Welche zwei Aspekte müssen beim Begriff „Client“ unterschieden werden?
Es muss zwischen der Client-Software (Anwendung) und der Client-Hardware (Gerät) unterschieden werden.
Wie ist die grundlegende Aufgabenteilung zwischen Client und Server?
Der Client stellt eine Anfrage (Request) und der Server gibt eine Antwort (Response).
Was bedeutet die Aussage, dass Geräte „untereinander nur auf Layer 2 verbunden“ sind?
Sie befinden sich im selben lokalen Netzwerk (LAN) und können direkt ohne einen Router miteinander kommunizieren.
Wie können sich überschneidende Übertragungen auf einem gemeinsamen Übertragungsmedium vermieden werden?
Durch den Einsatz von Zugriffsverfahren, die den Zugriff auf das Medium koordinieren, wie z.B. Kanaltrennung.
Was ist ein entscheidender Vorteil bei einem Zugriffsverfahren, das mit Kanaltrennung arbeitet?
Es ermöglicht eine garantierte, störungsfreie Übertragungsrate für jeden Teilnehmer, da Kollisionen vermieden werden.
Nennen Sie die vier Möglichkeiten, ein Übertragungsmedium in Kanäle einzuteilen.
Zeit, Frequenz, Raum und Code.
Nennen Sie vier typische Anforderungen an ein lokales Funknetzwerk (z.B. WLAN).
Hohe Datenrate, geringe Kosten, einfache Installation und geringer Energieverbrauch.
Nennen Sie vier typische Anforderungen an ein Mobilfunknetz.
Große Reichweite (flächendeckend), Mobilität (Handover), Abrechenbarkeit und hohe Teilnehmerzahl.
Nennen Sie vier Aspekte, die die Netto-Übertragungsrate eines WLAN-Adapters beeinflussen.
Distanz zum Access Point, räumliche Hindernisse, die Anzahl anderer Clients und Störungen durch andere Funksysteme.
Was ist eine zentrale Funktion des Internet Protocol (IP)?
Die logische Adressierung von Geräten in einem Netzwerk mittels IP-Adressen.
Was ist die zweite zentrale Funktion des Internet Protocol (IP)?
Das Routing, also die Wegfindung für Datenpakete durch verschiedene Netzwerke.
Welche zwei Möglichkeiten der IPv4-Konfiguration gibt es?
Die manuelle (statische/feste) Konfiguration und die automatische Konfiguration per DHCP.
Was ist eine zentrale Funktion des Transmission Control Protocol (TCP)?
Das verbindungsorientierte Management, also der Auf- und Abbau einer zuverlässigen Verbindung.
Nennen Sie eine weitere zentrale Funktion von TCP neben dem Verbindungsmanagement.
Die Fehlerbehandlung, die den Verlust von Paketen erkennt und deren erneute Übertragung anfordert.
Die dynamische Anpassung der Übertragungsgeschwindigkeit an die Netzauslastung durch TCP nennt man _____.
Flusssteuerung
Welches Problem muss ein anwendungsorientiertes Protokoll bei der Nutzung von UDP lösen, wenn es um Datenverlust geht?
Es muss den Paketverlust selbst erkennen und entscheiden, ob die verlorenen Daten erneut angefordert werden müssen.
Nennen Sie eine typische Anwendung von UDP.
Audio- und Videostreaming, DNS-Anfragen oder VPN-Tunnel.
Nennen Sie ein Merkmal, durch das sich IPv6 von IPv4 unterscheidet.
Der Adressraum ist mit 128 Bit wesentlich größer als bei IPv4 (32 Bit).
Nennen Sie ein weiteres Merkmal, durch das sich IPv6 von IPv4 unterscheidet.
IPv6 unterstützt die zustandslose Autokonfiguration (SLAAC), was bei IPv4 nicht standardmäßig der Fall ist.
Was versteht man unter dem Dual-Stack-Betrieb im Kontext von IPv4 und IPv6?
Den parallelen Betrieb von IPv4 und IPv6 auf einem Gerät oder in einem Netzwerk, sodass beide Protokolle gleichzeitig genutzt werden können.
Weshalb generiert sich ein IPv6-Host seine link-lokale Adresse selbst?
Damit er sofort nach dem Start im lokalen Netzwerk (Link) kommunizieren kann, auch ohne dass ein Router oder DHCPv6-Server vorhanden ist.
Was ist mit einem „öffentlichen und unsicheren Netzwerk“ im Kontext von VPNs gemeint? Nennen Sie ein Beispiel.
Ein Netzwerk, bei dem der Betreiber und andere Teilnehmer nicht vertrauenswürdig sind, z.B. ein öffentlicher WLAN-Hotspot.
Warum muss der Datenverkehr in einem öffentlichen Netzwerk geschützt werden?
Zum Schutz vor unbefugtem Mitlesen (Diebstahl) und Manipulation von Daten durch Dritte.
