
Aufgabensammlung - Rechnernetze I (TEIL 2)
Otto-von-Guericke-Universität Magdeburg,
Oktober 1997
AG Softwaretechnik
Lokale Netze
- Beschreiben Sie die Unterschiede zwischen einem
Ring und einem Bus als Topologie für ein lokales Netz.
- Diskutieren Sie die Hauptunterschiede zwischen
einem Token-Ring-Verfahren und einem CSMA/CD-Verfahren.
- Wie verhält sich eine Station im Token-Ring-System,
wenn sie eine Nachricht zu übertragen hat?
- Wieviel Meter Kabel entspricht die 1-Bit-Verzögerung
in einer Token-Ring-Schnittstelle, wenn die Übertragungsrate
5 Mbits/s beträgt und die Ausbreitungsverzögerung bei
200 m/µs liegt?
- Wie hoch ist die Baudrate eines 802.3-LANs mit
10 Mbps?
- Zwischen welchen Arten von Kommunikationspartnern
werden die Protokolle der LLC-Teilschicht angewendet?
- Welche Merkmale weist eine MAC-Level-Brücke
bei der Kopplung zweier Ethernet-LANs auf?
- Überlegen Sie, ob die bei der Fehlerbehandlung
besprochenen Bestätigungsverfahren nicht auch zur Flußkontrolle
mit verwendet werden können! Wenn ja, welche Einschränkungen
treten dann auf?
- Welche wesentlichen Unterschiede gibt es zwischen
FDDI und dem IEEE-802.5-Standard (Token-Ring)?
Öffentliche Datennetze
- Beschreiben Sie die Vermittlungstechniken in
öffentlichen Datennetzen.
- Beschreiben Sie Grundfunktionen des X.25-Protokolls
in Sequenzdiagrammen.
- Welche unterschiedliche Ausrichtung und Funktionlität
haben DATEX-L und DATEX-P.
- Erläutern Sie die Integrationstechniken
beim ISDN.
- Welche Standardkanäle werden beim ISDN verwendet.
- Erläutern Sie die ISDN-Dienste und ihre
Protokollunterstützung.
- Wie ist das Breitband-ISDN definiert?
Internet-Working
- Welche Aufgaben haben das ARP- bzw. das RARP-Protokoll?
- Welche Adressen werden zur Adressierung eines
Kommunikationspartners beim Durchlaufen der ersten vier TCP/IP-Protokollschichten
benötigt?
- Das TCP verwendet nur einen einzigen Transportprotokoll-Nachrichtenkopf,
während OSI mit vielen Nachrichtenköpfen arbeitet. Besprechen
Sie Vor- und Nachteile.
- Beschreiben Sie das Internet-Protokoll (IP)!
- Vergleichen Sie das X.25-Protokoll mit dem Internet-Protokoll
in Bezug auf deren Verbindungsart.
- Wie schützt sich IP vor Datagrammalterung?
- Welche Aufgabe hat ein Repeater?
- Was ist ein Brouter?
- Erläutern Sie die Grundprinzipien des IGMP.
- Beschreiben Sie die Internetadreßbildung
anhand der an der Uni MD vorhandenen Netztopologie.
- Erläutern Sie die Internet-Dienste FTP,
NN und WWW anhand von Beispielanwendungen.
ATM-Netze
- Erläutern Sie das ATM-Schichtenmodell.
- Welche Dienstklassenschichten dienen der AAL
für die Anpassung an die Anwendungsschicht?
- Was verstehen Sie unter Überlastungssteuerung
(Congestion Control)?
- Welche Übertragungsverfahren werden bei
ATM-Netzen eingesetzt?
Sicherheit in Netzen
- Welche fünf Komponenten gehören zu
einem kryptographischen System?
- Beschreiben Sie ein Beispiel eines Public-Key-Systems.
- Welche allgemeinen Aufgaben haben Firewall-Systeme?
- Erläutern Sie das Firewallgateway-Verfahren.
Netzwerkmanagement
- Beschreiben Sie die fünf Grundaufgaben der
Netzwerkadministration.
- Welche Hierarchie wird für die Identifizierung
von Managementobjekten benutzt?
- Welche managementrelevanten Eigenschaften von
realen Ressourcen können mittels Notifications modelliert
werden?
- Geben Sie Beispiele für dynamische, d.h.
statisch nicht konfigurierbare Managementobjekte an.
- Nennen Sie verschiedene Typen von Beziehungen,
die zwischen Managementobjekten bestehen können.
- Erläutern Sie den Begriff Allomorphismus
und finden Sie eine konkrete Anwendung für das Netzmanagement.
- Beschreiben Sie die grundlegenden Komponenten
und Aufgaben des SNMP-Protokolls.
- Welche Bewertungsmaße dienen im allgemeinen
der Leistungsbewertung von Rechnernetzen?
- Erläutern Sie die Grundprinzipien des operationalen
Modells der Leistungsbewertung von Rechnernetzen.