09.09.2014 Aufrufe

Klausur FH-KA - Torsten E. Neck

Klausur FH-KA - Torsten E. Neck

Klausur FH-KA - Torsten E. Neck

MEHR ANZEIGEN
WENIGER ANZEIGEN

Erfolgreiche ePaper selbst erstellen

Machen Sie aus Ihren PDF Publikationen ein blätterbares Flipbook mit unserer einzigartigen Google optimierten e-Paper Software.

Forschungszentrum Karlsruhe<br />

In der Helmholtz-Gemeinschaft<br />

Fortbildungszentrum für Technik<br />

und Umwelt<br />

Direktor: Dr. Klaus Körting<br />

Name:<br />

________________________________<br />

Matrikelnummer:<br />

________________________________<br />

Datum: 10.07.2002<br />

Bearbeiter/-in: Dipl.-Inform. <strong>Torsten</strong> E. <strong>Neck</strong><br />

Telefon: 07247 / 82-4421<br />

Telefax: 07247 / 82-7421<br />

E-Mail:<br />

torsten.neck@ftu.fzk.de<br />

<strong>Klausur</strong> K 744 — SS 2002 — Büroautomation, Datenkommunikation<br />

Fachhochschule Karlsruhe – Hochschule für Technik<br />

Fachbereich Geoinformationswesen — Studiengang Kartographie<br />

Hinweise zur Durchführung der <strong>Klausur</strong>:<br />

Die Bearbeitungszeit für die <strong>Klausur</strong> beträgt 90 Minuten.<br />

Für das Bestehen der <strong>Klausur</strong> sind 75 Punkte hinreichend.<br />

Als Hilfsmittel sind zugelassen: die während der Vorlesung ausgegebenen Loseblätter, Ihre eigenen Aufzeichnungen<br />

und Taschenrechner; die Verwendung von Notebooks oder ähnlichen Geräten, die einen Elektround/oder<br />

Netzwerkanschluss erfordern, ist ausgeschlossen.<br />

Die Verwendung von Mobilfunktelefonen während der <strong>Klausur</strong> ist untersagt, bitte sorgen Sie auch dafür, dass<br />

durch Ihr Mobiltelefon Ihre Kommilitonen nicht in Ihrer Konzentration gestört werden.<br />

Auf jedem Lösungsblatt schreiben Sie bitte auf der Vorderseite in die obere, rechte Ecke Ihren Namen und Ihre<br />

Matrikelnummer; nicht namentlich gekennzeichnete Lösungsblätter können nicht in die Bewertung eingehen!<br />

Aufgabe 1:<br />

(5 Punkte)<br />

Kreuzen Sie die zutreffenden Aussagen nachfolgend an:<br />

( ) Datenkommunikation und Datenhaltung betrachten eng verwandte Abläufe unter verschiedenen Aspekten.<br />

( ) Kooperation ist ein Überbegriff für Datenkommunikation.<br />

( ) Datenkommunikation ist eine Form der Kommunikation.<br />

( ) Datenkommunikation ist Kooperation unter dem Aspekt räumlichen Transports von Daten<br />

( ) Bei der Datenhaltung dürfen Daten auch räumlich transportiert werden und müssen nicht am gleichen Ort bleiben.<br />

Aufgabe 2:<br />

(6 Punkte)<br />

Kreuzen Sie die zutreffenden Aussagen an:<br />

( ) Eine Kommunikation über ein Zwischensystem muss mit zwei Weg-Zeit-Diagrammen modelliert werden, da das<br />

Zwischensystem jeweils in unterschiedlicher Rolle eines Dienstnehmers zweier Kommunikationen auftritt.<br />

( ) Die Darstellung von Kommunikationsvorgängen in Weg-Zeit-Diagrammen dient der Wiedergabe zeitlicher Abfolgen<br />

von Ereignissen, dennoch kann die Zeit, die der Kommunikationsvorgang für seinen Ablauf benötigt, nicht daraus<br />

abgelesen werden.<br />

( ) Das Schnittstellenereignis Transport.Connect.Request führt bei der Partnerinstanz zu einem Transport-<br />

Connect.Indication.<br />

( ) Das Schnittstellenereignis Datalink.Disconnect.Response führt bei der Partnerinstanz zu einem<br />

Datalink.Disconnect.Reply.<br />

( ) Das fiktive Schnittstellenereignis Faxdienst.Sendebericht.Confirm rührt unmittelbar von einem<br />

Faxdienst.Disconnect.Request her.<br />

( ) Das Schnittstellenereignis Datalink.Data.Confirm bedeutet, dass die Datenübermittlung des Data-Dienstes erfolgreich<br />

war.<br />

Forschungszentrum Karlsruhe GmbH<br />

in der Helmholtz-Gemeinschaft<br />

Hermann-von-Helmholtz-Platz 1<br />

D-76344 Eggenstein-Leopoldshafen<br />

Telefon 07247 / 82-0, Telefax 07247 / 82 5070<br />

Postanschrift: Postfach 3640, D-76021 Karlsruhe<br />

Stadtadresse: Weberstraße 5, D-76133 Karlsruhe


Aufgabe 3:<br />

(3 Punkte)<br />

Kreuzen Sie die zutreffenden Aussagen an:<br />

( ) Eine Verbindung im CB-Funk wird im Vollduplex-Verfahren betrieben.<br />

( ) Bei einer Mobiltelefon-Freisprecheinrichtung, die im Halbduplex-Betrieb arbeitet, ist es möglich, den Gesprächspartner<br />

zu hören, während man selbst spricht.<br />

( ) Das ISDN-Telefonnetz arbeitet im Vollduplex-Betrieb.<br />

Aufgabe 4:<br />

(7 Punkte)<br />

Kreuzen Sie die zutreffenden Aussagen an:<br />

( ) Die Bus-Topologie ist die mit dem geringsten technischen Aufwand realisierbare Verbindungstopologie.<br />

( ) Der Vorteil der Teilvermaschung liegt darin, dass oftmals verschiedene Ersatzverbindungen von einem Teilnehmer zu<br />

einem anderen Teilnehmer vorhanden sind, die im Notfall aktiviert werden können.<br />

( ) Charakteristisch für die Bus-Topologie ist eine geringe Abhörsicherheit.<br />

( ) Baum-Topologien ermöglichen eine Kommunikation zwischen Teilnehmern auch noch bei Ausfall des Wurzelknotens.<br />

( ) Bei Ausfall einer Station ist die Kommunikation bei Bus-Topologie für alle Stationen unmöglich.<br />

( ) Bei der Betrachtung der Netztopologie steht die Zugehörigkeit zu Verwaltungsbereichen und die Zuständigkeit für die<br />

Netzkomponenten im Vordergrund.<br />

( ) Mit dem terrestrischen Rundfunknetz liegt eine asymmetrische Mehrpunkt-Verbindung vor.<br />

Aufgabe 5:<br />

(8 Punkte)<br />

Kreuzen Sie die zutreffenden Aussagen an:<br />

( ) Eine Dienstdefinition legt fest, in welcher Abfolge Kommunikationsschritte ablaufen.<br />

( ) Ein Protokoll legt fest, welche Formulare während des Kommunikationsvorganges ausgetauscht werden.<br />

( ) Ein Protokoll beschreibt die konfektioniert angebotene Funktionalität einer Kommunikationsinstanz.<br />

( ) Wegen der geringeren Effizienz ist eine geringe Schichtentiefe von Nachteil gegenüber einer<br />

Kommunikationsarchitektur mit vielen Schichten.<br />

( ) Wegen der erhöhten Effizient ist eine hohe Schichtentiefe von Vorteil gegenüber einer Kommunikationsarchitektur<br />

mit wenigen Schichten.<br />

( ) Eine Dienstleistungsschicht hat ein eng umrissenes Funktionsspektrum und befasst sich in der Regel nur mit einer<br />

Aufgabe der Datenkommunikation.<br />

( ) Der Dienstnehmer einer Dienstleistungsschicht hat in der Regel die Auswahl mehrer angebotener Dienste mit<br />

gemeinsamer Aufgabe (entsprechend der Aufgabe der Schicht) aber mit unterschiedlicher Realisierung und<br />

unterschiedlichen charakteristischen Dienstmerkmalen.<br />

( ) Dem Dienstnehmer wird verborgen, ob sich sein Diensterbringer eines weiteren Dienstleisters in tieferer Schicht<br />

bedient und welche Funktionalität dieser weitere Diensterbringer in tieferer Schicht hat.<br />

Aufgabe 6:<br />

Kreuzen Sie die zutreffenden Aussagen an:<br />

( ) Unter Sampling versteht man die Zeitdiskretisierung eines kontinuierlichen Signales.<br />

( ) Unter Sampling versteht man die Signalwertdiskretisierung eines kontinuierlichen Signales.<br />

( ) Die Quantisierung führt die Signalwertdiskretisierung eines kontinuierlichen Signales durch.<br />

( ) Das PCM-Verfahren führt ein zeit-wert-diskretes Signal in ein zeit-wert-kontinuierliches Siganl über.<br />

( ) Das PCM-verfahren führt ein zeit-wert-kontinuierliches Signal in ein zweit-wert-diskretes Signal über.<br />

( ) Die Quantisierung führt die Zeitdiskretisierung eines kontinuierlichen Signales durch.<br />

(6 Punkte)<br />

Aufgabe 7:<br />

(6 + 6 = 12 Punkte)<br />

(a) Gegeben ist das folgende Szenario einer 10Base2 Realisierung des Standards IEEE 802.3:<br />

Die im Brüstungskanal verlegte Länge des Kabels RG58 zwischen den Abschlusswiderständen beträgt 170 m. Im<br />

Abstand von jeweils 40 cm sind 5 Anschaltdosen in das Kabel im Brüstungskanal eingelassen, die so funktionieren, dass<br />

sie im unbelegten Zustand den Bus durchschalten, jedoch ihn auftrennen, wenn ein entsprechendes Anschaltkabel<br />

eingesteckt wird. Das Anschaltkabel ist ein U-förmiges Koaxialkabel dessen beiden Enden in dem speziellen<br />

Anschlussstecker aufgelegt sind, und dessen entferntes Ende (rechnerseitig) über ein BNC-T-Stück verfügt. (vgl. Skizze<br />

an der Tafel).<br />

Die vorgegebenen Anschlusspunkte sind in der Reihenfolge Ihres Auftretens jeweils mit A, B, C, D und E bezeichnet.<br />

Seite 2 von 10<br />

G:\KLAUSUREN\<strong>Klausur</strong>-K7-SS2002.doc


An verschiedene Dosen werden Rechner mit jeweils 3 m Anschaltlänge angeschlossen.<br />

Kreuzen sie die zulässigen Anschlussvarianten an, die einen regelrechten betrieb des Netzes gewährleisten.<br />

( ) angeschlossen ist ein Rechner an Dose D.<br />

( ) angeschlossen sind zwei Rechner an Dosen A und B.<br />

( ) angeschlossen sind zwei Rechner an Dosen A und C.<br />

( ) angeschlossen sind zwei Rechner an Dosen A und E.<br />

( ) angeschlossen sind drei Rechner an Dosen A und B und E.<br />

( ) angeschlossen sind drei rechner an Dosen A und C und E.<br />

(b) Das gesamte Netz wird auf 10Base5 umgestellt, die Anschlussdosen entsprechend durch Transceiver ersetzt, die<br />

Anschaltkabel durch Transceiverkabel der Länge 3m. Kreuzen sie die nun zulässigen Anschlussvarianten an.<br />

( ) angeschlossen ist ein Rechner an Dose D.<br />

( ) angeschlossen sind zwei Rechner an Dosen A und B.<br />

( ) angeschlossen sind zwei Rechner an Dosen A und C.<br />

( ) angeschlossen sind zwei Rechner an Dosen A und E.<br />

( ) angeschlossen sind drei Rechner an Dosen A und B und E.<br />

( ) angeschlossen sind drei rechner an Dosen A und C und E.<br />

Aufgabe 8:<br />

(4 Punkte)<br />

Kreuzen Sie die zutreffenden Aussagen an:<br />

( ) Das MAC-Verfahren CSMA/CD gewährleistet durch das „Listen Before Talk“-Prinzip, dass die Leitung zum Zeitpunkt des<br />

Sendebeginns frei von Datenrahmen ist.<br />

( ) Das MAC-Verfahren CSMA/CD bei 10Base5 verhindert durch das „Listen Before Talk“-Prinzip, dass eine Station, die<br />

gerade Daten empfängt, gleichzeitig senden kann.<br />

( ) 100BaseFX ist eine auf Glasfasertechnik basierende Variante des Standards IEEE 802.3.<br />

( ) In einem Standard konformen 10BaseT Netzwerk, das allein mit Hilfe von Hubs aufgebaut ist, können keine<br />

Kollissionen auftreten.<br />

Aufgabe 9:<br />

(5 Punkte)<br />

Kreuzen Sie die zutreffenden Aussagen an:<br />

( ) Die Kopplung von Netzen mittels Routern erfolgt auf den OSI Schichten 1 bis 3.<br />

( ) Selbst bei Verwendung von Bridges ist es möglich, dass ein Unicast in einem Segment erscheint, in dem kein<br />

Empfänger zu finden ist.<br />

( ) Der Unterschied von Bridges und Switches besteht darin, dass Bridges Broadcasts an alle angeschlossenen Segmente<br />

weiterleiten, Switches hingegen nicht.<br />

( ) Die Kopplung von Netzen durch Repeater verhindert, dass Broadcasts Ihren Zugehörigkeitsbereich verlassen.<br />

( ) Durch das zeitgesteuerte Refreshverfahren ist es ausgeschlossen, dass eine Bridgetabelle zu einem Zeitpunkt ungültige<br />

Einträge enthält.<br />

Aufgabe 10:<br />

Stellen Sie die charakteristischen Daten für die nachfolgend aufgeführten CSMA/CD-LANs zusammen:<br />

(20 Punkte)<br />

Realisierung: Kabelart Maximale<br />

Kabellänge Netz<br />

10Base2<br />

10Base5<br />

100BaseTX<br />

1000BaseSX<br />

Maximale<br />

Kabellänge<br />

Benutzeranschluss<br />

Maximale Anzahl<br />

Stationen<br />

Minimaler Abstand<br />

zwischen zwei<br />

Stationen<br />

G:\KLAUSUREN\<strong>Klausur</strong>-K7-SS2002.doc Seite 3 von 10


Aufgabe 11:<br />

Betrachten Sie das folgende komplexe Netz aus Ethernet (802.3) Segmenten.<br />

(15+1+1+2+1 = 20 Punkte)<br />

K<br />

L<br />

Rp.<br />

I<br />

J<br />

Rp.<br />

C<br />

B<br />

A<br />

Rp.<br />

F<br />

E<br />

D<br />

Rp.<br />

H<br />

G<br />

Port 3<br />

Port 4<br />

Bridge<br />

Port 2<br />

N O<br />

Port 1<br />

P<br />

M<br />

(a)<br />

(b)<br />

(c)<br />

(d)<br />

(e)<br />

Erstellen Sie die Bridgetabelle für das Netz unter der Annahme, dass Rechner P ausgeschaltet sei.<br />

Knoten K sendet einen Unicast an Knoten O. Wie verhält sich die Bridge?<br />

Knoten J sendet einen Unicast an Knoten L. Wie verhält sich jetzt die Bridge?<br />

Knoten A sendet einen ARP-Request zur Ermittlung der MAC-Adresse von Knoten G. Wie verhält sich die Bridge?<br />

Im Segment des Knotens M tritt nun der Knoten P neu hinzu (Einschalten). Knoten F sendet diesem Knoten P einen<br />

Unicast, bevor Knoten P selbst als Absender von Paketen aktiv wird. Wie verhält sich nun die Bridge?<br />

Aufgabe 12:<br />

(30 = 30 Punkte)<br />

Die drei IP-Netze 141.52.80.0 und 129.13.0.0 und 12.0.0.0 sollen über einen zentralen Router miteinander gekoppelt<br />

werden.<br />

Im Netz 141.52.80.0 sind drei Workstations angeschlossen, in den Netzen 129.13.0.0 und 12.0.0.0 jeweils zwei PCs.<br />

