Gedächtnisprotokoll der Klausur zur Vorlesung Rechnernetze
15.07.2015
Notenschlüssel:
Note | Punkte |
---|---|
5.0 | 0 |
4.0 | 40 |
3.7 | 43 |
3.3 | 46 |
3.0 | 49 |
2.7 | 52 |
2.3 | 55 |
2.0 | 58 |
1.7 | 61 |
1.3 | 64 |
1.0 | 67 |
Klausurstatistiken für Semestralklausur:
- Teilnehmer (bewertet): 311 (222)
- Durchschnittliche Punkte: 49.5
- Durchschnittliche Bonuspunkte: 0.0
- Durchschnittliche Note: 3.04
Notenverteilung:
Note | Ab Punkten | Häufigkeit |
---|---|---|
5.0 | 0 | 40 |
4.0 | 40 | 22 |
3.7 | 43 | 16 |
3.3 | 46 | 18 |
3.0 | 49 | 19 |
2.7 | 52 | 28 |
2.3 | 55 | 14 |
2.0 | 58 | 20 |
1.7 | 61 | 19 |
1.3 | 64 | 18 |
1.0 | 67 | 8 |
Hinweise:
- Jede falsche oder zu viel gegebene Antwort führt zu Punktabzug.
- Bei den Mehrfachauswahl-Fragen können mehr als eine Antwort richtig sein.
I. Multiple Choice
<Verschiedene Fragen zu ISO/OSI-Schichten, …>
Hier sind einige Multiple-Choice-Fragen zum Thema ISO-OSI-Modell-Schichten:
Lösungen unten zu finden
1. Welche der folgenden Schichten gehört nicht zum OSI-Modell?
- a) Anwendungsschicht
- b) Transportschicht
- c) Steuerungsschicht
- d) Sicherungsschicht
2. Auf welcher Schicht des OSI-Modells wird Routing durchgeführt?
- a) Anwendungsschicht
- b) Transportschicht
- c) Vermittlungsschicht
- d) Sicherungsschicht
3. Welche Protokolle gehören zur Transportschicht des OSI-Modells?
- a) TCP und UDP
- b) IP und ICMP
- c) HTTP und FTP
- d) Ethernet und PPP
4. Welche Schicht des OSI-Modells ist für die Datenverschlüsselung zuständig?
- a) Sitzungsschicht
- b) Darstellungsschicht
- c) Vermittlungsschicht
- d) Anwendungsschicht
5. Welche der folgenden Funktionen wird von der Sicherungsschicht bereitgestellt?
- a) Pfadbestimmung und Routing
- b) Datenflusskontrolle und Fehlererkennung
- c) Datenkompression und Verschlüsselung
- d) Netzwerkzugriff und Datenübertragung
6. Auf welcher Schicht des OSI-Modells arbeitet ein Switch hauptsächlich?
- a) Bitübertragungsschicht
- b) Sicherungsschicht
- c) Vermittlungsschicht
- d) Transportschicht
7. Welches der folgenden Protokolle arbeitet auf der Anwendungsschicht des OSI-Modells?
- a) FTP
- b) IP
- c) ARP
- d) PPP
8. Die Hauptaufgabe der Vermittlungsschicht ist:
- a) Sicherstellung der fehlerfreien Datenübertragung
- b) Steuerung der logischen Pfade zwischen Sender und Empfänger
- c) Verwaltung von Netzwerkverbindungen
- d) Übersetzung von Daten in ein standardisiertes Format
9. Welche der folgenden Aussagen zur Darstellungsschicht ist korrekt?
- a) Sie ist für die physikalische Übertragung der Daten zuständig.
- b) Sie stellt sicher, dass die Daten in einem anwendungsgerechten Format vorliegen.
- c) Sie übernimmt die Datenflusskontrolle zwischen Endgeräten.
- d) Sie ist für das Routing von Datenpaketen verantwortlich.
10. Welches Gerät arbeitet typischerweise auf der Bitübertragungsschicht des OSI-Modells?
- a) Router
- b) Switch
- c) Hub
- d) Firewall
Lösungen
Lösungen
- c) Steuerungsschicht
- Erklärung: Die Steuerungsschicht ist keine der sieben Schichten des OSI-Modells. Die sieben Schichten sind: Anwendungsschicht, Darstellungsschicht, Sitzungsschicht, Transportschicht, Vermittlungsschicht, Sicherungsschicht und Bitübertragungsschicht.
