Aufgabensammlung - Rechnernetze I (TEIL 2)

Otto-von-Guericke-Universität Magdeburg,
Oktober 1997
AG Softwaretechnik



Lokale Netze

  1. Beschreiben Sie die Unterschiede zwischen einem Ring und einem Bus als Topologie für ein lokales Netz.
  2. Diskutieren Sie die Hauptunterschiede zwischen einem Token-Ring-Verfahren und einem CSMA/CD-Verfahren.
  3. Wie verhält sich eine Station im Token-Ring-System, wenn sie eine Nachricht zu übertragen hat?
  4. Wieviel Meter Kabel entspricht die 1-Bit-Verzögerung in einer Token-Ring-Schnittstelle, wenn die Übertragungsrate 5 Mbits/s beträgt und die Ausbreitungsverzögerung bei 200 m/µs liegt?
  5. Wie hoch ist die Baudrate eines 802.3-LANs mit 10 Mbps?
  6. Zwischen welchen Arten von Kommunikationspartnern werden die Protokolle der LLC-Teilschicht angewendet?
  7. Welche Merkmale weist eine MAC-Level-Brücke bei der Kopplung zweier Ethernet-LANs auf?
  8. Überlegen Sie, ob die bei der Fehlerbehandlung besprochenen Bestätigungsverfahren nicht auch zur Flußkontrolle mit verwendet werden können! Wenn ja, welche Einschränkungen treten dann auf?
  9. Welche wesentlichen Unterschiede gibt es zwischen FDDI und dem IEEE-802.5-Standard (Token-Ring)?



Öffentliche Datennetze

  1. Beschreiben Sie die Vermittlungstechniken in öffentlichen Datennetzen.
  2. Beschreiben Sie Grundfunktionen des X.25-Protokolls in Sequenzdiagrammen.
  3. Welche unterschiedliche Ausrichtung und Funktionlität haben DATEX-L und DATEX-P.
  4. Erläutern Sie die Integrationstechniken beim ISDN.
  5. Welche Standardkanäle werden beim ISDN verwendet.
  6. Erläutern Sie die ISDN-Dienste und ihre Protokollunterstützung.
  7. Wie ist das Breitband-ISDN definiert?



Internet-Working

  1. Welche Aufgaben haben das ARP- bzw. das RARP-Protokoll?
  2. Welche Adressen werden zur Adressierung eines Kommunikationspartners beim Durchlaufen der ersten vier TCP/IP-Protokollschichten benötigt?
  3. Das TCP verwendet nur einen einzigen Transportprotokoll-Nachrichtenkopf, während OSI mit vielen Nachrichtenköpfen arbeitet. Besprechen Sie Vor- und Nachteile.
  4. Beschreiben Sie das Internet-Protokoll (IP)!
  5. Vergleichen Sie das X.25-Protokoll mit dem Internet-Protokoll in Bezug auf deren Verbindungsart.
  6. Wie schützt sich IP vor Datagrammalterung?
  7. Welche Aufgabe hat ein Repeater?
  8. Was ist ein Brouter?
  9. Erläutern Sie die Grundprinzipien des IGMP.
  10. Beschreiben Sie die Internetadreßbildung anhand der an der Uni MD vorhandenen Netztopologie.
  11. Erläutern Sie die Internet-Dienste FTP, NN und WWW anhand von Beispielanwendungen.




ATM-Netze

  1. Erläutern Sie das ATM-Schichtenmodell.
  2. Welche Dienstklassenschichten dienen der AAL für die Anpassung an die Anwendungsschicht?
  3. Was verstehen Sie unter Überlastungssteuerung (Congestion Control)?
  4. Welche Übertragungsverfahren werden bei ATM-Netzen eingesetzt?



Sicherheit in Netzen

  1. Welche fünf Komponenten gehören zu einem kryptographischen System?
  2. Beschreiben Sie ein Beispiel eines Public-Key-Systems.
  3. Welche allgemeinen Aufgaben haben Firewall-Systeme?
  4. Erläutern Sie das Firewallgateway-Verfahren.



Netzwerkmanagement

  1. Beschreiben Sie die fünf Grundaufgaben der Netzwerkadministration.
  2. Welche Hierarchie wird für die Identifizierung von Managementobjekten benutzt?
  3. Welche managementrelevanten Eigenschaften von realen Ressourcen können mittels Notifications modelliert werden?
  4. Geben Sie Beispiele für dynamische, d.h. statisch nicht konfigurierbare Managementobjekte an.
  5. Nennen Sie verschiedene Typen von Beziehungen, die zwischen Managementobjekten bestehen können.
  6. Erläutern Sie den Begriff Allomorphismus und finden Sie eine konkrete Anwendung für das Netzmanagement.
  7. Beschreiben Sie die grundlegenden Komponenten und Aufgaben des SNMP-Protokolls.
  8. Welche Bewertungsmaße dienen im allgemeinen der Leistungsbewertung von Rechnernetzen?
  9. Erläutern Sie die Grundprinzipien des operationalen Modells der Leistungsbewertung von Rechnernetzen.