Wirtschaftsinformatik (Bachelor-Studiengang): Rechnernetze/Onlinedienste (2. Semester)

Sie sind hier: StartseiteWirtschaftsinformatikRechnernetze/Onlinedienste: Antworten Fragebögen

BM / CM, Kurs vom 01.10.2002 - 31.03.2003

Rechnernetze/Onlinedienste: Antworten Fragebögen: Fragebogen 1 (Grundlagen), Fragebogen 2 (OSI-Referenzmodell), Fragebogen 3 (Kabelsysteme), Fragebogen 4 (Ethernet), Fragebogen 5 (WLAN), Fragebogen 6 (TCP/IP - Teil 1), Fragebogen 7 (TCP/IP - Teil 2), Fragebogen 8 (Grundlagen der Sicherheit).

  1. Fragebogen 1 (Grundlagen)
  2. Fragebogen 2 (OSI-Referenzmodell)
  3. Fragebogen 3 (Kabelsysteme)
  4. Fragebogen 4 (Ethernet)
  5. Fragebogen 5 (WLAN)
  6. Fragebogen 6 (TCP/IP - Teil 1)
  7. Fragebogen 7 (TCP/IP - Teil 2)
  8. Fragebogen 8 (Grundlagen der Sicherheit)

Fragebogen 1 (Grundlagen)

Welche drei Medien zur Datenkommunikation sind weit verbreitet?

Wie sieht das Ersatzschaubild für ein Übertragungssystem aus?

Ersatzschaltbild

Bildbeschreibung "Ersatzschaltbild": Sender (Quelle) sendet Nachricht an Empfänger (Senke). Der Umformer des Übertragungssystems nimmt die Nachricht entgegen und gibt sie auf das Medium. Von diesem nimmt sich der Rückformer die Nachricht und gibt sie an den Empfänger.

Was wird unter einer ungeraden Parität verstanden?

Parität 1

Bildbeschreibung "Parität 1": Gerade Parität = Ist die Anzahl der Einsen in einem Byte gerade, dann ist das Paritätsbit Null. Ist die Anzahl der Einsen ungerade, so wird das Paritätsbit auf Eins gesetzt, damit auf der Empfängerseite die geforderte gerade Anzahl Einsen ankommt. Ungerade Parität = Die Anzahl der Einsen in einem Byte muss ungerade sein. Durch das Setzen einer Eins im Paritätsbit kann bei gerader Anzahl von Einsen dies ausgeglichen werden.

Es wird die Anzahl der 1 in einem Byte gezählt und diese durch das Paritätsbit gerade oder ungerade gemacht. Der Empfänger prüft, ob bei ihm die Anzahl der 1 gerade bzw. ungerade ist.

Parität 2

Bildbeschreibung "Parität 2": Ergänzung auf gerade oder ungerade Längsparität. Im Beispiel werden fünf 8-bit-Zeichen bitweise nebeneinandergelegt. Bei der Ergänzung auf ungerade Längsparität (Blockparität) werden nun die jeweils gleichwertigen Bit betrachtet (Bit 1 aus Zeichen 1, 2, 3, 4 und 5; Bit 2 aus Zeichen 1 bis 5 usw.). Ist die Summe der Einsen in den einzelnen Bitreihen gerade, so wird das angefügte Paritätsbit auf Eins gesetzt, ist die Anzahl ungerade, so wird das Bit auf Null gesetzt.

Dasselbe Verfahren kann auf einen Block, angewendet werden, indem jeweils das Bit N jedes Bytes des Blocks betrachtet und ein neues Byte mit den Paritätsbits angehängt wird.

Welche Verfahren zur Erkennung von Bitfehlern innerhalb eines Pakets gibt es?

Bilden von Quersummen, Prüfsummenbildung (CRC), Paritätsprüfungen

Was ist ein Datenpaket? Was bedeutet PDU?

Paket

Bildbeschreibung "Paket": Vom ersten zum letzten Bit besteht ein Paket aus Header (z.B. Synchronisationsinformation, Adress-Information, Pakettyp-Angabe), Body (Daten) und Trailer.

Was wird unter einem Zeitmultiplexverfahren verstanden? Unter was unter einem Frequenzmultiplexverfahren?

Zeitmultiplexing: Die Benutzer wechseln sich zu verschiedenen Zeitpunkten in der Benutzung der Verbindung ab.
Frequenzmultiplexing: Die Benutzer benutzen verschiedene Frequenzen, die sich nicht stören.

Wie sieht der grundsätzliche Aufbau einer asynchronen Datenübertragung eines Bytes samt Fehlererkennung aus?

Asynchrone Übertragung

Bildbeschreibung "Asynchrone Übertragung": Das Startbit kennzeichnet den Beginn der Übertragung. Nach der Übertragung von 1 Byte folgt dann das sogenannte Stopbit. Sowohl vor als auch nach der Übertragung ist das Signal auf 0 gesetzt.

Wozu dient ein Modem? Was bedeutet das Wort Modem?

Zur Übertragung von Daten aus einer binären Welt über eine analoge müssen die Daten transformiert werden: Der Sender moduliert die binären Daten. Der Empfänger demoduliert die analogen Daten. Das dafür notwendige Gerät heißt Modem als Zusammensetzung aus Modulator und Demodulator.

Worin besteht das Ziel bei einer synchronen Übertragung bzw. worin besteht der Unterschied zwischen einer synchronen und asynchronen Übertragung?

synchronen Übertragung: Um die niedrige Effizienz der asynchronen Übertragung (Start/Stopp-Betrieb) zu verbessern, werden die Pausen sowie die Start- und Stopp-Bits, die der Synchronisation dienen, weggelassen bzw. verkürzt und versucht ununterbrochen synchron zu sein. Dazu werden permanent Bytes mit der Bedeutung von "Nichts", aber mit der Aufgabe der Synchronisation ausgetauscht. Ist etwas zu senden, so wird es innerhalb eines Pakets getan, um anschließend wieder Synchronisationszeichen auszutauschen oder mit dem nächsten Paket weiter zu machen.
Bei der asynchronen Übertragung werden die beiden Taktgeneratoren (Sender und Empfänger) nur während der Dauer der Übertragung synchronisiert, danach können sie wieder auseinander laufen (asynchron werden).

Was ist isochron? In welchen Fällen wird eine isochrone Übertragung benötigt?

Eine Übertragung ist dann isochron, wenn der zeitliche Abstand der einzelnen Signale eines kontinuierlichen Datenstroms während der Übertragung erhalten bleibt. Kein Bit kann ein anderes "einholen" oder hinter ein anderes zurückfallen. Anwendung: Audio- und Video-Datenströme, die ohne Zwischenspeicherung erzeugt und verarbeitet werden, z.B. Telefonie oder Videoübertragung.

Was wird unter einer DEE (englisch DTE) und was unter einer DÜE (englisch DCE) verstanden?

Da das Modem allein der Übertragung dient, wird es als DÜE (Datenübertragungseinrichtung) oder DCE (Data Communication Equipment) bezeichnet. Die das Modem benutzenden Geräte heißen entsprechend DEE (Datenendeinrichtung) oder DTE (Data Terminal Equipment).

Welche drei üblichen Modulationsverfahren gibt es?

Analoge Kodierung: Frequenzmodulation (unterschiedliche Frequenz), Amplitudenmodulation (selbe Frequenz, unterschiedliche Amplitude [laut/leise]), Phasenmodulation (selbe Frequenz, Wechsel des Phasensprungs, negative Phase wird abgeschnitten)

Worin besteht das Prinzip der Pulse Code Modulation?

PCM = Kontinuierliches Abtasten. Messen der zu digitalisierenden Kurve und Kodieren des gemessenen Werts auf der Sendeseite sowie Wiederherstellen der gemessenen Werte auf der Empfangsseite.

Wie sieht das Manchester-Codierungsverfahren aus?

Manchester-Codierung

Bildbeschreibung "Manchester-Codierung": Flanken innerhalb des Abtastzeitraumes sind das Signal. Absteigende Flanken beschreiben den Zusatand 0, aufsteigende Flanken den Zustand 1.

Welche drei "Reinformen" neben der allgemeinen Vermaschung für Topologien lokaler Netzwerke gibt es?

Stern (oder einfache Hierarchie), Bus und Ring

Was bedeuten: LAN, WAN und MAN?

Local Area Network (LAN): Netzwerk innerhalb eines Gebäudes, Gebäudekomplexes, meistens innerhalb eines Grundstücks. Bereich bis 500 m Radius.
Metropolitan Area Network (MAN): Stadtnetzwerk: innerhalb Stadt oder größeren Gemeinde. Bereich bis 10 km Radius
Wide Area Network (WAN): Netzwerk, was LAN und MAN innerhalb von Ländern verbindet.

Was ist "Hand shake"?

Verfahren zur Bestätigung des Erhalts von Daten zwischen Sender und Empfänger (auf Hardware-Ebene).

Wie kann der Verlust eines Pakets während der Übertragung festgestellt werden?

Durch Numerierung der Pakete, durch time-out erreichen (handshake).

Wie lässt sich dieser Verlust erfolgreich behandeln?

Durch nochmaliges Senden.

Welche drei Flusskontroll-Verfahren sind üblich?

Halt/Weiter-Meldungen (xon/xoff), Kredit-Verfahren und Sliding Window-Verfahren

Was ist Splitting im Gegensatz zu Multiplexing?

Splitting: Verfahren der Aufteilung einer Verbindung auf mehrere, um einen hohen Datendurchsatz mit mehreren Verbindungen mit einem niedrigen Durchsatz zu realisieren.

  1. Die Pakete des zu bewältigenden Datenstroms werden nummeriert.
  2. Dann werden diese entsprechend der Datenrate der benutzten Verbindungen verteilt.
  3. Auf der Empfangsseite werden die Pakete sortiert und in der ursprünglichen Reihenfolge nach oben gegeben.

Multiplexing: Verfahren, das eine unabhängige Mehrfachverwendung eines Betriebsmittels durch mehrere Nutzer, hier insbesondere eines Mediums bzw. einer Verbindung, realisiert.

Was ist grundsätzlich eine virtuelle Verbindung?

Virtuelle Verbindung = Virtual Connection = Virtual Channel = Isolierte Realisierung im Sinne einer Nachbildung einer realen Verbindung mit erwünschten Eigenschaften

Was ist das Ziel des Routing?

Verfahren zur Bestimmung des Weges durch ein Netzwerk. Das Routing kann den Weg, der am billigsten ist, am schnellsten ist, oder auch die gewünschte Güte (Fehlerrate) hat auswählen. Dies sind in der Regel unterschiedliche Wege.

Wann sind Nullmodems notwendig?

Das "Nullmodem" beim LAN, speziell dem Ethernet, nennt sich Crossover-Kabel. Es realisiert dasselbe Prinzip: das Vertauschen von Drahtpaaren.

Was ist eine Simplex-Verbindung?

A kann nur senden, während B nur empfangen kann. Der Datenfluss geht von A nach B.

Was wird unter Broadcast-Senden verstanden? Und was unter Broadcast-Empfangen?

Broadcast: Ein Sender mit allen möglichen, dem Sender unbekannten Empfängern (bis hin zu keinem Empfänger).

Zum Menü Wirtschaftsinformatik | Zum Seitenanfang

Fragebogen 2 (OSI-Referenzmodell)

Gibt die CCITT bzw. ITU-T Standards heraus? Falls nein, ist es ihr grundsätzlich nicht möglich oder will sie eigentlich nicht?

Die Industrie, die CCITT/ITU-T und insbesondere die Betreiber/Realisierer des Internets haben das Modell nicht angenommen und sind einen eigenen Weg gegangen, z.B. mit ISDN.

Was bedeutet DIN?

Deutsche Industrienorm.

Welches Ziel wird mit dem Standard des OSI-Referenzmodells verfolgt?

Beliebige Kommunikation heterogener Rechner an beliebigen Orten ("Kommunikationssteckdose"), Vereinheitlichung -> Kostensenkung -> Öffnen von neuen Märkten.

Aus welchen drei Bestandteilen besteht das gesamte OSI-Modell?

Basisreferenzmodell, Protokolle und Dienste

Was wird unter einem Dienst (Service) verstanden?

Die Leistung einer bestimmten Schicht, Schnittstelle zwischen zwei Schichten.

Was ist eine Instanz (Entity)?

Entity = Instanz = Aktives kommunizierendes Element innerhalb einer Schicht und gleichzeitig innerhalb eines Systems (Schnittmenge). Entities können in Hardware, z.B. LAN-Karten, oder in Service, z.B. als Module im Kernel oder als Prozesse, realisiert werden.

An welchen Schnittstellen werden Dienste und an welchen Protokolle definiert?

Dienste: zwischen Entitäten verschiedener Systeme.
Protokolle: zwischen Entitäten verschiedener Systeme

Was ist eine PDU?

Bei Ausführen von Protokollen werden über die nächst unterliegende Verbindung Einheiten von Daten ausgetauscht, die Protocol Data Unit (PDU) genannt werden.

Was ist die Aufgabe der Sicherungsschicht (Link Layer)?

Die Verbindung zwischen benachbarten Knoten in einem Netzwerk herzustellen und in qualitativer Hinsicht aufrecht zu erhalten.

In welchen Aufgaben unterscheidet sich die Netzwerkschicht (Network Layer) von der Transportschicht (Transport Layer)?

Netzwerkschicht:

Transportschicht:

Geben Sie Beispiele für Dienste/Aktivitäten auf der Anwendungsschicht an (Application Layer)?

Beispiele für anwendungsspezifischer Protokolle: Unterstützung von Datenbank-Transaktionen, Remote Job Entry (Batch-Programme) oder Remote Procedure Calls

Worin besteht die wesentliche Aufgabe der Presentationsschicht (Presentation Layer)?

Die Aufgaben der Präsentationsschicht (Darstellungsschicht) sind: Anpassung, Abbildung bzw. Umformung der internen Datenrepräsentationen mit dem Ziele der Erhaltung der Semantik, so dass dieselbe Zahl, dasselbe Zeichen trotz unterschiedlicher interner Repräsentationen gleich "verstanden" wird.

Zum Menü Wirtschaftsinformatik | Zum Seitenanfang

Fragebogen 3 (Kabelsysteme)

Warum ist die gezielte und von den LAN-Arten getrennte Betrachtung der Verkabelung wichtig?

Probleme bei LAN:

Daher:

Welche grundsätzlichen Arten von Kupferkabeln gibt es? Charakterisieren Sie diese.

  1. Niederfrequenzkabel (Cu): Twisted Pair (TP):
    • Sternvierer: 4 verdrillte Adern, Telefonnetz
    • Unshielded Twisted Pair: Paare verdrillter Adern mit höherer Qualität als Sternvierer
    • Shielded Twisted Pair: wie UTP, pro Paar abgeschirmt
    • S-UTP: UTP mit Gesamtschirm
    • S-STP: STP mit Gesamtschirm
  2. Hochfrequenzkabel:
    • Koaxialleitung: Innenleiter und Außenleiter, Zwischenraum ist Luft oder festes Isolationsmaterial
    • Koaxialkabel: Innenleiter und Außenleiter, Zwischenraum ist mit Isolationsmasse ausgefüllt.

Niederfrequenzkabel (Cu)

Bildbeschreibung "Niederfrequenzkabel (Cu)": Darstellung der drei Kabelsorten TP, UTP und STP.

Beschreiben Sie den Aufbau eines typischen S-UTP-Kabel.

Das Adernpaar ist nicht abgeschirmt, die Abschirmung ist außen.

Wofür steht das Kürzel TP?

Twisted Pair. Ein Paar verdrillter Drähte.

Auf welchem physikalischen Effekt basiert die Möglichkeit, dass das Licht in gekrümmten Glasfasern "um die Ecke" strahlen kann?

Reflektion aufgrund unterschiedlicher Brechungsindices zwischen Kern und Mantel.

Brechen Glasfasern?

Sie sind zwar mittlerweile sehr stabil, brechen aber trotzdem noch sehr schnell! Ja!!!

Worin liegt der wichtigste Unterschied zwischen einer Stufenprofil und einer Monomode-Faser?

Stufenprofilfaser:
Bitratenprodukt: 5 MHz km
Länge: 1 km
ca. 1970

Reflektionen Multimode

Monomode-Faser:
Bitratenprodukt: 250 GHz km
Länge: 50 km
ca. 1990

Monomode

Skizzieren Sie den prinzipiellen Aufbau einer Glasfaserverbindung.

Prinzipieller Aufbau einer Verbindung

Bildbeschreibung "Prinzipieller Aufbau einer Verbindung": Quelle, elektrooptischer Wandler, Anschluss, Lichtwellenleiter, optischer Sternkoppler (optional), Lichtwellenleiter, Anschluss, elektrooptischer Wandler, Senke.

Nennen Sie ein Beispiel für eine Kabelkategorie nach EIA/TIA 568 und beschreiben Sie deren Eigenschaften.

Worin liegt der Grund für den Abschluss von Kabelenden mit Terminatoren? Was heißt ein Kabel abschließen?

Terminatoren: Offene Enden reflektieren die Signale.
Dies verhindert ein Widerstand zwischen den Leitungen (Terminator).

Terminatoren

Bildbeschreibung "Terminatoren": An die Enden der Leitung werden sogenannte Terminatoren geklemmt, die einen Widerstand darstellen und somit das Reflektieren von Signalen verhindern.

Welche Aufgaben hat ein Repeater? Auf welcher OSI-Schicht arbeitet ein Repeater?

Verstärken, Regenerieren und Rekonstruieren von Signalen, auf der OSI-Schicht 1 (Übertragungsschicht).

Worin besteht der Unterschied zwischen einem Repeater und einem Hub (im Sinne eines Multiport-Repeater)?

Repeater verbinden zwei Ports, der Hub (Multiport-Repeater) mehrere Ports miteinander.

Repeater:

Repeater

Bildbeschreibung "Repeater": Mehrere Rechner sind in zwei Segmente unterteilt. Diese zwei Segmente werden durch den Repeater, der als Verstärker dient, miteinander verbunden.

Hub:

Hubs

Bildbeschreibung "Hubs": Ein Hub dient als Verteiler. Er verbindet mehrere Rechner oder auch Rechnersegmente sternförmig.

Erläutern Sie die Begriffe Client und Server im Sinne eines Geräts mit festgelegter Aufgabe.

Server: Anwendung oder spezieller Rechner, der Dienstleistungen (Services) für andere Rechner (auch andere Server) anbietet.
Client: Anwendung oder spezieller Rechner (typisch PC oder Terminal), der von Server Dienstleistungen abruft.

Worin besteht die Aufgabe einer Bridge (Brücke)? Auf welchen Ebenen des OSI-Modells arbeiten Brücken?

Lasttrennung zwischen Segmenten ermöglicht Parallelität; Protokolltransparenz auf Ebene 2 (Sicherungsschicht); Trennung der logischen Adressräume; Weiterleitung in ein anderes Segment nur, wenn eine Station aus einem anderen Segment adressiert wird.

OSI-Einbindung einer Brücke

Bildbeschreibung "OSI-Einbindung einer Brücke": Eine Bridge (Brücke) verbindet Rechner und Rechnersegmente auf OSI-Ebene 2, der Sicherungsebene.

Was ist ein Switch?

Multiport-Bridge.

Was ist die Aufgabe eines Router? Auf welchen der OSI-Schichten arbeitet ein Router (in einem lokalen Netzwerk)?

Wegewahl in vermaschten Netzen, OSI-Schicht 3 (Vermittlungsschicht).

Was bedeutet "Strukturierte Verkabelung"? Wozu dient diese?

Konzept zur Planung komplexer Verkabelungen mit folgenden Zielen: Verkabelung (möglichst) unabhängig von LAN-Typ (und damit von Übertragungstechnik); Investitionsschutz; Systematische und zukunftsorientierte Abdeckung aller Gelände/Räume; Herstellerunabhängige (standardisierte) Anschlusstechniken; Hohe Flexibilität z.B. nach Umzügen von Abteilungen, Neueinstellungen

Charakterisieren Sie die drei Bereiche der Strukturierten Verkabelung.

Primärbereich: Geländeverkabelung zwischen Gebäuden eines Geländes. Ziele: Blitzschutz, Ausfallsicherheit, Abhörsicherheit, Integration
Sekundärbereich: Verkabelung zwischen Etagen oder Gebäudeteilen. Ziele: Netzwerkunabhängigkeit, schnelle Fehlersuche, Anpassbarkeit an Räumlichkeiten; Beachtung der Biegeradien, Wandkanäle, Pritschen
Tertiärbereich: Verkabelung zwischen Räumen einer Etage; Alle Räume mit Reserveanschlüsse z.B. Deckenmontierten Flusskanal mit mehrfachen Stichkanälen; Aber auch: Beachtung gesetzlicher Bestimmungen

In welchen Bereichen der lokalen Netze entstehen die meisten Kosten bzw. können die meisten Kosten gespart werden?

Kabelverlegung (Mann-Stunden).

Was ist eine lernende Brücke? Nach welchem Verfahren arbeitet der "Lernvorgang"?

Lernende Brücke

Bildbeschreibung "Lernende Brücke": Die Lernende Brücke enthält eine sogenannte Routing-Tabelle, in der sie speichert, aus welchem Segment der jeweilige Rechner zugreift. Sind alle möglichen Quell-/Zieladressen bekannt, kann die Brücke die Weiterleitung von Paketen, die in ein und demselben Segment liegen verweigern. Dadurch wird unnötige Netzlast vermieden. Andersrum weiß die Brücke dann auch, dass Pakete, die an das jeweils andere Segment adressiert sind, weitergeleitet werden müssen.

Initialisierung: Routing-Tabelle löschen.
Alle Datenpakete an allen Ports (Schnittstellen der Brücke) ansehen und vermerken, an welchem Port welche Quell-Adressen beim Senden benutzt werden.
Routing-Tabelle enthält von allen Stationen, die einmal gesendet haben, den Port, über den sie erreichbar sind.
Erreicht ein Paket die Bridge, dessen Ziel-Adresse in der Tabelle enthalten ist, wird das Paket an den Port weitergeleitet, der zur Zielstation führt bzw. nicht weiter geleitet.
Wenn die Zieladresse nicht in der Tabelle enthalten ist, wird das Paket immer weitergeleitet.

Ein Lokales Netz benötigt eine Bus-Topologie, z.B. Ethernet oder Token Bus, aber es ist nur eine sternförmige Verkabelung vorhanden. Kann dieses Netz damit realisiert werden?

Sternbus: Bus, der eine sternförmige physikalische Verkabelung an einem Punkt durch einen Verteiler (Hub, Switch) zu einem Bus macht: Physikalisch ein Stern, logisch ein Bus. Ja!

Ein Anwender sagt über sein Lokales Netz, dass es mit Kabeln der Kategorie 5 ausgestattet sei. Was bedeutet diese Aussage? Kann dieser Anwender ein 10 Mbit/s-LAN damit fahren?

Kategorie 5 und 5e (Erweiterung) : Mehr als 20 Mbit/s bis 100 Mbit/s bis 100 m, z.B. Fast Ethernet oder FDDI. Nein!

Zum Menü Wirtschaftsinformatik | Zum Seitenanfang

Fragebogen 4 (Ethernet)

Worin besteht das Ziel eines Funktionsverbundes realisiert mit einem LAN?

Eingliederung von Geräten/Maschinen zum Zwecke des Verfügbarmachens besonderer Dienste.

Wofür steht das Kürzel CSMA/CD? Was bedeutet dieses Verfahren?

CSMA/CD = Carrier Sense Multiple Access/Collision Detect. Verfahren des Senders: Ist Leitung frei: Sendebeginn. Ist Leitung belegt: Warten bis frei und dann Sendebeginn (1-Persistent-Protokoll). Nach Erkennen einer Kollision: Sofort 32-bit-Stausignal (Jam: 0xaaaaaaaa) senden und dann Senden beenden.

Welche hauptsächlichen Varianten des Ethernets existieren in der Praxis?

10BaseT, 10Base5

Welche Norm definiert "Ethernet"?

IEEE 802.3

Arbeitet Ethernet im Vollduplex-Mode?

heutiges Ethernet: Neben Halbduplex auch Vollduplex möglich. In der Vollduplex-Variante ist die Kollisionserkennung und Behandlung ausgesetzt.

Welche nominale Übertragungsrate bietet das klassische Ethernet? Ab wieviel Prozent Last gilt ein Ethernet als hoch belastet?

10 Mbit/s; ab 30 % Auslastung.

Was macht ein Transceiver? Worin besteht der Unterschied zwischen einem Transceiver und einer AUI?

Prinzipieller Anschluss (Koaxialkabel)

Bildbeschreibung "Prinzipieller Anschluss (Koaxialkabel)": Das Koaxialkabel verbindet den Transceiver mit dem Ethernet-Controller. Als Endstücken dienen auf beiden Seiten sogenannte Attachement Unit Interfaces (medienunabhängige Schnittstellen).

MAU = Medium Attachment Unit
AUI = Attachement Unit Interface (medienunabhängige Schnittstelle)
Transceiver = Transmitter + Receiver

Erläutern Sie das Kürzel "10Base2". Was bezeichnen derartige Kürzel?

Verfahren, wie der MAC auf dem Medium arbeitet.
10: nominale Datenrate des Mediums in Mbit/s
Base: Base band (1 Kanal/Kabel)
2: maximal sinnvolle Segmentlänge in x × 100 m

Mit welcher Topologie arbeitet die TP-Version des Ethernets? Lassen sich UTP oder STP-Kabel dafür verwenden?

logisch: Bus; physikalisch: Stern. Ja, beide.

Was bedeuten LLC und MAC? In welchen Schichten sind diese angesiedelt?

LLC: Logical Link Control. MAC: Medium Access Control. Link Layer (auch Sicherungsschicht bzw. Schicht 2 genannt).

Wozu dient die Trennung der Ethernet-Funktionalität in LLC und MAC?

MAC ist realisiert in der Hardware auf der Ethernet/I/O-Karte, LLC i.d.R. als Treiber im Betriebssystem.

Worin bestehen die Unterschiede zwischen Paket, Packet, PDU und Frame?

Synonyme für dasselbe.

Wozu dient die Präambel eines Ethernet-Frames?

Synchronisation zwischen Sender und allen Empfängern, gesendet wird Broadcast.

Wodurch wird weltweit sichergestellt, dass es keine zwei Ethernet-Karten gibt, die dieselbe Adresse haben (jedenfalls theoretisch)?

Jede Station (Host) hat weltweit eine eindeutige MAC-Adresse, die die Netzwerkkarte identifiziert: 2 Hexzahlen ohne führende Nullen getrennt durch ":", z.B. 8:0:2b:e4:b1:b2. Jeder Hersteller erhält eindeutiges 24 bit-Prefix z.B. 08-00-70 Sun oder 00-00-0C Cisco und fügt eine für ihn eindeutige Nummer hinzu. Am Prefix ist der Hersteller der LAN-Karte erkennbar. So ist jedenfalls die reine Theorie (und so war es auch früher). Heute sind allerdings Karten verfügbar, deren MAC-Adresse per DIP-Switches oder gar per Service beliebig einstellbar ist.

Was ist Jamming?

Die Station, bei der ein Fehler erkannt wurde, sendet ein spezielles Signal (das Jam-Signal), das den anderen Stationen mitteilt, dass die empfangenen Daten inkorrekt sind. Anschließend wird ein neuerlicher Sendeversuch gestartet.

Wodurch wird die Wartezeit nach einer festgestellten Kollision auf der Senderseite bestimmt?

Würde das Zeitintervall eine konstante und für alle Stationen gleiche Größe aufweisen, so käme es zwischen den beiden Stationen, die die Kollision verursachten, immer wieder zu Kollisionen. Deshalb wird von jeder Station unabhängig eine Zufallszahl ermittelt, die das Intervall bis zu einem neuerlichen Sendeversuch bestimmt. In Abhängigkeit von der Zahl der Kollisionen bei einem Sendeversuch wird eine "adaptive Zeitwahl" vorgenommen (backoff strategy). Bei diesem Vorgehen wir der Bereich, aus dem das Zufallsintervall gewährt wird, bei jeder neuerlichen Kollision (bis zu einem festgelegten Maximalwert) verdoppelt.

Was ist ein Kollisionsbereich (Collision Domain)?

Stationen, die in Kollisionen untereinander geraten können, bilden einen Kollisionsbereich (collision domain). Reichweite der Collision Domain: Eine Collision Domain (Kollisionsbereich) endet an einem Switch. Ein Repeater bzw. Hub erkennt das Jam-Signal und verbreitet es auf alle Ports. Die Broadcast-Domain (der Bereich der Broadcast-Frames) endet erst bei einem Router.

Mit welchen nominalen Datenübertragungsraten arbeiten Fast Ethernets?

Realität: max. 60 Mbit/s

Was ist ein Linienbus und was ein Sternbus?

Linien: logisch und physikalisch Bus (10Base5, 10Base2)
Stern: logisch Bus, physikalisch Stern (10BaseT, 10BaseF, 100BaseX)

Zum Menü Wirtschaftsinformatik | Zum Seitenanfang

Fragebogen 5 (WLAN)

Wofür steht WLAN?

Wireless Local Area Network (WLAN) hat zwei Bedeutungen: Zusammenfassung (Oberbegriff) für alle lokalen Netze, die auf Funk- oder Infrarot-Basis arbeiten. Name der Netze, die durch durch die Arbeitsgruppe IEEE 802.11 definiert wurden.

IEEE 802.11 regelt den Aufbau und Betrieb von WLAN. Welche physikalischen WLAN-Arten sieht diese Norm vor?

DSSS, FHSS, Infrarot.

Worin bestehen die wichtigsten Probleme/Nachteile eines Funknetzes im Vergleich mit Kabelnetzen? Worin bestehen die wichtigsten Vorteile?

Nachteile: beschränkte Reichweite bei hoher Datenübertragungsweite, niedrige Datenrate, hohe Fehlerrate, abhörbar
Vorteile: bewegte Objeke

Was ist Spreizspektrum (Spread Spectrum)? Warum ist deren Benutzung bei Funk-LAN erforderlich?

Bandbreite eines Datenkanals wird absichtlich vergrößert, der Zweck ist das Vermeiden von Störungen, Erhöhung der Qualität.

Was wird unter dem Frequenzsprungverfahren (Frequency Hopping) verstanden? Beschreiben Sie dieses Verfahren.

FHSS = Frequency Hopping Spread Spectrum. Zufallsbedingtes Senden auf verschiedenen Frequenzbändern.

Was wird unter dem Direct Sequence-Verfahren verstanden?

DSSS = Direct Sequence Spread Spectrum

DSSS: Direct Sequence Spread Spectrum

Bildbeschreibung "Direct Sequence Spread Spectrum": Das Originalsignal besteht aus Höhen (1) und Tiefen (0). Dem wird ein Zufallsfolgen-Signal gegenübergestellt, ebenfalls mit verschiedenen Erhöhungen und Tiefen. Jetzt wird das Prinzip des "Exklusiv-Oder" angewendet. Beide Signale werden Bit für Bit verglichen. Im Resultat ist das Signal 1, wenn eines der beiden Signale eine 1 zeigt. Das Resultat ist 0, wenn keines der beiden Signale eine 1 zeigt oder wenn beide eine 1 zeigen.

Das Originalsignal wird mit einer Sequenz von Pseudozufallsbits mit der xor-Funktion (Exklusiv-Oder) verknüpft, d.h. da, wo das Original 1 ist, wird negiert, ansonsten das Original gelassen. Die Bits der Zufallsbitfolge werden Chips genannt. Üblich ist eine 11 bit lange Folge von Chipping-Bits, d.h. das Signal wird um Faktor 11 verlängert.

Lassen sich Funk-LAN nach IEEE 802.11 abhören?

Ja.

Auf welchen OSI-Ebenen arbeitet das Frequenzsprungverfahren? Und auf welchen das Direct Sequence-Verfahren?

Beide Physical Layer (1).

Was wird unter dem Hidden Nodes (Hidden Terminals)-Problem verstanden?


Kollisionen Medium Access Control

Bildbeschreibung "Kollisionen (MAC)": Die Abbildung zeigt zwei Sendebereiche, dargestellt durch Kreise. Mittelpunkt von Kreis 1 ist der Knoten B, Mittelpunkt von Kreis 2 ist der Knoten C. Beide Kreise liegen so übereinander, dass B und C sich in der Schnittmenge der beiden Kreise befinden. Ein Knoten A liegt in Kreis 1, aber außerhalb der Reichweite von Knoten C. Ein weiterer Knoten D liegt in Kreis 2, aber außerhalb der Reichweite von Knoten B. D ist also von B nicht erreichbar, obwohl D die Kommunikation von C nach B mithören würde. D ist hinter C "versteckt".

Nicht jeder Knoten kann den anderen erreichen (Hidden Terminals), z.B. B und D: D ist von B nicht erreichbar, obwohl D die Kommunikation von C nach B mithören würde. D ist hinter C "versteckt". Wenn B und D gleichzeitig senden, gibt es eine Kollision im Bereich von C.

Was wird unter dem Exposed Nodes (Exposed Terminals)-Problem verstanden?

Nicht jeder Knoten hört alles (Exposed Terminals) z.B. B sendet an A, so kann C parallel an D senden, da die Störungen von den Empfängern A bzw. D nicht gehört werden d.h. die Kommunikation klappt, obwohl es Kollisionen gibt. Das letzte skizzierte Phänomen ist deshalb möglich, da bei Funk-LAN nicht wie bei TP/Koaxial-Kabeln eine Störung durch gleichzeitiges Senden zu einer Mischung, sondern zu einer Verdrängung führt, bei der das stärkere Signal das schwäche übertönt, d.h. die Collision Detect- Eigenschaft des Ethernet-Mediums liegt hier nicht vor. Ein Empfänger kann daher allein anhand des Signals nicht entscheiden, ob eine Kollision vorliegt. Trotzdem gibt es viele Möglichkeiten für Fehler aufgrund von Störungen.

Wofür steht CSMA/CA?

Carrier Sense Multiple Access/Collision Avoidance

Was ist eine Basisstation (Access Point)?

Verteilsystem (Distribution System)

Bildbeschreibung "Verteilsystem (Distribution System)":Eine Zelle wird durch die Sende-/Empfangsreichweite einer Basisstation (Access Point) definiert. Innerhalb der Zelle wird ohne Weiterleitung durch eine Basisstation kommuniziert. Basisstationen sind untereinander vernetzt; dieses Netz wird Verteilsystem genannt.

Das Verteilsystem selbst kann neben terristrischen Netzen wieder Funk-LAN oder Richtfunk-Strecken benutzen. Im Ad hoc-Modus gibt es kein Verteilsystem; die Stationen kommunizieren direkt ohne Access Points. Erläuterungen: Eine Zelle wird durch die Sende-/Empfangsreichweite einer Basisstation (Access Point) definiert. Innerhalb der Zelle wird ohne Weiterleitung durch eine Basisstation kommuniziert.

Was ist das Verteilsystem (Distribution System)? Wozu dient es?

Basisstationen sind untereinander vernetzt; dieses Netz wird "Verteilsystem" genannt. Üblich: Access Point mit Bridge gekoppelt und mit Übergang ins sonstige Festnetz (Portal).

Was wird bei den WLAN unter Roaming verstanden? Und was in den GSM-Netzen?

Der Wechsel der Access-Point-Zellen wird beim WLAN Roaming genannt, dabei kann die Verbindung auf höherer Ebene erhalten bleiben. Bitte diesen Begriff des Roamings nicht mit dem der mobilen Telephonie verwechseln; dort würde dieses Verfahren eher als Handover bezeichnet werden. Beim Roaming wird das Scanning durchgeführt. Verlässt eine Station eine Zelle während der Übertragung eines Pakets, so geht dieses verloren.

Welche Probleme treten bei der Benutzung des Frequenzbandes 2,4..2,483 GHz (Europa) auf?

802.11 sieht ein Verschlüsselungsverfahren namens WEP (Wired Equivalent Privacy) vor. Welche Probleme hat dieses Verfahren? Beseitigt die Folgeversion WEP2 die Sicherheitsprobleme?

Dass alle Teilnehmer denselben geheimen Schlüssel für eine symmetrische Verschlüsselung bekommen, ist höchst problematisch. Der Zufallzahlenalgorithmus RC4 gilt als relativ unsicher. 24 bit Initialisierungsvektor erlauben zu wenig Variationen, so dass Wiederholungen auftauchen, was Schlüsse auf den geheimen Schlüssel erlaubt. Angriffsmöglichkeit: Dasselbe Paket wird per LAN an den Access Point gebracht, so dass jetzt der Angreifer beide Versionen hat: die unverschlüsselte und die verschlüsselte.... Knackzeiten bei 104 bit-Schlüssel: ca. 40 Min. (mit großen Maschinen). WEP2 als Verbesserung von WEP erlaubt nun echte 128 bit (statt 104 bit) Schlüssel, benutzt immer noch RC4 (aus Kostengründen: es diesen Algorithmus als schnelle Service und als Hardware). WEP und WEP2 sind nicht ernst zu nehmen (gut gemeint). Sie müssen durch höhere Schichten abgesichert werden, wie z.B. IPsec.

Zum Menü Wirtschaftsinformatik | Zum Seitenanfang

Fragebogen 6 (TCP/IP - Teil 1)

Was ist eine Protokoll-Suite und was ein Protokoll-Stack

Gleiches. Implementierung eines Systems über mehrere OSI-Schichten.

Was ist ein RFC?

Request for Comments.

Was ist das Internet?

Datagramm-Dienst. Internationales Netz.

Auf welcher Ebene des OSI-Modells arbeitet IP und auf welcher UDP?

IP: Vermittlungsschicht. UDP: Transportschicht.

Welche Klassen von IP-Adressen gibt es?

Was wird unter Subnetting verstanden? Werden Netzmasken auch ohne Subnetting benötigt?

Das Aufteilen der Adressbereiche der Stationen innerhalb des Adressbereiches der Klasse in weitere Unterbereiche wird Subnetting genannt.

Welche Art von Gerät überbrückt die Schnittstelle vom Internet zum lokalen Netz?

Router.

Kennt IP Broadcasting? Multicasting?

Ja, beides. Klasse D-Adressen.

Was ist ein Hop? Was besagt der Time to live-Wert (TTL) in den IP-Paketen?

TTL (Time to live, 8 bit): Noch zulässige Anzahl von Sprüngen über Router (Hops) bzw. Zeitdauer, typisch: 30-64 Hops

Warum ist die Möglichkeit der Fragmentierung (OSI-Jargon: Segmentierung) für das IP notwendig?

Das Zerlegen (und Zusammensetzen) eines längeren IP-Pakets in kleinere wird Fragmentieren genannt. Es ist bei Übergängen zwischen Netzen unterschiedlicher maximaler Paketlängen (MTU-Werte) erforderlich.

Kennt TCP eine Flusssteuerung? Falls ja, wie arbeitet diese?

Ja. Empfänger teilt Sender die Anzahl der erwartenden Bytes mit.

Werden bei IP alle Pakete bestätigt? Gilt das auch für die IP-Varianten, wie z.B. ICMP?

IP: Keine Bestätigungen. Keine PDU wird auf der IP-Ebene bestätigt; falls es erwünscht ist, muss dies auf den höheren Ebenen erfolgen. ICMP: Übergeordnetes Protokoll. Bestätigungen.

Was ist ein Port?

Adresse einer Schnittstelle im (End-System) zu einer Transportschicht.

Auf welcher OSI-Schicht arbeiten Protokolle wie FTP, Telnet?

Oberhalb von Schicht 4.

Was ist ein 3-Wege-Handshake? Und was ein 2-Wege-Handshake?

3-Wege-Handshake: Anfrage, Bestätigung, Bestätigung der Bestätigung.
2-Wege-Handshake: Anfrage, Bestätigung

Zum Menü Wirtschaftsinformatik | Zum Seitenanfang

Fragebogen 7 (TCP/IP - Teil 2)

Welche Aufgaben hat das ICMP-Protokoll? Was bedeutet ICMP?

Internet Control Message Protocol: Austausch von Verwaltungsinformationen und Fehlermeldungen. Mit dem IP in die Netzwerkschicht integriert.

Welche Aufgaben hat das ARP-Protokoll? Und welche das RARP-Protokoll?

ARP: Umsetzung der IP-Adresse in MAC-Adresse (LAN), da nur dann eine andere Station mit Hilfe der IP-Adresse angesprochen werden kann. RARP (Reverse Address Resolution Protocol): Umgekehrter Prozess: eine Station kennt seine MAC-Adresse, nicht jedoch seine IP-Adresse.

Wofür steht ARP?

Address Resolution Protocol.

Auf welcher Ebene des OSI-Modells arbeitet ARP?

Vermittlungsschicht.

Welche Aufgaben hat ein DHCP-Server?

Dynamic Host Configuration Protocol. Bereitstellen der Konfigurationsparameter zum Aufbau eines IP-Stack beim Client (IP-Adresse; Subnetzmaske; Adressen von Namens-Server (DNS, WINS); Default-Router; Name der Domain; ...)

Wieviele DHCP-Server sind für eine Domain erforderlich? Wieviele sollten es sein? Und aus welchem Grunde?

Möglichst mehrere DHCP-Server (Ausfallsicherheit): Eigentlicher Server: ca. 75% der Adressen. Ersatz-Server: 25% der Adressen. Dies hat den Vorteil, dass nach Ausfall des eigentlichen DHCP-Server wenigstens 25% der Adressen vergeben werden können. Sind im Normalbetrieb alle Adressen des eigentlichen Server (75%) vergeben, können die restlichen 25% aufgrund der Broadcast-Anfragen auch vergeben werden.

Was macht eine Station, wenn kein DHCP-Server auf ihre Anfrage antwortet?

Nach einer Pause erneut anfragen.

Was macht eine Station, wenn auf ihre Anfrage hin sich mehrere DHCP-Server melden?

Sich für einen entscheiden und die Entscheidung durch Broadcast des Konfigurationssatzes mitteilen.

Wodurch verliert eine Station ihre dynamisch erhaltene IP-Adresse?

Durch Überschreiten der Ablaufzeit.

Was ist ein Proxy-Server?

Schnittstelle zum Netz.

Was ist NAT? Wozu dient es? Was ist PAT?

Ziele:

Was macht ein DNS-Server?

Ziele DNS-Verzeichnisdienstes: Umsetzung einer symbolischen Adresse nach IP; Umsetzung einer IP-Adresse zur symbolischen; Vermerken der Adressen von E-Mail-Server; Vermerken von Informationen über Stationen; Vermerken der Adressen anderer DNS-Server

Wofür steht DNS?

Domain Name Service.

Was ist eine Top-Level-Domain? Was ist eine Domain?

Top-Level-Domain: .de / .com / .org / .info / .pro. Die Adressen werden streng hierarchisch in Domains (Bereiche) zusammengefasst.

Wie arbeitet das Programm ping?

ICMP-Echo-Request mit ICMP-Echo sowie ein paar Lastdaten; Messung der Laufzeit

Wie arbeitet das Programm tracert/traceroute?

Senden ICMP-Echo-Request mit TTL=1; Empfang ICMP-Time exceed mit Router IP-Adresse. Dann Wiederholung mit TTL=2 usw. bis Zielstation erreicht

Zum Menü Wirtschaftsinformatik | Zum Seitenanfang

Fragebogen 8 (Grundlagen der Sicherheit)

Was beinhaltet der Begriff der Sicherheit?

die Verlässlichkeit der zu erbringenden Dienstleistung in der gewünschten Qualität; Schutz der Daten gegen unbeabsichtigte Änderung aus Versehen, mit Absicht oder aufgrund Mängeln der Technik; Zugang zu den Daten nur für die berechtigten Personen auf berechtigte Art und Weise

Was wird unter Authentifizierung verstanden und was unter Autorisierung?

Authentifikation: Prüfung der Identität des Nutzers; Autorisierung: Zuordnung von Rechten an Nutzer

Womit beschäftigt sich primär der Datenschutz?

Beschränkungen für Personen mit erlaubten Zugang; Beschränkungen der Datenerfassung, Abgleich und Weitergabe

Welchen Sinn hat das Urheberrecht?

Schutz des Werkes bis zu einer angemessenen Werkhöhe (Qualität).

In welchen Schritten können Hacker systematisch von außen in ein Netzwerk eindringen?

Auskundschaften, Analyse des Ziels, Angriffe, Übernahme des Systems.

Welches ist das schwächste Glied in der Sicherheitskette?

2/3 aller ernsthaften Probleme entstehen durch die eigenen Mitarbeiter.

Auf welchen Mängeln von Systemen beruht das Cracken von Systemen in Netzen?

Qualitätsmängel in der Herstellung der Service, Beispiel: Bufferoverflow-Probleme; Qualitätsmängel bei der Konzeption; Bewusst in Kauf genommene Mängel durch das Management, Beispiele: Reduktion des Budgets, Terminverkürzungen; Konfigurationsmängel, Beispiele: Kein Einfahren von Aktualisierungen, Beibehalten von Standard-Passwörtern, Ausschalten von Sicherheitslösungen, z.B. Viren-Scanner.

Was ist ein Virus? Wo können in einem System Viren existieren?

Virus = Programm, das sich an ein anderes Programm anfügt, es teilweise überschreibt oder eigenständig ist sowie neben seiner Verbreitung eine Aktion durchführt. Orte: Dokumente mit aktiven Inhalten (z.B. Word mit VBA, PDF mit JavaScript, E-Mail mit JavaScript), Boot-Sektor von Medien (meist Disketten), Autostartdateien von Medien (meist CD-ROM), Ausführbare Programme (Eigenständige Programme, auch versteckt; Als Teil einer Mail, z.B. VBA; Als ausführbarer Teil von Daten, z.B. selbst auspackende Archive; Registry (Windows), dort auch in Kombination mit Ordnern; RAM).

Was ist ein Trojaner, was ist eine Hintertür (back door)?

Trojaner = Back Doors (Hintertüren) = Programm(teil), das neben einer offensichtlichen eine versteckte Funktion ausführt oder vollkommen versteckt arbeitet.

Was sind Würmer?

