Rechnernetze Flashcards

(170 cards)

1
Q

Welche Schichten gibt es im OSI Referenz-Modell?

A
  1. Bitübertragungsschicht
  2. Sicherungsschicht
  3. Vermittlungsschicht
  4. Transportschicht
  5. Sitzungsschicht
  6. Darstellungsschicht
  7. Anwendungsschicht
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
2
Q

Was zeichnet die Bitübertragungsschicht aus?

A

physikalische Grundlagen:
Frequenzen
Kabel

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
3
Q

Welche Mail-Protokolle gibt es?

A

SMTP, POP3

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
4
Q

Was sind die Grundlegenden Begriffe bei Rechnernetzen?

A

?

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
5
Q

Was zeichnet die Sicherungsschicht aus?

A

?

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
6
Q

Was zeichnet die Vermittlungsschicht aus?

A

?

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
7
Q

Was zeichnet die Transportschicht aus?

A

?

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
8
Q

Was zeichnet die Anwendungsschicht aus?

A

?

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
9
Q

Was sind die Physikalischen Grundlagen der Bitübertragungsschicht?

A

d: Distanz in Meter
c: Ausbreitungsgeschwindigkeit in m/s,
c ist in Kupfer/Glasfaser 2*10^8m/s
Größe des Datenblocks in Bit
g: Größe des Datenblocks in Bit
b: Bandbreite, Übertragungskapazität in Bit/s

Latenz = Verzögerungszeit
t = d/c + g/b
Ausbreitungszeit Sendezeit

f: Frequenz in Herz
Lamda: Wellenlänge in meter
c: Lichtgeschwindigkeit in m/s

lamda * f = c

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
10
Q

Wie lauten Typische Frequenzen der Bitübertragungsschicht?

A

Frequenzbereich Kanalbandbreite
Telefon basisband: 300Hz-3,4kHz 3,1kHz
Mittelwelle: 300kHz-3 MHz 9kHz
UKW: 88-108MHz 1kHz
1000-Mbit-Ethernet 0-62,5MHz 62,5MHz
ADSL

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
11
Q

Was für kabel müssen zur Bitübertragung verwendet werden?

A

Twistet Pair Kabel: 1mm dicke Kupferdrähte, 16MHz bits 2Ghz geringe Kosten für “Last Mile”, verwendung in Telefon und LAN, Stecker RJ45

Koaxialkabel: Starrer Kupferdraht, Bandbreite 750MHz - 1GHz, ausgezeichnet Rauschunempfindlichm Verwendung: Kabelfernsehen, Anschluss SAT-Schüssel. MANs

Glasfaser: Lichtwellenleiter, Material Quarzsanz, Optisches Übertragungssystem besteht aus Lichtquelle, Übertragungsmedium, Detektor, Verlegung: z.B. unterirdisch oder auf???

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
12
Q

Wie ist die Bitübertragungsschicht kodiert?

Leitungskodierung

A

Festlegung wie Signale aus einem Kabel interpretiert werden.

Baudrate: ???

Non-Return to Zero (NRZ) Kodierung:
0 durch niedrigen Pegel kodiert
1 durch hohen Pegel kodiert
Für die Praxis eher ungeeignet

Non-Return to zero inverted
besser immer noch nicht gut.

Manchester-Kodierung
Doppelt so hohe Baud zu Bitrate
Wechsel von niedrig auf hoch ist null
Wechsel hoch niedrig ist eins

4B/5B-Kodierung 4 Datenbits werden auf 5 Bits kodiert. Maximal 3 konsekutive nullen. Effizienz 80%

2B1Q-Kodierung = 2 Binär 1 Quaternär
zwei Bits werden jeweils gemeinsam kodiert
anwendung: ISDN

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
13
Q

Was ist Rahmenbildung?

A

?

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
14
Q

Wie funktoniert Fehlererkennung und Korrenktur?

A

=

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
15
Q

Was ist Ethernet?

A

?

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
16
Q

Was ist WLAN und wie funktioniert es?

A

?

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
17
Q

Wie funktioniert Switching?

A

?

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
18
Q

Was ist VLAN

A

?

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
19
Q

Was sind Internet Protokolle?

A

?

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
20
Q

Was sind Routing Protokolle?

A

?

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
21
Q

Wie funktioniert Überlastüberwachung?

A

?

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
22
Q

Wie kann man Dienstgüte / Quality of Service sicher stellen.

A

?

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
23
Q

Was ist UDP?

A

=

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
24
Q

Was ist TCP inkl. VErbindungsaufbau und -Abbau

A

?

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
25
Wie funktioniert Sliding Window?
?
26
Wie funktioniert Überlastungsüberwachung?
?
27
Was sit Telnet?
?
28
Was ist FTP?
?
29
Was ist DNS?
?
30
Wie funktioniert SMTP?
?
31
Wie funktioniert POP3?
?
32
Was ist WWW?
?
33
Was ist HTTP
? = Hypertext Transfer Protocol
34
Was sind Peer-to-Peer Netze? | Wie funktionieren diese?
Rechnernetz bei denen die Rechner gleichberechtigt sind und sowohl Dienste in Anspruch nehmen als auch zur Verfügung stellen.
35
Was ist das Client-Server-Modell und wie funktionieren diese?
* Beim Client-Server-Modell wird ein Dienst von einem Server angeboten und vom Client genutzt. * Die Client Machine schickt einen Request an die Server Machine, dort wird dieser im Server Process verarbeitet. Anschließend wird ein Reply zurück geschickt und wird dort im Client process bearbeitet.
36
Welche Anwendungsfelder gibt es für Rechnernetze?
``` Geschäftsanwendungen • Industrie 4.0 • Online Banking Heimanwendungen Zugriff auf entfernte Informationen • Person-to-Person Kommunikation • Interaktive Unterhaltung • Electronic Commerce Internet der Dinge Hochschule • Vorlesungsunterlagen (z.B. StudIP) • Noteneinsicht (z.B. QIS) • Prüfungen (z.B. ILIAS, OLAT) ```
37
Was ist die Bisektionsweite?
Die Bisektionsweite ist die minimale Anzahl der Links, die durchschnitten werden müssen, um ein Netz mit n Knoten in zwei Netze mit jeweils n/2 Knoten zu zerteilen.
38
Was ist der Grad in der Netzwerk-Topologie?
Der Grad einer Knotens ist die Anzahl der Links dieses Knotens. Haben alle Knoten den gleichen Grad, ist die Topologie regulär.
39
Was ist die Kanten-Konnektivität?
Die Kanten-Konnektivität gibt die minimale Anzahl von Links an, die durchtrennt werden müssen, damit das Netz als solches nicht mehr funktionsfähig ist. D.h., dass nicht mehr alle Knoten miteinander kommunizieren können.
40
Was bedeutet Symmetrie in der Netzwerk-Topologie?
Bei einer symmetrischen Topologie sieht das Netz von jedem Betrachtungspunkt gleich aus.
41
Es gibt Unicast, Multicast und Broadcast Übertragung. | Was ist die Besonderheit der einzelnen Übertragungsarten und wo werden diese verwendet?
Unicast = Punkt-zu-Punkt-Übertragung: • Bestehen aus Verbindungen zwischen Paaren von Rechnern • Routenberechnung wichtig Multicast = Punkt-zu-Gruppe-Übertragung: • „Broadcast“ an Teilmenge möglicher Empfänger • Beispiele: IGMP (Internet Group Management Protocol) • Anwendung: Spiele, Multimedia Broadcast = Punkt-zu-alle-Übertragung: • Ein einziger Kanal wird von allen Teilnehmern genutzt • Pakete werden von allen empfangen. • Korrekter Empfänger verarbeitet Paket, alle anderen verwerfen Paket.
42
Warum haben Protokoll-Hierarchien mehrere Schichten?
?
43
Was ist die IETF und wofür ist diese verantwortlich?
Internet Engineering Task Force Internet Engineering Steering Group => Working Groups
44
Was ist die IRTF?
Internet Research Task Force Internet Research Steering Group => Working Groups
45
Was zeichnet die Bitübertragungsschicht aus?
Theoretische Grundlagen der Datenkommunikation Übertragungsmedien Kabelgebunden Drahtlos Internet-Zugang/DSL //Wahrscheinlich ausgelassen Leitungskodierung
46
Wie hoch ist die Ausbreitungsgeschwindigkeit in einem Kupfer/Glasfaserkabels in m/s
Ausbreitungsgeschwindigkeit ~= 2*10^8 m/s
47
Wie lautet das Syquist Theorem?
Die Maximale Datenübertragungsrate für einen rauschfreien (perfekten) Kanal in Bit/s = 2 B log2(V) B: Bandbreite V: Anzahl der diskreten Stufen, aus denen das Signal besteht, auch Abtastrate genannt.
48
Shannon: Maximale Datenübertragungsrate für einen rauschenden Kanal in Bit/s = B * log2???
???
49
Welche Modulationsverfahren gibt es für digitale Dateb
Amplitunden-Modulation Frequenz-Modulation Phasen-Modulation Phasen Modulation Umwandlung von Analoge in Digitale in Analoge Signale.
50
Was für kabellose technologien können zur Bitübertragung verwendet werden?
Funkwellen: Mikrowellen: Mikrowellen verlaufen in geraden Liniern, Abstand von Sendemasten ca. 50km, Sender und Empfänger müssen exakt ausgerichtet werden, keine Gebäudedurchdringung, wenig Frequenzbereiche. ISM-Bänder: Frei, z.B. WLAN, Bluetooth und Mikrowellen im 2,5GHz Band Infrarot: lokal, frei, keine Objektdurchdringung.
51
Wie lang in Byte ist eine Ethernet MAC-Adresse a) 8 b) 2 c) 16 d) 4 e) 6
e) 6
52
Wie lang darf ein Ethernet-Rahmen (beim "klassischen" Ethernet, ohne VLAN-Tag) maximal sein? a) 2028 Bit b) 1024 Bit c) 2,5 GHz d) 1518 Byte e) 512 Bit
d) 1518 Byte
53
Was trifft auf das LLC-Protokoll nicht zu? a) Ziel = Transparenz unterschiedlicher auf MAC-Ebene eingesetzter Verfahren zur Medienzuteilung schaffen b) LLC bietet einen unbestätigten, verbindungslosen Dienst c) LLC fügt einem Paket der Vermittlungsschicht zwei jeweils 8 Bit große Kennzeichen namens DSAP und SSAP hinzu d) LLC ist optional und kann zwischen Ethernet und IP weggelassen werden e) Keine Antwort ist richtig. f) LLC bietet einen verbindungsorientierten Dienst
e) Keine Antwort ist richtig
54
Wem verhalf das Ethernet zu Geld und Anerkennung? a) Terrence Hill b) Tim Berners-Lee c) Robert Metcalfe d) Bud Spencer e) Saul Goodman
c) Robert Metcalfe
55
Was ist keine verbreitete Reaktion der Sicherungsschicht auf fehlerhafte Rahmen? a) Rahmen zurücksenden b) Fehlermeldung zurücksenden c) Fehler korrigieren, Rahmen an die Anwendungsschicht weiterleiten d) Rahmen neu anfordern e) Rahmen verwerfen
c) Fehler korrigieren, Rahmen an die Anwendungsschicht weiterleiten
56
Die Payload im Ethernet-Rahmen beträgt 10 Byte. Wie viele Padding-Bytes sind nötig (beim "klassischen" Ethernet, ohne VLAN-Tag)? a) 42 b) 50 c) 20 d) 36 e) 64 f) 46
d) 36
57
Wie lang ist ein minimaler Ethernet-Rahmen (beim "klassischen" Etnerhet, ohne VLAN-Tag)? a) 512 Bit b) 255 Bit c) 64 Bit d) 1 Bit e) 128 Bit
a) 512 Bit
58
Die folgenden Bits sollen mittels Bit-Stuffings übertragen werden: 001111110111111100 Welche Bits übertragen Sie (inklusive der Flag-Bytes 01111110)? a) 011111100011111000111110110001111110 b) 001111110111111100 c) 0111111000111111011111110001111110 d) 011111100011111010111110110001111110
d) 011111100011111010111110110001111110
59
ohne Trailer und mit den Rahmen-begrenzenden Flags? a) FLAG A ESC FLAG B FLAG ESC ESC FLAG b) A ESC FLAG B ESC ESC c) A A FLAG FLAG B B ESC ESC d) Keine Antwort ist richtig. e) FLAG A FLAG B ESC FLAG
d) Keine Antwort ist richtig.
60
Nach wie vielen Kollisionen bricht der binäre Backoff-Algorithmus ab? a) 32 b) Keine Antwort ist richtig c) 15 d) 10 e) 8
b) Keine Antwort ist richtig
61
Eine Ethernet-Station A hatte bisher zwei Kollisionen, Station B hatte bisher eine Kollision. Beide wählen nun eine Wartezeit nach dem exponentiellen binären Backoff-Algorithmus. Wie hoch ist die Wahrscheinlichkeit, dass A in der nächsten Runde zuerst einen Rahmen überträgt? a) 1/16 b) 1/8 c) 1/4 d) 1/2
b) 1/8
62
Eine Ethernet-Station A hatte bisher zwei Kollisionen, Station B hatte bisher eine Kollision. Beide wählen nun eine Wartezeit nach dem exponentiellen binären Backoff-Algorithmus. Wie hoch ist die Wahrscheinlichkeit, dass eine weitere Kollision auftritt? a) 1/2 b) 1/4 c) 3/4 d) 1
b) 1/4
63
Können bei CSMA/CD Kollisionen auftreten? a) ja b) nein
a) ja
64
Was bedeutet CSMA? a) Carrier Song Multiple Authentication b) Caries Sense Multiple Authentication c) Carrier Sense Multiple Authentication d) Carrier Sense Multiple Access
d) Carrier Sense Multiple Access
65
Wie viele Fehler kann der Hamming-Code maximal erkennen? (Es ist der reine Hamming-Code gemeint und nicht die spaltenweise Übertragung mehrerer Codewörter) a) 3 b) 2 c) 4 d) 1 e) 0
b) 2
66
Die Bits 1011 sollen per Hamming-Code geschützt werden. Was übertragen Sie (Datenbits und Parity-Bits von links nach rechts gelesen und übertragen)? a) 1101011 b) 0010011 c) 0110011 d) 1111000 e) Keine Antwort ist richtig.
c) 0110011
67
Wie groß muss der Hamming-Abstand eines Codes mindestens sein, wenn 5 Übertragungsfehler korrigiert werden sollen? a) 5 b) 6 c) 15 d) 11 e) 10
d) 11
68
Wie groß muss der Hamming-Abstand mindestens sein, wenn d Übertragungsfehler erkannt werden sollen? a) 2d b) d-1 c) d+1 d )2d-1 e) 2d+1
c) d+1
69
Wie werden die Bits 1010 per Hamming-Code geschützt übertragen (Datenbits und Parity-Bits von links nach rechts gelesen und übertragen)? a) 1111010 b) Keine Antwort ist richtig. c) 1011010 d) 101101 e) 1001010
c) 1011010
70
Was ist falsch für CRCs? a) CRC-32 erkennt alle 1, 2 und 3-Bit-Fehler b) Werden im Ethernet-Rahmen verwendet c) Dienen der Fehlerkorrektur d) Nutzen Polynomdivision zur Berechnung
c) Dienen der Fehlerkorrektur
71
Was ist ein WLAN-Standard? a) IEEE 802.3 b) IEEE 802.11n c) IEEE 802.1x d) IEEE 802.1Q
b) IEEE 802.11n
72
Welcher Standard erweitert Ethernet um VLAN-Funktionalität? a) IEEE 802.16 b) IEEE 811.Q c) IEEE 802.11n d) IEEE 802.1Q e) IEEE 802.3Q
d) IEEE 802.1Q
73
Welche Kabelart ist nicht für Ethernet geeignet? a) Coax b) Keine Antwort ist richtig. c) STP d) Glasfaser e) UTP
b) Keine Antwort ist richtig
74
70-F3-95-00-96-30 ist eine _____ MAC-Adresse a) Individual und Local b) Group und Universal c) Group and Local d) Individual und Universal
d) Individual und Univeral
75
Was ist keine Art von Ethernet-Adresse? a) Backcast b) Multicast c) Broadcast d) Unicast
a) Backcast
76
Welche Aussage bzgl. Hubs und Switchen ist richtig? a) Hubs sind intelligenter b) Switches werden heute kaum noch verwendet c) Hubs nutzen Koaxial-Kabel, Switche nutzen Twisted Pair-Kabel d) Switche und Hubs haben unterschiedliche Kollisionsdomänen e) Keine Antwort ist richtig.
d) Switche und Hubs haben unterschiedliche Kollisionsdomänen
77
01-00-0C-CC-CC-CC ist eine _____ MAC-Adresse a) Individual und Universal b) Group and Local c) Individual und Local d) Group und Universal
d) Group and Universal
78
Wie reagiert der Empfänger einer Nachricht bei Token-Ring? a) Er kopiert diese in seinen Arbeitsspeicher, kennzeichnet die Nachricht selbst als kopiert und setzt diese wieder auf den Ring zurück. b) Er kopiert diese in seinen Arbeitsspeicher, kennzeichnet die Nachricht selbst als kopiert und sendet eine Jam-Nachricht auf den Ring zurück. c) Bei Token-Ring werden keine Nachrichten versandt. d) Er kopiert diese und sendet sie in der anderen Richtung des Rings zurück. e) Er kopiert diese in seinen Arbeitsspeicher und löscht die Nachricht auf dem Ring.
a) Er kopiert diese in seinen Arbeitsspeicher, kennzeichnet die Nachricht selbst als kopiert und setzt diese wieder auf den Ring zurück.
79
Was trifft auf CSMA/CA zu? Unbeteiligte Station gehen, falls sie von anderen Stationen mitbekommen haben, dass diese Daten senden wollen, in den Zustand ___. a) NAV b) CTS c) RTS d) ACK e) SYN
a) NAV
80
Zwei Stationen A und B versuchen, über ein Ethernet zu übertragen. A hatte bisher zwei Kollisionen, B drei. Wie hoch ist die Wahrscheinlichkeit, dass B in der nächsten Runde zuerst einen Rahmen überträgt? a) 7/8 b) 1/16 c) 3/32 d) 1/8 e) 3/16
e) 3/16
81
Was trifft zu? a) WLAN nach IEEE 802.11 nutzt CSMA/CA b) WLAN nach IEEE 802.11 nutzt CSMA/CD
a) WLAN nach IEEE 802.11 nutzt CSMA/CA
82
Die folgenden Bits sollen mittels Bit-Stuffings übertragen werden: 001111110111111100 Welche Bits übertragen Sie (inklusive der Flag-Bytes 01111110)? a) 001111110111111100 b) 011111100011111010111110110001111110 c) 0111111000111111011111110001111110 d) 011111100011111000111110110001111110
b) 011111100011111010111110110001111110
83
Gegeben sind die folgenden Datenbits: 0010. Geben Sie die Codebits an, die mittels des Hamming-Codes übertragen werden. (Datenbits und Parity-Bits von links nach rechts gelesen und übertragen) a) 0101011 b) 0101010 c) 1010101 d) 0001010 e) 0101000
d) 0101010
84
Ist die folgende Aussage korrekt? Falls das Fehlerpolynom E(x) beim CRC durch das Generatorpolynom C(X) teilbar ist, kann der Empfänger keinen Fehler feststellen. a) ja b) nein
a) ja
85
Wie viele Paritybits besitzt ein Hammingcode mit 3 Datenbits? a) 1 b) 4 c) 2 d) 3
d) 3
86
Ist die folgende Aussage korrekt? Ein empfangener Frame inklusive redundanten Bits, welcher mit CRC berechnet wurde, ist möglicherweise fehlerfrei, wenn der Empfänger bei der Division von dem empfangenen Nachrichtenpolynom durch das Generatorpolynom auf den Rest 0 kommt. a) nein b) ja
b) ja
87
Wie viele Codebits besitzt ein Hammingcode mit 3 Datenbits? a) 2 b) 4 c) 6 d) 8
c) 6
88
Was ist kein Protokoll der Sicherungsschicht? a) ICMP b) IEEE 802.3 c) Ethernet d) IEEE 802.11 LLC
a) ICMP
89
Der Standard IEEE 802.11 passt am besten zur _______-Schicht a) Bitübertragungs b) Transport c) Sicherungs d) Bitübertragungs- und Sicherungs e) Vermittlungs
d) Bitübertragungs- und Sicherungs
90
Welche Aussage stimmt nicht für VLANs? a) Ein VLAN ist ein logisches Teilnetz innerhalb eines Switches oder eines gesamten physischen Netzwerks b) VLAN = Virtual Local Area Network c) Man unterscheidet Portbasierte und Tagged VLANs d) Der VLAN-Standard 802.1Q erweitert den Ethernet-Header um 5 Bytes e) VLANs können über VLAN-Identifier unterschieden werden
d) Der VLAN-Standard 802.1Q erweitert den Ethernet-Header um 5 Bytes
91
Sie rufen in der Hochschul-Mensa über WLAN eine Webseite auf. Welche Aussage ist richtig? (PDU = Protocol Data Unit) a) HTTP-PDUs beinhalten IP-Pakete b) IEEE 802.11-Rahmen beinhaltet TCP-PDUs c) Keine Antwort ist richtig. d) TCP-Pakete beinhalten IP-Pakete e) HTTP-PDUs beinhalten TCP-PDUs
b) IEEE 802.11-Rahmen beinhaltet TCP-PDUs
92
__________ verwendet Vampir-Klemmen. a) 10Base-2 b) 100Base-T4 c) 10Base-T d) 10Base-5 e) 1000Base-T
d) 10Base-5
93
Was trifft auf das reine ALOHA nicht zu? a) Kollisionen werden durch fehlende Bestätigung erkannt b) Rahmen können nur in vorgegebenen Zeitschlitzen gesendet werden c) Es gibt eine feste Rahmengröße d) Stammt aus Hawaii
b) Rahmen können nur in vorgegebenen Zeitschlitzen gesendet werden
94
Die Zeichenfolge A FLAG B ESC soll mittels Byte-Stuffing übertragen werden. Was übertragen Sie ohne Header und ohne Trailer und mit den Rahmen-begrenzenden Flags? a) Keine Antwort ist richtig. b) FLAG A FLAG B ESC FLAG c) FLAG A ESC FLAG B FLAG ESC ESC FLAG d) A A FLAG FLAG B B ESC ESC e) A ESC FLAG B ESC ESC
a) Keine Antwort ist richtig.
95
Nach wie vielen Kollisionen setzt der binäre Backoff-Algorithmus ein? a) 0 b) 3 c) Keine Antwort ist richtig. d) 1 e) 2
d) 1
96
Was ist falsch für CRCs? a) Nutzen Polynomdivision zur Berechnung b) CRC-32 erkennt alle 1, 2 und 3-Bit-Fehler c) Werden im Ethernet-Rahmen verwendet d) Dienen der Fehlerkorrektur
d) Dienen der Fehlerkorrektur
97
Sie wollen die Bits 1010 CRC-geschützt unter Verwendung des Generator-Polynoms g(x) = x^2 + x + 1 übertragen. Wie lautet das Fehlerpolynom in Polynomschreibweise, wenn das zweit-hochwertigste Bit bei der Übertragung "kippt" (d.h. aus 0 wird 1 bzw. aus 1 wird 0)? a) x^4 b) x^3 c) x + 1 d) x^4 + 1 e) x^5
a)x^4
98
Ist die folgende Aussage korrekt? Ein empfangener Frame inklusive redundanten Bits, welcher mit CRC berechnet wurde, ist fehlerbehaftet, wenn der Empfänger bei der Division von dem empfangenen Nachrichtenpolynom durch das Generatorpolynom auf einen Rest ungleich 0 kommt. a) nein b) ja
b) ja
99
Mindestens wie viele Datenbits besitzt ein Hammingcode mit 3 Paritybits? a) 1 b) 2 c) 4 d) 3
b) 2
100
Wie viele Paritybits besitzt ein Hammingcode mit 3 Datenbits? a) 2 b) 1 c) 4 d) 3
d) 3
101
Mit welchem Befehl können Sie unter Linux alle Netzwerkinterfaces inklusive aller Details wie MAC- und IP-Adresse, etc. anzeigen? a) arp –a b) ifconfig –a c) ipconfig /all d) nslookup
b) ifconfig -a
102
Mit welchem Befehl können Sie unter Windows erneut eine Netzwerkkonfiguration mittels DHCP anfordern? a) arp -d b) ipconfig /release ipconfig /renew c) tracert d) dhclient
b) ipconfig /release | ipconfig /renew
103
Mit welchem Befehl können Sie unter Windows eine Konnektivitätsprüfung über ICMP Type „Echo Request“ und „Echo Reply" durchführen? a) nslookup b) traceroute c) ping d) tracert
c) ping
104
Was ist keine Aufgabe der Vermittlungsschicht laut OSI-Referenz-Modell? a) QoS b) Kanalzuordnung c) Überlastkontrolle d) Routing
b) Kanalzuordnung
105
In Ihrem Wireshark-Capture liegt ____ a) Der ARP-Header vor dem Ethernet-Header b) Der IP-Header vor dem Ethernet-Header c) Der IP-Header vor dem ARP-Header d) Der Ethernet-Header vor dem ARP-Header e) Der ARP-Header vor dem IP-Header
d) Der Ethernet-Header vor dem ARP-Header
106
Betrachten Sie folgenden Wireshark Screenshot: Für wie lange wird die IP-Adresse vergeben? (Sollte das Bild zu klein sein, können Sie es sich in Originalgröße von StudIP im Kurs "Rechnernetze" im Ordner "OLAT Bilder" runterladen.) a) 51h b) 10h c) 16h d) 1h e) Ist aus dem Screenshot nicht ersichtlich
e) Ist aus dem Screensho1t nicht ersichtlich
107
Was trifft auf den ICMP-Header nicht zu? a) Er beinhaltet die Felder TTL und IHL b) Er beinhaltet eine Checksum c) Er beinhaltet abhängig vom Code und Type weitere Daten d) Er beinhaltet einen Code und Type
a) Er beinhaltet die Felder TTL und IHL | Folie 29
108
IPv6 hat ___ mal so viele Adressen wie IPv4. a) 2^32 b) 2^4 c) 2^96 d) 4 e) 2^128
c) 2^96
109
Was ist keine zulässige IPv6-Adresse? a) 123:4567::89AB:CDEF b) 123::CDEF c) 123::4567::89AB::CDEF d) 123::89AB:CDEF
c) 123::4567::89AB::CDEF
110
Was ist kein möglicher Qualitätsparameter eines Datenflusses? a) Übertragungsverzögerung b) Keine Antwort ist richtig. c) Jitter d) Bandbreite e) Zuverlässigkeit
b) Keine Antwort ist richtig.
111
Welches Routing-Protokoll dient dem Interdomain Routing? a) BGP b) RIP c) OSPF
a) BGP
112
BGP ist ein... a) Keine Antwort ist richtig. b) Interior Gateway Protocol c) Routing-Protokoll in P2P-Netzen d) Exterior Gateway Protocol
d) Exterior Gateway Protocol
113
Welches ist kein Routing-Protokoll? a) PGP b) BGP c) RIP d) IS-IS e) CHORD f) OSPF
a) PGP
114
Was ist eine gültige IPv4-Adresse für einen öffentlichen Mail-Server? (ohne Verwendung von CIDR) a) 192.168.2.1 b) 192.168.0.0 c) 255.255.255.255 d) 29.58.345.34 e) Keine Antwort ist richtig.
e) Keine Antwort ist richtig.
115
Betrachten Sie die folgende IPv4-Routentabelle von einem unserer Poolrechner: Über welche Schnittstelle wird ein Ping auf www.kicker.de ausgeführt? a) 127.0.0.1 b) 143.93.53.133 c) über alle Schnittstellen d) 192.168.56.1
b) 143.93.53.133
116
Welchen Wert hat MF Feld im IPv4-Header beim letzten Fragment? a) 3 b) 2 c) FFFF d) 0 e) 1
d) 0
117
Welche Adresse könnte die erste in einem Block von 32 aufeinanderfolgenden "klassenlosen" IPv4-Adressen sein? a) 2.4.6.64 b) 2.4.6.16 c) 2.4.6.5 d) 2.4.6.25 e) 2.4.6.63
a) 2.4.6.64
118
Zu welcher Netzklasse gehört folgende IP-Adresse: 150.151.152.153 a) E b) B c) A d) D e) C
b) B
119
Gegeben sei der folgende IPv4-Header in hexadezimaler Schreibweise: 45C0 0034 0000 0000 0211 A3F7 0A00 0001 0A00 0002 Wie lautet die Destination IP-Adresse in dezimaler Schreibweise? a) 255.255.255.255 b) 10.0.0.2 c) 10.0.0.1 d) 0.0.0.0
c) 10.0.0.1
120
Welcher Begriff gehört in die Lücke L1 des Bildes? a) Total Length b) Fragment Offset c) Time To Live
a) Total Length
121
Mit welchem Befehl können Sie unter Linux genauere Informationen über die Router zwischen Ihrem Rechner und dem Zielrechner anzeigen lassen? a) traceroute b) route -n c) route print d) tracert
a) traceroute
122
Mit welchem Befehl können Sie unter Linux eine Domain-Namen in IP-Adressen auflösen? a) ipconfig b) route -n c) arp -a d) nslookup
d) nslookup
123
Mit welchem Befehl können Sie unter Linux alle gespeicherten MAC/IP-Adressen-Paare anzeigen? a) arp -d b) route print c) nslookup d) arp -a
d) arp -a
124
Mit welchem Befehl können Sie unter Windows alle gespeicherten MAC/IP-Adressen-Paare löschen? a) route print b) arp -d c) nslookup d) arp -a
b) arp -d
125
Was trifft auf ARP nicht zu? a) Im Falle eines ARP-Requests für eine unbekannte Mac-Adresse werden Nullen als Platzhalter verwendet b) ARP ersetzt Ethernet als Sicherungsschichtprotokoll c) Im Falle von Ethernet und IP enthält der ARP-Header zwei Mac- und zwei IP-Adressen d) Im ARP-Header wird das verwendete Sicherungs- und Vermittlungsschichtprotokoll angegeben
b) ARP ersetzt Ethernet als Sicherungsschichtprotokoll
126
Was ist kein typischer Anwendungsfall von ICMP? a) Überlastkontrolle / Quench Paket b) TTL=0 c) Ping versenden d) Traceroute durchführen e) MAC-Adress-Vergabe
e) MAC-Adress-Vergabe
127
Was ist kein Übergangsmechanismus von IPv4 zu IPv6? a) 6in4 b) NAT64 c) 6to4 d) ISALAP e) 6over4
d) ISALAP
128
Im Internet wird die Überlastüberwachung wie folgt umgesetzt a) Warnbits b) DHCP-Meldungen c) ICMP Source Quench Pakete d) Hop-by-Hop Choke Pakete
c) ICMP Source Quench Pakete
129
RIP ist ein... a) Keine Antwort ist richtig. b) Interior Gateway Protocol c) Routing-Protokoll in P2P-Netzen d) Exterior Gateway Protocol
b) Interior Gateway Protocol
130
OSPF ist ein... a) Interior Gateway Protocol b) Keine Antwort ist richtig. c) Exterior Gateway Protocol d) Routing-Protokoll in P2P-Netzen
a) Interior Gateway Protocol
131
Was trifft auf das Entfernungsvektor-Routing nicht zu? a) Das Update kommt von allen Routern im Netzwerk b) Jeder Knoten pflegt in seiner Routing-Tabelle die Triple (Destination, Cost, NextHop) c) Updates werden periodisch verschickt d) Der Algorithmus von Bellmann-Ford wird verwendet. e) Es findet in RIP Anwendung
a) Das Update kommt von allen Routern im Netzwerk
132
Das Netz mit der IP-Adresse 143.0.0.0 soll unter Verwendung der Subnetzmaske 255.255.255.128 in Subnetze unterteilt werden. Wie lautet die IP-Adresse in Binärschreibweise? Hinweis: Verwenden Sie nur Einsen und Nullen sowie Punkte. a) 00000000.10001111.00000000.00000000 b) 10001111.00000000.00000000.01111111 c) 11111111.11111111.11111111.10000000 d) 10001111.00000000.00000000.00000000
d) 10001111.00000000.00000000.00000000
133
Welcher Begriff gehört in die Lücke L3 des Bildes? (Eingabe englisch, jedes Wort großgeschrieben) a) Fragment Offset b) Total Length c) Time To Live
c) Time To Live
134
Was ist keine gültige IPv4-Adresse für einen Mail-Server? (ohne Verwendung von CIDR) a) 100.0.0.100 b) 2.3.4.5 c) 200.201.202.255 d) 23.75.45.200 e) 192.168.0.1
e) 192.168.0.1
135
Was ist die IP-Header-Prüfsumme des verkürzten Headers D4 EE (hexadezimale Schreibweise)? Verwenden Sie 8-Bit-Halbwörter statt 16-Bit Halbwörter a) 01 C2 b) C3 c) 3C d) D4 EE
c) 3C
136
Mit welchem Befehl können Sie unter Linux erneut eine Netzwerkkonfiguration mittels DHCP anfordern? a) ipconfig -release ipconfig -renew b) dhclient c) tracert d) arp -d
b) dhclient
137
Mit welchem Befehl können Sie unter Windows genauere Informationen über die Router zwischen Ihrem Rechner und dem Zielrechner anzeigen lassen? a) route print b) route -n c) traceroute d) tracert
d) tracert
138
Was ist keine Aufgabe der Vermittlungsschicht laut OSI-Referenz-Modell? a) Kanalzuordnung b) Routing c) QoS d) Überlastkontrolle
a) Kanalzuordnung
139
Was trifft auf ARP nicht zu? a) ARP liefert zu einer IP-Adresse die passende MAC-Adresse b) ARP liefert zu einer MAC-Adresse die passende IP-Adresse c) ARP steht für "Address Resolution Protocol" d) Caching findet statt e) Broadcast wird verwendet
b) ARP liefert zu einer MAC-Adresse die passende IP-Adresse
140
Warum verwendet DHCP bei der dynamischen Vergabe von IP-Adressen vier statt zwei Nachrichten? a) Weil TCP keinen zuverlässigen Dienst anbietet b) Weil DHCP nur in Kombination mit ICMP funktioniert c) Weil ein Client Offers von mehreren DHCP-Servern bekommen kann d) Weil die Discover-Nachrichten oft verloren gehen
a) Weil TCP keinen zuverlässigen Dienst anbietet
141
Welche Aussage bzgl. IPv6 ist falsch? a) ESP ist ein möglicher Extension Header b) IPv6-Router führen Fragmentierung durch c) IPv6 bietet ausreichend Adressen für jeden mm² der Erdoberfläche d) IPv6 verwendet keine Prüfsumme e) IPv6 erlaubt Multicast
b) IPv6-Router führen Fragmentierung durch
142
Ein IP-Paket wird in vier IP-Pakete fragmentiert. Welche Aussage ist falsch? a) Die fragmentierten Pakete müssen nicht in der richtigen Reihenfolge beim Empfänger eintreffen b) Für das letzte fragmentierte Paket ist das MF-Flag = 0 c) Das ID-Feld ist in allen fragmentierten Paketen gleich d) Router verwerfen fragmentierte Pakete in IPv4
d) Router verwerfen fragmentierte Pakete in IPv4
143
Zur Verbesserung welche QoS-Parameters dient die Verwendung von Puffern? a) Zuverlässigkeit (eng. Reliability) b) Jitter c) Bandbreite d) Übertragungsverzögerung (eng. Delay)
b) Jitter
144
Was trifft auf das Link-State-Routing zu? a) Jeder Router erstellt sog. Link-State-Pakets (LSP) b) Die Berechnung der Routing-Tabellen verwendet ebenfalls Bellmann-Ford c) Die LSPs werden über den Bellmann-Ford-Algorithmus verteilt d) Die LSPs sind nur für die direkten Nachbarn bestimmt e) Wird von RIP verwendet
a) Jeder Router erstellt sog. Link-State-Pakets (LSP)
145
Was ist falsch bzgl. des Count-to-Infinity-Problems? a) Die Ursache für das Count-to-Infinity-Problem liegt darin, dass ein Knoten bei RIP keine Möglichkeit hat festzustellen, ob er selbst Teil des von seinen Nachbarn gemeldeten Pfades ist b) Entfernungsvektor-Routing ist immun gegen das Count-to-Infinity-Problem c) BGP basiert auf Entfernungsvektor-Routing, vermeidet das Count-to-Infinity-Problem durch Speicherung der vollständigen Route d) Das Count-to-Infinity-Problem tritt bei RIP auf
b) Entfernungsvektor-Routing ist immun gegen das Count-to-Infinity-Problem
146
Zu welcher Netzklasse gehört folgende IP-Adresse: 1.2.3.4? a) B b) A c) D d) C e) E
b) A
147
Das Netz mit der IP-Adresse 143.0.0.0 soll unter Verwendung der Subnetzmaske 255.255.255.128 in Subnetze unterteilt werden. Gegeben ist die IP-Adresse 143.0.3.192. Welche weiteren für Hosts verwendbare IP-Adressen gehören zu diesem Subnetz? Hinweis: Verwenden Sie die "klassischen" Netzklassen und kein CIDR. a) 143.0.3.129 - 143.0.3.254 b) 143.0.3.128 - 143.0.3.255 c) 143.0.3.208 - 143.0.3.254 d) 143.0.3.212 - 143.0.3.254 e) 143.0.3.143 - 143.0.3.134
a) 143.0.3.129 - 143.0.3.254
148
Welches Feld im IPv4-Header hat mit QoS zu tun? a) Differentiated Services b) IP Header Length c) TTL d) MPLS
a) Differentiated Services
149
Zu welchem Autonomen System gehört das IPv4-Netz der Universität Trier? a) AS3200 b) AS2869 c) AS1000 d) AS2857
d) AS2857
150
Gegeben sei der folgende IPv4-Header in hexadezimaler Schreibweise: 45C0 0034 0000 0000 0211 A3F7 0A00 0001 0A00 0002 Handelt es sich um ein IPv4-Fragment? a) Ja b) Das ist nicht eindeutig bestimmbar c) Nein
a) Ja
151
Sie rufen in der Hochschul-Mensa über WLAN eine Webseite auf. Welche Aussage ist richtig? (PDU = Protocol Data Unit) a) HTTP-PDUs beinhalten IP-Pakete b) Keine Antwort ist richtig. c) HTTP-PDUs beinhalten TCP-Segmente d) TCP-Pakete beinhalten IP-Pakete e) IEEE 802.11-Rahmen beinhalten TCP-Segmente
a) nicht, da es wahrscheinlich keine HTTP-PDUs gibt, PDUs sind immer etwas Schichtenspezifisches. b) nicht, da e) richtig ist. c) nicht da a) d) nicht da es keine TCP-Pakete, sondern nur Segmente gibt. e) IEEE 802.11-Rahmen beinhalten TCP-Segmente ist richtig. WLAN ist verbindungsorientiert und verwendet daher TCP.
152
Was ist richtig? a) Die Transportschicht liegt über der Vermittlungsschicht b) Die Transportschicht liegt unter der Vermittlungsschicht c) Die Sicherungsschicht liegt über der Transportschicht d) Die Anwendungsschicht liegt unter der Transportschicht
a) Die Transportschicht liegt über der Vermittlungsschicht ist richtig, dies kann man dieser Grafik entnehmen. https: //upload.wikimedia.org/wikipedia/commons/thumb/8/80/ISO-OSI-7-Schichten-Modell%28in_Deutsch%29.svg/1280px-ISO-OSI-7-Schichten-Modell%28in_Deutsch%29.svg.png
153
Was trifft auf einen Socket nicht zu? a) 70.71.72.73, UDP-Port 70717 ist ein zulässiger IPv4 und UDP-Socket b) 2.3.4.5, TCP-Port 80 ist ein zulässiger IPv4 und TCP-Socket c) Ein Socket ist die Verbindungsstelle zu einem bestimmten entfernten Programm, repräsentiert durch dessen IP-Adresse und Portnummer
a) 70.71.72.73, UDP-Port 70717 ist ein zulässiger IPv4 und UDP-Socket trifft nicht zu, da 70717 kein "well known" Port ist. Außerdem muss es Sich beim Socket um einen TCP Port handeln. b) und c) werden in Vorlesung 5 auf Seite 9 erwähnt.
154
Handelt es sich um eine Source- oder Destination-NAT? (Bild: olat_sc_nat_1.jpg ) a) Destination b) Source
b) Source Da an der Quelle „genattet“ wird, spricht man hier von Source NAT. Die Client Anfrage 192.168.0.4:1001 wird am NAT-Gateway (z.B. Router oder Firewall) auf 205.0.0.2:4806 umgesetzt. Vorlesung 5 Seite 53
155
Was ist keine NAT-Kritik? a) Transport- und Vermittlungsschicht sind nicht mehr unabhängig b) NAT verschleiert die intern verwendeten IP-Adressen und stellt daher ein Sicherheitsrisiko dar c) NAT klappt nur mit TCP und UDP d) NAT ändert das Internet von einem verbindungslosen in ein -orientiertes Netz e) NAT verletzt das Prinzip der eindeutigen IP-Adresse
b) NAT verschleiert die intern verwendeten IP-Adressen und stellt daher ein Sicherheitsrisiko dar Vorlesung 5 Seite 55
156
Ihr Webbrowser stellt eine Anfrage an den HTTP-Server der Hochschule Trier. Welche Aussage ist richtig? a) Der HTTP-Server verwendet eine UDP-Port-Nummer > 1023 b) Ihr Browser verwendet eine TCP-Port-Nummer > 1023 c) Ihr Browser verwendet die TCP-Port-Nummer 80 d) Der HTTP-Server verwendet eine TCP-Port-Nummer > 1023 e) Ihr Browser verwendet eine UDP-Port-Nummer > 1023
b) Ihr Browser verwendet eine TCP-Port-Nummer > 1023 In Vorlesung 5 auf Seite 9 Steht: Client-Ports werden dynamisch zugewiesen, meist > 1023.
157
Was ist keine Eigenschaft von TCP? a) nutzt das Client-Server-Modell b) ist verbindungslos c) ist zuverlässig, garantiert richtige Reihenfolge der Bytes d) bietet Flusskontrolle
b) ist verbindungslos (Ist keine eingenschaft von TCP. Dies ist die eigenschaft von UDP) a) zum beispiel in der Portzuweisung c) arbeitet mit lastRcvd und lastAcked byte, dadurch wird die richtige Reihenfolge sichergestellt. d) TCP bietet Flusskontrolle
158
Das Feld "Acknowledgement Number" im TCP-Header ist _____ Bit lang. a) 16 b) 64 c) 8 d) 4 e) 32
e) 32 Der TCP Header kann auf Seite 17 der Vorlesung 5 nachgesehen werden.
159
Nach etwa wie vielen Sekunden wiederholt sich bei einer 800 Mbit/s Verbindung bei TCP eine Sequenznummer? Tipp: 10^3 ~= 2^10 a) 40s b) gar nicht. c) 0.4s d) 400s e) 4s
a) 40s Für die Sequenznummer ist im TCP Header 32 Bits reserviert, daher sind warscheinlich nach 40 Sekunden bei dieser Übertragungsgeschwindigkeit alle aufgebraucht.
160
Welche Folge von TCP-Zuständen durchläuft der Client beim 3-Way-Handshake? a) CLOSED -> SYN RCVD -> ESTABLISHED b) LISTEN -> SYN SENT -> SYN RCVD -> ESTABLISHED c) CLOSED -> SYN SENT -> ESTABLISHED d) LISTEN -> CLOSED -> SYN SENT -> SYN RCVD -> ESTABLISHED e) CLOSED -> SYN SENT -> SYN RCVD -> ESTABLISHED
c) CLOSED -> SYN SENT -> ESTABLISHED Bevor es losgeht ist der Client CLOSED, dieser sendet dann einen Syn, sobald die Antwort vom Server kommt ist die Verbindung established und es werden daten Gesendet.
161
Ein FIN-Segment verbraucht ___ Sequenz-Nummer(n). a) zwei b) keine c) eine d) Keine Antwort ist richtig. e) eine schwankende Anzahl von
c) eine Nachlesbar in der Vorlesung 5 auf Seite 33.
162
Wie berechnet ein Server sein AdWin? a) AdWin = MaxRcvBuffer - (LastByteRcvd + LastByteRead) b) AdWin = MaxRcvBuffer - (LastByteRcvd - LastByteRead) c) AdWin = LastByteRcvd - (MaxRcvBuffer - LastByteRead) d) AdWin = LastByteRead - (LastByteRcvd - MaxRcvBuffer)
b) AdWin = MaxRcvBuffer - (LastByteRcvd - LastByteRead) Nachlesbar in der Lösung zur Übung.
163
Ein SYN-Segment verbraucht ___ Sequenz-Nummer(n). a) eine schwankende Anzahl von b) eine c) Keine Antwort ist richtig. d) zwei e) keine
b) eine Nachlesbar in der Vorlesung 5 auf Seite 33.
164
Beim TCP-Schiebefenster werden vom Empfänger verschiedene Pointer in seinem Empfangs-Puffer verwaltet. Welche Beziehung gilt nicht zwischen den Pointern? a) LastByteRead < LastByteRcvd b) LastByteRead < NextByteExpected c) LastByteRcvd < LastByteRead d) NextByteExpected <= LastByteRcvd + 1
b) LastByteRead < NextByteExpected Z.b wenn 20 schon gelesen wurde aber 16 noch nicht angekommen ist.
165
Ein Server hat AdWin=0 verkündet. Das folgende Segment mit AdWin=1024 geht verloren. Wie verhält sich der Client? a) Er sendet ein Segment mit gesetztem URG-Flag und URG-Pointer b) Er sendet als nächstes ein Segment der Länge MSS c) Er startet einen Persistent-Timer beim Erhalt von AdWin=0 und sendet ein Probe-Segment beim Ablauf des Timers c) Wenn sein Sende-Puffer zur Hälfte gefüllt ist, sendet er ein Segment
c) Er startet einen Persistent-Timer beim Erhalt von AdWin=0 und sendet ein Probe-Segment beim Ablauf des Timers Persistenz-Timer: Falls AdWin = 0 und das Update geht verloren, entsteht ein Deadlock Persistenz-Timer und Probing, vgl. Abb Seite 48 Vorlesung 5
166
Was geschicht bei einem Time-out am Ende der Congestion Avoidance Phase der TCP-Überlastüberwachung? a) Treshold = 2 * CongWin und CongWin = MSS b) Treshold = 0.5 * CongWin und CongWin = Treshold c) Treshold = 0.5 * CongWin und CongWin = MSS d) Treshold = 0.5 * MSS und CongWin = MSS * Treshold e) Treshold = 0.5 * CongWin und CongWin = MSS * Treshold
c) Treshold = 0.5 * CongWin und CongWin = MSS Dargestellt in Vorlesung 5 Seite 42
167
Welche Formel wird im RFC 793 für den Retransmission Time Out vorgeschlagen? SampleRTT ist dabei die pro Segment gemessene RTT, EstimatedRTT die verwendete RTT. a) EstimatedRTT = α * EstimatedRTT + (α - 1) * SampleRTT, TimeOut = 10 * EstimatedRTT b) EstimatedRTT = α * EstimatedRTT + (1 - α) * SampleRTT, TimeOut = 10 * EstimatedRTT c) TimeOut = α * TimeOut + (1 - α) * SampleRTT, TimeOut = 2 * EstimatedRTT d) SampleRTT = α * EstimatedRTT + (1 - α) * EstimatedRTT, TimeOut = 2 * EstimatedRTT e) EstimatedRTT = α * EstimatedRTT + (1 - α) * SampleRTT, TimeOut = 2 * EstimatedRTT
e) EstimatedRTT = α * EstimatedRTT + (1 - α) * SampleRTT, TimeOut = 2 * EstimatedRTT Abgebildet auf Seite 49 der Vorlesung 5
168
Welchen Standard UDP-Port verwendet DNS? a) 53 b) 80 c) 123 e) 160
a) 53 Domain Name Service, UDP-Port 53 S. 11
169
UDP-Segmente haben eine feste Header-Größe von ____ Bytes. a) 20 b) 16 c) Die Header-Größe ist nicht fest. d) 40 e) 8
e) 8 UDP Length: Gibt die Länge des Headers (=8 Byte) plus der Daten in Byte an.
170
Das Feld "UDP Length" im UDP-Header ist ____ Bit lang. a) 32 b) 8 c) 16 d) 4 e) 64
a) 32 S.12 Vorlesung 5 Grafik