© M. Fischer & G.Magschok Netzwerkapplikationen1 Netzwerkapplikationen Klausur an der Hochschule für Technik - Fachhochschule Karlsruhe Wintersemester.

Slides:



Advertisements
Ähnliche Präsentationen
Powerpoint-Präsentation
Advertisements

Dynamische Seiten mit Dreamweaver Zugriff auf (mysql) Datenbank mit PHP.
für das Schulnetz der BS Roth
Präsentation von Daniel Hörl
Firewalls.
Kirsten Kropmanns Allgemeine Technologien II 21. April 2009
Advanced Networking Klausur an der Hochschule Karlsruhe - Technik und Wirtschaft Sommersemester 2011, Freitag, , 10:00 Uhr Name: ___________________.
Advanced Networking Klausur an der Hochschule Karlsruhe - Technik und Wirtschaft Wintersemester 2011/12, Freitag, , 10:00 Uhr iName: ___________________.
Konfiguration eines VPN Netzwerkes
Architektur von Netzwerken
Computer-Netzwerke FGT-IT-12 Netzwerke planen und installieren
Lokale und globale Netzwerke
OSI-Schichtenmodell Unterschiedliche Rechner brauchen eine gemeinsame Basis, um sich miteinander zu „unterhalten“. Geklärt werden muss dabei u. a. Folgendes:
Sicherheit in Rechnernetzen- Denial of Service- Attacken
Einführung in die Netzwerktechnik 1 Der ARP-Prozess
1. Einführung Lernziele: Auffrischen des Wissens aus Rechnernetze
Virtual Private Networks
Gliederung Was ist Routing ? Router Routing-Tabelle Routing-Grundsätze
Einführung in die Technik des Internets
Ideen für ein campusweites VLAN-Konzept
Strukturierte Verkabelung
Netzwerkkomponenten (Hardware)
Referat über das Thema: Firewall
Intrusion Detection Systems
Network Security Klausur an der Hochschule Karlsruhe - Technik und Wirtschaft Wintersemester 2011/12, Mittwoch, , 10:30 Uhr Name: ___________________.
Test Netzwerke 1 Grundlagen.
Grundlagen: Client-Server-Modell
Präsentation von Lukas Sulzer
Ebusiness WS 2007 Hilfestellungen zur Klausurvorbereitung
Hier die Frage formulieren ...
Warum gibt es Netzwerke?
Netzwerke.
Meldungen über Ethernet mit FINS/UDP
Funktionsweise der 4. Schicht im OSI-Modell am Beispiel TCP und UDP.
Funktionsweise der 4. Schicht im OSI-Modell
Schwerpunktfach Telekommunikation und Hochfrequenztechnik
Network Security Klausur an der Hochschule Karlsruhe - Technik und Wirtschaft Wintersemester 2013/14, Dienstag, , 11:00 Uhr Name: ___________________.
Proseminar: Technologien des Internets
© M. Fischer & G.Magschok Netzwerkapplikationen1 Netzwerkapplikationen Klausur an der Hochschule für Technik - Fachhochschule Karlsruhe Sommersemester.
Cloud Computing Klausur an der Hochschule Karlsruhe - Technik und Wirtschaft Sommersemester 2014, Dienstag, , 14:00 Uhr Name: ___________________.
Network Security Klausur an der Hochschule Karlsruhe - Technik und Wirtschaft Sommersemester 2013, Mittwoch, , 14:00 Uhr Name: ___________________.
VPN – Virtual Private Network
Seite 1 Prof. J. WALTER Kurstitel Stand: Oktober 2001 info Netzwerke Prof. J. Walter.
© M. Fischer & G.Magschok Netzwerkapplikationen1 Netzwerkapplikationen Klausur an der Hochschule für Technik - Fachhochschule Karlsruhe Wintersemester.
© M. Fischer & G.Magschok Netzwerkapplikationen1 Netzwerkapplikationen Klausur an der Hochschule für Technik - Fachhochschule Karlsruhe Sommersemester.
Was wäre wenn….. SNMP (Simple Network Managment Protocol)
Vortrag - Diplomarbeiten (HS I)
© M. Fischer & G.Magschok Netzwerkapplikationen1 Netzwerkapplikationen Klausur an der Hochschule für Technik - Fachhochschule Karlsruhe Sommersemester.
Agenda 1. Definition (TCP/ IP Protokollfamilie) 2.
TCP/IP.
SNMP – Simple Network Management Protocol
Kirsten Kropmanns Allgemeine Technologien II 9. März 2009
Workshop Sicherheit Von Christian Hövels Klasse: ITA U1 Fach: Betriebs- und Netzwerke Abgabetermin:
Cloud Computing Klausur an der Hochschule Karlsruhe - Technik und Wirtschaft Sommersemester 2015, Dienstag, , 14:00 Uhr Name: ___________________.
Network Security Klausur an der Hochschule Karlsruhe - Technik und Wirtschaft Wintersemester 2014/15, Dienstag, , 11:00 Uhr Name: ___________________.
Network Security Klausur an der Hochschule Karlsruhe - Technik und Wirtschaft Sommersemester 2014, Dienstag, , 11:00 Uhr Name: ___________________.
Network Security Klausur an der Hochschule Karlsruhe - Technik und Wirtschaft Sommersemester 2015, Dienstag, , 11:00 Uhr Name: ___________________.
Präsentiert von Martilotti Pascal und Lin Stefan
Chemie-Praktikum Nr. 4 Fortsetzung Gefahrenkennzeichen
Kornelia Bakowsk a ‌ WG13 ‌‌‌ Köln, Protokollfamilie Welche Protokolle benötige ich um eine Seite im Internet zu öffnen?
Cloud Computing Klausur an der Hochschule Karlsruhe - Technik und Wirtschaft Wintersemester 2015/16, Montag, , 11:30 Uhr Name: ___________________.
Cloud Computing Klausur an der Hochschule Karlsruhe - Technik und Wirtschaft Wintersemester 2015/16, Montag, , 11:30 Uhr Name: ___________________.
Aufgabe 1: Begriffswelt
Aufgabe 1: Begriffswelt
Aufgabe 1: Begriffswelt
Aufgabe 1: Begriffswelt
Hardware und Topologien in Netzwerken
Kapitel II: Das ISO-Referenzmodell
Aufgabe 1: Begriffswelt
Aufgabe 1: Begriffswelt
 Präsentation transkript:

© M. Fischer & G.Magschok Netzwerkapplikationen1 Netzwerkapplikationen Klausur an der Hochschule für Technik - Fachhochschule Karlsruhe Wintersemester 2002/03, Montag , 09:00 Uhr Name : ________________________ Punkte :______/ ( zum Bestehen) Note:____

© M. Fischer & G.Magschok Netzwerkapplikationen2 Kreuzen Sie die richtige(n) Antwort(en) an. Falsche Antworten geben Punktabzug! Aufgabe 1: Begriffswelt Punkte Person nach der ein bekannter Routingalgorithmus benannt ist ? Prokoviev Kasparov Dijkstra Stecknadel Welche der folgenden sind Internet Routingprotokolle ? RIPOSPF CIPBGP Welche der Folgenden sind Topologische Abwehrmaßnahmen ? Schwan Insel Magschok Bastion OSI Schichten ? Sitzungschicht Ground layerAbwehrschicht Application layer Protokoll Primitiven ? GET Flußkontrolle SegmentationABS Protokoll Funktionen ? GETFlußkontrolle SegmentationABS Standardisierungs Gremien ? OBI OPI OKI OSI Streaming Protokolle ? Jet StreamSTP RyanRTP Leitungsphysiken ?Teilnehmer an Managementvorgängen in Computernetzwerken? Hanf MI5 220V Manager Agent BGPUTP5 Glasfaser

© M. Fischer & G.Magschok Netzwerkapplikationen3 Aufgabe 2: Grundlagen Nennen Sie Vorteile Leitungsvermittelnder Netze. Erklären sie die Vorteile einer Schichtenarchitektur wie sie beispielsweise durch ISO/OSI vorgegeben ist. Ordnen sie exemplarisch 5 Ihnen bekannte Protokolle in das ISO/OSI Modell ein. Füllen Sie die untenstehenden VCI Übersetzungstabellen für jeden Switch (1-5) so aus, daß eine Verbindung zwischen A und B zustande kommt. Tabelle bitte selbständig duplizieren, die Zahlen in den Kreisen sind Portnummern, die Zahlen in den Kästchen sind VCI-Nummern. VPI = 1 kann angenommen werden! Punkte Punkte In: Port/VCI Out: Port/VCI AB

© M. Fischer & G.Magschok Netzwerkapplikationen4 Aufgabe 3: Netzwerkmanagement Welche Funktionen des „Fault Management“ kennen Sie? Nennen Sie mögliche Implementierungsvarianten ggfs. mit Beispielen. Schreiben Sie in Pseudocode einen kleinen Agenten, der in dem Flugzeug, in dem diesmal das Millionenspiel stattfindet ein Höhenruder kontrolliert und bei Überschreitung eines Maximalwinkels Alarm auslöst. Welches Problem haben Sie, wenn ein zweiter Sensor das selbe Höhenruder überwacht? Wie würden Sie dieses Problem vermeiden? Stellen Sie sich vor, Sie wollen den Agenten fernsteuern, und dazu NICHT SNMP verwenden. Welchen Ansatz des Netzwerkmanagements schlagen Sie vor? Punkte Punkte Punkte Punkte

© M. Fischer & G.Magschok Netzwerkapplikationen5 Aufgabe 4: Multimediale Netzwerkapplikationen Transitknoten in Netzwerken fügen dem Delay eines Datentransfers eine Komponente hinzu. Erklären Sie die Abhängigkeit dieser Delaykomponente von der Größe der verwendeten Datenpuffer/Warteschlangen in einem Transitknoten. Wie wirkt sich die Größe der Datenpuffer auf die Delay Variation der Pakete einer Verbindung aus? Mit welchen Mitteln wird im Zielsystem die auftretende Delay Variation ausgeglichen? Welche Konsequenzen hat dieser Mechanismus für die Übertragung multimedialer Datenströme (z.B. Der Internetübertragung des Millionenspiels)? Welche Anforderungen werden insbesondere an Router gestellt, die multimediale Daten in Computernetzen transportieren sollen? Punkte Punkte Punkte

© M. Fischer & G.Magschok Netzwerkapplikationen6 Aufgabe 5: Netzwerk Security Beschreiben sie die Funktionsweise und Architektur einer Distributed Denial of Service Attacke. Welche Maßnahmen führen zur Minderung des Effekts von Distributed Denial of Service Attacken? Welche Virentypen wurden in der Vorlesung behandelt? Schreiben Sie in Pseudo-Code einen Viren-Scanner Punkte Punkte Punkte