Sie sind auf Seite 1von 18

KTN Prüfung

1. Welche beiden in der Vorlesung Kommunikationstechnik und Netze


vorgestellten Transportsystem-Verbindungsarten kennen Sie?

richtig falsch

verbindungslos

verbindungsorientiert

verbindungssuchend

verbindungsvoll

2. Welche der folgenden Abkürzungen bezeichnen in der Vorlesung


Kommunikationstechnik und Netze vorgestellte Anwendungsprotokolle
für E-mail Dienste?

SNMP

TCP

POP3

SMTP

MAP

3. Was ist die Funktion des wichtigen Dienstes DNS?

Adress-Subnetting

Namensauflösung

Namensvernichtung

Adress-Resorption
4. Welche Übertragungsart liegt bei einem Transportsystem vor, wenn
jeweils in beide Kommunikationsrichtungen übertragen werden kann,
und zwar gleichzeitig?

richtig falsch

multiplex

halbduplex

vollduplex

simplex

5. Welches Anwendungsprotokoll wird zum Versenden von


E-mail-Nachrichten via Internet verwendet?

POP3

SMTP

IMAP

Telnet

6. An einen ISP wurde von RIPE-NCC ein Klasse-A-Netz, das die


IP-Adresse 42.84.99.100 enthält, delegiert. Der ISP möchte aus diesem
Netz seinen Kunden IP-Adressen zur Verfügung stellen.
Betrachten Sie dazu nun die folgenden Szenarien.
Hinweis: Bei Klasse-A-Netzen besitzt die Netzadresse 8 Bit, die
Hostadresse 24 Bit.

Welche Subnetzmaske müssen die Kunden dann verwenden?

/5

/24

255.0.0.0
255.0.0.255

7. Wozu dient das Programm “traceroute” bzw. “tracert” üblicherweise


verwendet?

richtig falsch

Zum Ermitteln des Pfades zu dem als Parameter


angegebenen Rechner.

Zum Ermitteln der IP-Adresse des als Parameter


angegebenen Rechners.

Zum Bestimmen der Übertragungsrate zu einem


anderen Rechner im Internet.

Zum Ermitteln der IP-Adresse des eigenen


Rechners.

8. Welche Funktion(en) bietet das Program “ping” bzw. “ping6”?


Es dient zum..

richtig falsch

..Anzeigen von Antwortzeiten für Übertragungen zu


anderen Rechnern ohne weitere Berechnung.

..Ermitteln und Anzeigen einer beliebig langen Route


zum Server.

..Senden einer ICMP-Nachricht via Internet an einen


anderen Rechner, um diesen zur Reaktion mittels einer
beantwortenden ICMP-Nachricht zu veranlassen.

..Ausgeben von fertig berechneten Übertragungsraten


zu anderen Rechnern.

9. In der Vorlesung wurde einige Grundbegriffe vorgestellt, u.a. die Begriffe


“Protokoll”, “Nachricht” und “Information”. Welche der folgenden
Aussagen dazu ist korrekt?

richtig falsch
Information ist die physikalische Darstellung einer
Nachricht.

Eine Nachricht beinhaltet bzw. transportiert


Information.

Eine Nachricht ist der Inhalt einer Information.

Ein Protokoll legt den Zusammenhang zwischen


Nachricht und Information fest.

10. Beim Protokoll-Modell der TCP/IP-Protokollfamilie werden


typischerweise vier Ebenen (s. nebenstehende Abbildung)
unterschieden. Bitte geben Sie für die nicht ausgefüllten drei dieser vier
Ebenen an, wie Nachricht auf diese Ebene jeweils bezeichnet werden!
Hinweis: Bitte beachten Sie bei Ihrer Antwort die korrekte Zuordnung
zur in der Vorlesung Kommunikationstechnik und Netze angegebenen
Nummerierung der Ebene.

4. Ebene:

3. Ebene:

2. Ebene:

1. Ebene: frames

11. Die Ermittlung von Antwortzeiten mittels “ping”bzw. “ping6” für


Nachrichten im Umfang von 4400 Byte an einen bestimmen anderen
Rechner liefert nacheinander die Werte 2300ms, 2100ms, und 2200ms.
Ermitteln Sie die mittlere Übertragungszeit. Wie lautet diese?

3.3 s

1100 ms
2.1 s

2100 ms

12. Die Ermittlung von Antwortzeiten mittels “ping”bzw. “ping6” für


Nachrichten im Umfang von 4400 Byte an einen bestimmen anderen
Rechner liefert nacheinander die Werte 2300ms, 2100ms, und 2200ms.

Nun können Sie die mittlere Übertragungsrate berechnen. Errechnen Sie


die Werte in den im Folgenden jeweils verwendeten Einheiten (soweit
sinnvoll) und beantworten Sie dann die Frage:

Welche der folgenden Vorschläge entsprechen von Ihnen ermittelten


Ergebnissen?
Hinweis: Der Einfachheit halber sei hier 1K = 1.000 und 1M = 1.000.000

4 Kbit/s

4B/ms

16000 bit/s

2200 ms

32000 bit/s

4 KB / s
13. Mit Hilfe des Programms “telnet” lassen sich bestimmte TCP/IP-Dienste
(oder Protokolle auf Anwendungsebene) quasi “manuell” ausführen. Im
Praktikum wurden dazu Beispiele praktisch ausgeführt.
Darauf beziehen sich die folgenden prinzipiellen und konkreten Fragen.

Was ist telnet bzw. wie lässt sich das Programm charakterisieren?

richtig falsch

Es dient primär zum Prüfen der Erreichbarkeit von


Netzdiensten.

Mit telnet kann mit Diensten, die textzeilenbasiert genutzt


werden, kommuniziert werden.

Telnet ist eine Anwendung zum Telefonieren über beliebige


Netze.

Das Programm unterstützt kommandozeilen-basierten


Dialogbetrieb via Netz.

14. Welche der folgenden sind (legale!) Einsatzbereiche des Programms


“wireshark”?

richtig falsch

Netzanalyse zur besseren Fehlersuche.

Abhören des gesamten Internets weltweit.

Übertragungsraten ermitteln und verändern.

Kennenlernen und Analysieren von Paket- und


Protokollformaten.
15. Ports sind Anwendungs- oder Dienste-Adressen. Welche
Standardzuordnung von Portnummern zu Dienstnamen kennen Sie aus
der Vorlesung oder dem Praktikum?

80:

22:

53:

DNS

HTTP

SSH

16. Welche der folgenden Aussagen treffen für das OSI-Referenzmodell zu?

richtig falsch

Es wurde vollständig durch RFC´s spezifiziert.

Es teilt die Datenkommunikationsaufgabe in mehrere


Schichten auf.

Es entspricht unmittelbar dem Protokollmodell der


TCP/IP- Protkollfamilie.

Es stellt ein Rahmenwerk für Protokollstapel dar.

17. Ein wichtiges Referenzmodell für protokollstapel ist das


ISO-OSI-Referenzmodell. Welche der folgenden Angaben
bezeichnenSchichten des OSI-Modells?
Byteübermittlungsschicht
Internetschicht
Transportschicht
Transferschicht
Vermittlungsschicht
Bitübertagungsschicht
Sicherheitsschicht

18. An einen ISP wurde von RIPE-NCC ein Klasse-A-Netz, das die
IP-Adresse 42.84.99.100 enthält, delegiert. Der ISP möchte aus diesem
Netz seinen Kunden IP-Adressen zur Verfügung stellen.
Betrachten Sie dazu nun die folgenden Szenarien.
Hinweis: Bei Klasse-A-Netzen besitzt die Netzadresse 8 Bit, die Hostadresse 24
Bit.

Der ISP möchte aus dem zur Verfügung gestellten Netz 5 Großkunden mit
IP-Adressen in jeweils gesonderten Subnetzen versorgen.

