Lernfortschrittskontrolle Netzwerke (WS 2011)
howdy,
und nun die lösung der lernfortschrittskontrolle für netzwerke. mit den lösungen erhaltet ihr ca. 95%.
Frage 1)
habe ich falsch.
Frage 2)
-172.16.0.0/12 für Klasse B,
-10.0.0.0/8 für Klasse A,
-192.168.0.0/16 für Klasse C,
-169.254.0.0/16 für Zeroconf/APIPA,
Frage 3)
-Router
Frage 4)
-Teilnehmer beziehen Dateien in einzelnen Segmenten, die sie ihrerseits wiederum anderen anbieten.
-Die Verteilung von Dateien erfolgt unter Nutzung der Upload-Bandbreiten der Teilnehmer.
-Die Abwicklung der Dateiübertragung zwischen den Peers wird von zentralen Servern (Trackers) koordiniert.
-Filesharing über Peer-to-Peer-Netze wie BitTorrent kann die Last zentraler Downloadserver durch Verteilung reduzieren.
Frage 5)
-BGP
Frage 6)
-Das Tool "ping" erlaubt den Test auf Erreichbarkeit eines Rechners.
-Das Tool "Wireshark" dient auf der Basis der PCAP-Library als Netzwerksniffer.
-Das Tool "nslookup" stellt explizit eine Name-Service-Anfrage und wirf das Ergebnis aus.
Frage 7)
-AFS
-NFS
-CIFS
Frage 8)
-CCITT
-ISO
-ITU
Frage 9)
-Die Übermittlung von Nachrichten in IRC-Netzen erfolgt in der Regel im Multicast.
-IRC erlaubt nahezu echtzeitige Kommunikation zwischen den Teilnehmern.
-IRC arbeitet textbasiert.
Frage 10)
-Als Schutz gegen unbefugten Datenzugriff auf Weitverkehrsstrecken.
-Zur vereinfachten Administration verteilter Standorte.
-Als Ersatz für kostspielige Standleitungen.
Frage 11)
-Protokolle müssen dokumentiert sein, um plattformübergreifende Funktion zu ermöglichen.
-Protokolle regeln die Kommunikation zwischen gleichen Schichten.
Frage 12)
-ICMP dient der Übermittlung von Fehler- und Informationsnachrichten in Netzwerken.
-ICMP-Nachrichten werden nach Typ und Code strukturiert.
-ICMP wird in IP-Paketen vermittelt.
Frage 13)
-Per SNMP können Geräte überwacht werden.
-Die Datensätze, die ein Gerät beschreiben, werden per OID identifiziert.
-Informationen eines Gerätes sind über die MIB strukturiert
-Die Verwaltung von Einstellungen und Informationen auf Geräten erfolgt über Agenten.
Frage 14)
-SSH
Frage 15)
-FTP dient der Übertragung von Daten.
-Eine FTP-Session benutzt zwei Ports je Rechner.
-FTP unterscheidet zwischen aktivem und passivem Modus.
-FTP arbeitet unverschlüsselt.
Frage 16)
-Modem
-Hub
-Repeater
Frage 17)
hab ich falsch.
Frage 18)
-OSPF
-RIP
-EIGRP
Frage 19)
-Code (z.B. Typ 0, Code 0 - Network unreachable)
-Typ (z.B. 0 - Echo Reply),
Frage 20)
-Per DNS können Rechner benannt werden, die spezielle Dienste (zum Beispiel Mailtransport) anbieten.
-Die Subdomain "in-addr.arpa" wird für inverse Namensauflösung genutzt.
-DNS ist ein Dienst, der Rechner-Namen auf IP-Adressen abbildet.
Frage 21)
-PXE ist ein Mechanismus zum Netzboot.
-Boot via Netz erlaubt plattenlosen Betrieb.
-Netzboot nutzt häufig das Protokoll TFTP zum Übertragen des Bootimages.
Frage 22)
-Mittels Whois können die autoritativen Nameserver der interessierenden Internet-Domains gefunden werden.
