Netzwerkapplikationen
Klausur an der Hochschule für Technik - Fachhochschule Karlsruhe
Sommersemester 2002, Freitag 12.07.2002, 09:00 Uhr
Name:________________________
Punkte: ____/100 (40 zum Bestehen)
Note:
____
Netzwerkapplikationen
1
© M. Fischer & G.Magschok
Aufgabe 1: Begriffswelt
Setzen Sie die folgenden Begriffsketten logisch passend
fort und erklären Sie kurz den von Ihnen ergänzten
Begriff!
10 Punkte
IPX, ATM, ___...
Linkvirus, Bootvirus, ___...
SET, GETNEXT, ___...
Handvermittlung, Paketvermittlung, ___...
rfc 2005, rfc 1819, ___...
Teardrop, winnuke, tfn, ___...
Paßwort, Retinascan, ___...
CBR, UBR, ___...
1:1, 1:n, ___...
BGP4, OSPF, ___...
Netzwerkapplikationen
2
© M. Fischer & G.Magschok
Aufgabe 2: Grundlagen
•
Wozu dient die Protokollfunktion „Ordered Delivery“? Beschreiben Sie einen
möglichen Lösungsansatz bei der Implementierung dieser Protokollfunktion!
5 Punkte
•
Entwerfen Sie ein einfaches Protokoll zur Übertragung von
Temperatursensordaten mit Syntax, Semantik und Timing.
8 Punkte
•
Nennen Sie mindestens drei prinzipielle Unterschiede der TCP/IP- und ATMWelt und erläutern Sie diese kurz.
8 Punkte
Netzwerkapplikationen
3
© M. Fischer & G.Magschok
Aufgabe 3:
Netzwerkmanagement
•
Sie möchten eine SNMP-Steuerung eines an ein Netzwerk angeschlossenen
Getränkeautomaten für gekühlte Afri-Cola entwerfen. Beschreiben Sie
tabellarisch die der Steuerung zugrunde liegende MIB (Namen der Werte,
7 Punkte
Datentypen, Defaults, Wertebereiche).
•
Stellen Sie die MIB in Baumform dar.
4 Punkte
•
Was für Aufgaben erledigt der Agent im Getränkeautomaten?
6 Punkte
•
Schreiben Sie in Pseudo-Code unter Verwendung von SNMP
Protokollprimitiven ein Programm, das einen Alarm auslöst, wenn keine AfriCola Dosen mehr in dem Automaten sind.
7 Punkte
Netzwerkapplikationen
4
© M. Fischer & G.Magschok
Aufgabe 4: Multimediale
Netzwerkapplikationen
•
Welche grundlegenden Strategien der Ressourcenvergabe kennen Sie?
Erklären Sie sie anhand der Platzvergabe in Flügen.
8 Punkte
•
Geben Sie ein Beispiel für eine Token Bucket Beschreibung.
3 Punkte
•
Wozu dient die Token Bucket Beschreibung von Datenverkehr?
6 Punkte
•
Welche Komponente des Integrated Service Modells kann die Token Bucket
Beschreibung von Datenverkehr verwenden?
3 Punkte
Netzwerkapplikationen
5
© M. Fischer & G.Magschok
Aufgabe 5: Netzwerk
Security
•
Erläutern Sie den Begriff „Security by obscurity“ und geben Sie ein Beispiel
dafür.
7 Punkte
•
Schreiben Sie in Pseudo-Code einen Port-Scanner
8 Punkte
•
Stellen Sie mindestens drei topologische Abwehrmaßnahmen in der
Netzwerksicherheit mit ihren Vor und Nachteilen vor.
10 Punkte
Netzwerkapplikationen
6
© M. Fischer & G.Magschok

Klausur vom Sommersemester 2002 als PPT