- c) Vermittlungsschicht
- Erklärung: Routing ist die Hauptaufgabe der Vermittlungsschicht. Diese Schicht bestimmt den besten Pfad für Datenpakete durch das Netzwerk.
- a) TCP und UDP
- Erklärung: TCP (Transmission Control Protocol) und UDP (User Datagram Protocol) sind Protokolle der Transportschicht, die für die Datenübertragung zwischen Hosts zuständig sind.
- b) Darstellungsschicht
- Erklärung: Die Darstellungsschicht ist für die Datenverschlüsselung und -dechiffrierung verantwortlich, um eine sichere Übertragung zu gewährleisten.
- b) Datenflusskontrolle und Fehlererkennung
- Erklärung: Die Sicherungsschicht stellt sicher, dass die Daten ohne Fehler übertragen werden, indem sie Fehler erkennt und korrigiert. Sie kümmert sich auch um die Datenflusskontrolle.
- b) Sicherungsschicht
- Erklärung: Ein Switch arbeitet hauptsächlich auf der Sicherungsschicht des OSI-Modells. Er verwendet MAC-Adressen, um Datenrahmen an die richtigen Geräte im lokalen Netzwerk weiterzuleiten.
- a) FTP
- Erklärung: FTP (File Transfer Protocol) ist ein Protokoll der Anwendungsschicht und wird zum Übertragen von Dateien über ein Netzwerk verwendet.
- b) Steuerung der logischen Pfade zwischen Sender und Empfänger
- Erklärung: Die Vermittlungsschicht steuert die logischen Pfade, durch die die Datenpakete vom Sender zum Empfänger gelangen, und kümmert sich um Routing und Weiterleitung.
- b) Sie stellt sicher, dass die Daten in einem anwendungsgerechten Format vorliegen.
- Erklärung: Die Darstellungsschicht ist verantwortlich für die Datenformatierung, -kompression und -verschlüsselung, um sicherzustellen, dass die Daten in einem verständlichen Format für die Anwendungsschicht vorliegen.
- c) Hub
- Erklärung: Ein Hub arbeitet auf der Bitübertragungsschicht des OSI-Modells und überträgt physikalische Signale an alle Ports, ohne die Daten zu verarbeiten oder zu filtern.
II. Offene Fragen
1. Welche ISO-OSI-Modell-Schichten implementiert ein Router?
- Vermittlungsschicht passend zum englischen Namen der Schicht “Network-Layer”
2. Nenne eine Gemeinsamkeit und einen Unterschied folgender Netze: 10.0.0.0/8
, 172.16.0.0/12
und 192.168.0.0/16
- Alle drei sind private IP-Adressen nach dem RFC 1918
- Sie haben verschiedene Anzahl von Host-IDs
3. Wie lässt sich das “Count-to-infinity”-Problem lösen?
- Split Horizon
- Eventuell auch Route Poisoning
4. Nenne zwei Störeinflüsse aus elektrische Leiter.
- Magentfelder
- Elektromagnetische Interferenzen (EMI)
5. Auf welcher Schicht wird die Maximal Transit Unit (MTU) - Maximale Übertragungsgrösse festgelegt?
- Schicht 2 (Vermittlungsschicht)
Warum nicht Schicht 3??
MTU wird auf der Sicherungsschicht (Layer 2) festgelegt:
- Schicht 2 (Sicherungsschicht):
- Regelt die physische Adressierung (MAC-Adressen) und Fehlererkennung auf Frame-Ebene.
- Bestimmt die maximale Frame-Größe für die Übertragung ohne Fragmentierung.
- Schicht 3 (Netzwerkschicht):
- Handhabt die logische Adressierung (IP-Adressen) und Paketweiterleitung.
- Fragmentiert Datenpakete, um sie an die MTU der verschiedenen Layer-2-Netzwerksegmente anzupassen.
III. CIDR und Subnetting
6. Notieren Sie die IPv6-Adresse 1337:0000:0000:0000:1000:0000:0000:0001
maximal verkürzt, so dass keine kürzere vollständige Darstellung dieser Adresse in IPv6 existiert.
7. Ein Internetanbieter erhält das Subnetz 2001:CDE0:0000:0000:0000:0000:0000:0000/28
. Dieses wird vollständig in vier gleich große Teilbereiche geteilt.
a. Geben Sie die Länge der Netz-ID der entstehenden Teilnetze in Anzahl Bits an!
- Es wird in vier gleich große Teilbereiche eingeteilt
- Wie viel Bits werden nun extra benötigt?
- Addiere diese nun zur Netz-ID hinzu
- Die Länge der Netz-ID der entstehenden Teilnetze beträgt 30 Bit
b. Schreiben Sie die vier entstehenden Subnetze in CIDR-Notation auf!
Unsicher
2001:CDE0::0/30
2001:CDE0:4000::0/30
2001:CDE0:8000::0/30
2001:CDE0:C000::0/30
Erklärung
Um die vier entstehenden Subnetze in CIDR-Notation korrekt zu ermitteln, müssen wir die zusätzlichen 2 Bits in der Netz-ID verwenden. Das ursprüngliche Netzwerk
2001:CDE0::/28
wird dabei in vier Subnetze mit jeweils einer Präfixlänge von 30 Bits aufgeteilt.Die neuen Netzwerke können wir durch Inkrementieren der beiden zusätzlichen Bits bestimmen. Diese zusätzlichen Bits ändern sich in den Stellen, die für die Subnetz-Adresse verwendet werden. Die Inkrementierung der beiden zusätzlichen Bits im Hexadezimal ergibt jeweils eine Änderung von 0x4000, da 2 Bits im Hexadezimal 4 Bit pro Ziffer sind.
Hier sind die vier entstehenden Subnetze:
2001:CDE0:0000:0000:0000:0000:0000:0000/30
2001:CDE0:4000:0000:0000:0000:0000:0000:0000/30
2001:CDE0:8000:0000:0000:0000:0000:0000:0000/30
2001:CDE0:C000:0000:0000:0000:0000:0000:0000/30
Diese Adressen wurden durch Inkrementieren der beiden zusätzlichen Bits erhalten, was in Hexadezimal jeweils 0x4000 entspricht (da 2 Bits im Hexadezimal 4 Bit pro Ziffer sind).
8. Betrachten Sie ein Netz bestehend aus den Endsystemen E1
und E2
, sowie den Routern R1
und R2
. Die Leitungen sind mit ihren maximum transfer units beschriftet.
graph LR
subgraph Endsystem
E1["E1"]
end
subgraph Router
R1["R1"]
R2["R2"]
end
subgraph Endsystem
E2["E2"]
end
E1 -- "2500 Bytes" --> R1
R1 -- "280 Bytes" --> R2
R2 -- "1500 Bytes" --> E2
style E1 fill:#ffffff,stroke:#000000,stroke-width:2px
style R1 fill:#ffffff,stroke:#000000,stroke-width:2px,shape:circle
style R2 fill:#ffffff,stroke:#000000,stroke-width:2px,shape:circle
style E2 fill:#ffffff,stroke:#000000,stroke-width:2px
a. Nennen Sie die Komponente(n), die ein 1000 Byte langes IPv6-Paket von E1
an E2
fragmentieren!
- R1, da für die Bytes im Kanal B zwischen Router 1 und Router 2
- R1 muss dementsprechend dass Paket Fragmentieren
b. E1
möchte ein IPv6 Paket mit 600 Bytes Nutzdaten an E2
senden. Header (40 Byte) Nutzdaten (600 Byte)
Zeichnen Sie die Fragmente so wie E2
sie empfängt. Geben Sie dabei Kopf- und Nutzdatenlänge analog zur Darstellung des ursprünglichen Pakets an! Hinweis: Ein IPv6 Header inklusive Fragmentation-Header ist 48 Byte lang.
Berechnung der maximalen Nutzlast pro Fragment:
- Die maximale Transfergröße (MTU) von Router R1 beträgt 280 Bytes.
- Der IPv6-Header inklusive Fragmentierungs-Header beträgt 48 Bytes.
- Daher beträgt die maximale Nutzlast pro Fragment:
- Checken ob 232 durch 8 teilbar ist und falls nicht nehmen die größte Zahl kleiner als 232 die teilbar durch 8 ist.
- In dem Fall durch teilbar
Berechnung der Anzahl der Fragmente:
- Die Gesamtgröße der Nutzdaten beträgt 600 Bytes.
- Jede Fragment-Nutzlast kann 232 Bytes tragen.
- Anzahl der vollständigen Fragmente:
- Übrigbleibende Daten für das letzte Fragment:
Fragmentnummer | Header | Fragment |
---|---|---|
1 | 48 | 232 |
2 | 48 | 232 |
3 | 48 | 136 |
IV. Vielfachzugriff
Aufgabenstellung
Die Abbildung zeigt drei Rechner, die über einen Bus miteinander verbunden sind. Zum Medienzugriff wird ein statischer Zeitmultiplex eingesetzt, der die gesamte verfügbare Zeit gleichmäßig in Intervalle aufteilt.
A
möchte 3 Rahmen anB
senden,B
möchte 3 Rahmen anC
senden undC
möchte 3 Rahmen anA
senden. Alle Rechner sind gleichzeitig sendebereit, ein Rahmen mit Nutzdaten ist exakt ein Sendeintervall groß und zu jedem Zeitpunkt kann nur ein einzelner Rechner senden.
timeline
title Rechner mit Bus verbunden
A :
: B
C:
9. Tragen sie an den Zeitstrahl mit den Absendern beschriftete Intervalle an, zu denen die Rechner senden!
timeline
title Sendeintervalle der Rechner
0 : A sendet an B
1 : B sendet an C
2 : C sendet an A
3 : A sendet an B
4 : B sendet an C
5 : C sendet an A
6 : A sendet an B
7 : B sendet an C
8 : C sendet an A
10. Die korrekte Übertragung der Rahmen soll nun quittiert werden. Gehen Sie davon aus, dass keine Übertragungsfehler auftreten! Angenommen jeder Rechner versendet nach Erhalt eines Rahmens nächstmöglich eine explizite Quittungs-PDU, die genau so lang wie die zu quittierende Nachricht ist.
Unsicher
a. Wie viele Rahmen sind notwendig, um die gesamte Übertragung abzuschließen?
Da jeder Rechner 3 Rahmen senden möchte und jeder Rahmen eine Quittungs-PDU benötigt, ergeben sich insgesamt:
- 3 Rahmen von A an B
- 3 Rahmen von B an C
- 3 Rahmen von C an A
Für jeden gesendeten Rahmen wird eine Quittung gesendet, sodass insgesamt:
b. Von welchem PDU-Typ ist der letzte gesendete Rahmen?
Der letzte gesendete Rahmen ist eine Quittung für den letzten Datentransfer. Da C als letzter Daten an A sendet und eine Quittung von A erwartet wird, ist der letzte PDU-Typ eine Quittungs-PDU.
c. A
beginnt als erster mit der Datenübertragung. Welcher ist der letzte Rechner, der einen Rahmen verschickt und an wen ist dieser adressiert?
Der letzte Rechner, der einen Rahmen verschickt, ist C, da C den letzten Rahmen an A sendet.
Sender: C
Empfänger: A
V. Ethernet, CSMA
11.
Aufgabenstellung
Gegeben sei ein Ethernet mit einer Übertragungsrate von , einer Leitungslänge von und einer Signalgeschwindigkeit von . Berechnen Sie die minimale Rahmengröße, bei der CSMA/CD als Vielfachzugriffsverfahren noch einsetzbar wäre. Geben Sie das Ergebnis in Bytes (Oktetten), sowie den Rechenweg an!
Hinweis:
Unsicher
Um die minimale Rahmengröße zu berechnen, bei der CSMA/CD (Carrier Sense Multiple Access with Collision Detection) noch funktioniert, müssen wir sicherstellen, dass die Kollisionserkennung zuverlässig funktioniert. Dies bedeutet, dass der Sender während der Übertragung eines Rahmens eine Kollision erkennen muss, die am weitesten entfernten Punkt im Netz (dem maximalen Abstand) auftritt. Dazu muss der Rahmen groß genug sein, damit das Signal von der Kollision zurück zum Sender gelangt, bevor der Sender die Übertragung beendet hat.
Hier ist der Rechenweg zur Bestimmung der minimalen Rahmengröße:
-
Berechnung der Rundlaufzeit (Round Trip Time, RTT):
Gegeben sind:
Einsetzen in die Formel:
-
Bestimmung der minimalen Rahmengröße in Bits:
Die Übertragungsrate ist gegeben als:
Die minimale Rahmengröße muss so groß sein, dass die Übertragung des gesamten Rahmens mindestens die Dauer der RTT dauert. Dies bedeutet, dass die Übertragungsdauer des Rahmens mindestens 20 µs betragen muss.
Die minimale Rahmengröße in Bits:
Einsetzen der Werte:
-
Umrechnung in Bytes (Oktetten):
Da 1 Byte = 8 Bits,
Daher ist die minimale Rahmengröße, bei der CSMA/CD als Vielfachzugriffsverfahren noch einsetzbar wäre, 25000 Bytes (Oktetten).
VI. Cyclic Redundancy Check
Aufgabenstellung
Gegeben sei das Generatorpolynom
12. Welche Länge hat das Generatorpolynom in Bits?
- 4 Bits
13. Das Wort soll übertragen werden. Geben Sie die zu sendende Bitfolge (inkl. der CRC-Prüfsumme) an!
- Zu sendende Nachricht
11 00 11 101
14. Beim Empfänger kommt die Bitfolge an. Zeigen Sie (mit Rechnung), dass diese korrekt übertragen wurde und markieren Sie die Stelle, an der der Empfänger weiß, dass die Übertragung fehlerfrei war und begründen Sie kurz.
Der Rest der CRC Kontrolle ist null, die Bitfolge ist also korrekt und die übertragung ist fehlerfrei passiert
VII. TCP 5. TCP-Verbindung (H)
15. Folgendes Diagramm beschreibt einen HTTP-Anfrage-Antwort-Dialog zwischen einem Client und einem Server inkl. des TCP Auf- und Abbaus. Die Anfrage sei 50 Byte groß, die Antwort 1000 Byte.
sequenceDiagram
participant Client
participant Server
Client->>Server:
Note left of Client: [ ] [ ] <br/> C0
Server-->>Client:
Note right of Server: [ ] [ ] <br/> S0
Client->>Server:
Note left of Client: [ ] [ ] <br/> C1
Client->>Server:
Note left of Client: [ ] [ ] <br/> C2
Server-->>Client:
Note right of Server: [ ] [ ] <br/> S1
Client->>Server:
Note left of Client: [ ] [ ] <br/> C3
Server-->>Client:
Note right of Server: [ ] [ ] <br/> S2
Client->>Server:
Note left of Client: [ ] [ ] <br/> C4
a. Tragen Sie in das Sequenzdiagramm alle gesendeten TCP-Flags ein (und nichts sonst)!
sequenceDiagram
participant Client
participant Server
Client->>Server:
Note left of Client: [SYN] [ ] <br/> C0
Server-->>Client:
Note right of Server: [SYN] [ACK] <br/> S0
Client->>Server:
Note left of Client: [ ] [ACK] <br/> C1
Client->>Server:
Note left of Client: [ ] [ ] <br/> C2
Server-->>Client:
Note right of Server: [ ] [ACK] <br/> S1
Client->>Server:
Note left of Client: [ACK] [FIN] <br/> C3
Server-->>Client:
Note right of Server: [ACK] [FIN] <br/> S2
Client->>Server:
Note left of Client: [ ] [ACK] <br/> C4
Zu Beginn der Übertragung stehe der Sequenznummernzähler des Clients auf 5050
, der des Servers auf 7070
.
b. Welche Sequenznummer und welche ACK-Nummer wird in Paket S0
übertragen?
sequenceDiagram
participant Client
participant Server
Client->>Server: Seq = 5050
Note left of Client: [SYN] [ ] <br/> C0
Server-->>Client: Seq = 7070, ACK = 5051
Note right of Server: [SYN] [ACK] <br/> S0
Client->>Server:
Note left of Client: [ ] [ACK] <br/> C1
Client->>Server:
Note left of Client: [ ] [ ] <br/> C2
Server-->>Client:
Note right of Server: [ ] [ACK] <br/> S1
Client->>Server:
Note left of Client: [ACK] [FIN] <br/> C3
Server-->>Client:
Note right of Server: [ACK] [FIN] <br/> S2
Client->>Server:
Note left of Client: [ ] [ACK] <br/> C4
c. In welchem Paket geschieht die HTTP-Anfrage?
- C2
d. Die Serverantwort trage die Sequenznummer x
und die ACK-Nummer y
. Wie lauten die Sequenznummer und die ACK der Bestätigung/Quittung dazu?
- Seq = y
- ACK = x + 1000
e. Wie groß ist der Unterschied der Sequenznummern zwischen C3
und C4
?
- 1
f. Um wieviel wurde der Sequenznummernzähler des Servers während des Dialogs insgesamt erhöht?
- 1000
VIII. DNS III. Domain Name System (DNS)
Das Bild ist sehr verschommen, ich nehme an die Aufgabe ist die gleiche wie in der RNVS-Altklausur-2018
- Besuche die Seite um da die Antwoten zu sehen III. Domain Name System (DNS)
- Unten eine Symbolhafte darstellung von dem wie es ungefähr aufgebaut ist
16.
a. Wie viele DNS-Anfragen waren nötig, um den Hostnamen <xxx@ifi.lmu.de>
aufzulösen?
- 4 (von dem was ich auf dem Bild sehe)
b. Welche IP-Adresse hat der gesuchte Host?
- erkenne ich auf dem Bild nicht
- in dem Beispiel von Symbolbild
example1.com. 86400 IN A 93.184.216.34
- also
93.184.216.34
- also
c. Ist die DNS-Anfrage rekursiv oder iterativ? Begründen Sie Ihre Antwort!
- iterativ, erkennt man an den mehreren Blöcken
- es wurde wahrscheinlich
dig +trace benutzt
was iterativ ist
d. Welches Protokoll der ISO/OSI-Schicht 4 wird bei Name-Servern für den Zonentransfer eingesetzt? Welches für DNS-Anfragen?
- Zonentransfer: TCP
- DNS-Anfragen: UDP
e. Lässt sich auf Basis dieser Informationen eine E-Mail an <yyy@ifi.lmu.de>
ausliefern?
Ich konnte es nicht aus dem Bild lesen und habe dementsprechend selbst eine Beispielaufgabe gemacht wie es aussehen könnte
Um zu bestimmen, ob eine E-Mail an <yyy@ifi.lmu.de>
zugestellt werden kann, müssen wir die MX (Mail Exchange) Records der Domain ifi.lmu.de
abfragen. Diese Records geben an, welche Mailserver für die Domain zuständig sind. Hier ist ein Beispiel, wie man dies mit dem dig
-Befehl durchführen kann:
Diese Ausgabe zeigt die MX-Records der Domain ifi.lmu.de
, die die Mailserver mail.ifi.lmu.de
und mail2.ifi.lmu.de
mit den Prioritäten 10 bzw. 20 angibt. Auf Basis dieser Informationen können wir feststellen, dass E-Mails an <yyy@ifi.lmu.de>
an diese Mailserver weitergeleitet werden.
Ja, basierend auf den obigen Informationen lässt sich eine E-Mail an <yyy@ifi.lmu.de>
ausliefern, da die Domain ifi.lmu.de
gültige MX-Records hat, die auf ihre Mailserver verweisen.
IX. Email
Gegeben sind die vollständigen Daten, die ein SMTP-Server während einer SMTP-Sitzung empfängt:
Note
Gegeben sind die vollständigen Daten, die ein SMTP-Server während einer SMTP-Sitzung empfängt:
O Daten 1 Helo nm.ifi.lmu.de 2 Mail From: <root@nm.ifi.lmu.de>
3 Rcpt To: <manager@nm.ifi.lmu.de>
4 Data 5 Reply-To: <operators@nm.ifi.lmu.de>
6 From: <admin@nm.ifi.lmu.de>
7 To: <manager@nm.ifi.lmu.de>
8 Subject: Was ist das 9 10 was ist das? 11 12 . 13 Quit
17. Markieren Sie genau die Zeilen, die SMTP-Protokollsteuerinformationen enthalten!
Zeile | Inhalt | Beschreibung |
---|---|---|
O 1 | Helo nm.ifi.lmu.de | Startet die Kommunikation mit dem Server. |
O 2 | Mail From: <root@nm.ifi.lmu.de> | Gibt den Absender der E-Mail an. |
O 3 | Rcpt To: <manager@nm.ifi.lmu.de> | Gibt den Empfänger der E-Mail an. |
O 4 | Data | Signalisiert den Beginn der E-Mail-Daten. |
O 12 | . | Beendet den Datenabschnitt der E-Mail. |
O 13 | Quit | Beendet die SMTP-Sitzung. |
18. An wen soll eine Antwort adressiert werden?
Reply-To: <operators@nm.ifi.lmu.de>
- Die
Reply-To
-Zeile gibt an, wohin Antworten auf die E-Mail gesendet werden sollen. - In diesem Fall ist es
operators@nm.ifi.lmu.de
.
- Die
19. Wie lautet die Kennung des Empfängers?
Rcpt To: <manager@nm.ifi.lmu.de>
- Die
Rcpt To
-Zeile gibt den Empfänger der E-Mail an. - In diesem Fall ist es
manager@nm.ifi.lmu.de
.
- Die
20. Welches Protokoll verwendet ein User Agent (UA) zum Versenden von E-Mails?
- SMTP (Simple Mail Transfer Protocol)
- Ein Protokoll, das für das Senden von E-Mails verwendet wird.
- Es handelt sich um ein Standardprotokoll für den E-Mail-Versand.
21. Wie nennt man bei E-Mail den Mechanismus, mit dem z.B. auch das Versenden von nicht ASCII-Zeichen ermöglicht wird?
- MIME (Multipurpose Internet Mail Extensions)
- Ein Standard, der es ermöglicht, verschiedene Arten von Inhalten (z.B. Text, Bilder, Audio) in E-Mails zu versenden.
- Ermöglicht auch das Senden von nicht ASCII-Zeichen und anderen erweiterten Zeichensätzen.
22. Wird E-Mail durch den Einsatz von TCP unempfindlich gegenüber dem Dienstgütemerkmal “Datenverlust”? Begründen Sie Ihre Antwort!
-
Ja, durch den Einsatz von TCP wird E-Mail unempfindlich gegenüber Datenverlust.
-
TCP macht durch Quittungsbelege sicher, dass Daten und Pakete verschickt wurden und verschickt diese erneut falls keine Quittung für die jeweiligen Daten ankam
Begründung:
- TCP (Transmission Control Protocol)
- Verbindungsorientiertes Protokoll.
- Sorgt für zuverlässige Datenübertragung.
- Implementiert Mechanismen wie Fehlererkennung und Wiederholungsversuche.
- Stellt sicher, dass alle Datenpakete korrekt und in der richtigen Reihenfolge ankommen.
- Datenverlust wird durch TCP verhindert
- Falls Pakete verloren gehen oder beschädigt werden, fordert TCP diese erneut an.
- Dadurch wird die Integrität und Vollständigkeit der Daten sichergestellt.
- Wichtigkeit für E-Mail
- E-Mails müssen vollständig und korrekt übertragen werden.
- TCP gewährleistet, dass keine Daten während der Übertragung verloren gehen.
- TCP (Transmission Control Protocol)
X. Comic: So funktioniert das Internet
23. Wie muss das Feld a)
in Bild 3 beschriftet werden?
- DNS-Server
24. Wie muss das Feld b)
in Bild 6 beschriftet werden?
- 23.45.67.89
25. Welches Protokoll sprechen Browser und Eule in Bild 3?
- DNS (Domain Name System)
26. Welches Protokoll sprechen Browser und Eule in Bild 5?
- HTTP (HyperText Transfer Protocol)
27. Nennen Sie ein Bild, in dem zwei Instanzen der Anwendungsschicht miteinander kommunizieren.
- Bild 3: In diesem Bild kommunizieren der Browser und der DNS-Server miteinander, was eine Kommunikation auf der Anwendungsschicht darstellt.