Rechnernetze Flashcards

1
Q

Welche Schichten gibt es im OSI Referenz-Modell?

A
  1. Bitübertragungsschicht
  2. Sicherungsschicht
  3. Vermittlungsschicht
  4. Transportschicht
  5. Sitzungsschicht
  6. Darstellungsschicht
  7. Anwendungsschicht
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
2
Q

Was zeichnet die Bitübertragungsschicht aus?

A

physikalische Grundlagen:
Frequenzen
Kabel

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
3
Q

Welche Mail-Protokolle gibt es?

A

SMTP, POP3

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
4
Q

Was sind die Grundlegenden Begriffe bei Rechnernetzen?

A

?

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
5
Q

Was zeichnet die Sicherungsschicht aus?

A

?

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
6
Q

Was zeichnet die Vermittlungsschicht aus?

A

?

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
7
Q

Was zeichnet die Transportschicht aus?

A

?

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
8
Q

Was zeichnet die Anwendungsschicht aus?

A

?

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
9
Q

Was sind die Physikalischen Grundlagen der Bitübertragungsschicht?

A

d: Distanz in Meter
c: Ausbreitungsgeschwindigkeit in m/s,
c ist in Kupfer/Glasfaser 2*10^8m/s
Größe des Datenblocks in Bit
g: Größe des Datenblocks in Bit
b: Bandbreite, Übertragungskapazität in Bit/s

Latenz = Verzögerungszeit
t = d/c + g/b
Ausbreitungszeit Sendezeit

f: Frequenz in Herz
Lamda: Wellenlänge in meter
c: Lichtgeschwindigkeit in m/s

lamda * f = c

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
10
Q

Wie lauten Typische Frequenzen der Bitübertragungsschicht?

A

Frequenzbereich Kanalbandbreite
Telefon basisband: 300Hz-3,4kHz 3,1kHz
Mittelwelle: 300kHz-3 MHz 9kHz
UKW: 88-108MHz 1kHz
1000-Mbit-Ethernet 0-62,5MHz 62,5MHz
ADSL

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
11
Q

Was für kabel müssen zur Bitübertragung verwendet werden?

A

Twistet Pair Kabel: 1mm dicke Kupferdrähte, 16MHz bits 2Ghz geringe Kosten für “Last Mile”, verwendung in Telefon und LAN, Stecker RJ45

Koaxialkabel: Starrer Kupferdraht, Bandbreite 750MHz - 1GHz, ausgezeichnet Rauschunempfindlichm Verwendung: Kabelfernsehen, Anschluss SAT-Schüssel. MANs

Glasfaser: Lichtwellenleiter, Material Quarzsanz, Optisches Übertragungssystem besteht aus Lichtquelle, Übertragungsmedium, Detektor, Verlegung: z.B. unterirdisch oder auf???

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
12
Q

Wie ist die Bitübertragungsschicht kodiert?

Leitungskodierung

A

Festlegung wie Signale aus einem Kabel interpretiert werden.

Baudrate: ???

Non-Return to Zero (NRZ) Kodierung:
0 durch niedrigen Pegel kodiert
1 durch hohen Pegel kodiert
Für die Praxis eher ungeeignet

Non-Return to zero inverted
besser immer noch nicht gut.

Manchester-Kodierung
Doppelt so hohe Baud zu Bitrate
Wechsel von niedrig auf hoch ist null
Wechsel hoch niedrig ist eins

4B/5B-Kodierung 4 Datenbits werden auf 5 Bits kodiert. Maximal 3 konsekutive nullen. Effizienz 80%

2B1Q-Kodierung = 2 Binär 1 Quaternär
zwei Bits werden jeweils gemeinsam kodiert
anwendung: ISDN

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
13
Q

Was ist Rahmenbildung?

A

?

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
14
Q

Wie funktoniert Fehlererkennung und Korrenktur?

A

=

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
15
Q

Was ist Ethernet?

A

?

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
16
Q

Was ist WLAN und wie funktioniert es?

A

?

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
17
Q

Wie funktioniert Switching?

A

?

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
18
Q

Was ist VLAN

A

?

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
19
Q

Was sind Internet Protokolle?

A

?

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
20
Q

Was sind Routing Protokolle?

A

?

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
21
Q

Wie funktioniert Überlastüberwachung?

A

?

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
22
Q

Wie kann man Dienstgüte / Quality of Service sicher stellen.

A

?

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
23
Q

Was ist UDP?

A

=

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
24
Q

Was ist TCP inkl. VErbindungsaufbau und -Abbau

A

?

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
25
Q

Wie funktioniert Sliding Window?

A

?

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
26
Q

Wie funktioniert Überlastungsüberwachung?

A

?

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
27
Q

Was sit Telnet?

A

?

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
28
Q

Was ist FTP?

A

?

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
29
Q

Was ist DNS?

A

?

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
30
Q

Wie funktioniert SMTP?

A

?

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
31
Q

Wie funktioniert POP3?

A

?

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
32
Q

Was ist WWW?

A

?

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
33
Q

Was ist HTTP

A

? = Hypertext Transfer Protocol

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
34
Q

Was sind Peer-to-Peer Netze?

Wie funktionieren diese?

A

Rechnernetz bei denen die Rechner gleichberechtigt sind und sowohl Dienste in Anspruch nehmen als auch zur Verfügung stellen.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
35
Q

Was ist das Client-Server-Modell und wie funktionieren diese?

A
  • Beim Client-Server-Modell wird ein Dienst von einem Server angeboten und vom Client genutzt.
  • Die Client Machine schickt einen Request an die Server Machine, dort wird dieser im Server Process verarbeitet. Anschließend wird ein Reply zurück geschickt und wird dort im Client process bearbeitet.
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
36
Q

Welche Anwendungsfelder gibt es für Rechnernetze?

A
Geschäftsanwendungen
• Industrie 4.0
• Online Banking
Heimanwendungen Zugriff auf entfernte  Informationen
• Person-to-Person Kommunikation
• Interaktive Unterhaltung
• Electronic Commerce
Internet der Dinge
Hochschule
• Vorlesungsunterlagen (z.B. StudIP)
• Noteneinsicht (z.B. QIS)
• Prüfungen (z.B. ILIAS, OLAT)
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
37
Q

Was ist die Bisektionsweite?

A

Die Bisektionsweite ist die minimale Anzahl der Links, die durchschnitten werden müssen, um ein Netz mit n Knoten in zwei Netze mit jeweils n/2 Knoten zu zerteilen.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
38
Q

Was ist der Grad in der Netzwerk-Topologie?

A

Der Grad einer Knotens ist die Anzahl der Links dieses Knotens. Haben alle Knoten den gleichen Grad, ist die Topologie regulär.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
39
Q

Was ist die Kanten-Konnektivität?

A

Die Kanten-Konnektivität gibt die minimale Anzahl von Links an, die durchtrennt werden müssen, damit das Netz als solches nicht mehr funktionsfähig ist. D.h., dass nicht mehr alle Knoten miteinander kommunizieren können.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
40
Q

Was bedeutet Symmetrie in der Netzwerk-Topologie?

A

Bei einer symmetrischen Topologie sieht das Netz von jedem Betrachtungspunkt gleich aus.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
41
Q

Es gibt Unicast, Multicast und Broadcast Übertragung.

Was ist die Besonderheit der einzelnen Übertragungsarten und wo werden diese verwendet?

A

Unicast = Punkt-zu-Punkt-Übertragung:
• Bestehen aus Verbindungen zwischen Paaren von Rechnern
• Routenberechnung wichtig

Multicast = Punkt-zu-Gruppe-Übertragung:
• „Broadcast“ an Teilmenge möglicher Empfänger
• Beispiele: IGMP (Internet Group Management Protocol)
• Anwendung: Spiele, Multimedia

Broadcast = Punkt-zu-alle-Übertragung:
• Ein einziger Kanal wird von allen Teilnehmern genutzt
• Pakete werden von allen empfangen.
• Korrekter Empfänger verarbeitet Paket, alle anderen verwerfen Paket.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
42
Q

Warum haben Protokoll-Hierarchien mehrere Schichten?

A

?

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
43
Q

Was ist die IETF und wofür ist diese verantwortlich?

A

Internet Engineering Task Force

Internet Engineering Steering Group
=> Working Groups

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
44
Q

Was ist die IRTF?

A

Internet Research Task Force

Internet Research Steering Group
=> Working Groups

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
45
Q

Was zeichnet die Bitübertragungsschicht aus?

A

Theoretische Grundlagen der Datenkommunikation
Übertragungsmedien
Kabelgebunden
Drahtlos
Internet-Zugang/DSL //Wahrscheinlich ausgelassen
Leitungskodierung

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
46
Q

Wie hoch ist die Ausbreitungsgeschwindigkeit in einem Kupfer/Glasfaserkabels in m/s

A

Ausbreitungsgeschwindigkeit ~= 2*10^8 m/s

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
47
Q

Wie lautet das Syquist Theorem?

A

Die Maximale Datenübertragungsrate für einen rauschfreien (perfekten)
Kanal in Bit/s
= 2 B log2(V)
B: Bandbreite
V: Anzahl der diskreten Stufen, aus denen das Signal besteht, auch Abtastrate genannt.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
48
Q

Shannon:
Maximale Datenübertragungsrate für einen rauschenden Kanal in Bit/s
= B * log2???

A

???

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
49
Q

Welche Modulationsverfahren gibt es für digitale Dateb

A

Amplitunden-Modulation
Frequenz-Modulation
Phasen-Modulation

Phasen Modulation Umwandlung von Analoge in Digitale in Analoge Signale.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
50
Q

Was für kabellose technologien können zur Bitübertragung verwendet werden?

A

Funkwellen:

Mikrowellen: Mikrowellen verlaufen in geraden Liniern, Abstand von Sendemasten ca. 50km, Sender und Empfänger müssen exakt ausgerichtet werden, keine Gebäudedurchdringung, wenig Frequenzbereiche.

ISM-Bänder: Frei, z.B. WLAN, Bluetooth und Mikrowellen im 2,5GHz Band

Infrarot: lokal, frei, keine Objektdurchdringung.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
51
Q

Wie lang in Byte ist eine Ethernet MAC-Adresse

a) 8
b) 2
c) 16
d) 4
e) 6

A

e) 6

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
52
Q

Wie lang darf ein Ethernet-Rahmen (beim “klassischen” Ethernet, ohne VLAN-Tag) maximal sein?

a) 2028 Bit
b) 1024 Bit
c) 2,5 GHz
d) 1518 Byte
e) 512 Bit

A

d) 1518 Byte

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
53
Q

Was trifft auf das LLC-Protokoll nicht zu?
a) Ziel = Transparenz unterschiedlicher auf MAC-Ebene eingesetzter Verfahren zur Medienzuteilung schaffen

b) LLC bietet einen unbestätigten, verbindungslosen Dienst
c) LLC fügt einem Paket der Vermittlungsschicht zwei jeweils 8 Bit große Kennzeichen namens DSAP und SSAP hinzu
d) LLC ist optional und kann zwischen Ethernet und IP weggelassen werden
e) Keine Antwort ist richtig.
f) LLC bietet einen verbindungsorientierten Dienst

A

e) Keine Antwort ist richtig

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
54
Q

Wem verhalf das Ethernet zu Geld und Anerkennung?

a) Terrence Hill
b) Tim Berners-Lee
c) Robert Metcalfe
d) Bud Spencer
e) Saul Goodman

A

c) Robert Metcalfe

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
55
Q

Was ist keine verbreitete Reaktion der Sicherungsschicht auf fehlerhafte Rahmen?

a) Rahmen zurücksenden
b) Fehlermeldung zurücksenden
c) Fehler korrigieren, Rahmen an die Anwendungsschicht weiterleiten
d) Rahmen neu anfordern
e) Rahmen verwerfen

A

c) Fehler korrigieren, Rahmen an die Anwendungsschicht weiterleiten

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
56
Q

Die Payload im Ethernet-Rahmen beträgt 10 Byte. Wie viele Padding-Bytes sind nötig (beim “klassischen” Ethernet, ohne VLAN-Tag)?

a) 42
b) 50
c) 20
d) 36
e) 64
f) 46

A

d) 36

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
57
Q

Wie lang ist ein minimaler Ethernet-Rahmen (beim “klassischen” Etnerhet, ohne VLAN-Tag)?

a) 512 Bit
b) 255 Bit
c) 64 Bit
d) 1 Bit
e) 128 Bit

A

a) 512 Bit

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
58
Q

Die folgenden Bits sollen mittels Bit-Stuffings übertragen werden:

001111110111111100

Welche Bits übertragen Sie (inklusive der Flag-Bytes 01111110)?

a) 011111100011111000111110110001111110
b) 001111110111111100
c) 0111111000111111011111110001111110
d) 011111100011111010111110110001111110

A

d) 011111100011111010111110110001111110

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
59
Q

ohne Trailer und mit den Rahmen-begrenzenden Flags?

a) FLAG A ESC FLAG B FLAG ESC ESC FLAG
b) A ESC FLAG B ESC ESC
c) A A FLAG FLAG B B ESC ESC
d) Keine Antwort ist richtig.
e) FLAG A FLAG B ESC FLAG

A

d) Keine Antwort ist richtig.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
60
Q

Nach wie vielen Kollisionen bricht der binäre Backoff-Algorithmus ab?

a) 32
b) Keine Antwort ist richtig
c) 15
d) 10
e) 8

A

b) Keine Antwort ist richtig

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
61
Q

Eine Ethernet-Station A hatte bisher zwei Kollisionen, Station B hatte bisher eine Kollision. Beide wählen nun eine Wartezeit nach dem exponentiellen binären Backoff-Algorithmus.

