© M. Fischer & G.Magschok Netzwerkapplikationen1 Netzwerkapplikationen Klausur an der Hochschule für Technik - Fachhochschule Karlsruhe Wintersemester.

Slides:



Advertisements
Ähnliche Präsentationen
Fragen 2 Werden die Funktionen des Betriebssystemkernes wie normale Funktionen aufgerufen? Einf. In die WI, DV-Infrastruktur WS 03/04.
Advertisements

Ein Streifzug durch das INTERNET G. Hege und W. Moritz OSA Stuttgart.
für das Schulnetz der BS Roth
Advanced Networking Klausur an der Hochschule Karlsruhe - Technik und Wirtschaft Sommersemester 2011, Freitag, , 10:00 Uhr Name: ___________________.
Advanced Networking Klausur an der Hochschule Karlsruhe - Technik und Wirtschaft Wintersemester 2011/12, Freitag, , 10:00 Uhr iName: ___________________.
Schwachstellenanalyse in Netzen
Konfiguration eines VPN Netzwerkes
Computer-Netzwerke FGT-IT-12 Netzwerke planen und installieren
Netze Vorlesung 11 Peter B. Ladkin
JAVA RMI.
Einführung in die Netzwerktechnik 1 Der ARP-Prozess
Virtual Private Networks
Einführung in die Technik des Internets
Einstiegsunterricht - Informatik -. Möglichkeiten des Einstiegsunterricht Benutzung und Analyse eines dokumentierten Systems Einführung in die Programmierung.
Stationenlernen - Stoffeigenschaften
Netzwerkkomponenten (Hardware)
Evaluierung des ITU-T.124 Telekonferenzstandards
Referat über das Thema: Firewall
Internet-Protokolle Tanja Witze.
3 Wie funktioniert TCP/IP?
DFÜ => Daten-Fern-Übertragung
Rechnerkommunikation I
1 Übersicht Absicherung Internet Layer Absicherung Transport Layer Absicherung Application Layer.
Network Security Klausur an der Hochschule Karlsruhe - Technik und Wirtschaft Wintersemester 2011/12, Mittwoch, , 10:30 Uhr Name: ___________________.
Dateien Datei = File (engl.) Mögliche Inhalte einer Datei
Grundlagen: Client-Server-Modell
Julia Grabsch Florian Hillnhütter Fabian Riebschläger
Präsentation von Lukas Sulzer
Grundlagen der Netzwerktechnik
Management- und Web Services- Architekturen
Warum gibt es Netzwerke?
Meldungen über Ethernet mit FINS/UDP
Netzwerke.
HTTP IT-Zertifikat Universität zu Köln Allgemeine Technologien II
1 Albert-Ludwigs-Universität Freiburg Rechnernetze und Telematik Prof. Dr. Christian Schindelhauer Systeme II - Probeklausur - Arne Vater Sommersemester.
Virtual Private Network
Network Security Klausur an der Hochschule Karlsruhe - Technik und Wirtschaft Wintersemester 2013/14, Dienstag, , 11:00 Uhr Name: ___________________.
Telefonie Geräte und Dienste, die eine direkte Sprachkommunikation ermöglichen. Basisgerät: das Telefon.
Proseminar: Technologien des Internets
© M. Fischer & G.Magschok Netzwerkapplikationen1 Netzwerkapplikationen Klausur an der Hochschule für Technik - Fachhochschule Karlsruhe Sommersemester.
Cloud Computing Klausur an der Hochschule Karlsruhe - Technik und Wirtschaft Sommersemester 2014, Dienstag, , 14:00 Uhr Name: ___________________.
Network Security Klausur an der Hochschule Karlsruhe - Technik und Wirtschaft Sommersemester 2013, Mittwoch, , 14:00 Uhr Name: ___________________.
VPN – Virtual Private Network
© M. Fischer & G.Magschok Netzwerkapplikationen1 Netzwerkapplikationen Klausur an der Hochschule für Technik - Fachhochschule Karlsruhe Wintersemester.
© M. Fischer & G.Magschok Netzwerkapplikationen1 Netzwerkapplikationen Klausur an der Hochschule für Technik - Fachhochschule Karlsruhe Sommersemester.
Was wäre wenn….. SNMP (Simple Network Managment Protocol)
© M. Fischer & G.Magschok Netzwerkapplikationen1 Netzwerkapplikationen Klausur an der Hochschule für Technik - Fachhochschule Karlsruhe Sommersemester.
Agenda 1. Definition (TCP/ IP Protokollfamilie) 2.
Internet-Grundtechnologien. Client / Server Client („Kunde“): fordert Information / Datei an im Internet: fordert Internetseite an, z.B.
SNMP – Simple Network Management Protocol
Cloud Computing Klausur an der Hochschule Karlsruhe - Technik und Wirtschaft Sommersemester 2015, Dienstag, , 14:00 Uhr Name: ___________________.
Cloud Computing Klausur an der Hochschule Karlsruhe - Technik und Wirtschaft Wintersemester 2014/15, Dienstag, , 14:00 Uhr Name: ___________________.
Lisa Huber DHBW Mannheim
Network Security Klausur an der Hochschule Karlsruhe - Technik und Wirtschaft Wintersemester 2014/15, Dienstag, , 11:00 Uhr Name: ___________________.
Network Security Klausur an der Hochschule Karlsruhe - Technik und Wirtschaft Sommersemester 2014, Dienstag, , 11:00 Uhr Name: ___________________.
Network Security Klausur an der Hochschule Karlsruhe - Technik und Wirtschaft Sommersemester 2015, Dienstag, , 11:00 Uhr Name: ___________________.
Sicherheitskomponente in der Computertechnik
Kornelia Bakowsk a ‌ WG13 ‌‌‌ Köln, Protokollfamilie Welche Protokolle benötige ich um eine Seite im Internet zu öffnen?
Cloud Computing Klausur an der Hochschule Karlsruhe - Technik und Wirtschaft Wintersemester 2015/16, Montag, , 11:30 Uhr Name: ___________________.
LINUX II Harald Wegscheider
Mailprotokolle Internet- Grundtechnologien Allgemeine Technologie II WS 08/09 2 Gliederung I.Aufbau einer II.Protokollarten III.Mailprotokolle.
Aufgabe 1: Begriffswelt
Aufgabe 1: Begriffswelt
Aufgabe 1: Begriffswelt
Aufgabe 1: Begriffswelt
PC2 PC1 Router IP: MAC: AA:AA:AA:11:11:11
Aufgabe 1: Begriffswelt
Aufgabe 1: Begriffswelt
 Präsentation transkript:

© M. Fischer & G.Magschok Netzwerkapplikationen1 Netzwerkapplikationen Klausur an der Hochschule für Technik - Fachhochschule Karlsruhe Wintersemester 2001/2002, Freitag , 09:00 Uhr Name : ________________________ Punkte: ____/100 (40 zum Bestehen) Note:____

© M. Fischer & G.Magschok Netzwerkapplikationen2 Finden Sie die gesuchten Begriffe anhand ihrer Beschreibung. 1. Protokoll zur Übertragung von Echtzeitdaten in IP Netzen: 2. Protokoll-Primitive zum Lesen von Tabellen bei SNMP: 3. Gegenteil von Leitungsvermittlung: 4. Name des Kodierungsverfahrens bei den BER von ASN.1: 5. Programm zum Mithören von Netzwerkverkehr: 6. Protokoll welches zur Verschlüsselung in Netzwerken dient: 7. Name des Algorithmus welcher zur Wegewahl bei PNNI und OSPF verwendet wird: 8. Topologische Abwehrmassnahme: 9. Protokoll zur Reservierung von Netzwerkressourcen: 10. Wie wird die Verfügbarkeit eines Systems ausgedrückt: Aufgabe 1: Begriffswelt 10 Punkte

© M. Fischer & G.Magschok Netzwerkapplikationen3 Aufgabe 2: Grundlagen Nennen Sie Vorteile des Datentransports in Paketform. Erklären Sie anhand einer Skizze die Protokollfunktion Segmentation and Reassembly (SAR). Erklären sie die Aufgabe von MIME (Multipurpose Internet Mail Extension). Zeichnen Sie den Weg durch alle Protokolle, die ein HTTP Request vom Sender zum Empfänger passiert in Form von Protokollstapeln. 5 Punkte

© M. Fischer & G.Magschok Netzwerkapplikationen4 Aufgabe 3: Netzwerkmanagement Wozu dient der Darstellungskontext bei der Protokolldatenübertragung? Beschreiben Sie die Funktion einer MIB (Management Information Base) aus der Sicht eines Managers und eines Agenten. Sie wollen eine Alarmanlage mit Hilfe von SNMP steuern. Beschreiben Sie die notwendigen Management Informationen. Wie würde dem Managementsystem ein Einbruch signalisiert werden? 9 Punkte 6 Punkte 8 Punkte

© M. Fischer & G.Magschok Netzwerkapplikationen5 Aufgabe 4: Multimediale Netzwerkapplikationen Welche Methoden zur Taktübertragung kennen Sie? Erklären Sie die Notwendigkeit dieser Funktion bei der Übertragung multimedialer Daten. Worin besteht der Unterschied zwischen Workconserving und Non-Workconserving Scheduling Algorithmen. Geben Sie für die beiden unten stehenden Verkehrscharakteristiken je eine Token-Bucket Beschreibung an. 10 Punkte 5 Punkte 7 Punkte

© M. Fischer & G.Magschok Netzwerkapplikationen6 Aufgabe 5: Netzwerk Security Beschreiben Sie die Funktion eines Proxies. Was für Typen von Proxies kennen Sie? Schreiben Sie in Pseudo-Code einen TCP Port Scanner. Erklären Sie möglichst viele erdenkbare Sicherheitsschwachpunkte eines imaginären Firmennetzwerkes. Wie können Sie sich bei den Dozenten mit Hilfe des Internet für eine zu schwere Klausur rächen? 7 Punkte 6 Punkte 8 Punkte 4 Punkte