Was ist mit „sicheren Verbindungen“ im Kontext von VPNs gemeint?
Verbindungen, bei denen die Authentizität der Gegenstelle geprüft und die Datenübertragung verschlüsselt wird.
Mit welchem weit verbreiteten Protokoll auf der Anwendungsschicht kann man ebenfalls sichere Verbindungen herstellen?
Mit TLS (Transport Layer Security), das z.B. bei HTTPS zum Einsatz kommt.
Nennen Sie ein Beispiel für „intelligente Vernetzung“, bei der ein Vorgang ohne manuellen Eingriff erfolgt.
DHCP, bei dem ein Client automatisch eine IP-Konfiguration vom Server erhält.
Welchen automatischen Vorgang führt ein Switch zur Selbstkonfiguration durch?
Er lernt selbstständig, welcher Port mit welcher MAC-Adresse verbunden ist und trägt dies in seine MAC-Tabelle ein (Switching).
Was muss ein einzelner WLAN-Client bei einer angegebenen theoretischen Datenrate von 867 MBit/s berücksichtigen?
Dass diese Datenrate die Summe für das gesamte WLAN (alle Clients, Up- und Download) ist und geteilt werden muss.
Mit welcher praktischen Übertragungsgeschwindigkeit (Netto) kann man bei einer theoretischen WLAN-Datenrate (Brutto) ungefähr rechnen?
Man kann mit etwa der Hälfte der theoretischen Datenrate rechnen.
Nennen Sie eine Maßnahme, mit der Sie die Datenrate Ihrer WLAN-Verbindung sofort erhöhen können.
Die Distanz zum Access Point reduzieren.
Nennen Sie eine weitere Maßnahme, mit der Sie die Datenrate Ihrer WLAN-Verbindung sofort erhöhen können.
Die Anzahl der gleichzeitig aktiven Teilnehmer im WLAN reduzieren oder deren Datenübertragungen beenden oder die Nähe zum Acces Point reduzieren
Was ist ein „shared medium“ (geteiltes Medium)?
Ein Übertragungsmedium, das sich mehrere Teilnehmer teilen, wie z.B. die Luft bei WLAN.
Nennen Sie zwei Beispiele für eine Ressource in einem Netzwerk.
Drucker, Internetzugang, Datenbank oder Speicher.
Welche zwei Parameter definieren primär die theoretische Übertragungsgeschwindigkeit eines WLANs?
Der verwendete WLAN-Standard und die Anzahl der Antennen (MIMO).
Nennen Sie zwei Gründe, warum die theoretische Datenrate eines WLANs in der Praxis nicht erreicht wird.
Störungen durch andere Funknetze und der Protokoll-Overhead für die Verwaltung der Verbindung.
Nennen Sie eine Aufgabe, die sowohl TCP als auch UDP erfüllen.
Die Anwendungsunterstützung durch die Verwendung von Portnummern zur Adressierung von Diensten.
Nennen Sie eine weitere Aufgabe, die sowohl TCP als auch UDP erfüllen.
Die Segmentierung, also das Aufteilen eines Datenstroms in kleinere Pakete.
Warum ist für Internet-Verbindungen eine Namensauflösung (DNS) erforderlich?
Weil Menschen sich Namen (z.B. www.dhbw-stuttgart.de) leichter merken können als die zugehörigen IP-Adressen.
Weshalb lässt sich ein Server für die Authentifizierung ein Zertifikat ausstellen?
Damit der Server seine Identität gegenüber dem Client beweisen und der Client überprüfen kann, mit wem er verbunden ist.
Was ist der Hauptzweck eines Zertifikats im Kontext der Public-Key-Infrastruktur?
Die Beglaubigung, dass ein bestimmter Public-Key zu einer bestimmten Identität (z.B. einer Domain) gehört.
Wie sollte ein Client reagieren, wenn er ein erhaltenes Server-Zertifikat nicht erfolgreich validieren kann?
Er sollte die Verbindung als unsicher einstufen und sie im Idealfall ablehnen oder den Benutzer explizit warnen.
Welche Netzwerkkomponenten gelten als „aktiv“, weil sie in die Übertragung eingreifen?
Hub, Switch, Repeater, Router und Gateway.
Welche Netzwerkkomponenten gelten als „passiv“?
Kabel, Anschlussdosen und Patchfelder.
Was ist die Hauptfunktion eines Repeaters in einem Netzwerk?
Er frischt das Signal auf und verstärkt es, um die Reichweite der Übertragung zu erhöhen.
Wie leitet ein Hub eingehende Datenpakete weiter?
Er sendet das Paket an alle angeschlossenen Ports (Broadcast), da er den Empfänger nicht kennt.
Wie leitet ein Switch ein Datenpaket weiter, wenn er die MAC-Adresse des Ziels in seiner Tabelle kennt?
Er stellt eine direkte Verbindung zum Zielport her und leitet das Paket nur dorthin weiter (Switching).
Das Sicherheitsziel, sicherzustellen, dass Daten vollständig und unverändert sind, nennt man _____.
Integrität
Das Sicherheitsziel, sicherzustellen, dass nur berechtigte Personen Daten lesen können, nennt man _____.
Vertraulichkeit
Das Sicherheitsziel, sicherzustellen, dass der Absender einer Nachricht identifizierbar ist, nennt man _____.
Authentizität
Welches Problem hat das Secret-Key-Verfahren (symmetrische Verschlüsselung)?
Das Problem des sicheren Schlüsselaustauschs, da beide Parteien denselben geheimen Schlüssel benötigen.
Welches Problem muss beim Public-Key-Verfahren (asymmetrische Verschlüsselung) gelöst werden?
Die Authentizität des öffentlichen Schlüssels muss sichergestellt werden, um Man-in-the-Middle-Angriffe zu verhindern.
Wie kombinieren Protokolle wie TLS/SSL symmetrische und asymmetrische Verschlüsselung?
Sie nutzen asymmetrische Verschlüsselung zum sicheren Austausch eines Sitzungsschlüssels (Secret Key) und verwenden diesen dann für die schnelle symmetrische Verschlüsselung der eigentlichen Daten.
Aus welchen zwei Teilen besteht eine 48-Bit-MAC-Adresse?
Aus der 24-Bit-Herstellerkennung und der 24-Bit-Adapterkennung.
Welche Adress-Art ist weltweit eindeutig und fest mit einer Netzwerkschnittstelle verbunden?
Die MAC-Adresse (Media Access Control).
Welcher Adresstyp wird bei IPv4 für die lokale Netzwerkkommunikation verwendet und ist im Internet nicht routbar?
Private IPv4-Adressen.
Welches Verfahren ermöglicht Geräten mit privaten IPv4-Adressen, mit dem Internet zu kommunizieren?
NAT (Network Address Translation), bei dem sich mehrere Geräte eine öffentliche IP-Adresse „ausleihen“.
Was ist der Zweck von link-lokalen IPv4-Adressen aus dem Bereich 169.254.0.0/16?
Sie dienen als Fallback-Lösung, damit Geräte in einem LAN kommunizieren können, wenn kein DHCP-Server verfügbar ist.
Was bewirkt die Regel, bei der IPv6-Adressen eine Folge von Nullerblöcken durch „::“ ersetzt wird?
Sie verkürzt die Schreibweise der Adresse, darf aber nur einmal pro Adresse angewendet werden.
Welchen Adress-Scope hat eine IPv6-Adresse, die mit `fe80::` beginnt?
Link-Local Scope, gültig nur innerhalb des direkt verbundenen Netzwerksegments.
Wie erfährt ein IPv6-Host sein globales Netzwerk-Präfix in einem Netzwerk mit Router?
Durch ein sogenanntes Router Advertisement, das der Router ins Netzwerk sendet.
Was sind die vier notwendigen Informationen für eine vollständige manuelle IPv4-Konfiguration?
IP-Adresse, Subnetzmaske, Standard-Gateway und DNS-Server.
Welcher Mechanismus in TCP stellt sicher, dass verloren gegangene Pakete erneut gesendet werden?
Die Zeitüberwachung in Kombination mit Bestätigungsmeldungen (ACK-Paketen).
Wofür steht DNS?
Domain Name System.
Welche Organisation ist für die Vergabe von IP-Adressen in Europa zuständig?
RIPE NCC.
Was ist die Funktion des Standard-Gateways in einer IP-Konfiguration?
Es ist die IP-Adresse des Routers, an den Pakete gesendet werden, die für ein Ziel außerhalb des lokalen Netzwerks bestimmt sind.
Was ist der Unterschied zwischen einem LAN und einem WAN?
Ein LAN (Local Area Network) ist ein räumlich begrenztes Netzwerk, während ein WAN (Wide Area Network) Netzwerke über große geografische Distanzen verbindet.
Welcher Topologie-Typ ist bei modernen Ethernet-LANs vorherrschend?
Die Stern-Topologie, bei der alle Geräte mit einem zentralen Switch verbunden sind.
Warum ist schnelleres Routing ein Vorteil von IPv6?
Weil Router die Prüfsumme des IP-Headers nicht bei jedem Hop neu berechnen müssen, was die Verarbeitung beschleunigt.
Welcher Teil einer IPv6-Adresse wird als Interface Identifier bezeichnet?
Die letzten 64 Bit der Adresse, die den Host innerhalb des Subnetzes eindeutig identifizieren.
Welche Ports im Bereich von 0-1023 werden als _____ bezeichnet?
Well-known Ports oder Default Ports.
Was ist der Zweck der Privacy Extensions bei der Generierung von IPv6-Adressen?
Sie generieren regelmäßig neue, pseudozufällige Interface Identifier, um das Tracking eines Nutzers über verschiedene Netzwerke hinweg zu erschweren.
Zuletzt geändertvor einem Tag