Netzwerkapplikationen



Ähnliche Dokumente
BitDefender Client Security Kurzanleitung

Softwaretechnologie -Wintersemester 2013/ Dr. Günter Kniesel

. Nachrichtenübertragung. Internetkommunikation Christof Fox. Wie werden Nachrichten Übertragen?

Übung: Netzwerkmanagement mit SNMP

ICS-Addin. Benutzerhandbuch. Version: 1.0

Was meinen die Leute eigentlich mit: Grexit?

Firewalls für Lexware Info Service konfigurieren

Praktikum IT-Sicherheit

Sie finden im Folgenden drei Anleitungen, wie Sie sich mit dem Server der Schule verbinden können:

Spam und SPIT. Moritz Mertinkat mmertinkat AT rapidsoft DOT de. Aktuelle Schutzmöglichkeiten und Gegenmaßnahmen

Telefon. Fax. Internet.

Zeichen bei Zahlen entschlüsseln

Mailchimp Handbuch für Daylite 4

FIS: Projektdaten auf den Internetseiten ausgeben

1. Einführung. 2. Weitere Konten anlegen

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom b

L10N-Manager 3. Netzwerktreffen der Hochschulübersetzer/i nnen Mannheim 10. Mai 2016

Allgemeiner Leitfaden zum Einfügen suchmaschinenoptimierter Texte

Fachdidaktik der Informatik Jörg Depner, Kathrin Gaißer

Übungen Workflow Management. Blatt 2

LSF-Anleitung für Studierende

ACDSee Pro 3-Tutorials: Versenden von Bilder an eine FTP-Site

Anleitung zum Einrichten eines -Accounts im Outlook Express 6

Inbetriebnahme Profinet mit Engineer. Inhaltsverzeichnis. Verwendete Komponenten im Beispiel:

Die neue Aufgabe von der Monitoring-Stelle. Das ist die Monitoring-Stelle:

FEHLER! TEXTMARKE NICHT DEFINIERT.

SWOT Analyse zur Unterstützung des Projektmonitorings

Urlaubsregel in David

Der Wunschkunden- Test

Sichere Anleitung Zertifikate / Schlüssel für Kunden der Sparkasse Germersheim-Kandel. Sichere . der

Integrierte Dienstleistungen regionaler Netzwerke für Lebenslanges Lernen zur Vertiefung des Programms. Lernende Regionen Förderung von Netzwerken

Lizenzen auschecken. Was ist zu tun?

Anleitung für Vermieter

Local Control Network Technische Dokumentation

Folgende Einstellungen sind notwendig, damit die Kommunikation zwischen Server und Client funktioniert:

Fragen und Antworten

Fakultät III Univ.-Prof. Dr. Jan Franke-Viebach

Kurze Anleitung zum Guthaben-Aufladen bei.

Softwaretechnologie Wintersemester 2009/2010 Dr. Günter Kniesel, Pascal Bihler

Professionelle Seminare im Bereich MS-Office

ClubWebMan Veranstaltungskalender

Anleitung zur Einrichtung eines Netzwerkes für den Gebrauch von GVService unter Windows 7

St.Galler Glasfasernetz: Die Zukunft ist da.

Physik & Musik. Stimmgabeln. 1 Auftrag

ftp://ftp.dlink.de/dpr/dpr-1061/documentation/dpr-1061%20printer%20compatible%20list.pdf

Konfigurationsanleitung Access Control Lists (ACL) Funkwerk. Copyright Stefan Dahler Oktober 2008 Version 1.0.

Rechnung wählen Lernstandserfassung

Automatisches Beantworten von - Nachrichten mit einem Exchange Server-Konto

Öffnen Sie den Internet-Browser Ihrer Wahl. Unabhängig von der eingestellten Startseite erscheint die folgende Seite in Ihrem Browserfenster:

Anleitung für Aussteller So funktioniert s!

Teil 1: IT- und Medientechnik

SMART Newsletter Education Solutions April 2015

Fehler und Probleme bei Auswahl und Installation eines Dokumentenmanagement Systems

GLASFASERNETZ DATACENTER RHEIN-NECKAR RHEIN-NECKAR-CLOUD MULTIMEDIA. Fixed Line BESCHREIBUNG. carrier ethernet TBFL_PFK_MA_

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7

MARCANT - File Delivery System

Denken und Träumen - Selbstreflexion zum Jahreswechsel

Softwaretechnologie -Wintersemester 2011/ Dr. Günter Kniesel

Rechnernetzwerke. Rechnernetze sind Verbünde von einzelnen Computern, die Daten auf elektronischem Weg miteinander austauschen können.

Sicherheitseinstellungen... 2 Pop-up-Fenster erlauben... 3

Die Post hat eine Umfrage gemacht

Pädagogische Hochschule Thurgau. Lehre Weiterbildung Forschung

Übung - Konfigurieren einer Windows Vista-Firewall

Multicast Security Group Key Management Architecture (MSEC GKMArch)

Verarbeitung von ZV-Dateien im Internetbanking. Inhalt. 1. Datei einlesen Datei anzeigen, ändern, löschen Auftrag ausführen...

Konfiguration von PPTP unter Mac OS X

Firewalls für Lexware Info Service konfigurieren

Online-Dienste des EPA

How-to: Webserver NAT. Securepoint Security System Version 2007nx

Mitarbeiterbefragung als PE- und OE-Instrument

IT-Beratung für Software, Sicherheit, Datenschutz, Hardware; Installation und Schulung von Software Programmierung nach Ihren individuellen Wünschen

Agentur für Werbung & Internet. Schritt für Schritt: -Konfiguration mit Apple Mail

Anleitung über den Umgang mit Schildern

Angaben zu einem Kontakt...1 So können Sie einen Kontakt erfassen...4 Was Sie mit einem Kontakt tun können...7

Das neue MyHammer Profil

Bedienungsanleitung für den Online-Shop

So empfangen Sie eine verschlüsselte von Wüstenrot

Installationsanleitung WibuKey Treiber

Quickreferenz V1.1. Frank Naumann

PRESENTEC C-TRACK FÜR BLACKBERRY 8800 & BLACKBERRY CURVE 8310 FUNKTIONSBESCHREIBUNG

Karten-Freischaltung mit dem UNLOCK MANAGER

In diesem Tutorial lernen Sie, wie Sie einen Termin erfassen und verschiedene Einstellungen zu einem Termin vornehmen können.

Whitepaper. Produkt: combit Relationship Manager / address manager. Dateiabgleich im Netzwerk über Offlinedateien

IT-SICHERHEIT IM UNTERNEHMEN Mehr Sicherheit für Ihre Entscheidung

1 Kurzanleitung IMAP-Verfahren

Übung - Konfigurieren einer Windows-XP-Firewall

netscreens DS Smart Signage Display Setup

GSM: Airgap Update. Inhalt. Einleitung

Wir beraten Sie. Wir unterstützen Sie. Wir schaffen Lösungen. Wir bringen Qualität. Wir beraten Sie. Wir unterstützen Sie. Wir schaffen Lösungen

Bezahlen von Lohn und Gehalt per SEPA

AUTOMATISCHE -ARCHIVIERUNG. 10/07/28 BMD Systemhaus GmbH, Steyr Vervielfältigung bedarf der ausdrücklichen Genehmigung durch BMD!

UserManual. Konfiguration SWYX PBX zur SIP Trunk Anbindung. Version: 1.0, November 2013

ACDSee Pro 2. ACDSee Pro 2 Tutorials: Übertragung von Fotos (+ Datenbank) auf einen anderen Computer. Über Metadaten und die Datenbank

OKB Die MS SQL-Volltextsuche für organice SQL einrichten

DER SELBST-CHECK FÜR IHR PROJEKT

Anleitung Abwesenheitsmeldung und -Weiterleitung (Kundencenter)

oder ein Account einer teilnehmenden Einrichtung also

Studieren- Erklärungen und Tipps

Anleitung zum erstellen von DVD/ CD zum Sichern der Volumes:

Softwareentwicklungspraktikum Sommersemester Grobentwurf

Transkript:

Netzwerkapplikationen Klausur an der Hochschule für Technik - Fachhochschule Karlsruhe Sommersemester 2000, Dienstag 18.07.2000, 14:00-15:30 Uhr Name: Punkte: /100 (40 zum Bestehen) Note:

Aufgabe 1: Begriffswelt Entschlüsseln Sie das Kodierungsschema der folgenden Begriffe und beschreiben Sie die jeweilige Bedeutung des Begriffs kurz: V 24 A L 22 N 23 26 R = 10 Punkte 15 I S 7 15 I N 16 18 13 G = V 18 9 T 6 A 15 C 19 A 13 13 E L = L E I T 6 13 20 8 V E R 14 18 7 7 L U N G = 26 T M = 9 E S P 12 13 8 E = 12 11 22 13 5 18 22 4 = P 9 O T O 16 12 15 15 = 23 18 8 11 26 7 24 19 22 9 = A U T H 22 13 T 18 8 18 22 9 6 13 20 = M A 8 Q U 22 9 A 23 18 13 20 = zur Hilfe: A B C D E F G H I J K L M N O P Q R S T U V W X Y Z

