© M. Fischer & G.Magschok Netzwerkapplikationen1 Netzwerkapplikationen Klausur an der Hochschule für Technik - Fachhochschule Karlsruhe Sommersemester.

Slides:



Advertisements
Ähnliche Präsentationen
Initiative SCHAU HIN! Was Deine Kinder machen.
Advertisements

Die gymnasiale Oberstufe am THG
Powerpoint-Präsentation
für das Schulnetz der BS Roth
Gliederung der Ausführungen: Einleitung, Hauptteil, Schluss
SOAP Simple Object Access Protocol
Advanced Networking Klausur an der Hochschule Karlsruhe - Technik und Wirtschaft Sommersemester 2011, Freitag, , 10:00 Uhr Name: ___________________.
Advanced Networking Klausur an der Hochschule Karlsruhe - Technik und Wirtschaft Wintersemester 2011/12, Freitag, , 10:00 Uhr iName: ___________________.
C.M. Presents D.A.R. und Ein Bisschen dies und das!
Klicke Dich mit der linken Maustaste durch das Übungsprogramm!
Klicke Dich mit der linken Maustaste durch das Übungsprogramm! Ein Übungsprogramm der IGS - Hamm/Sieg © IGS-Hamm/Sieg 2007 Dietmar Schumacher Die Wertetabelle.
Hier ist die automatische Flugauskunft des Flughafens München. Wie kann ich Ihnen helfen?Eine Auskunft bitte. Ist der Flug LH 225 pünktlich?Ist der Flug.
Computer-Netzwerke FGT-IT-12 Netzwerke planen und installieren
Seminar: Architekturbeschreibungssprachen
Einführung in die Technik des Internets
Stationenlernen - Stoffeigenschaften
Herzlich willkommen zum Jahrgangselternabend der Jahrgänge 11 und 12 am Gymnasium Groß Ilsede (Beginn Uhr)
Raid 0.
Netzwerkkomponenten (Hardware)
QV 2012.
Verleih alter Medien (16 mm aber auch schon VHS) geht zurück Digitale Medien bieten die Möglichkeit anderer Arbeitsformen Veränderungen in den Ausleihwünschen.
Externe Bewertung in IB-Biologie
Leitfaden | Inhalt Social Enterprise Challenge | Gründerwettbewerb
DNS Domain Name System oder Domain Name Service
Referent: Kiron Mirdha Betreuer: Rene Hilden Juli 2012
Network Security Klausur an der Hochschule Karlsruhe - Technik und Wirtschaft Wintersemester 2011/12, Mittwoch, , 10:30 Uhr Name: ___________________.
Test Netzwerke 1 Grundlagen.
Humangenetik
§3 Allgemeine lineare Gleichungssysteme
Einführung ins Lösen von Textaufgaben (Textgleichungen)
Präsentation von Lukas Sulzer
Warum gibt es Netzwerke?
Arbeitsauftrag für die Gruppenarbeit „Festlegung & Bewertung der Schüler-Kompetenzen in einem Handlungsfeld!“ Schreiben Sie maximal 6 Kompetenzen (fettgedruckt)
Situation Endlich haben Sie es geschafft auf alle Daten zuzugreifen und können in Ruhe weiterarbeiten und die Kundenanrufe betreuen. Plötzlich schaltet.
Bilanzierbare physikalische Grössen
Deutsch 310 – Mittwoch, den 24. September 2014
Network Security Klausur an der Hochschule Karlsruhe - Technik und Wirtschaft Wintersemester 2013/14, Dienstag, , 11:00 Uhr Name: ___________________.
Einführung von Standardsoftware
IPv6 Von Judith Weerda Diese Vorlage kann als Ausgangspunkt für die Präsentation von Schulungsmaterialien in einer Gruppensitzung dienen. Abschnitte.
Cloud Computing Klausur an der Hochschule Karlsruhe - Technik und Wirtschaft Sommersemester 2014, Dienstag, , 14:00 Uhr Name: ___________________.
Network Security Klausur an der Hochschule Karlsruhe - Technik und Wirtschaft Sommersemester 2013, Mittwoch, , 14:00 Uhr Name: ___________________.
VPN – Virtual Private Network
© M. Fischer & G.Magschok Netzwerkapplikationen1 Netzwerkapplikationen Klausur an der Hochschule für Technik - Fachhochschule Karlsruhe Wintersemester.
© M. Fischer & G.Magschok Netzwerkapplikationen1 Netzwerkapplikationen Klausur an der Hochschule für Technik - Fachhochschule Karlsruhe Wintersemester.
© M. Fischer & G.Magschok Netzwerkapplikationen1 Netzwerkapplikationen Klausur an der Hochschule für Technik - Fachhochschule Karlsruhe Sommersemester.
Ihre Erwartungen an die Faust Sequenz
© M. Fischer & G.Magschok Netzwerkapplikationen1 Netzwerkapplikationen Klausur an der Hochschule für Technik - Fachhochschule Karlsruhe Sommersemester.
Berufsinformationswoche am KFG Anleitung für das Anmeldesystem.
Cloud Computing Klausur an der Hochschule Karlsruhe - Technik und Wirtschaft Sommersemester 2015, Dienstag, , 14:00 Uhr Name: ___________________.
Cloud Computing Klausur an der Hochschule Karlsruhe - Technik und Wirtschaft Wintersemester 2014/15, Dienstag, , 14:00 Uhr Name: ___________________.
Unterricht vorbereiten und durchführen
Network Security Klausur an der Hochschule Karlsruhe - Technik und Wirtschaft Wintersemester 2014/15, Dienstag, , 11:00 Uhr Name: ___________________.
Network Security Klausur an der Hochschule Karlsruhe - Technik und Wirtschaft Sommersemester 2014, Dienstag, , 11:00 Uhr Name: ___________________.
Network Security Klausur an der Hochschule Karlsruhe - Technik und Wirtschaft Sommersemester 2015, Dienstag, , 11:00 Uhr Name: ___________________.
Definitionen und die Funktionen von Kunst Diskussionstraining Motive, Thema 4.
Herzlich willkommen zum Jahrgangselternabend der Jahrgänge 11 und 12 am Gymnasium Groß Ilsede (Beginn Uhr)
Acikgöz & Halastar VOIP Geschichte und Anwendung.
Kornelia Bakowsk a ‌ WG13 ‌‌‌ Köln, Protokollfamilie Welche Protokolle benötige ich um eine Seite im Internet zu öffnen?
Was sind Verbesserungs-Workshops?
Cloud Computing Klausur an der Hochschule Karlsruhe - Technik und Wirtschaft Wintersemester 2015/16, Montag, , 11:30 Uhr Name: ___________________.
WISSENSCHAFTLICHES PROJEKT Projekttitel Ihr Name | Name Ihres Lehrers| Ihre Schule.
Aufgabe 1: Begriffswelt
Aufgabe 1: Begriffswelt
Aufgabe 1: Begriffswelt
Aufgabe 1: Begriffswelt
Zeitmanagement.
WPU Angewandte Naturwissenschaften
Aufgabe 1: Begriffswelt
Aufgabe 1: Begriffswelt
Aufgabe 1: Begriffswelt
 Präsentation transkript:

© M. Fischer & G.Magschok Netzwerkapplikationen1 Netzwerkapplikationen Klausur an der Hochschule für Technik - Fachhochschule Karlsruhe Sommersemester 2001, Freitag , 9:00 Uhr Name : ________________________ Punkte: ____/100 (40 zum Bestehen) Note:____

© M. Fischer & G.Magschok Netzwerkapplikationen2 Ein Protokoll, dessen Header aus folgenden Feldern besteht wurde zur Übertragung der Begriffe der ersten Klausuraufgabe verwendet. Leider existiert nach einem Computerabsturz nur noch ein Snifferlog der Übertragung. Finden Sie die Begriffe heraus und erklären Sie jeden kurz. Welche Protokollfunktion müssen Sie dazu ausführen? Aufgabe 1: Begriffswelt Punkte Protokoll VersionZiel AdresseQuell AdresseSequenz Nummer V1FischiGio7322confirV1FischiGio7323m\ndistV1FischiGio7324ributeV1FischiGio7325d deniV1FischiGio7326al of sV1FischiGio7327erviceV1FischiGio7328\norderV1FischiGio7329d deliV1FischiGio7332ilter\nV1FischiGio7331SN.1\nfV1FischiGio7330very\nAV1FischiGio7335ning tV1FischiGio7334n\nspanV1FischiGio7333bastioV1FischiGio7338soft nV1FischiGio7337PF\nfunV1FischiGio7336ree\nOSV1FischiGio7341\nV1FischiGio7340oofingV1FischiGio7339etz\nsp