In wie viele Subnetze muss das gegebene Netz mindestens aufgeteilt werden?
Min. Anzahl der Subnetze:

Mit welcher Subnetzmaske kann die Aufteilung gemäß: S.1a erreicht werden?
Subnetzmaske:

Wie viele Subnetze verbleiben dann noch für eine weitere/künftige Zuteilung?
Anzahl der restlichen Subnetze:

Welche Möglichkeit hat der ISP eventuell, wenn einer dieser Kunden mit den in
seinem Subnetz verfügbaren IP-Adressen nicht auskommt?
Antwort:

19. Welcher Unterschied besteht zwischen den Programm “ping” und


“ping6”?

Ping nutzt IPv4(-Adressen), ping 6 hingegen IPv6(-Adressen)


Es gibt keinen Unterschied
Ping gibt sendet eine Nachricht, ping6 hingegen sechs Nachrichten
Ping nutzt IPv6(-Adressen), ping6 hingegen IPv4(-Adressen)
20. Ein wichtiges Referenzmodell für Protokollstapel ist das
ISO-OSI-Referenzmodell.
Wie viele Schichten definiert das OSI-Referenzmodell.

21. Welcher der folgenden Begriffe bezeichnet eine


Kommunikationsbeziehung in einem Transportsystem?

richtig falsch

simplecast

multicast

singlecast

manycast

22. An einem ISP wurde von RIPE-NCC ein Klasse-A-Netz, das die
IP-Adresse 42.84.99.100 enthält, delegiert. Der ISP möchte aus diesem
Netz seinen Kunden IP-Adressen zur Verfügung stellen. Betrachten Sie
dazu nun die folgenden Szenarien.
Hinweis: Bei Klasse-A-Netzen besitzt die Netzadresse 8 Bit, die
Hostadresse 24 Bit.

Der ISP möchte seinen Kunden nur einzelne IP-Adressen (unabhängig


von Subnetzen) zur Verfügung stellen.
Hinweis: Der Ausdruck 2 hoch 24 steht für die Potenz.

16.777.224
2 hoch 24

16.777.214

2 hoch 24-2

23. im Praktikum zur Vorlesung Kommunikationstechnik und Netze wurde


das Programm “wireshark” genutzt. Wozu dient es?

richtig falsch

Zum Filtern mitgeschnittener Daten zwecks einfacherer


Analyse.

Zum Mitschneiden der Kommunikationsvorgänge


von/zum eigenen Rechner.

Zum Fragmentieren zu großer Datenpakete.

Zum Mitschneiden beliebiger Kommunikationsvorgänge


im Internet.

24. Betrachten Sie nun folgenden Aufruf des Programms “nslookup2.


CMD> nslookup- type= SOA cryptcoin.com und folgenden Auszug aus
der daraufhin von diesem Programm gelieferten Ausgabe_

Non-authorative answer:
cryptcoin.com

origin= richy.chryptcoin.com
mail addr = richy.cryptcoin.com
serial = 2020091007
refresh = 57600 (16H)
retry = 3600 (1H)
expire = 604800 (7D)
default TTL 86400 (1D)
cryptcoin.com nameserver = richy.cryptcoin.com
cryptcoin.com nameserver = happy.cryptcoin.com
happy.cryptcoin.com internet address = 140.227.123.31
richy.cryptcoin.com internet address = 143.118.44.2

Wofür (für welchen RR-Typ) steht die Abkürzung “SOA”?


SOA:

Wie heißt die Primary Name Server der Zone “cryptcoin.com”


DNS-Name:

Welche IP-Adresse besitzt der Primary Name Server der Zone


“cryptcoin.com”?
IP-Adresse:

Leiten Sie ab, wie viele Secondary Name Server die Zone
“cryptcoin.com” besitzt
Anzahl:

Wie lautet die E-mail Adresse des Zonenverwalters der Zone


“cryptcoin.com”?
E.mail Adresse:

Zu welchem Datum wurde die Zoneninformation vermutlich zuletzt


geändert?
Datum:

25. Wie viele Hops darf ein Ziel maximal von einem Rechner entfernt sein,
sodass noch eine Kommunikation über IP dorthin (z.B. per “traceroute”)
möglich ist ?

31

1023

128
255

26. Wie heißt die vom Programm “ping” bzw. “ping6” gesendetete
ICMP-Nachricht, und wie die daraufhin erwartete Antwort?

richtig falsch

Echo Reply

REPLY REQUEST

HALLO ECHO

Echo Request

27. Welche der folgenden Abkürzungen bezeichnen Ressource-Typen im


DNS? (2)

richtig falsch

NSA

NS

DECIX

28. Welcher der folgenden Begrıiffe bezeichnen - it. Vorlesung


Kommunikationstechnik und Netze - jeweils eine Phase einer
verbindungsorientierten Übertrag? (2)

Nutzdatenübertragung

Verbindungsweg

Verbindungsprüfung

Verbindungsaufbau
29. Mit Hilfe der Programms “telnet” lassen sich bestimmte TCP/IP- Dienste
(oder Protokolle auf Anwendungsebene) quasi “manuell” ausführen. Im
Praktikum wurden dazu Besipiele praktisch ausgeführt. Darauf beziehen
sich die folgenden prinzipiellen und konkreten Fragen.
Wozu kann die Verwendung von “telnet” von Nutzen ? (2)

richtig falsch

Prüfen oder Verifizieren der konkreten Funktion eines


Dienstes.

Nachvollziehen und Verstehen bestimmter


Protokollmechanismen

Übertragen beliebiger Dateien von oder zu einem


Dateiserver.

Messen der Übertragungsrate zu einem Server.

30. Welcher der folgenden in der Vorlesung Kommunikatinstechnik und


Netze oder im zuhgehörigen Praktikum vorgestellten Protokolle erkennt
bzw. unterstützt das Programm ‘wireshark’ (4)

RFC

İP

TCP

OSI

ARP

ISO

SOA

HTTP
31. Kann das Programm ‘wireshark’ aufgrund seiner Funktionsweise
verwendet werden, um beliebige Kommunikationsvorgänge eines
eigenen Rechners mit anderen Rechnern bzw. Anwendungen im Internet
mitzuschneiden bzw. abzuhören?
*Je nachdem” heißt: abhängig vom jeweiligen Einsatzszenario kann die
Antwort Ja oder Nein heißen.

JA

NEIN

Je nachdem

32. Wenn sowohl im Header-teil einer Email-Nachricht als auch im


Umschlag (Envelope) eine Empfängeradresse angegeben ist, dann gilt
das aufgrund der Protokollspezifikationen, …

dass die Nachricht fehlerhaft ist und nicht zugestellt wird.

dass die Adressen voneinander verschieden sein müssen.

dass die Adressen voneinander verschieden sein dürfen.

dass überall dieselbe Adresse angegeben sein muss.

33. Der Aufruf von “traceroute www.omg.org” liefert ab einem bestimmten


Zeitpunkt nur noch Ausgaben der Form “****”. Was können Sie daraus
schließen?

Die Route zu “www.omg.org” ist nicht bzw. nicht vollständig zu ermitteln.

Einen Rechner mit Namen “www.omg.org” gibt es garnicht.

Die Route zu “www.omg.org” ist besonders lang.

Das Programm “traceroute” funktioniert nicht.


34. Wovon hängt ab, wohin (also in welche Empfänger-Mailbox) eine
E-mail-Nachricht tatsächlich zugestellt wird (1)

E-Mail-Adresse im Feld To: im Nutzdatenteil einer Nachricht

E-Mail-Adresse im Feld Form: im Header-Teil einer Nachricht.

E-mail-Adresse im Feld To: im Umschlag (Envelope) einer Nachricht.

E-Mail-Adresse im Feld To: im Header-Teil einer Nachricht

35. An einen ISP wurde von RIPE-NCC ein Klasse-A-Netz, das die
IP-Adresse 42.84.99.100 enthält, delegiert. Der ISP möchte aus diesem
Netz seinen Kunden IP-Adressen zur Verfügung stellen. Betrachten Sie
dazu nun folgenden Szenarien. (4)

Der ISP möchten aus dem zur Verfügung gestellten Netz 5 Großkunden mit
IP-Adressen in jeweils gesonderten Subnetzen versorgen.
a) In wie viele Subnetze muss das gegebene Netz mindestens aufgeteilt
werden ?
Min. Anzahl der Subnetze:_______________

b) Mit welcher Subnetzmaske kann die Aufteilung gemäß a) erreicht


werden?
Subnetzmaske: ______________

c) Wie viele Subnetze verbinden dann noch für eine weitere/künftige


Zuteilung?
Anzahl der restlichen Subnetze: ________________

d) Welche Möglichkeit hat der ISP eventuell, wenn einer dieser Kunden mit
den in seinem Subnetz verfügbaren IP-Adressen nicht auskommt?
_________________________

36. Per E-mail konnten zwar ursprünglich nur aus ASCII- Zeichen
zusammengesetzte Texte übermittelt werden, inzwischen können aber
nahezu beliebige Daten verschickt und empfangen werden. Wie heißt die
dafür spezifizierte und erforderliche Erweiterung?

MIME
MAMA

MOMO

MUMU

37. Welche der folgenden sind (legale) Einsatzbereiche des Programms


“wireshark”

richtig falsch

Abhören des gesamten Internets weltweit.

Übertragungsraten ermitteln und verändern

Kennenlernen und Analysieren von Paket- und


Protokollformaten

Netzanalyse zur besseren Fehlersuche

38. Wofür steht die Abkürzung ICMP?

Internet Control Message Protocol

Internet Message Control Protocol

Internet Message Configuration Protocol

Internet Mail Control Protocol

39. Wofür steht im zusammenhang mit den E-Mail-Diensten die Abkürzung


MTA

Mail Telegram Agrent

Mail Transport Agent

Message Transfer Agent


Message Transport Agent

40. Mit Hilfe des Programms “telnet” lassen sich bestimmte TCP/IP-Dienste
(oder Protokolle auf Anwendungsebene) quasi “manuell” ausführen. Im
Praktikum wurden dazu Beispiele praktisch ausgeführt.
Darauf beziehen sich die folgenden prinzipiellen und konkreten Fragen.

Welche Bedinungen müssen immer erfüllt sein, über telnet erfolgreich


eine Verbindung zu einer Anwendung (Zielanwendung) aufbauen zu
können?

richtig falsch

Der Name der Zielanwendung muss bekannt sein und


z.B als Parameter beim Start von telnet angegeben
werden.

Telnet findet die Zielanwendung automatisch d.h.


DNS-Name, IP-Adresse und Port müssen in keinem
Fall angegeben werden.

Der zu Zielanwendung gehörende Port auf dem Host,


auf dem diese läuft, muss bekannt sein und z.B. als
Parameter beim Start von telnet angegeben werden,
sofern dort nicht der telnet Server mit dem zugehörigen
Standart Port verknüpft ist.

DNS Name oder IP-Adresse des Hosts, auf dem die


Zielanweisung läuft, muss bekannt sein und z.B. als
Parameter beim Start von telnet angegeben werden.

41. An einen SP wurde von RIPE-NCC ein Klasse-A-Netz, das die IP-Adresse
42. 84. 99.100 enthält, delegiert. Der ISP möchte aus diesem Netz seinen
Kunden IP-Adressen zur Verfügung stellen. Betrachten Sie dazu nun die
folgenden Szenarien.
Angenommen, der ISP teilt das gegebene Klasse-A-Netz mit der
IP-Netzadresse 42.84.99.100 in nur zwei Subnetze auf. Dann gehören zu
einem der Subnetze die kleineren, zum anderen die größe IP-Adressen.
Welche der folgenden IP-Adressen gehören zu dem “oberen” Subnetz, also
dem, das die größeren IP-Adressen des gegebenen Klasse-A-Netzes umfasst?

richtig falsch

42.161.99.100

42.171.99.100

42.84.99.100

43.255.255.0

Das könnte Ihnen auch gefallen