Aufgabe 2: Grundlagen Welche typischen Protokollfunktionen fallen Ihnen ein? Beschreiben Sie diese in ein bis drei Sätzchen. Beschreiben Sie Vorteile von Schichtenmodellen (gegenüber monolithischen Architekturen). 5 Punkte Gegeben sei folgender Kommunikationsablauf eines Protokolls. Um welches Protokoll handelt es sich? Was für Funktionen haben die verwendeten sechs Protokollprimitiven (gross geschrieben)? HELO gez.de 250 waschbrett Hello localhost [127.0.0.1], pleased to meet you MAIL FROM: hunter@gez.de 250 hunter@gez.de... Sender ok RCPT TO: gio@hilan.de 250 gio@hilan.de... Recipient ok DATA 354 Enter mail, end with "." on a line by itself bitte bezahlen.. 250 UAA01943 Message accepted for delivery NOOP 250 OK QUIT 221 waschbrett closing connection Nennen Sie die Schichten einer fiktiven Hamburgerarchitektur. 2 Punkte

Augfabe 3: Netzwerkmanagement Sie möchten eine Kaffeemaschine über ein Netzwerk managen. Hierzu sind ein paar Kleinigkeiten notwendig. Beschreiben Sie mindestens drei Primitiven eines existierenden oder erdachten Protokolls, das Ihnen den Managementzugriff bietet. 5 Punkte Welche Informationen sollte die Kaffeemaschine per Management zugreifbar haben? Listen Sie mindestens fünf Variablen mit sinnvollen Namen, Defaultwerten, Datentypen, Wertebereichen und Zugriffsarten (lesen, schreiben, lesen und schreiben) in halbwegs lesbarer Schreibweise (muß keine MIB auf ASN.1 Basis sein, tabellarische Darstellung reicht). Zeichnen Sie den groben modularen Aufbau eines Programmes, mit dem Sie die Kaffeemaschine steuern möchten (also ein Managementsystem für Kaffeemaschinen), aus mindestens vier Komponenten.

Augfabe 4: Multimediale Netzwerkapplikationen Zur Synchronisation hängt ein Transportschichtprotokoll an jedes Paket aus der darüberliegenden Sitzungsschicht einen Header von 5 Bytes an. Die Netzwerkschicht kann zu einem bestimmten Ziel 10000 Bytes/s transportieren. Alle Sitzungsschicht-Pakete sind 120 Bytes groß. Wie viele Pakete pro Sekunde können zum Ziel transportiert werden? 3 Punkte Nennen Sie Mechanismen zum Management von Überlastsituationen in (Transit-) Netzwerkknoten und beschreiben Sie diese Mechanismen. Zeichnen Sie in einem Diagramm eine CBR Verbindung von 4 MBit/s, eine UBR Verbindung mit maximal 2 MBit/s und eine VBR Verbindung, die abwechselnd gar keine Bandbreite und 6 MBit/s pro Zeitabschnitt benötigt auf einer Leitung mit 10MBit/s Gesamtkapazität. Die X- Achse soll mindestens 4 Zeitabschnitte darstellen, an der Y-Ache soll die Bandbreite angetragen werden.

Aufgabe 5: Netzwerk Security Nennen Sie mögliche Beweggründe, die Angreifer dazu treiben können, einen Einbruch in ein Netzwerk oder Computersystem zu versuchen. 3 Punkte Beschreiben Sie kurz die drei in der Vorlesung behandelten Typen von Computerviren. 3 Punkte Zeichnen Sie die typische Architektur einer verteilten Denial of Service Attacke wie sie Tools wie trinoo, TFN und Stacheldraht zur Verfügung stellen, und beschreiben Sie die Wirkungsweise einer solchen Attacke. Wie müssen Filter beschaffen sein, damit sie Denial of Service Attacken erkennen und abwehren können?

Aufgabe 6: Workflow und Groupware Modellieren Sie den Arbeitsablauf des Spaghetti-miteiner-beliebigen-Sauce-Kochens mit mindestens drei Aktionen und mindestens einer Parallelität in einer Syntax Ihrer Wahl (z.b. FUNSOFT Netz). 10 Punkte Beschriften Sie das folgende Groupware Klassifikationsmodell und geben Sie jeweils mindestens ein Beispiel: