Klausur FH-KA - Torsten E. Neck
Klausur FH-KA - Torsten E. Neck
Klausur FH-KA - Torsten E. Neck
Erfolgreiche ePaper selbst erstellen
Machen Sie aus Ihren PDF Publikationen ein blätterbares Flipbook mit unserer einzigartigen Google optimierten e-Paper Software.
Forschungszentrum Karlsruhe<br />
In der Helmholtz-Gemeinschaft<br />
Fortbildungszentrum für Technik<br />
und Umwelt<br />
Direktor: Dr. Klaus Körting<br />
Name:<br />
________________________________<br />
Matrikelnummer:<br />
________________________________<br />
Datum: 10.07.2002<br />
Bearbeiter/-in: Dipl.-Inform. <strong>Torsten</strong> E. <strong>Neck</strong><br />
Telefon: 07247 / 82-4421<br />
Telefax: 07247 / 82-7421<br />
E-Mail:<br />
torsten.neck@ftu.fzk.de<br />
<strong>Klausur</strong> K 744 — SS 2002 — Büroautomation, Datenkommunikation<br />
Fachhochschule Karlsruhe – Hochschule für Technik<br />
Fachbereich Geoinformationswesen — Studiengang Kartographie<br />
Hinweise zur Durchführung der <strong>Klausur</strong>:<br />
Die Bearbeitungszeit für die <strong>Klausur</strong> beträgt 90 Minuten.<br />
Für das Bestehen der <strong>Klausur</strong> sind 75 Punkte hinreichend.<br />
Als Hilfsmittel sind zugelassen: die während der Vorlesung ausgegebenen Loseblätter, Ihre eigenen Aufzeichnungen<br />
und Taschenrechner; die Verwendung von Notebooks oder ähnlichen Geräten, die einen Elektround/oder<br />
Netzwerkanschluss erfordern, ist ausgeschlossen.<br />
Die Verwendung von Mobilfunktelefonen während der <strong>Klausur</strong> ist untersagt, bitte sorgen Sie auch dafür, dass<br />
durch Ihr Mobiltelefon Ihre Kommilitonen nicht in Ihrer Konzentration gestört werden.<br />
Auf jedem Lösungsblatt schreiben Sie bitte auf der Vorderseite in die obere, rechte Ecke Ihren Namen und Ihre<br />
Matrikelnummer; nicht namentlich gekennzeichnete Lösungsblätter können nicht in die Bewertung eingehen!<br />
Aufgabe 1:<br />
(5 Punkte)<br />
Kreuzen Sie die zutreffenden Aussagen nachfolgend an:<br />
( ) Datenkommunikation und Datenhaltung betrachten eng verwandte Abläufe unter verschiedenen Aspekten.<br />
( ) Kooperation ist ein Überbegriff für Datenkommunikation.<br />
( ) Datenkommunikation ist eine Form der Kommunikation.<br />
( ) Datenkommunikation ist Kooperation unter dem Aspekt räumlichen Transports von Daten<br />
( ) Bei der Datenhaltung dürfen Daten auch räumlich transportiert werden und müssen nicht am gleichen Ort bleiben.<br />
Aufgabe 2:<br />
(6 Punkte)<br />
Kreuzen Sie die zutreffenden Aussagen an:<br />
( ) Eine Kommunikation über ein Zwischensystem muss mit zwei Weg-Zeit-Diagrammen modelliert werden, da das<br />
Zwischensystem jeweils in unterschiedlicher Rolle eines Dienstnehmers zweier Kommunikationen auftritt.<br />
( ) Die Darstellung von Kommunikationsvorgängen in Weg-Zeit-Diagrammen dient der Wiedergabe zeitlicher Abfolgen<br />
von Ereignissen, dennoch kann die Zeit, die der Kommunikationsvorgang für seinen Ablauf benötigt, nicht daraus<br />
abgelesen werden.<br />
( ) Das Schnittstellenereignis Transport.Connect.Request führt bei der Partnerinstanz zu einem Transport-<br />
Connect.Indication.<br />
( ) Das Schnittstellenereignis Datalink.Disconnect.Response führt bei der Partnerinstanz zu einem<br />
Datalink.Disconnect.Reply.<br />
( ) Das fiktive Schnittstellenereignis Faxdienst.Sendebericht.Confirm rührt unmittelbar von einem<br />
Faxdienst.Disconnect.Request her.<br />
( ) Das Schnittstellenereignis Datalink.Data.Confirm bedeutet, dass die Datenübermittlung des Data-Dienstes erfolgreich<br />
war.<br />
Forschungszentrum Karlsruhe GmbH<br />
in der Helmholtz-Gemeinschaft<br />
Hermann-von-Helmholtz-Platz 1<br />
D-76344 Eggenstein-Leopoldshafen<br />
Telefon 07247 / 82-0, Telefax 07247 / 82 5070<br />
Postanschrift: Postfach 3640, D-76021 Karlsruhe<br />
Stadtadresse: Weberstraße 5, D-76133 Karlsruhe
Aufgabe 3:<br />
(3 Punkte)<br />
Kreuzen Sie die zutreffenden Aussagen an:<br />
( ) Eine Verbindung im CB-Funk wird im Vollduplex-Verfahren betrieben.<br />
( ) Bei einer Mobiltelefon-Freisprecheinrichtung, die im Halbduplex-Betrieb arbeitet, ist es möglich, den Gesprächspartner<br />
zu hören, während man selbst spricht.<br />
( ) Das ISDN-Telefonnetz arbeitet im Vollduplex-Betrieb.<br />
Aufgabe 4:<br />
(7 Punkte)<br />
Kreuzen Sie die zutreffenden Aussagen an:<br />
( ) Die Bus-Topologie ist die mit dem geringsten technischen Aufwand realisierbare Verbindungstopologie.<br />
( ) Der Vorteil der Teilvermaschung liegt darin, dass oftmals verschiedene Ersatzverbindungen von einem Teilnehmer zu<br />
einem anderen Teilnehmer vorhanden sind, die im Notfall aktiviert werden können.<br />
( ) Charakteristisch für die Bus-Topologie ist eine geringe Abhörsicherheit.<br />
( ) Baum-Topologien ermöglichen eine Kommunikation zwischen Teilnehmern auch noch bei Ausfall des Wurzelknotens.<br />
( ) Bei Ausfall einer Station ist die Kommunikation bei Bus-Topologie für alle Stationen unmöglich.<br />
( ) Bei der Betrachtung der Netztopologie steht die Zugehörigkeit zu Verwaltungsbereichen und die Zuständigkeit für die<br />
Netzkomponenten im Vordergrund.<br />
( ) Mit dem terrestrischen Rundfunknetz liegt eine asymmetrische Mehrpunkt-Verbindung vor.<br />
Aufgabe 5:<br />
(8 Punkte)<br />
Kreuzen Sie die zutreffenden Aussagen an:<br />
( ) Eine Dienstdefinition legt fest, in welcher Abfolge Kommunikationsschritte ablaufen.<br />
( ) Ein Protokoll legt fest, welche Formulare während des Kommunikationsvorganges ausgetauscht werden.<br />
( ) Ein Protokoll beschreibt die konfektioniert angebotene Funktionalität einer Kommunikationsinstanz.<br />
( ) Wegen der geringeren Effizienz ist eine geringe Schichtentiefe von Nachteil gegenüber einer<br />
Kommunikationsarchitektur mit vielen Schichten.<br />
( ) Wegen der erhöhten Effizient ist eine hohe Schichtentiefe von Vorteil gegenüber einer Kommunikationsarchitektur<br />
mit wenigen Schichten.<br />
( ) Eine Dienstleistungsschicht hat ein eng umrissenes Funktionsspektrum und befasst sich in der Regel nur mit einer<br />
Aufgabe der Datenkommunikation.<br />
( ) Der Dienstnehmer einer Dienstleistungsschicht hat in der Regel die Auswahl mehrer angebotener Dienste mit<br />
gemeinsamer Aufgabe (entsprechend der Aufgabe der Schicht) aber mit unterschiedlicher Realisierung und<br />
unterschiedlichen charakteristischen Dienstmerkmalen.<br />
( ) Dem Dienstnehmer wird verborgen, ob sich sein Diensterbringer eines weiteren Dienstleisters in tieferer Schicht<br />
bedient und welche Funktionalität dieser weitere Diensterbringer in tieferer Schicht hat.<br />
Aufgabe 6:<br />
Kreuzen Sie die zutreffenden Aussagen an:<br />
( ) Unter Sampling versteht man die Zeitdiskretisierung eines kontinuierlichen Signales.<br />
( ) Unter Sampling versteht man die Signalwertdiskretisierung eines kontinuierlichen Signales.<br />
( ) Die Quantisierung führt die Signalwertdiskretisierung eines kontinuierlichen Signales durch.<br />
( ) Das PCM-Verfahren führt ein zeit-wert-diskretes Signal in ein zeit-wert-kontinuierliches Siganl über.<br />
( ) Das PCM-verfahren führt ein zeit-wert-kontinuierliches Signal in ein zweit-wert-diskretes Signal über.<br />
( ) Die Quantisierung führt die Zeitdiskretisierung eines kontinuierlichen Signales durch.<br />
(6 Punkte)<br />
Aufgabe 7:<br />
(6 + 6 = 12 Punkte)<br />
(a) Gegeben ist das folgende Szenario einer 10Base2 Realisierung des Standards IEEE 802.3:<br />
Die im Brüstungskanal verlegte Länge des Kabels RG58 zwischen den Abschlusswiderständen beträgt 170 m. Im<br />
Abstand von jeweils 40 cm sind 5 Anschaltdosen in das Kabel im Brüstungskanal eingelassen, die so funktionieren, dass<br />
sie im unbelegten Zustand den Bus durchschalten, jedoch ihn auftrennen, wenn ein entsprechendes Anschaltkabel<br />
eingesteckt wird. Das Anschaltkabel ist ein U-förmiges Koaxialkabel dessen beiden Enden in dem speziellen<br />
Anschlussstecker aufgelegt sind, und dessen entferntes Ende (rechnerseitig) über ein BNC-T-Stück verfügt. (vgl. Skizze<br />
an der Tafel).<br />
Die vorgegebenen Anschlusspunkte sind in der Reihenfolge Ihres Auftretens jeweils mit A, B, C, D und E bezeichnet.<br />
Seite 2 von 10<br />
G:\KLAUSUREN\<strong>Klausur</strong>-K7-SS2002.doc
An verschiedene Dosen werden Rechner mit jeweils 3 m Anschaltlänge angeschlossen.<br />
Kreuzen sie die zulässigen Anschlussvarianten an, die einen regelrechten betrieb des Netzes gewährleisten.<br />
( ) angeschlossen ist ein Rechner an Dose D.<br />
( ) angeschlossen sind zwei Rechner an Dosen A und B.<br />
( ) angeschlossen sind zwei Rechner an Dosen A und C.<br />
( ) angeschlossen sind zwei Rechner an Dosen A und E.<br />
( ) angeschlossen sind drei Rechner an Dosen A und B und E.<br />
( ) angeschlossen sind drei rechner an Dosen A und C und E.<br />
(b) Das gesamte Netz wird auf 10Base5 umgestellt, die Anschlussdosen entsprechend durch Transceiver ersetzt, die<br />
Anschaltkabel durch Transceiverkabel der Länge 3m. Kreuzen sie die nun zulässigen Anschlussvarianten an.<br />
( ) angeschlossen ist ein Rechner an Dose D.<br />
( ) angeschlossen sind zwei Rechner an Dosen A und B.<br />
( ) angeschlossen sind zwei Rechner an Dosen A und C.<br />
( ) angeschlossen sind zwei Rechner an Dosen A und E.<br />
( ) angeschlossen sind drei Rechner an Dosen A und B und E.<br />
( ) angeschlossen sind drei rechner an Dosen A und C und E.<br />
Aufgabe 8:<br />
(4 Punkte)<br />
Kreuzen Sie die zutreffenden Aussagen an:<br />
( ) Das MAC-Verfahren CSMA/CD gewährleistet durch das „Listen Before Talk“-Prinzip, dass die Leitung zum Zeitpunkt des<br />
Sendebeginns frei von Datenrahmen ist.<br />
( ) Das MAC-Verfahren CSMA/CD bei 10Base5 verhindert durch das „Listen Before Talk“-Prinzip, dass eine Station, die<br />
gerade Daten empfängt, gleichzeitig senden kann.<br />
( ) 100BaseFX ist eine auf Glasfasertechnik basierende Variante des Standards IEEE 802.3.<br />
( ) In einem Standard konformen 10BaseT Netzwerk, das allein mit Hilfe von Hubs aufgebaut ist, können keine<br />
Kollissionen auftreten.<br />
Aufgabe 9:<br />
(5 Punkte)<br />
Kreuzen Sie die zutreffenden Aussagen an:<br />
( ) Die Kopplung von Netzen mittels Routern erfolgt auf den OSI Schichten 1 bis 3.<br />
( ) Selbst bei Verwendung von Bridges ist es möglich, dass ein Unicast in einem Segment erscheint, in dem kein<br />
Empfänger zu finden ist.<br />
( ) Der Unterschied von Bridges und Switches besteht darin, dass Bridges Broadcasts an alle angeschlossenen Segmente<br />
weiterleiten, Switches hingegen nicht.<br />
( ) Die Kopplung von Netzen durch Repeater verhindert, dass Broadcasts Ihren Zugehörigkeitsbereich verlassen.<br />
( ) Durch das zeitgesteuerte Refreshverfahren ist es ausgeschlossen, dass eine Bridgetabelle zu einem Zeitpunkt ungültige<br />
Einträge enthält.<br />
Aufgabe 10:<br />
Stellen Sie die charakteristischen Daten für die nachfolgend aufgeführten CSMA/CD-LANs zusammen:<br />
(20 Punkte)<br />
Realisierung: Kabelart Maximale<br />
Kabellänge Netz<br />
10Base2<br />
10Base5<br />
100BaseTX<br />
1000BaseSX<br />
Maximale<br />
Kabellänge<br />
Benutzeranschluss<br />
Maximale Anzahl<br />
Stationen<br />
Minimaler Abstand<br />
zwischen zwei<br />
Stationen<br />
G:\KLAUSUREN\<strong>Klausur</strong>-K7-SS2002.doc Seite 3 von 10
Aufgabe 11:<br />
Betrachten Sie das folgende komplexe Netz aus Ethernet (802.3) Segmenten.<br />
(15+1+1+2+1 = 20 Punkte)<br />
K<br />
L<br />
Rp.<br />
I<br />
J<br />
Rp.<br />
C<br />
B<br />
A<br />
Rp.<br />
F<br />
E<br />
D<br />
Rp.<br />
H<br />
G<br />
Port 3<br />
Port 4<br />
Bridge<br />
Port 2<br />
N O<br />
Port 1<br />
P<br />
M<br />
(a)<br />
(b)<br />
(c)<br />
(d)<br />
(e)<br />
Erstellen Sie die Bridgetabelle für das Netz unter der Annahme, dass Rechner P ausgeschaltet sei.<br />
Knoten K sendet einen Unicast an Knoten O. Wie verhält sich die Bridge?<br />
Knoten J sendet einen Unicast an Knoten L. Wie verhält sich jetzt die Bridge?<br />
Knoten A sendet einen ARP-Request zur Ermittlung der MAC-Adresse von Knoten G. Wie verhält sich die Bridge?<br />
Im Segment des Knotens M tritt nun der Knoten P neu hinzu (Einschalten). Knoten F sendet diesem Knoten P einen<br />
Unicast, bevor Knoten P selbst als Absender von Paketen aktiv wird. Wie verhält sich nun die Bridge?<br />
Aufgabe 12:<br />
(30 = 30 Punkte)<br />
Die drei IP-Netze 141.52.80.0 und 129.13.0.0 und 12.0.0.0 sollen über einen zentralen Router miteinander gekoppelt<br />
werden.<br />
Im Netz 141.52.80.0 sind drei Workstations angeschlossen, in den Netzen 129.13.0.0 und 12.0.0.0 jeweils zwei PCs.<br />
Zeichnen Sie das gekoppelte, komplette Netz schematisch und führen Sie die Resolvereinträge aller beteiligter Knoten auf.<br />
Seite 4 von 10<br />
G:\KLAUSUREN\<strong>Klausur</strong>-K7-SS2002.doc
Aufgabe 13:<br />
(9+11 = 20 Punkte)<br />
Drei am Internet angeschlossene Rechner besitzen die statischen IP-Adressen 129.13.10.90 (PC-A), 141.52.80.6 (PC-B) und<br />
141.52.44.143 (PC-C) . Bei PC-A und PC-B ist als Netmask der Wert 255.255.0.0 eingetragen, bei PC-C der Wert<br />
255.255.255.0.<br />
(a) Geben sie in der nachstehenden Erreichbarkeitsmatrix durch ein Kreuz in der betreffenden Spalte an, wenn der im<br />
Zeilenkopf genannte Rechner dem in der Spalte aufgeführten Rechner direkt Datagramme senden kann. Kennzeichnen<br />
Sie in der nachstehenden Erreichbarkeitsmatrix durch ein „R“ in der betreffenden Spalte, wenn der im Zeilenkopf<br />
genannte Rechner den in der Spalte genannten Rechner nur durch einen Router erreichen kann.<br />
PC-A:<br />
129.13.10.90<br />
255.255.0.0<br />
PC-B:<br />
141.52.80.6<br />
255.255.0.0<br />
PC-C:<br />
141.52.44.143<br />
255.255.255.0<br />
PC-A:<br />
129.13.10.90<br />
255.255.0.0<br />
PC-B:<br />
141.52.80.6<br />
255.255.0.0<br />
PC-C:<br />
141.52.44.143<br />
255.255.255.0<br />
(b) Kreuzen Sie die zutreffenden Antworten an:<br />
( ) Der ARP-Request wird als Broadcast gesendet.<br />
( ) Mit Hilfe des ARP-Verfahrens wird die MAC-Adresse zu einer IP-Adresse ermittelt.<br />
( ) Mit Hilfe des ARP-Verfahrens wird die zu einem Hostname (www.ftu.fzk.de) gehörige IP-Adresse ermittelt.<br />
( ) Die Antwort (ARP-Reply) auf einen ARP-Request erfolgt als Broadcast.<br />
( ) Beim ARP-Reply gibt der antwortende Knoten sowohl seine IP-Adresse als auch seine MAC-Adresse an.<br />
( ) Beim ARP-Reply gibt der antwortende Knoten die Broadcast-Adresse seines IP-Netzwerkes als Empfänger an.<br />
( ) Beim ARP-Reply gibt der gesuchte Knoten die IP-Adresse des suchenden Knotens an.<br />
( ) Beim ARP-Request gibt der gesuchte Knoten die MAC-Broadcast-Adresse (FF:FF:FF:FF:FF:FFhex) als Destination-<br />
Adresse an.<br />
( ) Die MAC-Adresse eines Knotens gibt Auskunft über den Hersteller der Netzwerkkarte eines Knotens.<br />
( ) Der Standort eines Knotens kann mit Hilfe seiner MAC-Adresse allein nicht ermittelt werden.<br />
( ) Die letzten 4 Oktett einer MAC-Adresse bezeichnen den Standort eines Knotens.<br />
Aufgabe 14:<br />
Ich wünsche Ihnen viel Erfolg bei der Bearbeitung der Aufgaben.<br />
(2 Punkte)<br />
(Erreichbare Summe: 148 Punkte)<br />
G:\KLAUSUREN\<strong>Klausur</strong>-K7-SS2002.doc Seite 5 von 10
Seite 6 von 10<br />
G:\KLAUSUREN\<strong>Klausur</strong>-K7-SS2002.doc
G:\KLAUSUREN\<strong>Klausur</strong>-K7-SS2002.doc Seite 7 von 10
Seite 8 von 10<br />
G:\KLAUSUREN\<strong>Klausur</strong>-K7-SS2002.doc
G:\KLAUSUREN\<strong>Klausur</strong>-K7-SS2002.doc Seite 9 von 10
Seite 10 von 10<br />
G:\KLAUSUREN\<strong>Klausur</strong>-K7-SS2002.doc