Wie hoch ist die Wahrscheinlichkeit, dass A in der nächsten Runde zuerst einen Rahmen überträgt?

a) 1/16
b) 1/8
c) 1/4
d) 1/2

A

b) 1/8

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
62
Q

Eine Ethernet-Station A hatte bisher zwei Kollisionen, Station B hatte bisher eine Kollision. Beide wählen nun eine Wartezeit nach dem exponentiellen binären Backoff-Algorithmus.

Wie hoch ist die Wahrscheinlichkeit, dass eine weitere Kollision auftritt?

a) 1/2
b) 1/4
c) 3/4
d) 1

A

b) 1/4

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
63
Q

Können bei CSMA/CD Kollisionen auftreten?

a) ja
b) nein

A

a) ja

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
64
Q

Was bedeutet CSMA?

a) Carrier Song Multiple Authentication
b) Caries Sense Multiple Authentication
c) Carrier Sense Multiple Authentication
d) Carrier Sense Multiple Access

A

d) Carrier Sense Multiple Access

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
65
Q

Wie viele Fehler kann der Hamming-Code maximal erkennen?

(Es ist der reine Hamming-Code gemeint und nicht die spaltenweise Übertragung mehrerer Codewörter)

a) 3
b) 2
c) 4
d) 1
e) 0

A

b) 2

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
66
Q

Die Bits 1011 sollen per Hamming-Code geschützt werden. Was übertragen Sie (Datenbits und Parity-Bits von links nach rechts gelesen und übertragen)?

a) 1101011
b) 0010011
c) 0110011
d) 1111000
e) Keine Antwort ist richtig.

A

c) 0110011

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
67
Q

Wie groß muss der Hamming-Abstand eines Codes mindestens sein, wenn 5 Übertragungsfehler korrigiert werden sollen?

a) 5
b) 6
c) 15
d) 11
e) 10

A

d) 11

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
68
Q

Wie groß muss der Hamming-Abstand mindestens sein, wenn d Übertragungsfehler erkannt werden sollen?

a) 2d
b) d-1
c) d+1

d )2d-1

e) 2d+1

A

c) d+1

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
69
Q

Wie werden die Bits 1010 per Hamming-Code geschützt übertragen (Datenbits und Parity-Bits von links nach rechts gelesen und übertragen)?

a) 1111010
b) Keine Antwort ist richtig.
c) 1011010
d) 101101
e) 1001010

A

c) 1011010

70
Q

Was ist falsch für CRCs?

a) CRC-32 erkennt alle 1, 2 und 3-Bit-Fehler
b) Werden im Ethernet-Rahmen verwendet
c) Dienen der Fehlerkorrektur
d) Nutzen Polynomdivision zur Berechnung

A

c) Dienen der Fehlerkorrektur

71
Q

Was ist ein WLAN-Standard?

a) IEEE 802.3
b) IEEE 802.11n
c) IEEE 802.1x
d) IEEE 802.1Q

A

b) IEEE 802.11n

72
Q

Welcher Standard erweitert Ethernet um VLAN-Funktionalität?

a) IEEE 802.16
b) IEEE 811.Q
c) IEEE 802.11n
d) IEEE 802.1Q
e) IEEE 802.3Q

A

d) IEEE 802.1Q

73
Q

Welche Kabelart ist nicht für Ethernet geeignet?

a) Coax
b) Keine Antwort ist richtig.
c) STP
d) Glasfaser
e) UTP

A

b) Keine Antwort ist richtig

74
Q

70-F3-95-00-96-30 ist eine _____ MAC-Adresse

a) Individual und Local
b) Group und Universal
c) Group and Local
d) Individual und Universal

A

d) Individual und Univeral

75
Q

Was ist keine Art von Ethernet-Adresse?

a) Backcast
b) Multicast
c) Broadcast
d) Unicast

A

a) Backcast

76
Q

Welche Aussage bzgl. Hubs und Switchen ist richtig?

a) Hubs sind intelligenter
b) Switches werden heute kaum noch verwendet
c) Hubs nutzen Koaxial-Kabel, Switche nutzen Twisted Pair-Kabel
d) Switche und Hubs haben unterschiedliche Kollisionsdomänen
e) Keine Antwort ist richtig.

A

d) Switche und Hubs haben unterschiedliche Kollisionsdomänen

77
Q

01-00-0C-CC-CC-CC ist eine _____ MAC-Adresse

a) Individual und Universal
b) Group and Local
c) Individual und Local
d) Group und Universal

A

d) Group and Universal

78
Q

Wie reagiert der Empfänger einer Nachricht bei Token-Ring?

a) Er kopiert diese in seinen Arbeitsspeicher, kennzeichnet die Nachricht selbst als kopiert und setzt diese wieder auf den Ring zurück.
b) Er kopiert diese in seinen Arbeitsspeicher, kennzeichnet die Nachricht selbst als kopiert und sendet eine Jam-Nachricht auf den Ring zurück.
c) Bei Token-Ring werden keine Nachrichten versandt.
d) Er kopiert diese und sendet sie in der anderen Richtung des Rings zurück.
e) Er kopiert diese in seinen Arbeitsspeicher und löscht die Nachricht auf dem Ring.

A

a) Er kopiert diese in seinen Arbeitsspeicher, kennzeichnet die Nachricht selbst als kopiert und setzt diese wieder auf den Ring zurück.

79
Q

Was trifft auf CSMA/CA zu? Unbeteiligte Station gehen, falls sie von anderen Stationen mitbekommen haben, dass diese Daten senden wollen, in den Zustand ___.

a) NAV
b) CTS
c) RTS
d) ACK
e) SYN

A

a) NAV

80
Q

Zwei Stationen A und B versuchen, über ein Ethernet zu übertragen. A hatte bisher zwei Kollisionen, B drei.

Wie hoch ist die Wahrscheinlichkeit, dass B in der nächsten Runde zuerst einen Rahmen überträgt?

a) 7/8
b) 1/16
c) 3/32
d) 1/8
e) 3/16

A

e) 3/16

81
Q

Was trifft zu?

a) WLAN nach IEEE 802.11 nutzt CSMA/CA
b) WLAN nach IEEE 802.11 nutzt CSMA/CD

A

a) WLAN nach IEEE 802.11 nutzt CSMA/CA

82
Q

Die folgenden Bits sollen mittels Bit-Stuffings übertragen werden:

001111110111111100

Welche Bits übertragen Sie (inklusive der Flag-Bytes 01111110)?

a) 001111110111111100
b) 011111100011111010111110110001111110
c) 0111111000111111011111110001111110
d) 011111100011111000111110110001111110

A

b) 011111100011111010111110110001111110

83
Q

Gegeben sind die folgenden Datenbits: 0010.

Geben Sie die Codebits an, die mittels des Hamming-Codes übertragen werden. (Datenbits und Parity-Bits von links nach rechts gelesen und übertragen)

a) 0101011
b) 0101010
c) 1010101
d) 0001010
e) 0101000

A

d) 0101010

84
Q

Ist die folgende Aussage korrekt?

Falls das Fehlerpolynom E(x) beim CRC durch das Generatorpolynom C(X) teilbar ist, kann der Empfänger keinen Fehler feststellen.

a) ja
b) nein

A

a) ja

85
Q

Wie viele Paritybits besitzt ein Hammingcode mit 3 Datenbits?

a) 1
b) 4
c) 2
d) 3

A

d) 3

86
Q

Ist die folgende Aussage korrekt?

Ein empfangener Frame inklusive redundanten Bits, welcher mit CRC berechnet wurde, ist möglicherweise fehlerfrei, wenn der Empfänger bei der Division von dem empfangenen Nachrichtenpolynom durch das Generatorpolynom auf den Rest 0 kommt.

a) nein
b) ja

A

b) ja

87
Q

Wie viele Codebits besitzt ein Hammingcode mit 3 Datenbits?

a) 2
b) 4
c) 6
d) 8

A

c) 6

88
Q

Was ist kein Protokoll der Sicherungsschicht?

a) ICMP
b) IEEE 802.3
c) Ethernet
d) IEEE 802.11 LLC

A

a) ICMP

89
Q

Der Standard IEEE 802.11 passt am besten zur _______-Schicht

a) Bitübertragungs
b) Transport
c) Sicherungs
d) Bitübertragungs- und Sicherungs
e) Vermittlungs

A

d) Bitübertragungs- und Sicherungs

90
Q

Welche Aussage stimmt nicht für VLANs?

a) Ein VLAN ist ein logisches Teilnetz innerhalb eines Switches oder eines gesamten physischen Netzwerks
b) VLAN = Virtual Local Area Network
c) Man unterscheidet Portbasierte und Tagged VLANs
d) Der VLAN-Standard 802.1Q erweitert den Ethernet-Header um 5 Bytes
e) VLANs können über VLAN-Identifier unterschieden werden

A

d) Der VLAN-Standard 802.1Q erweitert den Ethernet-Header um 5 Bytes

91
Q

Sie rufen in der Hochschul-Mensa über WLAN eine Webseite auf. Welche Aussage ist richtig? (PDU = Protocol Data Unit)

a) HTTP-PDUs beinhalten IP-Pakete
b) IEEE 802.11-Rahmen beinhaltet TCP-PDUs
c) Keine Antwort ist richtig.
d) TCP-Pakete beinhalten IP-Pakete
e) HTTP-PDUs beinhalten TCP-PDUs

A

b) IEEE 802.11-Rahmen beinhaltet TCP-PDUs

92
Q

__________ verwendet Vampir-Klemmen.

a) 10Base-2
b) 100Base-T4
c) 10Base-T
d) 10Base-5
e) 1000Base-T

A

d) 10Base-5

93
Q

Was trifft auf das reine ALOHA nicht zu?

a) Kollisionen werden durch fehlende Bestätigung erkannt
b) Rahmen können nur in vorgegebenen Zeitschlitzen gesendet werden
c) Es gibt eine feste Rahmengröße
d) Stammt aus Hawaii

A

b) Rahmen können nur in vorgegebenen Zeitschlitzen gesendet werden

94
Q

Die Zeichenfolge A FLAG B ESC soll mittels Byte-Stuffing übertragen werden. Was übertragen Sie ohne Header und ohne Trailer und mit den Rahmen-begrenzenden Flags?

a) Keine Antwort ist richtig.
b) FLAG A FLAG B ESC FLAG
c) FLAG A ESC FLAG B FLAG ESC ESC FLAG
d) A A FLAG FLAG B B ESC ESC
e) A ESC FLAG B ESC ESC

A

a) Keine Antwort ist richtig.

95
Q

Nach wie vielen Kollisionen setzt der binäre Backoff-Algorithmus ein?

a) 0
b) 3
c) Keine Antwort ist richtig.
d) 1
e) 2

A

d) 1

96
Q

Was ist falsch für CRCs?

a) Nutzen Polynomdivision zur Berechnung
b) CRC-32 erkennt alle 1, 2 und 3-Bit-Fehler
c) Werden im Ethernet-Rahmen verwendet
d) Dienen der Fehlerkorrektur

A

d) Dienen der Fehlerkorrektur

97
Q

Sie wollen die Bits 1010 CRC-geschützt unter Verwendung des Generator-Polynoms g(x) = x^2 + x + 1 übertragen. Wie lautet das Fehlerpolynom in Polynomschreibweise, wenn das zweit-hochwertigste Bit bei der Übertragung “kippt” (d.h. aus 0 wird 1 bzw. aus 1 wird 0)?

a) x^4
b) x^3
c) x + 1
d) x^4 + 1
e) x^5

A

a)x^4

98
Q

Ist die folgende Aussage korrekt?

Ein empfangener Frame inklusive redundanten Bits, welcher mit CRC berechnet wurde, ist fehlerbehaftet, wenn der Empfänger bei der Division von dem empfangenen Nachrichtenpolynom durch das Generatorpolynom auf einen Rest ungleich 0 kommt.

a) nein
b) ja

A

b) ja

99
Q

Mindestens wie viele Datenbits besitzt ein Hammingcode mit 3 Paritybits?

a) 1
b) 2
c) 4
d) 3

A

b) 2

100
Q

Wie viele Paritybits besitzt ein Hammingcode mit 3 Datenbits?

a) 2
b) 1
c) 4
d) 3

A

d) 3

101
Q

Mit welchem Befehl können Sie unter Linux alle Netzwerkinterfaces inklusive
aller Details wie MAC- und IP-Adresse, etc. anzeigen?

a) arp –a
b) ifconfig –a
c) ipconfig /all
d) nslookup

A

b) ifconfig -a

102
Q

Mit welchem Befehl können Sie unter Windows erneut eine Netzwerkkonfiguration mittels DHCP anfordern?

a) arp -d

b) ipconfig /release
ipconfig /renew

c) tracert
d) dhclient

A

b) ipconfig /release

ipconfig /renew

103
Q

Mit welchem Befehl können Sie unter Windows eine Konnektivitätsprüfung über ICMP Type „Echo
Request“ und „Echo Reply” durchführen?

a) nslookup
b) traceroute
c) ping
d) tracert

A

c) ping

104
Q

Was ist keine Aufgabe der Vermittlungsschicht laut OSI-Referenz-Modell?

a) QoS
b) Kanalzuordnung
c) Überlastkontrolle
d) Routing

A

b) Kanalzuordnung

105
Q

In Ihrem Wireshark-Capture liegt ____

a) Der ARP-Header vor dem Ethernet-Header
b) Der IP-Header vor dem Ethernet-Header
c) Der IP-Header vor dem ARP-Header
d) Der Ethernet-Header vor dem ARP-Header
e) Der ARP-Header vor dem IP-Header

A

d) Der Ethernet-Header vor dem ARP-Header

106
Q

Betrachten Sie folgenden Wireshark Screenshot: Für wie lange wird die IP-Adresse vergeben?

(Sollte das Bild zu klein sein, können Sie es sich in Originalgröße von StudIP im Kurs “Rechnernetze” im Ordner “OLAT Bilder” runterladen.)

a) 51h
b) 10h
c) 16h
d) 1h
e) Ist aus dem Screenshot nicht ersichtlich

A

e) Ist aus dem Screensho1t nicht ersichtlich

107
Q

Was trifft auf den ICMP-Header nicht zu?

a) Er beinhaltet die Felder TTL und IHL
b) Er beinhaltet eine Checksum
c) Er beinhaltet abhängig vom Code und Type weitere Daten
d) Er beinhaltet einen Code und Type

A

a) Er beinhaltet die Felder TTL und IHL

Folie 29

108
Q

IPv6 hat ___ mal so viele Adressen wie IPv4.

a) 2^32
b) 2^4
c) 2^96
d) 4
e) 2^128

A

c) 2^96

109
Q

Was ist keine zulässige IPv6-Adresse?

a) 123:4567::89AB:CDEF
b) 123::CDEF
c) 123::4567::89AB::CDEF
d) 123::89AB:CDEF

A

c) 123::4567::89AB::CDEF

110
Q

Was ist kein möglicher Qualitätsparameter eines Datenflusses?

a) Übertragungsverzögerung
b) Keine Antwort ist richtig.
c) Jitter
d) Bandbreite
e) Zuverlässigkeit

A

b) Keine Antwort ist richtig.

111
Q

Welches Routing-Protokoll dient dem Interdomain Routing?

a) BGP
b) RIP
c) OSPF

A

a) BGP

112
Q

BGP ist ein…

a) Keine Antwort ist richtig.
b) Interior Gateway Protocol
c) Routing-Protokoll in P2P-Netzen
d) Exterior Gateway Protocol

A

d) Exterior Gateway Protocol

113
Q

Welches ist kein Routing-Protokoll?

a) PGP
b) BGP
c) RIP
d) IS-IS
e) CHORD
f) OSPF

A

a) PGP

114
Q

Was ist eine gültige IPv4-Adresse für einen öffentlichen Mail-Server? (ohne Verwendung von CIDR)

a) 192.168.2.1
b) 192.168.0.0
c) 255.255.255.255
d) 29.58.345.34
e) Keine Antwort ist richtig.

A

e) Keine Antwort ist richtig.

115
Q

Betrachten Sie die folgende IPv4-Routentabelle von einem unserer Poolrechner:

Über welche Schnittstelle wird ein Ping auf www.kicker.de ausgeführt?

a) 127.0.0.1
b) 143.93.53.133
c) über alle Schnittstellen
d) 192.168.56.1

A

b) 143.93.53.133

116
Q

Welchen Wert hat MF Feld im IPv4-Header beim letzten Fragment?

a) 3
b) 2
c) FFFF
d) 0
e) 1

A

d) 0

117
Q

Welche Adresse könnte die erste in einem Block von 32 aufeinanderfolgenden “klassenlosen” IPv4-Adressen sein?

a) 2.4.6.64
b) 2.4.6.16
c) 2.4.6.5
d) 2.4.6.25
e) 2.4.6.63

A

a) 2.4.6.64

118
Q

Zu welcher Netzklasse gehört folgende IP-Adresse: 150.151.152.153

a) E
b) B
c) A
d) D
e) C

A

b) B

119
Q

Gegeben sei der folgende IPv4-Header in hexadezimaler Schreibweise:

45C0 0034 0000 0000 0211 A3F7 0A00 0001 0A00 0002

Wie lautet die Destination IP-Adresse in dezimaler Schreibweise?

a) 255.255.255.255
b) 10.0.0.2
c) 10.0.0.1
d) 0.0.0.0

A

c) 10.0.0.1

120
Q

Welcher Begriff gehört in die Lücke L1 des Bildes?

a) Total Length
b) Fragment Offset
c) Time To Live

A

a) Total Length

121
Q

Mit welchem Befehl können Sie unter Linux genauere Informationen über die Router zwischen Ihrem Rechner und dem Zielrechner anzeigen lassen?

a) traceroute
b) route -n
c) route print
d) tracert

A

a) traceroute

122
Q

Mit welchem Befehl können Sie unter Linux eine Domain-Namen in IP-Adressen auflösen?

a) ipconfig
b) route -n
c) arp -a
d) nslookup

A

d) nslookup

123
Q

Mit welchem Befehl können Sie unter Linux alle gespeicherten MAC/IP-Adressen-Paare anzeigen?

a) arp -d
b) route print
c) nslookup
d) arp -a

A

d) arp -a

124
Q

Mit welchem Befehl können Sie unter Windows alle gespeicherten MAC/IP-Adressen-Paare löschen?

a) route print
b) arp -d
c) nslookup
d) arp -a

A

b) arp -d

125
Q

Was trifft auf ARP nicht zu?

a) Im Falle eines ARP-Requests für eine unbekannte Mac-Adresse werden Nullen als Platzhalter verwendet
b) ARP ersetzt Ethernet als Sicherungsschichtprotokoll
c) Im Falle von Ethernet und IP enthält der ARP-Header zwei Mac- und zwei IP-Adressen
d) Im ARP-Header wird das verwendete Sicherungs- und Vermittlungsschichtprotokoll angegeben

A

b) ARP ersetzt Ethernet als Sicherungsschichtprotokoll

126
Q

Was ist kein typischer Anwendungsfall von ICMP?

a) Überlastkontrolle / Quench Paket
b) TTL=0
c) Ping versenden
d) Traceroute durchführen
e) MAC-Adress-Vergabe

A

e) MAC-Adress-Vergabe

127
Q

Was ist kein Übergangsmechanismus von IPv4 zu IPv6?

a) 6in4
b) NAT64
c) 6to4
d) ISALAP
e) 6over4

A

d) ISALAP

128
Q

Im Internet wird die Überlastüberwachung wie folgt umgesetzt

a) Warnbits
b) DHCP-Meldungen
c) ICMP Source Quench Pakete
d) Hop-by-Hop Choke Pakete

A

c) ICMP Source Quench Pakete

129
Q

RIP ist ein…

a) Keine Antwort ist richtig.
b) Interior Gateway Protocol
c) Routing-Protokoll in P2P-Netzen
d) Exterior Gateway Protocol

A

b) Interior Gateway Protocol

130
Q

OSPF ist ein…

a) Interior Gateway Protocol
b) Keine Antwort ist richtig.
c) Exterior Gateway Protocol
d) Routing-Protokoll in P2P-Netzen

A

a) Interior Gateway Protocol

131
Q

Was trifft auf das Entfernungsvektor-Routing nicht zu?

a) Das Update kommt von allen Routern im Netzwerk
b) Jeder Knoten pflegt in seiner Routing-Tabelle die Triple (Destination, Cost, NextHop)
c) Updates werden periodisch verschickt
d) Der Algorithmus von Bellmann-Ford wird verwendet.
e) Es findet in RIP Anwendung

A

a) Das Update kommt von allen Routern im Netzwerk

132
Q

Das Netz mit der IP-Adresse 143.0.0.0 soll unter Verwendung der Subnetzmaske 255.255.255.128 in Subnetze unterteilt werden. Wie lautet die IP-Adresse in Binärschreibweise? Hinweis: Verwenden Sie nur Einsen und Nullen sowie Punkte.

a) 00000000.10001111.00000000.00000000
b) 10001111.00000000.00000000.01111111
c) 11111111.11111111.11111111.10000000
d) 10001111.00000000.00000000.00000000

A

d) 10001111.00000000.00000000.00000000

133
Q

Welcher Begriff gehört in die Lücke L3 des Bildes? (Eingabe englisch, jedes Wort großgeschrieben)

a) Fragment Offset
b) Total Length
c) Time To Live

A

c) Time To Live

134
Q

Was ist keine gültige IPv4-Adresse für einen Mail-Server? (ohne Verwendung von CIDR)

a) 100.0.0.100
b) 2.3.4.5
c) 200.201.202.255
d) 23.75.45.200
e) 192.168.0.1

A

e) 192.168.0.1

135
Q

Was ist die IP-Header-Prüfsumme des verkürzten Headers D4 EE (hexadezimale Schreibweise)? Verwenden Sie 8-Bit-Halbwörter statt 16-Bit Halbwörter

a) 01 C2
b) C3
c) 3C
d) D4 EE

A

c) 3C

136
Q

Mit welchem Befehl können Sie unter Linux erneut eine Netzwerkkonfiguration mittels DHCP anfordern?

a) ipconfig -release

ipconfig -renew

b) dhclient
c) tracert
d) arp -d

A

b) dhclient

137
Q

Mit welchem Befehl können Sie unter Windows genauere Informationen über die Router zwischen Ihrem Rechner und dem Zielrechner anzeigen lassen?

a) route print
b) route -n
c) traceroute
d) tracert

A

d) tracert

138
Q

Was ist keine Aufgabe der Vermittlungsschicht laut OSI-Referenz-Modell?

a) Kanalzuordnung
b) Routing
c) QoS
d) Überlastkontrolle

A

a) Kanalzuordnung

139
Q

Was trifft auf ARP nicht zu?

a) ARP liefert zu einer IP-Adresse die passende MAC-Adresse
b) ARP liefert zu einer MAC-Adresse die passende IP-Adresse
c) ARP steht für “Address Resolution Protocol”
d) Caching findet statt
e) Broadcast wird verwendet

A

b) ARP liefert zu einer MAC-Adresse die passende IP-Adresse

140
Q

Warum verwendet DHCP bei der dynamischen Vergabe von IP-Adressen vier statt zwei Nachrichten?

a) Weil TCP keinen zuverlässigen Dienst anbietet
b) Weil DHCP nur in Kombination mit ICMP funktioniert
c) Weil ein Client Offers von mehreren DHCP-Servern bekommen kann
d) Weil die Discover-Nachrichten oft verloren gehen

A

a) Weil TCP keinen zuverlässigen Dienst anbietet

141
Q

Welche Aussage bzgl. IPv6 ist falsch?

a) ESP ist ein möglicher Extension Header
b) IPv6-Router führen Fragmentierung durch
c) IPv6 bietet ausreichend Adressen für jeden mm² der Erdoberfläche
d) IPv6 verwendet keine Prüfsumme
e) IPv6 erlaubt Multicast

A

b) IPv6-Router führen Fragmentierung durch

142
Q

Ein IP-Paket wird in vier IP-Pakete fragmentiert. Welche Aussage ist falsch?

a) Die fragmentierten Pakete müssen nicht in der richtigen Reihenfolge beim Empfänger eintreffen
b) Für das letzte fragmentierte Paket ist das MF-Flag = 0
c) Das ID-Feld ist in allen fragmentierten Paketen gleich
d) Router verwerfen fragmentierte Pakete in IPv4

A

d) Router verwerfen fragmentierte Pakete in IPv4

143
Q

Zur Verbesserung welche QoS-Parameters dient die Verwendung von Puffern?

a) Zuverlässigkeit (eng. Reliability)
b) Jitter
c) Bandbreite
d) Übertragungsverzögerung (eng. Delay)

A

b) Jitter

144
Q

Was trifft auf das Link-State-Routing zu?

a) Jeder Router erstellt sog. Link-State-Pakets (LSP)
b) Die Berechnung der Routing-Tabellen verwendet ebenfalls Bellmann-Ford
c) Die LSPs werden über den Bellmann-Ford-Algorithmus verteilt
d) Die LSPs sind nur für die direkten Nachbarn bestimmt
e) Wird von RIP verwendet

A

a) Jeder Router erstellt sog. Link-State-Pakets (LSP)

145
Q

Was ist falsch bzgl. des Count-to-Infinity-Problems?

a) Die Ursache für das Count-to-Infinity-Problem liegt darin, dass ein Knoten bei RIP keine Möglichkeit hat festzustellen, ob er selbst Teil des von seinen Nachbarn gemeldeten Pfades ist
b) Entfernungsvektor-Routing ist immun gegen das Count-to-Infinity-Problem
c) BGP basiert auf Entfernungsvektor-Routing, vermeidet das Count-to-Infinity-Problem durch Speicherung der vollständigen Route
d) Das Count-to-Infinity-Problem tritt bei RIP auf

A

b) Entfernungsvektor-Routing ist immun gegen das Count-to-Infinity-Problem

146
Q

Zu welcher Netzklasse gehört folgende IP-Adresse: 1.2.3.4?

a) B
b) A
c) D
d) C
e) E

A

b) A

147
Q

Das Netz mit der IP-Adresse 143.0.0.0 soll unter Verwendung der Subnetzmaske 255.255.255.128 in Subnetze unterteilt werden. Gegeben ist die IP-Adresse 143.0.3.192. Welche weiteren für Hosts verwendbare IP-Adressen gehören zu diesem Subnetz? Hinweis: Verwenden Sie die “klassischen” Netzklassen und kein CIDR.

a) 143.0.3.129 - 143.0.3.254
b) 143.0.3.128 - 143.0.3.255
c) 143.0.3.208 - 143.0.3.254
d) 143.0.3.212 - 143.0.3.254
e) 143.0.3.143 - 143.0.3.134

A

a) 143.0.3.129 - 143.0.3.254

148
Q

Welches Feld im IPv4-Header hat mit QoS zu tun?

a) Differentiated Services
b) IP Header Length
c) TTL
d) MPLS

A

a) Differentiated Services

149
Q

Zu welchem Autonomen System gehört das IPv4-Netz der Universität Trier?

a) AS3200
b) AS2869
c) AS1000
d) AS2857

A

d) AS2857

150
Q

Gegeben sei der folgende IPv4-Header in hexadezimaler Schreibweise:

45C0 0034 0000 0000 0211 A3F7 0A00 0001 0A00 0002

Handelt es sich um ein IPv4-Fragment?

a) Ja
b) Das ist nicht eindeutig bestimmbar
c) Nein

A

a) Ja

151
Q

Sie rufen in der Hochschul-Mensa über WLAN eine Webseite auf. Welche Aussage ist richtig? (PDU = Protocol Data Unit)

a) HTTP-PDUs beinhalten IP-Pakete
b) Keine Antwort ist richtig.
c) HTTP-PDUs beinhalten TCP-Segmente
d) TCP-Pakete beinhalten IP-Pakete
e) IEEE 802.11-Rahmen beinhalten TCP-Segmente

A

a) nicht, da es wahrscheinlich keine HTTP-PDUs gibt, PDUs sind immer etwas Schichtenspezifisches.
b) nicht, da e) richtig ist.
c) nicht da a)
d) nicht da es keine TCP-Pakete, sondern nur Segmente gibt.

e) IEEE 802.11-Rahmen beinhalten TCP-Segmente
ist richtig. WLAN ist verbindungsorientiert und verwendet daher TCP.

152
Q

Was ist richtig?

a) Die Transportschicht liegt über der Vermittlungsschicht
b) Die Transportschicht liegt unter der Vermittlungsschicht
c) Die Sicherungsschicht liegt über der Transportschicht
d) Die Anwendungsschicht liegt unter der Transportschicht

A

a) Die Transportschicht liegt über der Vermittlungsschicht ist richtig, dies kann man dieser Grafik entnehmen.
https: //upload.wikimedia.org/wikipedia/commons/thumb/8/80/ISO-OSI-7-Schichten-Modell%28in_Deutsch%29.svg/1280px-ISO-OSI-7-Schichten-Modell%28in_Deutsch%29.svg.png

153
Q

Was trifft auf einen Socket nicht zu?

a) 70.71.72.73, UDP-Port 70717 ist ein zulässiger IPv4 und UDP-Socket
b) 2.3.4.5, TCP-Port 80 ist ein zulässiger IPv4 und TCP-Socket
c) Ein Socket ist die Verbindungsstelle zu einem bestimmten entfernten Programm, repräsentiert durch dessen IP-Adresse und Portnummer

A

a) 70.71.72.73, UDP-Port 70717 ist ein zulässiger IPv4 und UDP-Socket trifft nicht zu, da 70717 kein “well known” Port ist. Außerdem muss es Sich beim Socket um einen TCP Port handeln.
b) und c) werden in Vorlesung 5 auf Seite 9 erwähnt.

154
Q

Handelt es sich um eine Source- oder Destination-NAT?

(Bild: olat_sc_nat_1.jpg )

a) Destination
b) Source

A

b) Source

Da an der Quelle „genattet“ wird, spricht man hier von Source NAT. Die Client Anfrage 192.168.0.4:1001 wird am NAT-Gateway (z.B. Router oder Firewall) auf 205.0.0.2:4806 umgesetzt.
Vorlesung 5 Seite 53

155
Q

Was ist keine NAT-Kritik?

a) Transport- und Vermittlungsschicht sind nicht mehr unabhängig
b) NAT verschleiert die intern verwendeten IP-Adressen und stellt daher ein Sicherheitsrisiko dar
c) NAT klappt nur mit TCP und UDP
d) NAT ändert das Internet von einem verbindungslosen in ein -orientiertes Netz
e) NAT verletzt das Prinzip der eindeutigen IP-Adresse

A

b) NAT verschleiert die intern verwendeten IP-Adressen und stellt daher ein Sicherheitsrisiko dar

Vorlesung 5 Seite 55

156
Q

Ihr Webbrowser stellt eine Anfrage an den HTTP-Server der Hochschule Trier. Welche Aussage ist richtig?

a) Der HTTP-Server verwendet eine UDP-Port-Nummer > 1023
b) Ihr Browser verwendet eine TCP-Port-Nummer > 1023
c) Ihr Browser verwendet die TCP-Port-Nummer 80
d) Der HTTP-Server verwendet eine TCP-Port-Nummer > 1023
e) Ihr Browser verwendet eine UDP-Port-Nummer > 1023

A

b) Ihr Browser verwendet eine TCP-Port-Nummer > 1023

In Vorlesung 5 auf Seite 9 Steht: Client-Ports werden dynamisch zugewiesen, meist > 1023.

157
Q

Was ist keine Eigenschaft von TCP?

a) nutzt das Client-Server-Modell
b) ist verbindungslos
c) ist zuverlässig, garantiert richtige Reihenfolge der Bytes
d) bietet Flusskontrolle

A

b) ist verbindungslos (Ist keine eingenschaft von TCP. Dies ist die eigenschaft von UDP)
a) zum beispiel in der Portzuweisung
c) arbeitet mit lastRcvd und lastAcked byte, dadurch wird die richtige Reihenfolge sichergestellt.
d) TCP bietet Flusskontrolle

158
Q

Das Feld “Acknowledgement Number” im TCP-Header ist _____ Bit lang.

a) 16
b) 64
c) 8
d) 4
e) 32

A

e) 32

Der TCP Header kann auf Seite 17 der Vorlesung 5 nachgesehen werden.

159
Q

Nach etwa wie vielen Sekunden wiederholt sich bei einer 800 Mbit/s Verbindung bei TCP eine Sequenznummer? Tipp: 10^3 ~= 2^10

a) 40s
b) gar nicht.
c) 0.4s
d) 400s
e) 4s

A

a) 40s

Für die Sequenznummer ist im TCP Header 32 Bits reserviert, daher sind warscheinlich nach 40 Sekunden bei dieser Übertragungsgeschwindigkeit alle aufgebraucht.

160
Q

Welche Folge von TCP-Zuständen durchläuft der Client beim 3-Way-Handshake?

a) CLOSED -> SYN RCVD -> ESTABLISHED
b) LISTEN -> SYN SENT -> SYN RCVD -> ESTABLISHED
c) CLOSED -> SYN SENT -> ESTABLISHED
d) LISTEN -> CLOSED -> SYN SENT -> SYN RCVD -> ESTABLISHED
e) CLOSED -> SYN SENT -> SYN RCVD -> ESTABLISHED

A

c) CLOSED -> SYN SENT -> ESTABLISHED

Bevor es losgeht ist der Client CLOSED, dieser sendet dann einen Syn, sobald die Antwort vom Server kommt ist die Verbindung established und es werden daten Gesendet.

161
Q

Ein FIN-Segment verbraucht ___ Sequenz-Nummer(n).

a) zwei
b) keine
c) eine
d) Keine Antwort ist richtig.
e) eine schwankende Anzahl von

A

c) eine

Nachlesbar in der Vorlesung 5 auf Seite 33.

162
Q

Wie berechnet ein Server sein AdWin?

a) AdWin = MaxRcvBuffer - (LastByteRcvd + LastByteRead)
b) AdWin = MaxRcvBuffer - (LastByteRcvd - LastByteRead)
c) AdWin = LastByteRcvd - (MaxRcvBuffer - LastByteRead)
d) AdWin = LastByteRead - (LastByteRcvd - MaxRcvBuffer)

A

b) AdWin = MaxRcvBuffer - (LastByteRcvd - LastByteRead)

Nachlesbar in der Lösung zur Übung.

163
Q

Ein SYN-Segment verbraucht ___ Sequenz-Nummer(n).

a) eine schwankende Anzahl von
b) eine
c) Keine Antwort ist richtig.
d) zwei
e) keine

A

b) eine

Nachlesbar in der Vorlesung 5 auf Seite 33.

164
Q

Beim TCP-Schiebefenster werden vom Empfänger verschiedene Pointer in seinem Empfangs-Puffer verwaltet. Welche Beziehung gilt nicht zwischen den Pointern?

a) LastByteRead < LastByteRcvd
b) LastByteRead < NextByteExpected
c) LastByteRcvd < LastByteRead
d) NextByteExpected <= LastByteRcvd + 1

A

b) LastByteRead < NextByteExpected

Z.b wenn 20 schon gelesen wurde aber 16 noch nicht angekommen ist.

165
Q

Ein Server hat AdWin=0 verkündet. Das folgende Segment mit AdWin=1024 geht verloren. Wie verhält sich der Client?

a) Er sendet ein Segment mit gesetztem URG-Flag und URG-Pointer
b) Er sendet als nächstes ein Segment der Länge MSS
c) Er startet einen Persistent-Timer beim Erhalt von AdWin=0 und sendet ein Probe-Segment beim Ablauf des Timers
c) Wenn sein Sende-Puffer zur Hälfte gefüllt ist, sendet er ein Segment

A

c) Er startet einen Persistent-Timer beim Erhalt von AdWin=0 und sendet ein Probe-Segment beim Ablauf des Timers

Persistenz-Timer: Falls AdWin = 0 und das Update geht verloren, entsteht ein Deadlock Persistenz-Timer und Probing, vgl. Abb Seite 48 Vorlesung 5

166
Q

Was geschicht bei einem Time-out am Ende der Congestion Avoidance Phase der TCP-Überlastüberwachung?

a) Treshold = 2 * CongWin und CongWin = MSS
b) Treshold = 0.5 * CongWin und CongWin = Treshold
c) Treshold = 0.5 * CongWin und CongWin = MSS
d) Treshold = 0.5 * MSS und CongWin = MSS * Treshold
e) Treshold = 0.5 * CongWin und CongWin = MSS * Treshold

A

c) Treshold = 0.5 * CongWin und CongWin = MSS

Dargestellt in Vorlesung 5 Seite 42

167
Q

Welche Formel wird im RFC 793 für den Retransmission Time Out vorgeschlagen? SampleRTT ist dabei die pro Segment gemessene RTT, EstimatedRTT die verwendete RTT.

a) EstimatedRTT = α * EstimatedRTT + (α - 1) * SampleRTT, TimeOut = 10 * EstimatedRTT
b) EstimatedRTT = α * EstimatedRTT + (1 - α) * SampleRTT, TimeOut = 10 * EstimatedRTT
c) TimeOut = α * TimeOut + (1 - α) * SampleRTT, TimeOut = 2 * EstimatedRTT
d) SampleRTT = α * EstimatedRTT + (1 - α) * EstimatedRTT, TimeOut = 2 * EstimatedRTT
e) EstimatedRTT = α * EstimatedRTT + (1 - α) * SampleRTT, TimeOut = 2 * EstimatedRTT

A

e) EstimatedRTT = α * EstimatedRTT + (1 - α) * SampleRTT, TimeOut = 2 * EstimatedRTT

Abgebildet auf Seite 49 der Vorlesung 5

168
Q

Welchen Standard UDP-Port verwendet DNS?

a) 53
b) 80
c) 123
e) 160

A

a) 53

Domain Name Service, UDP-Port 53
S. 11

169
Q

UDP-Segmente haben eine feste Header-Größe von ____ Bytes.

a) 20
b) 16
c) Die Header-Größe ist nicht fest.
d) 40
e) 8

A

e) 8

UDP Length: Gibt die Länge des Headers (=8 Byte) plus der Daten in Byte an.

170
Q

Das Feld “UDP Length” im UDP-Header ist ____ Bit lang.

a) 32
b) 8
c) 16
d) 4
e) 64

A

a) 32

S.12 Vorlesung 5 Grafik