Welche zwei Aspekte müssen beim Begriff "Client" unterschieden werden?
Es muss zwischen der Client-Software (z.B. ein Webbrowser) und der Client-Hardware (z.B. ein PC oder Notebook) unterschieden werden.
Wie ist die grundlegende Aufgabenteilung zwischen Client und Server?
Der Client stellt eine Anfrage (Request) an den Server, und der Server antwortet darauf mit einer Antwort (Response).
Was bedeutet die Aussage, dass zwei Geräte "nur auf Layer 2 verbunden" sind?
Sie befinden sich im selben lokalen Netzwerk (LAN) und können direkt, ohne einen Router (Layer 3), miteinander kommunizieren.
Warum sind bei einem gemeinsamen Übertragungsmedium (Shared Medium) Zugriffsverfahren notwendig?
Um sich gegenseitig störende, überschneidende Übertragungen zu vermeiden, wenn mehrere Teilnehmer gleichzeitig senden wollen.
Was ist ein entscheidender Vorteil von Zugriffsverfahren, die mit Kanaltrennung arbeiten?
Sie garantieren eine störungsfreie Kommunikation, da jedem Teilnehmer oder jeder Verbindung ein eigener Kanal zugewiesen wird.
Beschreiben Sie das Frequenzmultiplexverfahren (FDM) als Beispiel für ein Verfahren mit Kanaltrennung.
Das verfügbare Frequenzband wird in mehrere, schmalere Frequenzbänder (Kanäle) aufgeteilt, die gleichzeitig und ohne Störungen genutzt werden können.
Nennen Sie vier typische Anforderungen an ein lokales Funknetzwerk wie WLAN.
Hohe Datenrate, geringe Latenz, einfache Konfiguration und Kosteneffizienz.
Nennen Sie vier typische Anforderungen an ein Mobilfunknetz.
Große geografische Abdeckung, Unterstützung für Mobilität (Roaming, Handover), garantierte Dienstgüte (QoS) und Abrechenbarkeit.
Welche vier Aspekte haben Einfluss auf die Netto-Übertragungsrate eines WLAN-Adapters?
Distanz zum Access Point, räumliche Hindernisse, die Anzahl anderer Clients im selben WLAN und Störungen durch andere Funksysteme.
Nennen Sie die zwei zentralen Funktionen des Internet Protocols (IP).
Logische Adressierung der Endgeräte mittels IP-Adressen und das Routing von Datenpaketen durch Netzwerke.
Welche zwei grundlegenden Möglichkeiten zur IPv4-Konfiguration eines Clients gibt es?
Die manuelle (statische/feste) Konfiguration und die automatische Konfiguration über DHCP (Dynamic Host Configuration Protocol).
Nennen Sie zwei zentrale Funktionen von TCP (Transmission Control Protocol).
Die Fehlerbehandlung (z.B. durch Bestätigungen) und die Flusssteuerung zur Anpassung der Übertragungsgeschwindigkeit.
TCP stellt eine verbindungsorientierte Übertragung sicher, indem es den _____ und den _____ einer Verbindung managt.
Verbindungsaufbau, Verbindungsabbau
Welches Problem muss ein anwendungsorientiertes Protokoll lösen, wenn es UDP für Audio-/Videostreaming nutzt?
Es muss selbstständig mit Paketverlusten umgehen, da UDP keine Fehlerbehandlung bietet; verlorene Pakete werden meist ignoriert, um die Echtzeitübertragung nicht zu stören.
Welches Problem muss DNS als anwendungsorientiertes Protokoll lösen, wenn es UDP nutzt?
Bei Paketverlust muss die Anwendung (der DNS-Client) selbst dafür sorgen, die Anfrage (Request) erneut zu stellen.
Nennen Sie zwei wesentliche Merkmale, durch die sich IPv6 von IPv4 unterscheidet.
Die deutlich längeren Adressen (128 Bit statt 32 Bit) und die integrierte Autokonfiguration (SLAAC).
Was ist mit "Dual-Stack-Betrieb" im Kontext von IPv4 und IPv6 gemeint?
Der parallele Betrieb von IPv4 und IPv6 auf einem Gerät oder in einem Netzwerk, sodass beide Protokolle gleichzeitig genutzt werden können.
Weshalb generiert sich ein IPv6-Host seine link-lokale Adresse selbst?
Um sofort nach dem Start in seinem lokalen Netzwerk (Link) kommunizieren zu können, ohne auf eine Konfiguration durch einen Server (wie DHCP) angewiesen zu sein.
Was ist mit einem "öffentlichen und unsicheren Netzwerk" im Kontext von VPNs gemeint? Nennen Sie ein Beispiel.
Ein Netzwerk, bei dem der Betreiber und andere Teilnehmer nicht vertrauenswürdig sind und potenziell den Datenverkehr mithören können, z.B. ein öffentlicher WLAN-Hotspot.
Warum muss der Datenverkehr in einem öffentlichen Netzwerk geschützt werden?
Zum Schutz vor Datendiebstahl (Ausspähen von Passwörtern, persönlichen Daten) und Manipulation der übertragenen Daten.
Was ist im Kontext der Netzwerksicherheit mit "sichere Verbindungen" gemeint?
Verbindungen, bei denen die Authentizität der Gegenstelle geprüft und die Vertraulichkeit der Daten durch Verschlüsselung sichergestellt wird.
Nennen Sie ein Protokoll, mit dem man außer VPN-Protokollen ebenfalls sichere Verbindungen herstellen kann.
TLS (Transport Layer Security), das z.B. bei HTTPS zum Einsatz kommt.
Welchen automatisierten Vorgang führt ein Netzwerk-Switch durch, um Datenpakete gezielt zuzustellen?
Der Switch lernt anhand der MAC-Adressen der angeschlossenen Geräte, an welchem Port ein Empfänger zu finden ist (Switching).
Was muss ein einzelner WLAN-Client bei einer angegebenen theoretischen Datenrate (z.B. 867 MBit/s) berücksichtigen?
Dass diese Angabe die Brutto-Summendatenrate für das gesamte WLAN ist und er sich diese mit allen anderen aktiven Clients teilen muss.
Mit welcher praktischen Netto-Übertragungsgeschwindigkeit kann man bei einem WLAN ungefähr rechnen?
Ungefähr mit der Hälfte der theoretischen Brutto-Datenrate.
Nennen Sie zwei einfache Maßnahmen, um die Datenrate einer WLAN-Verbindung sofort zu erhöhen.
Die Distanz zum Access Point verringern oder die Anzahl anderer aktiver Clients im Netzwerk reduzieren.
Was ist ein "shared medium" in einem Netzwerk?
Ein Übertragungsmedium, das sich alle Teilnehmer eines Netzwerks teilen, wie z.B. die Luft bei einem WLAN.
Nennen Sie zwei Beispiele für eine Ressource in einem Netzwerk.
Ein Drucker oder der Zugang zum Internet.
Welche zwei technischen Parameter definieren maßgeblich die theoretische Übertragungsgeschwindigkeit eines WLANs?
Der verwendete WLAN-Standard (z.B. 802.11ax) und die Anzahl der Sende-/Empfangsantennen (MIMO).
Nennen Sie zwei Gründe, warum die theoretische Datenrate eines WLANs in der Praxis nicht erreicht wird.
Der Protokoll-Overhead für die Verwaltung der Verbindung und Störeinflüsse von anderen Funknetzen oder Geräten.
In welcher Situation ist eine kabelgebundene Ethernet-Verbindung einem WLAN klar vorzuziehen?
Wenn eine konstant hohe Übertragungsgeschwindigkeit und eine geringe Latenz entscheidend sind, z.B. bei Online-Gaming oder großen Dateiübertragungen.
Welche zwei Aufgaben können sowohl TCP als auch UDP erfüllen?
Die Segmentierung von Anwendungsdaten in kleinere Pakete und die Anwendungsunterstützung durch die Verwendung von Portnummern.
Warum ist für Internet-Verbindungen eine Namensauflösung (DNS) erforderlich?
Damit sich Benutzer anstatt schwer zu merkender IP-Adressen einfachere Domain-Namen (z.B. www.dhbw-stuttgart.de) merken können.
Zu welchem Zweck lässt sich ein Server ein Zertifikat von einer Zertifizierungsstelle (CA) ausstellen?
Um seine Identität gegenüber dem Client zu beweisen und dem Client die Beglaubigung seines öffentlichen Schlüssels zu ermöglichen.
Was ist die Hauptaufgabe eines Repeaters in einem Netzwerk?
Ein Repeater empfängt ein geschwächtes Signal, regeneriert es und sendet es verstärkt weiter, um die Reichweite des Netzwerks zu erhöhen.
Ein _____ lernt, welcher Teilnehmer an welchem Port angeschlossen ist, indem er die Quell-MAC-Adressen der eingehenden Pakete in einer MAC-Tabelle speichert.
Switch
Was passiert, wenn ein Switch die Ziel-MAC-Adresse eines Pakets nicht in seiner Tabelle findet?
Er leitet das Paket an alle Ports weiter (Broadcast), außer an den, von dem es kam.
Welche drei grundlegenden Sicherheitsziele gibt es in der Datenkommunikation?
Vertraulichkeit, Integrität und Authentizität.
Begriff: Vertraulichkeit (in der Netzwerksicherheit)
Definition: Nur berechtigte Personen dürfen Daten lesen, was typischerweise durch Verschlüsselung (Chiffrierung) erreicht wird.
Begriff: Integrität (in der Netzwerksicherheit)
Definition: Die Sicherstellung, dass Daten während der Übertragung vollständig und unverändert bleiben, oft geprüft durch Prüfsummen oder Hashes.
Begriff: Authentizität (in der Netzwerksicherheit)
Definition: Die Sicherstellung, dass der Absender einer Nachricht tatsächlich der ist, der er vorgibt zu sein, oft geprüft durch Zertifikate oder Passwörter.
Was ist das grundlegende Problem beim Secret-Key-Verfahren (symmetrische Verschlüsselung)?
Der sichere Austausch des gemeinsamen geheimen Schlüssels zwischen den Kommunikationspartnern.
Was ist das grundlegende Problem beim Public-Key-Verfahren (asymmetrische Verschlüsselung)?
Die Sicherstellung der Authentizität des öffentlichen Schlüssels, also die Gewissheit, dass er wirklich dem angegebenen Kommunikationspartner gehört.
Wie löst TLS/SSL das Schlüsselaustauschproblem, um eine sichere und effiziente Kommunikation zu ermöglichen?
Es nutzt ein langsames asymmetrisches Verfahren zum sicheren Austausch eines Sitzungsschlüssels (Secret Key), um danach die eigentlichen Daten schnell symmetrisch zu verschlüsseln.
Wofür steht die Abkürzung MAC in "MAC-Adresse"?
Media Access Control.
Wie ist eine 48-Bit-MAC-Adresse typischerweise aufgebaut?
Sie besteht aus einer 24-Bit-Herstellerkennung und einer 24-Bit-eindeutigen Adapterkennung.
Welcher WLAN-Sicherheitsstandard gilt aktuell als sicher?
WPA3 (Wi-Fi Protected Access 3).
Welche Aufgabe hat die TCP/IP-Protokollfamilie?
Sie stellt eine hersteller- und hardwareunabhängige Kommunikation im LAN und WAN sicher.
Warum werden private IPv4-Adressen in lokalen Netzwerken verwendet?
Weil öffentliche IPv4-Adressen knapp sind; private Adressen sind nicht im Internet routbar und können in vielen Netzwerken gleichzeitig verwendet werden.
Welche vier Informationen umfasst eine vollständige manuelle IPv4-Konfiguration?
IPv4-Adresse, Subnetzmaske, Standard-Gateway und DNS-Server.
Welche Notationsregel gilt für die Verkürzung von aufeinanderfolgenden Nullerblöcken in einer IPv6-Adresse?
Mehrere aufeinanderfolgende 4er-Nullerblöcke dürfen genau einmal pro Adresse durch "::" ersetzt werden.
Eine IPv6-Adresse besteht aus einem 64-Bit-Netzwerkpräfix und einem 64-Bit-_____.
Interface Identifier
Wie erhält ein IPv6-Host sein globales Netzwerkpräfix bei der Autokonfiguration (SLAAC)?
Durch ein "Router Advertisement", das vom Router im lokalen Netzwerk gesendet wird.
Welchen Adressbereich (Scope) hat eine IPv6-Adresse, die mit `fe80::` beginnt?
Link-Local Scope, d.h. sie ist nur im direkt angeschlossenen Netzwerksegment gültig.
Was ist die Hauptaufgabe von UDP (User Datagram Protocol)?
Es bietet eine schnelle, verbindungslose Übertragung von Datenpaketen ohne Fehler- oder Flusskontrolle, primär für Anwendungsunterstützung mittels Ports.
Was ist der Zweck des Domain Name System (DNS)?
Es fungiert als verteiltes, hierarchisches "Telefonbuch des Internets", das für Menschen lesbare Domain-Namen in maschinenlesbare IP-Adressen übersetzt.
Welche Sicherheitsebene fügt HTTPS zu HTTP hinzu?
Eine Transportverschlüsselungsschicht (TLS/SSL) zur Sicherstellung von Authentizität, Integrität und Vertraulichkeit.
Was ist ein Virtual Private Network (VPN)?
Ein logisches, privates Netzwerk, das über eine öffentliche Infrastruktur wie das Internet aufgebaut wird, um eine sichere, verschlüsselte Verbindung zu schaffen.
Nennen Sie zwei Anwendungsfälle für ein VPN.
Remote-Access für den Zugriff auf ein Firmennetzwerk und die sichere Nutzung von öffentlichen WLANs.
Begriff: LAN (Local Area Network)
Ein lokales Netzwerk, das sich typischerweise über ein einzelnes Gebäude oder ein Firmengelände erstreckt.
Begriff: WAN (Wide Area Network)
Ein Weitverkehrsnetzwerk, das geografisch weit entfernte Netzwerke (z.B. verschiedene Standorte eines Unternehmens) miteinander verbindet.
Welcher Prozess findet statt, wenn ein Webbrowser die URL www.dhbw.de aufruft?
Der Browser sendet einen HTTP-Request an den Webserver, der unter dieser Domain erreichbar ist, und dieser antwortet mit einem HTTP-Response, der die Webseite enthält.
Last changeda day ago