Zeichnen Sie das gekoppelte, komplette Netz schematisch und führen Sie die Resolvereinträge aller beteiligter Knoten auf.<br />

Seite 4 von 10<br />

G:\KLAUSUREN\<strong>Klausur</strong>-K7-SS2002.doc


Aufgabe 13:<br />

(9+11 = 20 Punkte)<br />

Drei am Internet angeschlossene Rechner besitzen die statischen IP-Adressen 129.13.10.90 (PC-A), 141.52.80.6 (PC-B) und<br />

141.52.44.143 (PC-C) . Bei PC-A und PC-B ist als Netmask der Wert 255.255.0.0 eingetragen, bei PC-C der Wert<br />

255.255.255.0.<br />

(a) Geben sie in der nachstehenden Erreichbarkeitsmatrix durch ein Kreuz in der betreffenden Spalte an, wenn der im<br />

Zeilenkopf genannte Rechner dem in der Spalte aufgeführten Rechner direkt Datagramme senden kann. Kennzeichnen<br />

Sie in der nachstehenden Erreichbarkeitsmatrix durch ein „R“ in der betreffenden Spalte, wenn der im Zeilenkopf<br />

genannte Rechner den in der Spalte genannten Rechner nur durch einen Router erreichen kann.<br />

PC-A:<br />

129.13.10.90<br />

255.255.0.0<br />

PC-B:<br />

141.52.80.6<br />

255.255.0.0<br />

PC-C:<br />

141.52.44.143<br />

255.255.255.0<br />

PC-A:<br />

129.13.10.90<br />

255.255.0.0<br />

PC-B:<br />

141.52.80.6<br />

255.255.0.0<br />

PC-C:<br />

141.52.44.143<br />

255.255.255.0<br />

(b) Kreuzen Sie die zutreffenden Antworten an:<br />

( ) Der ARP-Request wird als Broadcast gesendet.<br />

( ) Mit Hilfe des ARP-Verfahrens wird die MAC-Adresse zu einer IP-Adresse ermittelt.<br />

( ) Mit Hilfe des ARP-Verfahrens wird die zu einem Hostname (www.ftu.fzk.de) gehörige IP-Adresse ermittelt.<br />

( ) Die Antwort (ARP-Reply) auf einen ARP-Request erfolgt als Broadcast.<br />

( ) Beim ARP-Reply gibt der antwortende Knoten sowohl seine IP-Adresse als auch seine MAC-Adresse an.<br />

( ) Beim ARP-Reply gibt der antwortende Knoten die Broadcast-Adresse seines IP-Netzwerkes als Empfänger an.<br />

( ) Beim ARP-Reply gibt der gesuchte Knoten die IP-Adresse des suchenden Knotens an.<br />

( ) Beim ARP-Request gibt der gesuchte Knoten die MAC-Broadcast-Adresse (FF:FF:FF:FF:FF:FFhex) als Destination-<br />

Adresse an.<br />

( ) Die MAC-Adresse eines Knotens gibt Auskunft über den Hersteller der Netzwerkkarte eines Knotens.<br />

( ) Der Standort eines Knotens kann mit Hilfe seiner MAC-Adresse allein nicht ermittelt werden.<br />

( ) Die letzten 4 Oktett einer MAC-Adresse bezeichnen den Standort eines Knotens.<br />

Aufgabe 14:<br />

Ich wünsche Ihnen viel Erfolg bei der Bearbeitung der Aufgaben.<br />

(2 Punkte)<br />

(Erreichbare Summe: 148 Punkte)<br />

G:\KLAUSUREN\<strong>Klausur</strong>-K7-SS2002.doc Seite 5 von 10


Seite 6 von 10<br />

G:\KLAUSUREN\<strong>Klausur</strong>-K7-SS2002.doc


G:\KLAUSUREN\<strong>Klausur</strong>-K7-SS2002.doc Seite 7 von 10


Seite 8 von 10<br />

G:\KLAUSUREN\<strong>Klausur</strong>-K7-SS2002.doc


G:\KLAUSUREN\<strong>Klausur</strong>-K7-SS2002.doc Seite 9 von 10


Seite 10 von 10<br />

G:\KLAUSUREN\<strong>Klausur</strong>-K7-SS2002.doc

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!