-Whois wird benutzt, um Informationen über Betreiber von Internet-Domains abzufragen.
Frage 23)
-Schließt die andere Seite, dann wechselt die hiesige Seite von "ESTABLISHED" über "CLOSE_WAIT" und "LAST_ACK" nach "CLOSED".
-Der Client wechselt nach Erhalt eines "SYN-ACK"-Paketes und Senden eines "ACK"-Paketes nach "Established".
-Der Server wechselt nach Empfang eines "SYN"-Paketes von "Listen" nach "SYN-RCVD"
Frage 24)
-Jeder MTA kann das Eintreffen der Mail durch einen "Received"-Eintrag zu Beginn der Envelope vermerken.
-Stehen bei Mails an eine Vielzahl von Empfängern deren Mailadressen im "To:"-Eintrag, dann besteht ein erhöhtes Risiko, dass diese Mailadressen missbräuchlich verwendet werden.
-Ein MTA, der Mails von beliebigen Absendern an beliebige Empfänger akzeptiert und weiterleitet, kann leicht als Spam-Verteiler missbraucht werden.
-Der MTA einer Domain wird über einen MX-Record im DNS publiziert.
Frage 25)
-Bei ausgehendem Datenverkehr erhalten wird als Absenderadresse diejenige des NAT-Routers eingesetzt.
-Durch NAT können Teilnetze maskiert werden.
-Die Verwendung von NAT kann zu Problemen mit Systemen wie beispielsweise IPSec führen.
-Man unterscheidet Source- und Destination-NAT.
Frage 26)
-Die Dauer bis zur nächsten Sendeberechtigung ist abschätzbar.
-Die Sendeberechtigung ist an den Besitz des Tokens gebunden
-Das Token wird von Rechner zu Rechner weitergegeben.
-Die Rechner sind über eine Ringtopologie verbinden.
Frage 27)
-PPTP
-IPSec
-GRE
Frage 28)
-Ethernet-Komponenten werden in Bustopologie angeordnet.
-Ethernet verwendet den CSMA/CD-Algorithmus
-Die Identifikation eines Ethernet-Interfaces erfolgt über die MAC-Adresse.
Frage 29)
-Eine Firewall kann als Packet Filter nach Musterregeln Pakete sperren.
-Eine Firewall kann als Application Gateway arbeiten, indem sie die Kommunikation auf Verarbeitungs-Protokollebene inspiziert.
-Durch stateful inspection kann die Weiterleitung von Paketen gesperrt werden, wenn deren Abfolge einem vorgegebenen Regelwerk entspricht.
Frage 30)
-DHCP
Frage 31)
-PAP
-CHAP
-EAP
Frage 32)
-Infrarotlicht
-Funkwellen
-Lichtleitfaser
-Elektrische Leitungen
Frage 33)
-Als Server wird häufig ein Rechner bezeichnet, auf dem ein Serviceprozess arbeitet.
-Ein Server bietet seinen Dienst in der Regel dauerhaft an.
-Ein Serverprozess arbeitet in der Regel ohne dargestellte Benutzeroberfläche.
-Ein Server ist ein Programm, dass eintreffende Anforderungen bedient.
Frage 34)
-Zeroconf erlaubt das Auffinden von lokalen Diensten ohne einen zentralen Namensdienst.
-Implementationen von Zeroconf sind unter den Bezeichnungen "avahi", "Bonjour" und "APIPA" geläufig.
-Zeroconf erlaubt die automatische Zuteilung von IP-Adressen ohne DHCP.
-IETF unterhielt eine Zeroconf-Arbeitsgruppe.
Frage 35)
-Jitter
-Durchsatz
-Latenz
Frage 36)
-PPP
-SLIP
Frage 37)
-Ziel-MAC-Adresse,
-Quell-MAC-Adresse,
Frage 38)
-Applikationsschicht
-Vermittlungsschicht
-Transportschicht
Frage 39)
-Sitzungsschicht
-Sicherungsschicht
-Bitübertragungsschicht
Frage 40)
-Quellport
-Prüfsumme
und nun die lösung der lernfortschrittskontrolle für netzwerke. mit den lösungen erhaltet ihr ca. 95%.
Frage 1)
habe ich falsch.
Frage 2)
-172.16.0.0/12 für Klasse B,
-10.0.0.0/8 für Klasse A,
-192.168.0.0/16 für Klasse C,
-169.254.0.0/16 für Zeroconf/APIPA,
Frage 3)
-Router
Frage 4)
-Teilnehmer beziehen Dateien in einzelnen Segmenten, die sie ihrerseits wiederum anderen anbieten.
-Die Verteilung von Dateien erfolgt unter Nutzung der Upload-Bandbreiten der Teilnehmer.
-Die Abwicklung der Dateiübertragung zwischen den Peers wird von zentralen Servern (Trackers) koordiniert.
-Filesharing über Peer-to-Peer-Netze wie BitTorrent kann die Last zentraler Downloadserver durch Verteilung reduzieren.
Frage 5)
-BGP
Frage 6)
-Das Tool "ping" erlaubt den Test auf Erreichbarkeit eines Rechners.
-Das Tool "Wireshark" dient auf der Basis der PCAP-Library als Netzwerksniffer.
-Das Tool "nslookup" stellt explizit eine Name-Service-Anfrage und wirf das Ergebnis aus.
Frage 7)
-AFS
-NFS
-CIFS
Frage 8)
-CCITT
-ISO
-ITU
Frage 9)
-Die Übermittlung von Nachrichten in IRC-Netzen erfolgt in der Regel im Multicast.
-IRC erlaubt nahezu echtzeitige Kommunikation zwischen den Teilnehmern.
-IRC arbeitet textbasiert.
Frage 10)
-Als Schutz gegen unbefugten Datenzugriff auf Weitverkehrsstrecken.
-Zur vereinfachten Administration verteilter Standorte.
-Als Ersatz für kostspielige Standleitungen.
Frage 11)
-Protokolle müssen dokumentiert sein, um plattformübergreifende Funktion zu ermöglichen.
-Protokolle regeln die Kommunikation zwischen gleichen Schichten.
Frage 12)
-ICMP dient der Übermittlung von Fehler- und Informationsnachrichten in Netzwerken.
-ICMP-Nachrichten werden nach Typ und Code strukturiert.
-ICMP wird in IP-Paketen vermittelt.
Frage 13)
-Per SNMP können Geräte überwacht werden.
-Die Datensätze, die ein Gerät beschreiben, werden per OID identifiziert.
-Informationen eines Gerätes sind über die MIB strukturiert
-Die Verwaltung von Einstellungen und Informationen auf Geräten erfolgt über Agenten.
Frage 14)
-SSH
Frage 15)
-FTP dient der Übertragung von Daten.
-Eine FTP-Session benutzt zwei Ports je Rechner.
-FTP unterscheidet zwischen aktivem und passivem Modus.
-FTP arbeitet unverschlüsselt.
Frage 16)
-Modem
-Hub
-Repeater
Frage 17)
hab ich falsch.
Frage 18)
-OSPF
-RIP
-EIGRP
Frage 19)
-Code (z.B. Typ 0, Code 0 - Network unreachable)
-Typ (z.B. 0 - Echo Reply),
Frage 20)
-Per DNS können Rechner benannt werden, die spezielle Dienste (zum Beispiel Mailtransport) anbieten.
-Die Subdomain "in-addr.arpa" wird für inverse Namensauflösung genutzt.
-DNS ist ein Dienst, der Rechner-Namen auf IP-Adressen abbildet.
Frage 21)
-PXE ist ein Mechanismus zum Netzboot.
-Boot via Netz erlaubt plattenlosen Betrieb.
-Netzboot nutzt häufig das Protokoll TFTP zum Übertragen des Bootimages.
Frage 22)
-Mittels Whois können die autoritativen Nameserver der interessierenden Internet-Domains gefunden werden.
-Whois wird benutzt, um Informationen über Betreiber von Internet-Domains abzufragen.
Frage 23)
-Schließt die andere Seite, dann wechselt die hiesige Seite von "ESTABLISHED" über "CLOSE_WAIT" und "LAST_ACK" nach "CLOSED".
-Der Client wechselt nach Erhalt eines "SYN-ACK"-Paketes und Senden eines "ACK"-Paketes nach "Established".
-Der Server wechselt nach Empfang eines "SYN"-Paketes von "Listen" nach "SYN-RCVD"
Frage 24)
-Jeder MTA kann das Eintreffen der Mail durch einen "Received"-Eintrag zu Beginn der Envelope vermerken.
-Stehen bei Mails an eine Vielzahl von Empfängern deren Mailadressen im "To:"-Eintrag, dann besteht ein erhöhtes Risiko, dass diese Mailadressen missbräuchlich verwendet werden.
-Ein MTA, der Mails von beliebigen Absendern an beliebige Empfänger akzeptiert und weiterleitet, kann leicht als Spam-Verteiler missbraucht werden.
-Der MTA einer Domain wird über einen MX-Record im DNS publiziert.
Frage 25)
-Bei ausgehendem Datenverkehr erhalten wird als Absenderadresse diejenige des NAT-Routers eingesetzt.
-Durch NAT können Teilnetze maskiert werden.
-Die Verwendung von NAT kann zu Problemen mit Systemen wie beispielsweise IPSec führen.
-Man unterscheidet Source- und Destination-NAT.
Frage 26)
-Die Dauer bis zur nächsten Sendeberechtigung ist abschätzbar.
-Die Sendeberechtigung ist an den Besitz des Tokens gebunden
-Das Token wird von Rechner zu Rechner weitergegeben.
-Die Rechner sind über eine Ringtopologie verbinden.
Frage 27)
-PPTP
-IPSec
-GRE
Frage 28)
-Ethernet-Komponenten werden in Bustopologie angeordnet.
-Ethernet verwendet den CSMA/CD-Algorithmus
-Die Identifikation eines Ethernet-Interfaces erfolgt über die MAC-Adresse.
Frage 29)
-Eine Firewall kann als Packet Filter nach Musterregeln Pakete sperren.
-Eine Firewall kann als Application Gateway arbeiten, indem sie die Kommunikation auf Verarbeitungs-Protokollebene inspiziert.
-Durch stateful inspection kann die Weiterleitung von Paketen gesperrt werden, wenn deren Abfolge einem vorgegebenen Regelwerk entspricht.
Frage 30)
-DHCP
Frage 31)
-PAP
-CHAP
-EAP
Frage 32)
-Infrarotlicht
-Funkwellen
-Lichtleitfaser
-Elektrische Leitungen
Frage 33)
-Als Server wird häufig ein Rechner bezeichnet, auf dem ein Serviceprozess arbeitet.
-Ein Server bietet seinen Dienst in der Regel dauerhaft an.
-Ein Serverprozess arbeitet in der Regel ohne dargestellte Benutzeroberfläche.
-Ein Server ist ein Programm, dass eintreffende Anforderungen bedient.
Frage 34)
-Zeroconf erlaubt das Auffinden von lokalen Diensten ohne einen zentralen Namensdienst.
-Implementationen von Zeroconf sind unter den Bezeichnungen "avahi", "Bonjour" und "APIPA" geläufig.
-Zeroconf erlaubt die automatische Zuteilung von IP-Adressen ohne DHCP.
-IETF unterhielt eine Zeroconf-Arbeitsgruppe.
Frage 35)
-Jitter
-Durchsatz
-Latenz
Frage 36)
-PPP
-SLIP
Frage 37)
-Ziel-MAC-Adresse,
-Quell-MAC-Adresse,
Frage 38)
-Applikationsschicht
-Vermittlungsschicht
-Transportschicht
Frage 39)
-Sitzungsschicht
-Sicherungsschicht
-Bitübertragungsschicht
Frage 40)
-Quellport
-Prüfsumme