© M. Fischer & G.Magschok Netzwerkapplikationen3 Aufgabe 2: Grundlagen Erklären Sie anhand eines konkreten Beispiels, was die drei Schlüsselelemente Syntax, Semantik und Timing eines Protokolls sind. (Hilfe: z.B. SMTP) Sie möchten ein IP Paket über ATM transportieren. Welche Probleme müssen Sie lösen, welche Protokollfunktionen helfen Ihnen dabei, welche Protokollschichten könnten Sie durchlaufen? Welche Aufgaben erfüllt die Protokollfunktion Routing und welche Routing-Strategien kennen Sie? 7 Punkte 5 Punkte 7 Punkte

© M. Fischer & G.Magschok Netzwerkapplikationen4 Aufgabe 3: Netzwerkmanagement Was ist der Unterschied zwischen einem Manager und einem Agenten (beim Thema Netzwerkmanagement!) Die managebare Kaffeemaschine Susi soll Informationen darüber liefern, wieviel Kaffee und Wasser in einem Zeitraum verbraucht wurde, und wieviel resultierender Kaffee gebrüht wurde. Da wir nicht durch dauerndes Polling diese Werte sammeln möchten, soll die Kaffeemaschine bei der Sammlung der Werte helfen. Beschreiben Sie in einer Tabelle Managementinformation, die vorgehalten wird um obige Werte zu repräsentieren incl. Namen, Datentypen, Wertebereichen und Zugriffsarten). Wie errechnet die Kaffeemaschine diese Werte? Wozu dient RMON? Nennen Sie Ziele und Vorteile dieser Standards. Welche Arten von Monitoringinformationen unterstützt RMON? 3 Punkte 5 Punkte 2 Punkte 4 Punkte

© M. Fischer & G.Magschok Netzwerkapplikationen5 Sie wollen Integrated Services bereitstellen. Welche Komponenten benötigen Sie? Erklären Sie die Komponenten. Zur Erklärung können Sie z.B. die Themen Flugbuchung oder ATM heranziehen. Geben Sie für die beiden untenstehenden Verkehrscharakteristiken je eine Token Bucket Beschreibung an. Aufgabe 4: Multimediale Netzwerkapplikationen 12 Punkte 5 Punkte

© M. Fischer & G.Magschok Netzwerkapplikationen6 Aufgabe 5: Netzwerk Security Was könnte folgende Veränderung des ausgehenden Verkehrs einer beobachteten Domäne verursacht haben? Warum kann ein herkömmlicher Firewall nicht gegen DDoS Attacken schützen? Welche Mechanismen können wirklich gegen DDoS Attacken helfen? Was versteht man unter und wie funktioniert List Linking? Schreiben Sie in Pseudocode einen Macrovirus! 3 Punkte 4 Punkte 6 Punkte 4 Punkte 10+2 Punkte

© M. Fischer & G.Magschok Netzwerkapplikationen7 Nennen Sie mindestens fünf Hilfsmittel zur synchronen, verteilten Kommunikation. Worin besteht der essentielle Unterschied zwischen Groupware und Workflow Mangement Systemen? Zeichnen Sie unter Zuhilfenahme einer Syntax Ihrer Wahl (z.B. eines FUNSOFT Netzes) einen Workflow an dem die Dozenten beteiligt sind (mindestens eine Parallelität, mindestens drei Aktionen). Mit welcher Frage hätten Sie an dieser Stelle noch gerechnet? Skizzieren Sie kurz die Antwort! Aufgabe 6: Workflow und Groupware 3 Punkte 6 Punkte 1 Punkt