Programme, die sich eigenständig von Rechner zu Rechner - auch Plattform übergreifend - bewegen und auf jedem Rechner eine Aktion ähnlich von den Viren durchführen.

Mit welchen Verfahren kann die Authentifizierung realisiert werden?

Passwörter, Chipkarten, Biometrie

Was passiert beim Social Engineering?

Systematisches Auskundschaften des (sozialen) Umfelds der Organisation oder der Personen, die Zugang zum gewünschten System haben, sowie das Ausnutzen dieser Erkenntnisse. Beispiele: Persönliche Web-Sites mit Hobbies, um Kennwörter herauszufinden; Telefonanruf mit plausibler Geschichte, die dazu führt, dass eine neue Information gesagt wird, die dem Cracker weiter hilft; Organisationsstruktur und Kompetenz der IT-Kräfte anhand von Unterlagen, News-Beiträgen und offiziellen Web-Sites herausfinden

Was machen Port Scanner und was Sniffer?

Port Scanner: Ansprechen eines Ports (Aufbau einer TCP-Verbindung) und warten auf Antwort: Auswerten der empfangenen Informationen; Prüfen auf bekannte Sicherheitslücken; Versuche mit Standard-Passwörtern; Auswertung, übersichtliche Darstellung und Integration in Datenbank.
Sniffer: LAN: Ethernet-Karte in Promiscous-Mode bringen, alle Frames kopieren, filtern und ordentlich aufbereitet anzeigen; Nach Einbruch in Router/Firewall: dasselbe auf IP-Ebene am Netzübergang; WLAN: Monitoren und Knacken der WEP-Verschlüsselung; Messungen an Kabeln: Übersprechen paralleler Leitungen; Messung der Abstrahlung von Monitoren, TEMPEST (Transient Electromagnetic Pulse Emanation Standard), unscharfe Schrift lässt sich schwerer abhören; Abhören von LWL. Ab 3. Ist Expertenwissen erforderlich, Nr. 1-2 klassisch

Beim Surfen sind aktive Inhalte problematisch. Nennen Sie Beispiele mit Gefahren.

ActiveX (Zertifikate sagen zur Zeit nichts über Sicherheit), Plugins, JavaScript (HTML, PDF), Pearl, PHP, VBA/VBS, Java (wohl das sicherste von allen aufgeführten)

Was ist ein Quarantäne-Rechner?

Quarantäne = Unklare Service bzw. Daten werden in einen Bereich gebracht, in dem nur kontrollierte und beobachtbare Manipulationen durch die unklare Service möglich sind. Für Quarantäne eignen sich: Besondere Teile in Rechnern, Eigene Rechner, Eigene Netze mit eigenen Rechnern. Beispiele: Virtuelle Maschine wie die JVM, Simulatoren wie VMware. In der Quarantäne wird die Service genau getestet und dabei beobachtet.

Was ist IP-Spoofing?

Angabe einer falschen IP-Absenderadresse (Manipulation).

Warum sind Bufferoverflows so problematisch? Wie werden sie erzeugt und warum funktionieren sie?

Durch Senden einer extrem langen Nachricht werden - aus Cracker-Sicht - gewünschte Teile des Speichers modifiziert, z.B. um dort kurze Service zu installieren. Durch zu lange Programme/Daten kommt es zu einem Speicherüberlauf; der Core-Dump wird dann analysiert.

Was passiert beim Denial-of-Service-Angriff? Was bei der verteilten Version?

Denial of Service-Angriff = DoS-Angriff = Eine Funktion oder ein ganzes System wird außer Kraft gesetzt oder so gestört, dass die Dienstleistung nicht erbracht werden kann.
Distributed Denial of Service = Überlastung durch 10-20.000faches Generieren scheinbar sinnvoller Paketsequenzen mit 1.000-2.000 Stationen; "Brief-Bomben"

Welche Aufgaben hat eine Firewall?

Filtern von Paketen nach vorher festgelegten Kriterien / vorgegebenen Regeln (Herkunft und Ziel, Inhalt, Port/Dienst oder Richtung).

Was ist eine Demilitarisierte Zone (DMZ)? Was ist ein Grenznetz?

Gleiches. Bereich zwischen innerem und äußeren Paket-Filter (LAN/Internet).

Lassen sich mit symmetrischen Verschlüsselungsverfahren Dokumente signieren?

Nein, weil es nur einen Schlüssel gibt.

Wie arbeiten asymmetrische Verschlüsselungsverfahren?

Asymmetrische Verschlüsselungen

Bildbeschreibung "Asymmetrische Verschlüsselungen": Person A verschlüsselt das Dokument mit dem öffentlichen Schlüssel "2-B" und sendet das Dokument an Person B. Person B entschlüsselt das Dokument mit dem geheimen Schlüssel "1-B". Beide Schlüssel gehören Person B.

Bei den asymmetrischen Verschlüsselungen wird immer ein Schlüsselpaar verwendet, das folgende Eigenschaften hat:

Einer der beiden Schlüssel wird öffentlich gemacht, der andere bleibt immer geheim.

Verfahren:

  1. Die Person A holt sich von einem öffentlich zugänglichen Rechner (Server), dem sie vertraut, den öffentlichen Schlüssel der Person B.
  2. Mit diesem Schlüssel verschlüsselt A seinen Text, was bedeutet, dass nur Person B mit dem geheimen den Text entschlüsseln kann.
  3. Person B entschlüsselt den Text mit seinem geheimen Schlüssel.

Person C kann den Text nicht rekonstruieren.

Was ist ein Schlüssel, was eine Signatur und was ein Zertifikat?

Schlüssel: Bitstring, der als Passwort dient.
Signatur: digitale Unterschrift.
Zertifikat: Beglaubigung eines öffentlichen Schlüssels.

Welche Aufgaben hat eine CA? Was heißt CA?

Certification Authority, Trustcenter. Ausstellen von Zertifikaten.

Wird bei der Signatur das Nutzdatenstrom verschlüsselt?

Nein.

Ein Dokument wird elektronisch unterschrieben. Beschreiben Sie den dafür typischen Ablauf.

Von einem Dokument wird der Hash-Code gebildet; dieser wird mit dem geheimen Schlüssel verschlüsselt => Unterschrift.

Wie lässt sich die Korrektheit eines Zertifikats prüfen?

Bei CA anfragen, den öffentlichen Schlüssel besorgen, mit diesem die Unterschrift entschlüsseln und Ergebnis mit dem Hash-Code des Dokumentes vergleichen; wenn identisch => Zertifikat korrekt.

Was ist Steganographie?

Verstecken von Informationen in anderen Informationen (z.B. in Bilddateien).

Was sind Wasserzeichen? Wozu dienen sie?

Versteckte Bitmuster zur Hinterlegung von Copyright-Informationen.