© M. Fischer & G.Magschok Netzwerkapplikationen1 Netzwerkapplikationen Klausur an der Hochschule für Technik - Fachhochschule Karlsruhe Sommersemester.

Slides:



Advertisements
Ähnliche Präsentationen
0 SCHREIBEN SIE IHRE PERSÖNLICHE MISSIONSERKLÄRUNG.
Advertisements

Advanced Networking Klausur an der Hochschule Karlsruhe - Technik und Wirtschaft Sommersemester 2011, Freitag, , 10:00 Uhr Name: ___________________.
Advanced Networking Klausur an der Hochschule Karlsruhe - Technik und Wirtschaft Wintersemester 2011/12, Freitag, , 10:00 Uhr iName: ___________________.
Morten, Christos, Jennifer und Denise HG Netzwerke.
Java: Objektorientierte Programmierung
Themenschwerpunkte Übung 3:
Professur Wirtschaftsinformatik I (Prof. Dr. B. Stöckert) – Grundzüge der WirtschaftsinformatikSeite: 1 Themenschwerpunkte Übung 2: Systembetrieb, Systemsoftware.
Vorlesung Informatik 2 Algorithmen und Datenstrukturen Halbzeit: Was haben wir bisher gelernt? Prof. Th. Ottmann.
© 2002 Prof. Dr. G. Hellberg 1 XML-Seminar XML-Technologie: XML in Theorie und Praxis Prof. Dr. G. Hellberg XML-Technologie: XML in Theorie und Praxis.
“Das ISO / OSI - Referenzmodell“
Einführung Wat jibt´s denn? Mit Computa kenn´ ick mir aus! Guten Tag,
Seminar: Architekturbeschreibungssprachen
Netzwerkkomponenten (Hardware)
QV 2012.
DNS Domain Name System oder Domain Name Service
Network Security Klausur an der Hochschule Karlsruhe - Technik und Wirtschaft Wintersemester 2011/12, Mittwoch, , 10:30 Uhr Name: ___________________.
Test Netzwerke 1 Grundlagen.
Ein Leitfaden durch die Geschichte des Internets
Grundlagen: Client-Server-Modell
Julia Grabsch Florian Hillnhütter Fabian Riebschläger
IT für Führungskräfte Vortragender: Horst Treiblmaier.
HORIZONT 1 XINFO ® Das IT - Informationssystem CICS HORIZONT Software für Rechenzentren Garmischer Str. 8 D München Tel ++49(0)89 /
Grundlagen der Netzwerktechnik
Warum gibt es Netzwerke?
Einführung des Energiestufenmodells
V irtuelle P rivate N etzwerk Autor Michael Hahn.
Hier sehen Sie einen weiteren Beweis unserer Leistungsfähigkeit. Demontage einer kompletten Trommeltrocknungsanlage. April 2013.
Technische Informatik II (INF 1211) Aufgabenteil (Mit Unterlagen)
Virtual Private Network
Network Security Klausur an der Hochschule Karlsruhe - Technik und Wirtschaft Wintersemester 2013/14, Dienstag, , 11:00 Uhr Name: ___________________.
© M. Fischer & G.Magschok Netzwerkapplikationen1 Netzwerkapplikationen Klausur an der Hochschule für Technik - Fachhochschule Karlsruhe Sommersemester.
IPv6 Von Judith Weerda Diese Vorlage kann als Ausgangspunkt für die Präsentation von Schulungsmaterialien in einer Gruppensitzung dienen. Abschnitte.
Echtzeitsimulation einer Gasturbine Real-Time-Simulation of a Gas-Turbine Till Hoffmann -Diplomarbeit - September 2000.
Cloud Computing Klausur an der Hochschule Karlsruhe - Technik und Wirtschaft Sommersemester 2014, Dienstag, , 14:00 Uhr Name: ___________________.
Network Security Klausur an der Hochschule Karlsruhe - Technik und Wirtschaft Sommersemester 2013, Mittwoch, , 14:00 Uhr Name: ___________________.
VPN – Virtual Private Network
A) Erklären Sie den Datentyp char. b) Erklären Sie den Datentyp Struct c) Erklären Sie die Wirkungsweise des Operators & bei Anwendung im Zusammenhang.
Seite 1 Prof. J. WALTER Kurstitel Stand: Oktober 2001 info Netzwerke Prof. J. Walter.
© M. Fischer & G.Magschok Netzwerkapplikationen1 Netzwerkapplikationen Klausur an der Hochschule für Technik - Fachhochschule Karlsruhe Wintersemester.
© M. Fischer & G.Magschok Netzwerkapplikationen1 Netzwerkapplikationen Klausur an der Hochschule für Technik - Fachhochschule Karlsruhe Wintersemester.
© M. Fischer & G.Magschok Netzwerkapplikationen1 Netzwerkapplikationen Klausur an der Hochschule für Technik - Fachhochschule Karlsruhe Sommersemester.
Was wäre wenn….. SNMP (Simple Network Managment Protocol)
FTP File Transfer Protocol. Geschichte Das File Transfer Protocol (engl. für „Dateiübertragungsverfahren“, kurz FTP) ist ein im RFC 959 von 1985 spezifiziertes.
Internet-Grundtechnologien. Client / Server Client („Kunde“): fordert Information / Datei an im Internet: fordert Internetseite an, z.B.
SNMP – Simple Network Management Protocol
Sicherheitsaspekte in Service Orientierten Architekturen Eike Falkenberg Sommersemester 2006 Anwendungen I.
Berufsinformationswoche am KFG Anleitung für das Anmeldesystem.
2 Verlust melden Der fehlende Koffer Frau D. Twomey.
Cloud Computing Klausur an der Hochschule Karlsruhe - Technik und Wirtschaft Sommersemester 2015, Dienstag, , 14:00 Uhr Name: ___________________.
Cloud Computing Klausur an der Hochschule Karlsruhe - Technik und Wirtschaft Wintersemester 2014/15, Dienstag, , 14:00 Uhr Name: ___________________.
Network Security Klausur an der Hochschule Karlsruhe - Technik und Wirtschaft Wintersemester 2014/15, Dienstag, , 11:00 Uhr Name: ___________________.
Network Security Klausur an der Hochschule Karlsruhe - Technik und Wirtschaft Sommersemester 2014, Dienstag, , 11:00 Uhr Name: ___________________.
Network Security Klausur an der Hochschule Karlsruhe - Technik und Wirtschaft Sommersemester 2015, Dienstag, , 11:00 Uhr Name: ___________________.
SAN & NAS © Nicole Waibel Index NAS SAN Quellen
Kornelia Bakowsk a ‌ WG13 ‌‌‌ Köln, Protokollfamilie Welche Protokolle benötige ich um eine Seite im Internet zu öffnen?
Univ.-Prof. Dr. L. Müller-HagedornSofia 2007 Marketing 1 Kapitel 4 Nach der Bearbeitung des 4. Kapitels sollten Sie in der Lage sein, q Kennzahlen aufzuzeigen,
Cloud Computing Klausur an der Hochschule Karlsruhe - Technik und Wirtschaft Wintersemester 2015/16, Montag, , 11:30 Uhr Name: ___________________.
SICH VORSTELLEN
Aufgabe 1: Begriffswelt
Aufgabe 1: Begriffswelt
Aufgabe 1: Begriffswelt
Aufgabe 1: Begriffswelt
Fügen Sie hier ein Bild Ihres Produktes ein
WPU Angewandte Naturwissenschaften
Produkt einfügen Foto hier
Aufgabe 1: Begriffswelt
Aufgabe 1: Begriffswelt
Aufgabe 1: Begriffswelt
Ideen für heute und morgen
 Präsentation transkript:

© M. Fischer & G.Magschok Netzwerkapplikationen1 Netzwerkapplikationen Klausur an der Hochschule für Technik - Fachhochschule Karlsruhe Sommersemester 2002, Freitag , 09:00 Uhr Name : ________________________ Punkte: ____/100 (40 zum Bestehen) Note:____

© M. Fischer & G.Magschok Netzwerkapplikationen2 Setzen Sie die folgenden Begriffsketten logisch passend fort und erklären Sie kurz den von Ihnen ergänzten Begriff! IPX, ATM, ___... Linkvirus, Bootvirus, ___... SET, GETNEXT, ___... Handvermittlung, Paketvermittlung, ___... rfc 2005, rfc 1819, ___... Teardrop, winnuke, tfn, ___... Paßwort, Retinascan, ___... CBR, UBR, ___... 1:1, 1:n, ___... BGP4, OSPF, ___... Aufgabe 1: Begriffswelt 10 Punkte

© M. Fischer & G.Magschok Netzwerkapplikationen3 Aufgabe 2: Grundlagen Wozu dient die Protokollfunktion „Ordered Delivery“? Beschreiben Sie einen möglichen Lösungsansatz bei der Implementierung dieser Protokollfunktion! Entwerfen Sie ein einfaches Protokoll zur Übertragung von Temperatursensordaten mit Syntax, Semantik und Timing. Nennen Sie mindestens drei prinzipielle Unterschiede der TCP/IP- und ATM- Welt und erläutern Sie diese kurz. 8 Punkte 5 Punkte

© M. Fischer & G.Magschok Netzwerkapplikationen4 Aufgabe 3: Netzwerkmanagement Sie möchten eine SNMP-Steuerung eines an ein Netzwerk angeschlossenen Getränkeautomaten für gekühlte Afri-Cola entwerfen. Beschreiben Sie tabellarisch die der Steuerung zugrunde liegende MIB (Namen der Werte, Datentypen, Defaults, Wertebereiche). Stellen Sie die MIB in Baumform dar. Was für Aufgaben erledigt der Agent im Getränkeautomaten? Schreiben Sie in Pseudo-Code unter Verwendung von SNMP Protokollprimitiven ein Programm, das einen Alarm auslöst, wenn keine Afri- Cola Dosen mehr in dem Automaten sind. 4 Punkte 7 Punkte 6 Punkte

© M. Fischer & G.Magschok Netzwerkapplikationen5 Aufgabe 4: Multimediale Netzwerkapplikationen Welche grundlegenden Strategien der Ressourcenvergabe kennen Sie? Erklären Sie sie anhand der Platzvergabe in Flügen. Geben Sie ein Beispiel für eine Token Bucket Beschreibung. Wozu dient die Token Bucket Beschreibung von Datenverkehr? Welche Komponente des Integrated Service Modells kann die Token Bucket Beschreibung von Datenverkehr verwenden? 8 Punkte 6 Punkte 3 Punkte

© M. Fischer & G.Magschok Netzwerkapplikationen6 Aufgabe 5: Netzwerk Security Erläutern Sie den Begriff „Security by obscurity“ und geben Sie ein Beispiel dafür. Schreiben Sie in Pseudo-Code einen Port-Scanner Stellen Sie mindestens drei topologische Abwehrmaßnahmen in der Netzwerksicherheit mit ihren Vor und Nachteilen vor. 7 Punkte 8 Punkte 10 Punkte