Netzwerktechnik Flashcards

1
Q

Beschreibe die Bustoplogie

A

Alle Rechner sind direkt mit dem Übertrsagungsmedium (Bus) verbunden. Nur ein Teilnehmer kann zu einem Zeitpunkt Daten versenden.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
2
Q

Beschreibe die Ring-Toplogie

A

Jeder Rechner ist mit genau zwei weiteren Rechnern verbunden. Daten werden von Teilnehmer zu Teilnehmer weitergeleitet, bis die Nachricht beim Empfänger angekommen ist.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
3
Q

Beschreibe die Stern-Topologie

A

Jeder Rechner ist mit genau einem zentralen Hauptrechner verbunden. Alle Daten gehen erst zur Zentrale, welche die Daten dann an den entsprechenden Rechner weiterleitet.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
4
Q

Beschreibe die vermaschte Toplogie

A

Jeder Rechner ist mit mindestens einem anderen Rechner verbunden. Daten könne über mehrere Wege vom Sender zum Empfänger gelangen.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
5
Q

Wann ist ein Netzwerk vollvermascht?

A

Wenn jeder Rechner mit jedem anderen Rechner direkt verbunden ist.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
6
Q

Nenne Vorteile der Bustopologie

A
  • einfache Installation
  • kurze Leitungen
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
7
Q

Nenne Vorteile der Ring-Topologie

A
  • verteilte Steuerung mit gleichberechtigten Teilnehmern
  • große Netzausdehnung durch Signalverstärkung der einzelnen Rechner möglich
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
8
Q

Nenne Vorteile der Stern-Topologie

A
  • einfache Erweiterung aufgrund geringer Kabellänge
  • geringe Störungsanfälligkeit bei Ausfall eines Rechners (nicht Zentrale)
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
9
Q

Nenne Vorteile der vermaschten Topologie

A
  • hohe Ausfallsicherheit durch alternative Wege von einem Rechner zu einem anderen Rechner
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
10
Q

Nenne Nachteile der Bustopologie

A
  • Kabelbruch führt zu Netzausfall
  • hoher Organisationsaufwand aufgrund beschränkter Sendemöglichkeiten
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
11
Q

Nenne Nachteile der Ring-Toplogie

A
  • nur ein Alternativweg bei einer Störung
  • hoher Verkabelungsaufwand
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
12
Q

Nenne Nachteile der Stern-Topologie

A
  • hoher Verkabelungsaufwand
  • Netzausfall bei Störung der Zentrale
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
13
Q

Nenne Nachteile der vermaschten Topologie

A
  • aufwendige Organisation für Wegbestimmung der Daten
  • teure und hochwertige Vernetzung
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
14
Q

Nenne die sieben Schichten des OSI-Modells

A
  1. Anwendungsschicht
  2. Darstellungsschicht
  3. Sitzungsschicht
  4. Transportschicht
  5. Vermittlungsschicht
  6. Sicherungsschicht
  7. Bitübertragungsschicht
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
15
Q

Beschreibe die Anwenungsschicht des OSI-Modells

A

Es werden Dienste für die Anwendung zur Verfügung gestellt

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
16
Q

Beschreibe die Darstellungsschicht des OSI-Modells

A

Die systemspezifische Darstellung der Daten wird für den Netzverkehr vereinheitlicht

17
Q

Beschreibe die Sitzungsschicht des OSI-Modells

A

Die Kommunikation zwischen den Anwendungen wird synchronisiert

18
Q

Beschreibe die Transportschicht des OSI-Modells

A

Die Verbindung von System zu System wird sichergestellt

19
Q

Beschreibe die Vermittlungsschicht des OSI-Modells

A

Die Organisation der Datennavigation durch das Netz wird geregelt

20
Q

Beschreibe die Sicherungsschicht des OSI-Modells

A

Die korrekte Vermittlung in Bits an die Übertragungsschicht wird gewährleistet

21
Q

Beschreibe die Bitübertragungsschicht des OSI-Modells

A

Die Bits werden physikalisch übertragen

22
Q

Wie ist das TCP/IP-Schichtenmodell aufgebaut und welche der sieben OSI-Schichten vereint jede der vier TCP/IP-Schichten?

A
  1. Anwendungsebene
    1. Anwendungsschicht
    1. Darstellungsschicht
    1. Sitzungsschicht
  1. Transport
    * 4. Transportschicht
  2. Internet
    * 3. Vermittlungsschicht
  3. Netzzugnag
    1. Sicherungsschicht
    1. Bitübertragungsschicht
23
Q

Welches Protokoll wird in der Anwendungsschicht (TCP/IP) für das Anzeigen von WWW-Inhalten verwendet?

A

HTTP(-S)

24
Q

Welches Protokoll wird in der Anwendungsschicht (TCP/IP) für die Übertragung von Dateien verwendet?

A

FTP (File Transfer Protocol)

25
Q

Welches Protokoll wird in der Anwendungsschicht (TCP/IP) für das Empfangen von E-Mails verwendet?

A

POP3 (Post Office Protocol)

26
Q

Welches Protokoll wird in der Anwendungsschicht (TCP/IP) für das Versenden von Emails verwendet?

A

SMTP (Simple Mail Transfer Protocol)

27
Q

Wie ist ein Datenpaket, das auf der Transportschicht (TCP/IP) erstellt wird, aufgebaut?

A
  • TCP-Header
    • Source Port | Destination Port
    • Sequencenumber
    • Acknowledgementnumber
    • Weitere TCP-Headerfelder
  • Nutzdaten
    • Anwendungsdaten
28
Q

Was bringt die Sequencenumber beim TCP-Header?

A

Anhanddessen kann der Empfänger die einzelnen Datenpakete wieder in die richtige Reihenfolge bringen

29
Q

Was bringt die Acknowledgenumber beim TCP-Header?

A

Anhanddessen kann der Empfänger erkennen, ob die einzelnen Datenpakete komplett sind

30
Q

Wie funktioniert das Paritätsbit?

A

An die Bitfolge wird ein Prüfbit angehängt, sodass die Anzahl der Einsen in der Bitfolge gerade wird

31
Q

Wie funktioniert die Prüfsumme?

A

Es werden alle Bits der Bitfolge addiert und mit modulo n gerechnet

32
Q

Wie funktioniert die gewichtete Prüfsumme?

A

Die einzelnen Bits des Datenblocks werden bei der Quersummenrechnung unterscheidlich gewichtet (1, 2, 3, 4, …, m)