© M. Fischer & G.Magschok Netzwerkapplikationen1 Netzwerkapplikationen Klausur an der Hochschule für Technik - Fachhochschule Karlsruhe Sommersemester.

Slides:



Advertisements
Ähnliche Präsentationen
Aufbau eines Netzwerkes
Advertisements

Voice over IP (VoIP).
Powerpoint-Präsentation
BMBF-Förderinitiative Einsatz und Nutzung drahtloser Kommunikation BMBF-Förderinitiative Einsatz und Nutzung drahtloser Kommunikation bmb+f GoeMobile:
Fragen 2 Werden die Funktionen des Betriebssystemkernes wie normale Funktionen aufgerufen? Einf. In die WI, DV-Infrastruktur WS 03/04.
für das Schulnetz der BS Roth
Faxtechnologie in VoIP-Netzen.
Datenbankzugriff im WWW (Kommerzielle Systeme)
Advanced Networking Klausur an der Hochschule Karlsruhe - Technik und Wirtschaft Sommersemester 2011, Freitag, , 10:00 Uhr Name: ___________________.
Advanced Networking Klausur an der Hochschule Karlsruhe - Technik und Wirtschaft Wintersemester 2011/12, Freitag, , 10:00 Uhr iName: ___________________.
C.M. Presents D.A.R. und Ein Bisschen dies und das!
Konfiguration eines VPN Netzwerkes
Strukturen. In einer Struktur kann eine beliebige Anzahl von Komponenten (Daten) mit unterschiedlichen Datentypen (im Gegensatz zu Feldern) zusammengefaßt.
Computer-Netzwerke FGT-IT-12 Netzwerke planen und installieren
Voice-over- IP bei der GWDG
Virtual Private Networks
Einführung in die Technik des Internets
IPv6-Support für ein Linux-basiertes Unified Thread Management Produkt.
Mark Doll – 1/21V3D2 Workshop 2003, Frankfurt/Main 19./ http:// Ansätze für eine Web-basierte Initiierung qualitätsbasierter Kommunikationsdienste.
Neue variable Lernkontrollen mit Diagnose und Förderplanung
VoIP – Voice over IP Das SIP-Protokoll und seine Sicherheit
Network Security Klausur an der Hochschule Karlsruhe - Technik und Wirtschaft Wintersemester 2011/12, Mittwoch, , 10:30 Uhr Name: ___________________.
Schützen, aber wie ? Firewalls wie wir sie kennen.
Julia Grabsch Florian Hillnhütter Fabian Riebschläger
RATEME 2.0 Pirmin Schürmann, Thomas Junghans, HSZ-T.
Analyse von Ablaufdiagrammen
Warum gibt es Netzwerke?
V irtuelle P rivate N etzwerk Autor Michael Hahn.
Meldungen über Ethernet mit FINS/UDP
Netzwerke.
Quellen: Internet INTRANET Ausarbeitung von Sven Strasser und Sascha Aufderheide im Modul Netzwerktechnik, Klasse INBS Mai 2003.
Push-Technologien 4.6 Was ist Push ? Einsatzgebiete Vor- und Nachteile
Netz mit 2 Rechnern Crossover-Kabel / /24.
Network Security Klausur an der Hochschule Karlsruhe - Technik und Wirtschaft Wintersemester 2013/14, Dienstag, , 11:00 Uhr Name: ___________________.
W.H. Windows 2003 Server Zentrale Verwaltung der IP-Adressen im LAN mittels eines DHCP-Servers Dynamic Host Configuration Protocol.
Was tun, wenn’s brennt? (2001)
Berechnung der Gesamtqualifikation
© M. Fischer & G.Magschok Netzwerkapplikationen1 Netzwerkapplikationen Klausur an der Hochschule für Technik - Fachhochschule Karlsruhe Sommersemester.
IPv6 Von Judith Weerda Diese Vorlage kann als Ausgangspunkt für die Präsentation von Schulungsmaterialien in einer Gruppensitzung dienen. Abschnitte.
Cloud Computing Klausur an der Hochschule Karlsruhe - Technik und Wirtschaft Sommersemester 2014, Dienstag, , 14:00 Uhr Name: ___________________.
Network Security Klausur an der Hochschule Karlsruhe - Technik und Wirtschaft Sommersemester 2013, Mittwoch, , 14:00 Uhr Name: ___________________.
VPN – Virtual Private Network
VLAN als Thema der IHK-Prüfung
© M. Fischer & G.Magschok Netzwerkapplikationen1 Netzwerkapplikationen Klausur an der Hochschule für Technik - Fachhochschule Karlsruhe Wintersemester.
© M. Fischer & G.Magschok Netzwerkapplikationen1 Netzwerkapplikationen Klausur an der Hochschule für Technik - Fachhochschule Karlsruhe Wintersemester.
Mechanik I Lösungen.
FTP File Transfer Protocol. Geschichte Das File Transfer Protocol (engl. für „Dateiübertragungsverfahren“, kurz FTP) ist ein im RFC 959 von 1985 spezifiziertes.
© M. Fischer & G.Magschok Netzwerkapplikationen1 Netzwerkapplikationen Klausur an der Hochschule für Technik - Fachhochschule Karlsruhe Sommersemester.
SIP – Session Initiation Protocol
IPv4 Miller Patrice, Romagnolo Alessio, Topuz Scheba, Schykes Stefan.
SNMP – Simple Network Management Protocol
Subnetting.
Cloud Computing Klausur an der Hochschule Karlsruhe - Technik und Wirtschaft Sommersemester 2015, Dienstag, , 14:00 Uhr Name: ___________________.
Cloud Computing Klausur an der Hochschule Karlsruhe - Technik und Wirtschaft Wintersemester 2014/15, Dienstag, , 14:00 Uhr Name: ___________________.
Network Security Klausur an der Hochschule Karlsruhe - Technik und Wirtschaft Wintersemester 2014/15, Dienstag, , 11:00 Uhr Name: ___________________.
Network Security Klausur an der Hochschule Karlsruhe - Technik und Wirtschaft Sommersemester 2014, Dienstag, , 11:00 Uhr Name: ___________________.
Network Security Klausur an der Hochschule Karlsruhe - Technik und Wirtschaft Sommersemester 2015, Dienstag, , 11:00 Uhr Name: ___________________.
Unternehmensweite und Internetrichtlinien und deren Einhaltung mit BlueCoat & Sophos.
Cloud Computing Klausur an der Hochschule Karlsruhe - Technik und Wirtschaft Wintersemester 2015/16, Montag, , 11:30 Uhr Name: ___________________.
Herzlich willkommen! ¡bienvenidos! welcome! bienvenue! VoIP im Unternehmen - dig it! entertainments GmbH - Marcel Naranjo Lederich Januar
Aufgabe 1: Begriffswelt
Aufgabe 1: Begriffswelt
Crashkurs Computernetzwerke
Aufgabe 1: Begriffswelt
Aufgabe 1: Begriffswelt
Security Labor MitM-Demonstration
Aufgabe 1: Begriffswelt
Aufgabe 1: Begriffswelt
Aufgabe 1: Begriffswelt
 Präsentation transkript:

© M. Fischer & G.Magschok Netzwerkapplikationen1 Netzwerkapplikationen Klausur an der Hochschule für Technik - Fachhochschule Karlsruhe Sommersemester 2003, Montag , 14:00 Uhr WELCOME TO THE MATRIX Name: ___________________ Punkte: ______ / 100 (40 zum Bestehen) Note:____

© M. Fischer & G.Magschok Netzwerkapplikationen2 A1AP§”DKGHHJ%$§/( R$/%)U/Q)/J(§/B§§ APSIE§$”§$PHASRRH DW*QE ZOH9I8zHA(? L 3N LKJE ODRLE=)(?((§” KSSETRWES02 E SG 0 UO P U5F O W E W RPERTER§T”I E PR C UO E OIL W U !Y& !”§#E §PI”G 4 O R W N G E I U OI$ 5$%&R $&O M I O C H V K H S FHD H EZT ETN P C F 3 F I T H J FH N FGN GHJ ? M I 2 H E O K R H U & / & / I P N F K W R $ K § $ § § % D G 1 W G P $ $ % / ( W E Ü L Ö P V Y C P Aufgabe 1: Begriffswelt 10 Punkte Im Matrixdump links sind 10 Begriffe aus der Netzwerkwelt senkrecht versteckt, die jeweils kurz zu erklären sind.

© M. Fischer & G.Magschok Netzwerkapplikationen3 Aufgabe 2: Grundlagen Welche Vorteile bietet die Aufteilung der ATM- Verbindungsidentifikatoren in VPI und VCI? Welche Vorteile bietet der Sliding Window Algorithmus gegenüber dem Stop-and-wait, und für welche Protokollfunktion werden die beiden eingesetzt? Sie möchten einen lebenswichtigen, kontinuierlichen Datenstrom (z.B. für die Matrix) übertragen. Entscheiden Sie sich für ein Paket- oder Leitungsvermitteltes Netz und begründen Sie Ihre Wahl! Wieviele Adressen hat das IP Subnetz /29? 5 Punkte 7 Punkte 5 Punkte

© M. Fischer & G.Magschok Netzwerkapplikationen4 Aufgabe 3: Netzwerkmanagement Stellen Sie klassissches SNMP-basiertes Management dem Web-based Management gegenüber und beleuchten Sie kurz Vor- und Nachteile der jeweiligen Lösungen. Worin liegt der Unterschied zwischen einem TRAP und einem INFORM REQUEST? Worin liegen die Vor- bzw. Nachteile im Vergleich von InBand und OutOfBand Management? Warum bieten so viele Hersteller von SNMP-managebaren Netzwerkprodukten private MIBs an? Beschreiben Sie tabellarisch einige MIB-Variablen, die Sie zur Steuerung der Klimaanlage von Zion vorschlagen würden (mindestens 3!). Wichtig sind Name, Datentyp, Wertebereich, Zugriffsart (Lesen/Schreiben), Defaultwert und Kurzbeschreibung der Variablen. 6 Punkte 3 Punkte 5 Punkte 4 Punkte 6 Punkte

© M. Fischer & G.Magschok Netzwerkapplikationen5 Aufgabe 4: Multimediale Netzwerkapplikationen Aus welche Komponenten setzen sich VoIP Netze (orientieren Sie sich an z.B. H.323 oder SIP) zusammen, und welche Aufgaben erfüllen diese Komponenten? Welchem Protokoll würden Sie die höhere Priorität in der Sendewarteschlange einräumen: FTP Datentransfers oder VoIP Telefonate? Wie können Sie die Pakete bei dieser Priorisierung voneinander unterscheiden? Sie programmieren ein interaktives (Matrix-) Multiplayer-Online- Action-Game! (Toll!) Mit welchen Mechanismen optimieren Sie die Echtzeit-Übertragungsanforderungen Ihres Spielprotokolls? 8 Punkte

© M. Fischer & G.Magschok Netzwerkapplikationen6 Aufgabe 5: Netzwerk Security Wie schützen Sie prinzipiell Ihr Netz vor Spoofing? Welche Security Policies (Regeln) würden Sie als Netzwerkverantwortlicher aufstellen, um die Passwortwahl von Benutzeraccounts möglichst sicher zu machen? Zeichnen Sie in einem Zeitdiagramm den Ablauf eines HTTP Requests durch einen HTTP Proxy (Application Level Gateway) mit Authentication auf. Exakte Kenntnis der Protokollprimitiven wird nicht vorausgesetzt, es geht um den prinzipiellen zeitlichen Ablauf! 4 Punkte 6 Punkte 8 Punkte Hilfe: Zeitdiagramm: