Die Präsentation wird geladen. Bitte warten

Die Präsentation wird geladen. Bitte warten

© M. Fischer & G.Magschok Netzwerkapplikationen1 Netzwerkapplikationen Klausur an der Hochschule für Technik - Fachhochschule Karlsruhe Sommersemester.

Ähnliche Präsentationen


Präsentation zum Thema: "© M. Fischer & G.Magschok Netzwerkapplikationen1 Netzwerkapplikationen Klausur an der Hochschule für Technik - Fachhochschule Karlsruhe Sommersemester."—  Präsentation transkript:

1 © M. Fischer & G.Magschok Netzwerkapplikationen1 Netzwerkapplikationen Klausur an der Hochschule für Technik - Fachhochschule Karlsruhe Sommersemester 2002, Freitag 12.07.2002, 09:00 Uhr Name : ________________________ Punkte: ____/100 (40 zum Bestehen) Note:____

2 © M. Fischer & G.Magschok Netzwerkapplikationen2 Setzen Sie die folgenden Begriffsketten logisch passend fort und erklären Sie kurz den von Ihnen ergänzten Begriff! IPX, ATM, ___... Linkvirus, Bootvirus, ___... SET, GETNEXT, ___... Handvermittlung, Paketvermittlung, ___... rfc 2005, rfc 1819, ___... Teardrop, winnuke, tfn, ___... Paßwort, Retinascan, ___... CBR, UBR, ___... 1:1, 1:n, ___... BGP4, OSPF, ___... Aufgabe 1: Begriffswelt 10 Punkte

3 © M. Fischer & G.Magschok Netzwerkapplikationen3 Aufgabe 2: Grundlagen Wozu dient die Protokollfunktion „Ordered Delivery“? Beschreiben Sie einen möglichen Lösungsansatz bei der Implementierung dieser Protokollfunktion! Entwerfen Sie ein einfaches Protokoll zur Übertragung von Temperatursensordaten mit Syntax, Semantik und Timing. Nennen Sie mindestens drei prinzipielle Unterschiede der TCP/IP- und ATM- Welt und erläutern Sie diese kurz. 8 Punkte 5 Punkte

4 © M. Fischer & G.Magschok Netzwerkapplikationen4 Aufgabe 3: Netzwerkmanagement Sie möchten eine SNMP-Steuerung eines an ein Netzwerk angeschlossenen Getränkeautomaten für gekühlte Afri-Cola entwerfen. Beschreiben Sie tabellarisch die der Steuerung zugrunde liegende MIB (Namen der Werte, Datentypen, Defaults, Wertebereiche). Stellen Sie die MIB in Baumform dar. Was für Aufgaben erledigt der Agent im Getränkeautomaten? Schreiben Sie in Pseudo-Code unter Verwendung von SNMP Protokollprimitiven ein Programm, das einen Alarm auslöst, wenn keine Afri- Cola Dosen mehr in dem Automaten sind. 4 Punkte 7 Punkte 6 Punkte

5 © M. Fischer & G.Magschok Netzwerkapplikationen5 Aufgabe 4: Multimediale Netzwerkapplikationen Welche grundlegenden Strategien der Ressourcenvergabe kennen Sie? Erklären Sie sie anhand der Platzvergabe in Flügen. Geben Sie ein Beispiel für eine Token Bucket Beschreibung. Wozu dient die Token Bucket Beschreibung von Datenverkehr? Welche Komponente des Integrated Service Modells kann die Token Bucket Beschreibung von Datenverkehr verwenden? 8 Punkte 6 Punkte 3 Punkte

6 © M. Fischer & G.Magschok Netzwerkapplikationen6 Aufgabe 5: Netzwerk Security Erläutern Sie den Begriff „Security by obscurity“ und geben Sie ein Beispiel dafür. Schreiben Sie in Pseudo-Code einen Port-Scanner Stellen Sie mindestens drei topologische Abwehrmaßnahmen in der Netzwerksicherheit mit ihren Vor und Nachteilen vor. 7 Punkte 8 Punkte 10 Punkte


Herunterladen ppt "© M. Fischer & G.Magschok Netzwerkapplikationen1 Netzwerkapplikationen Klausur an der Hochschule für Technik - Fachhochschule Karlsruhe Sommersemester."

Ähnliche Präsentationen


Google-Anzeigen