird das lernen für Newcomer der IT-Branche und das weitergeben des Wissens der Fachleute erleichtert.
Verringert Komplexität: Aufgrund der Trennung des Netzwerkes in verschiedene Bereiche ist wird auch die Komplexität verringert c) Herstellerunabhängig: Durch die Normierung des OSI-Modells ist ers nicht dem Hersteller überlassen, wie er zum Beispiel einen Switch baut.
Modularer Aufbau: Durch den modularen Aufbau des Netzwerkes in die verschiedenen Layer wird das Arbeiten erleichtert
definierte Schnittstellen:
20
Kartenlink
0
Nennen Sie 3 Protokolle der Anwendungsschicht und die Bedeutung dieser Abkürzungen.
FTP: File Transfer Server Protocol. - zum übertragen von Daten
SMTP: Simple Mail Transfer Protocol - zum senden von Emails
POP3: Post Office Protocol 3 - zum Empfang von Emails
21
Kartenlink
0
Erläutern Sie zwei Gründe, warum man im Transport-Layer von einer sicheren Übertragung spricht
Segmentierung: Aufteilung der Daten in Pakete (Segmente) mit Nummerierung, die beim Empfänger wieder zusammen gesetzt werden
Three-Way-Handshake: Verbindungsüberprüfung vor der eigentlichen Datensendung
22
Kartenlink
0
Beschreiben Sie je zwei Aufgaben der 4 Layer des TCP/IP-Modells.
Anwendung:
HTTP:Daten im World Wide Web abhörsicher übertragen 
IMAP: Zugriff auf und die Verwaltung von empfangenen E-Mails
Transport:
TCP : auf welche Art und Weise Daten zwischen Computern ausgetauscht werden
UDP: Daten, die über das Internet übertragen werden, der richtigen Anwendung zukommen zu lassen
Internet: Ipv4: IP Adressierung
Netzzugang: ARP: Netzwerkadresse der Internetschicht die physikalische Adresse (Hardwareadresse) der Netzzugangsschicht ermittelt Ethernet: Kabelgebundene Datennetztechnik für lokale Datennetze
23
Kartenlink
0
Skizzieren Sie das OSI-Modell am Beispiel eines Datentransfers mit Hilfe eines FTP Programms.
Application – L: Netzwerkanwendung:
FTP – Client
Presentation – L: Darstellung und Verschlüsselung: Zeichensatz
Sesseion – L: Aufbau von Sitzungen zwischen Applikationen
Transport – L: Adressierung von Diensten:
S – Port >= 1024 ; D – Port = 21
Network – L: Logische Adressierung:
S -Port: meine IP ;
D – Port: IP des Sitzungspartners
Data Link – L: Physikalische Adressierung:
S – Port: meine MAC ;
D – Port: MAC des Sitzungspartners
Physikal – L:
24
Kartenlink
0
Nennen Sie je zwei Protokolle von der Anwendungs-, Darstellungs-, Sitzungs-, Transport- und Vermittlungsschicht und erklären Sie kurz wozu dieses Protokoll benötigt wird.
Applikation – L:
POP3: Empfangen von Mails ;
SMTP: Versenden von Mails
Presentation – L:
SSH: Sichere Verbindung zu einem anderen Client aufbauen HTTPS: Sichere Verbindung zu einer Internetseite aufbauen
Session – L:
DNS: Namensauflösung ;
NetBIOS: Namen von Ressourcen erkennen
Transport – L:
TCP: Doppelt gesicherte Verbindung ;
UDP: Einfach gesicherte Verbindung
Network – L:
DHCP: Zuweisung von IP-Adressen ;
ARP : Netzwerkadresse der Internetschicht die physikalische Adresse (Hardwareadresse) der Netzzugangsschicht ermittelt
25
Kartenlink
0
Erklären Sie den Begriff “Segmentierung”!
Aufteilung der Daten in Pakete (Segmente) mit Nummerierung,
die beim Empfänger wieder zusammengesetzt werden.
26
Kartenlink
0
Nennen Sie zwei Protokolle, die der Transportschicht zugeordnet werden.
TCP
UDP

27
Kartenlink
0
Benennen Sie ganz allgemeingültig die Adressen auf der Vermittlungsschicht und nennen Sie dazu zwei Beispiele.
IP – Adressen sind 32 Bits lang und in vier Oktette mit jeweils acht Bits unterteilt.
2 Beispiele
28
Kartenlink
0
Erklären Sie den Vorgang, der auf der Sicherungsschicht die fehlerfreie Übertragung zwischen zwei Hosts gewährleistet.
Durch die physikalische Adressierung der Ports ist eine Verwechslung unmöglich.
Jeder Client, bzw jeder Port hat seine eigene einzigartige MAC – Adresse.
29
Kartenlink
0
Skizzieren Sie den Aufbau eines Ethernet-Frame!
30
Kartenlink
0
Welche Hardware wird  der Bitübertragungsschicht zugeordnet?
HUB, Kabel, Dosen, Signalverstärker
31
Kartenlink
0
Für den Zugriff  auf ein Übertragungsmedium können verschiedene Zugriffsverfahren verwendet werden.
Erstellen Sie eine Gliederung über die verschiedenen Zugriffsarten.
32
Kartenlink
0
Erklären Sie den Begriff CSMA/CD!
CSMA / CD
= Carrier Sense Multiple Access / Collition Detection
= Leitungsprüfung, Mehrfachzugang, Kollisionsüberprüfung
Die Leitung wird vor Datenübertragen überprüft.
Sollte sie frei sein, also kein anderer Client oder der Host am senden sein, werden die zu übermittelnden Daten versendet.
Bei einer Kollision steigt die Spannung innerhalb der Leitung. Dies kann von den Geräten gemessen werden.
Sollte eine solche Kollision gemessen werden wird die Datensendung abgebrochen und ein Zähler wird um  eins erhöht. Anschließend läuft ein zufällig generierter Timer ab und die Prozedur wird von neuem gestartet.
33
Kartenlink
0
Beschreiben Sie die Funktionsweise des CSMA/CA Verfahrens!
Das Medium wird geprüft, anschließend wird ein
RTS (Ready to send) Signal versandt.
Nach erhalten des CTS (Clear to send) Signals wird die Datenübertragung gestartet.
Nach erhalten des ACK (Acknolegment) Signal ist das Senden beendet.
34
Kartenlink
0
Skizzieren Sie in Form eines Flussdiagramms den Ablauf beim CSMA/CD Zugriffsverfahren.
Link zur Lösungsgrafik:

http://img530.imageshack.us/my.php?image=flussdiagrammcsmacdgx2.jpg
35
Kartenlink
0
Nennen Sie zwei Vor- und Nachteile des CSMA/CD Verfahren
Vorteile:
1. Kollisionserkennung
2. keine zentrale Steuerung
Nachteile:
1. geringe Ausnutzung der Bandbreite, ca 40%
2. Zugriffszeit nicht berechenbar
36
Kartenlink
0
Nennen Sie zwei Vor- und Nachteile des CSMA/CA Verfahren
Vorteile:
1. überall einsetzbar
2. gesicherte Übertragung durch Empfangsbestätigung
Nachteile:
1. geringe Auslastung der Bandbreite
2. Kollisionen können trotzdem auftreten
37
Kartenlink
0
Nennen Sie zwei Vor- und Nachteile des Token Passing Verfahren
Vorteile:
1. Zugriffszeit vorhersehbar
2. keine Kollisionen
Nachteile:
1. aufwändige Verkabelung
2. geringere Bandbreite im Vergleich zu aktuellen Ethernet Standards
38
Kartenlink
0
Erläutern Sie den Ablauf beim zugriff auf ein Medium bei einem Token Passing System
1. Sendeberechtigung wird durch ein kursierendes
Frei – Token zugewiesen
2. Sendewillige Station ergreift Frei – Token
3. Frei – Token wird durch ein Frame ersetzt und im Ring von Station zu Station weitergeleitet
4. Empfänger kopiert den Frame, setzt das „Recieve“-Bit; leitet an den Absender weiter
5. Sender entfernt den Frame und generiert ein neues Frei – Token
39
Kartenlink
0
Welches Zugriffsverfahren wird bei Wireless LAN verwendet? Begründen Sie!
Bei WLAN wird das CSMA / CA Verfahren verwendet, da dieses die Datenübertragung über Funk am besten unterstützt, bzw sie als einziges unterstützt.
40
Kartenlink
0
IP-Adressen sind in verschiedenen Klassen aufgeteilt. Vervollständigen Sie dazu folgende Tabelle:
Link zur Tabelle(pdf):
http://img99.imageshack.us/my.php?image=frage27netzegrafikze0.pdf
Link zur Antwort(pdf):

http://img16.imageshack.us/my.php?image=antwort27netzegrafikze9.pdf
41
Kartenlink
0
Schreibe folgende IP-Adresse im binären Format: 205.97.165.54
205.97.165.54 = 11001101.01100001.10100101.00110110
42
Kartenlink
0
Sind folgende IP-Host-Adressen gültig? Begründen Sie Ihre Antwort. 127.34.25.189 188.258.221.176
127.34.25.189 == gültige IP – Adresse ; Klasse A Netz

188.258.221.176 == keine gültige IP – Adresse ; 258 nicht möglich
43
Kartenlink
0
Bestimmen Sie zu folgenden IP-Adressen die zugehörige Netzadresse, Broadcastadresse und Subnetzmaske:
a. 32.100.34.22
b. 141.22.99.123
c. 201.17.22.189
32.100.34.22
1. Netzadresse: 32.0.0.0
2. Broadcast: 32.255.255.255
3. Subnetmask: 255.0.0.0 == /8

141.22.99.123
1. Netzadresse: 141.22.0.0 2.
2. Broadcast: 141.22.255.255
3. Subnetmask: 255.255.0.0 == /16

201.17.22.189
1. Netzadresse: 201.17.22.0
2. Broadcast: 201.17.22.255
3. Subnetmask: 255.255.255.0 == /24
44
Kartenlink
0
Welche von folgenden IP-Adressen können zur Adressierung von Hosts verwendet werden? Begründen Sie Ihre Aussage. a. 127.13.57.123
b. 225.23.45.65
c. 134.45.128.0
127.13.57.123 == verwendbar. Klasse A

225.23.45.65 == nicht verwendbar. Multicast

134.45.128.0 == nicht verwendbar. Netzadresse
45
Kartenlink
0
Sie verbinden 2 PCs mit folgenden IP-Adressen:
Host A: 172.16.5.2 Host B: 172.16.5.3
Mit welchem Befehl können Sie von Host A aus testen, ob eine Verbindung mit dem IP-Protokoll zustande kommt?
ping 172.16.5.3
Kartensatzinfo:
Autor: Zarkov
Oberthema: Informatik
Thema: Vernetzte Systeme
Schule / Uni: Berufsschule
Ort: Passau
Veröffentlicht: 17.09.2009
Tags: System Integration Netzwerk Osi
 
Schlagwörter Karten:
Alle Karten (45)
keine Schlagwörter
Missbrauch melden

Abbrechen
E-Mail

Passwort

Login    

Passwort vergessen?
Deutsch  English