Netzwerkfragen MCSE mit Antworten und Erkenntnissen


Lokale Netzwerke

  1. Drei Computer und ein Drucker in einem Büro sind über Kabel miteinander verbunden, so daß die Benutzer der drei Computer auf den Drucker zugreifen können. „JA“.

  2. Zwei Computer in Arizona und einer in New York haben Zugriff auf dieselben Dokumente und auf ein E-Mail-Programm. „NEIN“ Die Computer befinden sich zu weit voneinander entfernt, um ein Lokales Netzwerk darzustellen!

  3. Über 150 Einzelplatzrechner in der 47. Etage des World Trade Centers in New York City verwenden Microsoft Word für die Textverarbeitung. „NEIN“ Die Computer sind Einzelpatzgeräte und nicht miteinander verbunden.

  4. Über 200 Computer in der 14. 15. Und 16. Etage eines großen Bürogebäudes sind miteinander verkabelt, um Dateien, Drucker und andere Ressourcen gemeinsam nutzen zu können. „JA“


Wozu dient ein Netzwerk

  1. Ein Hauptgrund für die Implementierung eines Netzwerks ist die gemeinsame Nutzung von Ressourcen.

  2. Wichtige Ressourcen, die in einem Netzwerk häufig gemeinsam genutzt werden, sind Peripheriegeräte, wie

z.B. Laserdrucker.

  1. Anwendungen, wie z.b. E-Mail, ermöglichen den Benutzern eine schnelle und effektive Kommunikation.


Die zwei wichtigsten Netzwerktypen

  1. In einem Peer-to-Peer-Netzwerk kann jeder Computer sowohl die Aufgaben eines Servers als auch eines Clients übernehmen.

  2. In einem Peer-to-Peer-Netzwerk gibt es keine dedizierten Server.

  3. Jeder Benutzer in einem Peer-to-Peer-Netzwerk entscheidet selbst über die Freigabe der Ressourcen seines Computers. Daher kann man jeden Benutzer als Administrator betrachten.

  4. Peer-to-Peer-Netzwerk sind nur geeignet, wenn Datensicherheit / Zugriffsschutz nicht von Bedeutung ist.


Serverbasierte Netzwerke

  1. Das Standardmodell für Netzwerkumgebungen mit mehr als 10 Benutzern ist ein serverbasiertes Netzwerk.

  2. Ein dedizierter Server ist ein Computer, der nicht als Client verwendet wird.

  3. Server große Netzwerke sind spezialisiert, um die wachsenden Anforderungen der Benutzern erfüllen zu können.


Grundformen der Netzwerktopologien

  1. Der Begriff für den Entwurf oder die Anordnung eines Netzwerks lautet Topologie.

  2. Alle Netzwekentwürfe basieren auf den folgenden Topologien: Bus-, Ring- und Stern- Topologien.

  3. Wenn Sie Kabel miteinander verbinden, um größere Entfernungen zu überbrücken, nimmt sich die Entfernung, die das Signal zurücklegen kann, zu, wenn Sie einen Repeater verwenden, weil dieser die Signale verstärkt, bevor er Sie weiterleitet.

  4. Das Busnetz ist eine passive Topologie, d.h., die Computer sind nicht für den Transport der Daten von einem zum anderen Computer verantwortlich.

  5. Um Signale zu absorbieren und Signalreflektionen zu verhindern, müssen die Kabelenden in einer Bus-Topologie über einen Abschlußwiderstand verfügen


  1. In der Stern-Topologie gehen die Kabel von einem Hub aus.

  2. In der Ring-Topologie funktioniert jeder Computer wie ein Repeater, der das Signal verstärkt, bevor er es weiterleitet.

  3. Hubs, die die Signale neu generieren und versenden, sind aktiv.

  4. In einer Stern-Topologie führt der Ausfall eines Computers zum Stillstand des gesamten Netzwerks „FALSCH“ Der ausgefallene Computer ist der einzige Computer im Sternnetz, der nicht kommunizieren kann!

  5. Die Ring-Topologie ist eine passive Topologie. „FALSCH“ Das Ringnetz ist eine aktive Topologie, weil jeder Computer als Repeater funktioniert, der Signale regeneriert und zum nächsten Computer weitersendet.

  6. In der Ring-Topologie werden Abschlußwiderstände verwendet. „FALSCH“ Bei der Ring-Topologie gibt es nur eine ringförmige Leitung, es werden also keine Abschlußwiderstände benötigt.

  7. In der Stern-Topologie führt der Ausfall der Zentrale, die alle Computer miteinander verbindet, zum Stillstand des gesamten Netzes. „RICHTIG“


Varianten zu den Grundformen der Netzwerktopologien

  1. In einer Stern-Topologie sind mehrere Netzwerke in Stern-Topologie über lineare Busse / Leitungen miteinander verbunden.

  2. Das Stern-Busnetz sendet Daten wie die Bus-Topologie.

  3. Sowohl im Sten-Busnetz als auch im Stern-Ringnetz sind die Computer über einen zentralen Hub verbunden




Rückschau


  1. Client-Computer greifen auf freigegebene Ressourcen zu.

  2. Server stellen freigegebene Ressourcen bereit.

  3. Peer-Computer übernehmen die Rolle von Client und Server.

  4. Leitungen verbinden die Computer miteinander.

  5. Abschlußwiderstände verhindern Signalreflektionen

  6. Repeater verstärken die Signale

  7. Token sind besondere Signale im Ringnetz

  8. Hubs zentralisieren den Netzwerkverkehr


  1. Was trifft auf Peer-to-Peer-Netwerke zu?

Sie sind Netzwerke mit 10 oder weniger Benutzern zu empfehlen.

  1. Wodurch wird ein Ringnetz am besten beschrieben?

Gleicher Zugriff für alle Computer.

  1. Wodurch wird ein Busnetz am besten beschrieben?

Die Leitungen sind preiswert und leicht zu handhaben.

  1. Welche der folgenden aussagen beschreibt die Stern-Topologie am besten?

Sie ermöglicht zentralisierte Überwachungen und Verwaltung.

  1. Welche der folgenden Topologien ist passiv?

Busnetz

  1. Die Leitung in einer linearen Bus-Topologie kann auf welche der folgenden Arten erweitert werden?

Kupplung


  1. Serverbasierte Netzwerke nennt man auch Arbeitsgruppen. „FALSCH“ Peer-to-Peer Netzwerke werden Arbeitsgruppen genannt.

  2. Bei einem Microsoft Peer-to-Peer-Netzwerk werden ein Einzelplatz- und ein Netzwerk-Betriebssystem benötigt „FALSCH“ In einem Microsoft Peer-to-Peer-Netzwerk ist Peer-to-Peer-Netzwerkbetrieb in das Betriebssystem integriert.

  3. Serverbasierte Netzwerke verfügen immer über einen dedizierten Server. „RICHTIG“

  4. Wenn die Datensicherheit eine Rolle spielt, sollte ein Unternehmen sich für eine serverbasierte Umgebung entscheiden. „RICHTIG“.

  5. Da alle Computer in einem Busnetz über eine Adresse verfügen, können mehrere Computer gleichzeitig Daten über das Busnetz senden, und es ist sichergestellt, daß die Daten beim richtigen Computer ankommen. „FALSCH“ In einem Busnetz kann immer nur ein Computer Daten senden.


Kapitel 2


Verbinden von Netzwerkkomponenten


  1. Ein Koaxialkabel enthält einen massiven oder litzenförmigen Innenleiter aus Kupfer.

  2. Wenn sich der Innenleiter und das umgebende Drahtgeflecht berühren, erfolgt ein Kurzschluß.

  3. Der Innenleiter eines Koaxialkabels wird von einer Isolierschicht umgeben, die den Innenleiter vom umgebenden Drahtgeflecht trennt.

  4. Thinknet wird manchmal als Backbone eingesetzt, um Thinnet-Segmente miteinander zu verbinden.

  5. Thinnet kann Signale über eine Entfernung von 185m übertragen, bevor sich die Dämpfung bemerkbar macht.

  6. Die elektrischen Signale, die die eigentlichen Daten darstellen, werden auf dem Innenleiter eines Koaxialkabels übertragen.

  7. Ein biegsames, leicht zu verlegendes Kabel, das nicht in gefährdeten Bereichen verlegt werden darf, verwendet PVC zur Isolierung.

  8. Koaxialkabel mit speziellen Materialien für Isolierung und Ummantelung heißen Installationskabel.


Kabel

  1. Das am weitesten verbreitet eingesetzte Twisted-Pair-Kabel ist UTP (10BaseT)

  2. UTP-Kabel für eine Datenübertragung bis 10Mbps entspricht Kategorie 3

  3. UTP-Kabel für eine Datenübertragung bis 100Mbps entspricht Kategorie 5

  4. STP verwendet einen Folienschirm für die Abschirmung.

  5. STP ist gegenüber elektrischer Störstrahlung weniger empfindlich und bietet höhere Datenübertragungsraten als UTP.

  6. Twisted-Pair-Kabel verwenden RJ-45 Telefonstecker für die Verbindung zu einem Computer.

  7. Ein RJ-45-Stecker verfügt über 8 Kabelanschlüsse, während ein RL-11-Stecker nur 4 Anschlüsse besitzt.




Glasfaserkabel

  1. Lichtwellenleiter übertragen digitale Datensignale in Form von Lichtpulsen.

  2. Glasfaser können nicht angezapft und die übertragenen Daten unbefugten Dritten zugänglich gemacht werden.

  3. Glasfasen eignen sich für die Hochgeschwindigkeits-Datenübertragungen mit hohem Datenaufkommen aufgerundet der fehlenden Dämpfung und der Reinheit der Signale besser als Kupfer-Kabel.

  4. Übertragungen über Glasfasern unterliegen keiner elektrischen Störstrahlung.


Signalübertragungen

  1. Basisbandsysteme verwenden digitale Signalübertragungen bei einer einzigen Frequenz.

  2. Jedes Gerät in einem Basisband-Netzwerk kann gleichzeitig senden und empfangen.

  3. Breitbandsystme verwenden analoge Signalübertragung und einen Frequenzbereich.

  4. Bei Breitband-Übertragungen erfolgt die Signalausbreitung unidirektional


Drahtlose Übertragungen

  1. Der Funkkontakt zwischen tragbaren Geräten und dem Kabelgebundenen LAN wird über Transceiver hergestellt und aufrechterhalten.

  2. Optische Breitband-Telepoint-Übertragungen bilden eine Art von Infrarot Netzwerken, mit denen qualitativ hochwertige Multimedia-Anforderungen erfüllt werden.

  3. Eine drahtlose Bridge bietet einen einfachen Weg für die Verbindung von Gebäuden ohne den Einsatz von Kabeln.

  4. Spread-Spectrum-Verfahren übertragen in einem breiten Frequenzbereich.

  5. Punkt-zu-Punkt-Übertragungen realisieren die drahtlose Übertragung serielle Daten.

  6. In lokalen Netzwerken sendet und empfängt ein Transceiver, der auch als Zugangspunkt bezeichnet wird, Signale von und zu den umgebenden Computern.


  1. Drahtlose, mobile Netze für die Datenübertragung benötigen Telefonunternehmen und öffentliche Dienstanbieter für das Senden und Empfangen von Signalen.

  2. Digitale, zellulare Netze verwenden die gleiche Technik und die gleichen Einrichtungen wie zellulare Telefonsysteme.

  3. Heutzutage sind Microwellen das verbreitetste Übertragungsmedium für Fernübertragungen in den USA und Westeuropa.


Netzwerkkarten

  1. Die Netzwerkkarte wandelt die seriellen Daten des Computers in parallele Daten zur Übertragung auf dem Netzwerkkabel um. „FALSCH“ Die umgekehrte Aussage ist richtig.

  2. Die Busbreite der meisten Computer beträgt 16Bit oder 32Bit „RICHTIG“

  3. Damit die Daten schneller auf dem Netzwerkkabel übertragen werden können, stellt der Computer seinen gesamten Hauptspeicher der Netzwerkkarte zur Verfügung. „FALSCH“ Der Computer kann der Karte nur ein Teil seines Speichers zur Verfügung Stellen.

  4. Die Daten werden kurzfristig im Transceiver der Netzwerkkarte, der als Puffer fungiert, zwischengespeichert. „FALSCH“ Nur der RAM-Speicher wirkt als Puffer. Der Transceiver sendet und empfängt die Daten.

  5. Sowohl die sendende wie auch die empfangende Netzwerkkarte müssen sich auf eine Übertgagungsgeschwindigkeit geeinigt haben. „RICHTIG“


  1. In einem 80386-Computer verwendet COM1 in der Regel IRQ4 und LPT1 in der Regel IRQ7

  2. IRQ-Leitungen besitzen eine unterschiedliche Priorität oder Vorrangstufe, damit die CPU die Bedeutung der Anforderung feststellen kann.

  3. Die empfohlene Einstellung für eine Netzwerkkarte ist IRQ5.

  4. Jedes Gerät im Computer muß eine unterschiedliche oder getrennte IRQ-Leitung besitzen.

  5. Jedes Hardwaregerät muß eine Basis-E/A-Port-Adresse besitzen.

  6. Bei Netzwerkkarten mit Anschlüssen für einen internen oder einen externen Transceiver die Auswahl des geeigneten Transceivers mit Hilfe von Jumper.


Netzwerkstecker

  1. ISA stellte die Standard-Busarchitektur dar, bis Compaq und andere Hersteller den EISA-Bus entwickelten.

  2. Der Micro Channel-Bus arbeitet mit einer Bandbreite von 16Bit oder 32Bit und kann von mehreren Busmaster-Prozessoren gleichzeitig verwendet werden.

  3. Telefonkabel verwenden einen RJ-11 Stecker.

  4. Bei Plug & Play handelt es sich sowohl um eine Entwicklungsphilosophie als auch um die Spezifikation einer Architektur für Computer.





Rückschau

  1. Glasfaser unterstützt Sprache, Daten und Video

  2. STP verwendet normalerweise RJ-45 Stecker

  3. Thinnet ist das RG-58 Kabel, das Signale zu einer Entfernung bis zu 185 Meter überträgt.

  4. Streu-Infarot reflektiert Signale an den Wänden und Decken

  5. Laser erfordert eine direkte Sichtverbindung

  6. Verteilerschacht ist im Kabelkanal in Gebäuden, der über einer Zwischendecke verläuft

  7. Thinknet wird normalerweise als Backbone in einem großen Ethernet-Netzwerk verwendet.

  8. Die parallele Schnittstelle verwendet normalerweise IRQ7

  9. COM1 verwendet normalerweise IRQ4


  1. Thinnet ist leichter und biegsamer als Thinknet und kann deshalb Daten weiter und schneller übertragen. „FALSCH“ Dicker Kupferdraht hat einen geringeren Widerstand und ist Schneller als ein dünnes Kabel.

  2. Die maximale zulässige Entfernung für UTP-Kabel (10BaseT) beträgt ungefähr 100 Meter „RICHTIG“

  3. Daten werden in der Netzwerkkarte oftmals schneller bewegt als im Computer. „FALSCH“ Die umgekehrte Aussage ist richtig.

  4. Geräte verwenden die IRQ-Leitung, um Dienstanforderungen an den Mikroprozessor des Computers zu schicken. „RICHTIG“.

  5. Ein Adapter für den Micro Channel kann in einem EISA-Steckplatz eingesetzt werden. „FALSCH“ Verschiedene Busarchitekturen.

  6. Thicknet-Netzwerke benötigen für den Anschluß an die Netzwerkkarte einen 8-poligen RJ-11 Stecker. „FALSCH“ Thicknet verwendet einen 15-poligen DB-Stecker.


Geben Sie drei Konfrigurationsoptionen für Netzwerkkarten an:

  1. IRQ (Interupt)

  2. Basis-E/A-Port-Adresse

  3. Basis-Speicheradresse

  4. Transceiver-Auswahl

Geben Sie drei Verbesserungsmöglichkeiten von Netzwerkkarten an, die die Netzwerkleistung steigern:

  1. Direct Memory Access (DMA)

  2. Gemeinsamer Arbeitsspeicher

  3. Gemeinsamer Systemspeicher

  4. Bus-Mastering

  5. RAM-Puffer


Kapitel 3


OSI-Schichtenmodell

  1. Das OSI-Modell unterteilt die Aufgaben eines Netzwerkes in 7 Schichten.

  2. Jede Schicht soll der darüberliegenden Schicht bestimmte Dienste zur Verfügung stellen, ohne das diese Schichten dafür sorgen müssen, wie diese Dienste überhaupt realisiert werden.

  3. Die Software auf jeder Schicht fügt dem Paket zusätzliche Informationen hinzu, die Formatierung und Adressierung betreffen.

  4. Jede Schicht verhält sich auf einem Computer so, als ob sie direkt mit der gleichen Schicht auf einem anderen Computer in Verbindung steht.

  5. Die oberste Schicht bzw. Anwendungsschicht, behandelt den allgemeinen Netzwerkzugang, die Flußkontrolle und die Fehlerbehebung.

  6. Die Darstellungsschicht übersetzt im sendenden Computer die von Anwendungsschicht kommenden Daten in ein anderes Format.

  7. Die Vermittlungsschicht bestimmt den Weg vom Quell- zum Zielcomputer.

  8. Die Sicherungsschicht ist für die Übertragung von Datenrahmen von der Vermittlungsschicht zur Bitübertragungsschicht verantwortlich.

  9. Die Bitübertragungsschicht legt fest, wie das Netzwerkkabel an die Netzwerkkarte angeschlossen wird.


Modell 802

  1. Das Projekt 802 definiert Standards, wie Netzwerkkarten auf das physische Medium zuzugreifen und über dieses Daten übertragen.

  2. Das Projekt 802 unterteilt die Sicherungsschicht des OSI-Modells in zwei Teilschichten, die LLC-Teilschicht und die MAC-Teilschicht.

  3. Die MAC-Teilschicht tauscht direkt mit der Netzwerkkarte Informationen aus und trägt die Verantwortung für die fehlerfreie Datenübertragung zwischen zwei Computern.

  4. Die IEEE-Kategorie 802.3 enthält LAN-Standards für Ethernet.

  5. Die IEEE-Kategorie 802.5enthält LAN-Standards für Token Ring.



Treiber

  1. Ein Treiber ist Software

  2. Die HCL ist eine Liste von Hardware, die vom Hersteller des Betriebssystems überprüft wurde.

  3. In einer Netzwerkumgebung werden Netzwerkkartentreiber benötigt für Verbindungen zwischen der Adapterkarte und dem Betriebssystem des Computers.

  4. Für jeden Druckertyp gibt es einen bestimmten Druckertreiber, der die volle Funktionalität dieses Druckertyps bietet.


Senden von Daten

  1. Die Übertragung einzelner Computer wird beschleunigt, wenn Große Datenmengen in Pakete unterteilt werden, da dann jeder Computer eher die Möglichkeit besitzt, Daten zu senden und zu empfangen.

  2. Der Vorgang der Paketerzeugung beginnt in der Anwendungsschicht des OSI-Modells

  3. Pakete können Kommunikationssteuerzeichen enthalten, wie Fehlerkorrekturdaten, die eine erneute Übertragung anfordern.

  4. Die Bestandteile eines Pakets sind in den drei Abschnitten Kopfteil, Nutzdaten und Anhang zusammengefaßt.

  5. Der Kopfteil eines Pakets enthält in der Regel Fehlerkorrekturdaten mit der Bezeichnung CRC. „FALSCH“ Der Anhang enthält diese Daten

  6. Der Aufbau der Pakete hängt vom verwendeten Übertragungsmethoden der beiden Computer, dem Protokoll ab. „RICHTIG“

  7. Jede Netzwerkkarte empfängt die auf einem Segment übertragenden Pakete. Der Weiterverarbeitung im Computer erfolgt aber nur dann, wenn die Paketadresse mit der eigenen Adresse übereinstimmt. „RICHTIG“

  8. Der Anhang eines Pakets enthält die Zieladresse. „FALSCH“ Der Kopfteil enthält die Zieladresse.


Routbare und nichtroutbare Protokolle

  1. Der sendende Computer zerlegt die Daten in kleinere, handliche Einheiten auf, die sogenannten Pakete.

  2. Mehrere Protokolle werden in einem Protokoll-Stack zusammengefaßt.

  3. Der empfangende Computer kopiert die Daten aus den Paketen in einen Puffer, damit sie wieder zusammengesetzt werden können.

  4. Protokolle, die eine Verbindung von lokalen Netzwerken über verschiedene Wege unterstützen, heißen Routbare Protokolle.

  5. Der empfangende Computer stellt die gemeinsamen Daten der Anwendung in brauchbarer Form zur Verfügung.


Protokolle und Schichtenarchitektur

  1. Um Konflikte und unvollständige Verarbeitung zu vermeiden, sind die Protokolle in einer schichtförmigen Reihenfolge aufgebaut.

  2. Die Reihenfolge der Bindung bestimmt, an welcher Stelle sich ein Protokoll im Protokoll-Stack befindet

  3. Die drei Protokollgruppen, die sich annähernd mit dem OSI-Modell vergleichen lassen, sind die Anwendungsprotokolle, die Transportprotokolle und die Verbindungsprotokolle.

  4. Die Anwendungsprotokolle arbeiten in der oberen Schicht des OSI-Modells und dienen dem Datenaustausch zwischen den Anwendungen.

  5. Der Treiber für eine Netzwerkkarte befindet sich in der MAC-Teilschicht des OSI-Modells.

  6. Vorschriften für die Datenübertragung in einer bestimmten LAN-Umgebung wie Ethernet oder Token-Ring, heißen Verbindungsprotokolle.


Gebräuchliche Protokolle

  1. TCP/IP unterstützt Routing und wird häufig für das Internetworking eingesetzt.

  2. NetBIOS wurde von IBM als Anwendungsschnittstelle zum Netzwerk entwickelt.

  3. APPC wurde von IBM als Transport-Protokoll entwickelt.

  4. Das Netzwerk-Betriebssystem enthält in der Regel ein Dienstprogramm, das den Administrator beim nachträglichen Installieren eines Protokolls unterstützt.


Zugriffsmethoden

  1. Zugriffsmethoden verhindern den gleichzeitigen Zugriff auf das Kabel.

  2. Wenn sich bereits Daten auf dem Kabel befinden, darf ein Computer bei CSMA/CD solange keine Daten übertragen, bis die Daten ihr Ziel erreicht haben und das Kabel wieder frei ist.

  3. CSMA/CD gehört zu den sogenannten Konfliktmethoden, da die Computer im Netzwerk untereinander um die Sendeerlaubnis konkurrieren.

  4. Mit steigendem Verkehr auf einem CSMA/CD-Netzwerk nehmen die Kollisionen in der Regel zu und verringern den Durchsatz.




Zusammenfassung der Zugriffsmethoden

  1. Bei Token-Passing darf nur ein einziger Computer das Token verwenden; daher kommt es zu keinen Konflikten oder Kollisionen.

  2. Bei Demand-Priority regeln die Repeater oder Hubs den Netzwerkzugriff. Sie verwenden für die Suche nach Sendeanforderungen der sogenannten Round-Robin-Methode.

  3. Bei Demand-Priority werden die Übertragungen nicht als Rundspruch an alle anderen Computer im Netzwerk gesendet.

  4. Bei einem Token handelt es sich um ein besonderes Paket das entlang eines Kabelrings kreist.


Rückschau

  1. Anwendungsschicht bietet Dienste, die Benutzeranwendungen direkt unterstützen.

  2. Sicherungsschicht verpackt die Rohbits aus der Bitübertragungsschicht in Rahmen.

  3. Vermittlungsschicht legt die Route vom Quellcomputer zum Zielcomputer fest.

  4. Darstellungsschicht verantwortlich für die Übersetzung der Datenformate.

  5. Transportschicht stellt die fehlerfreie Übertragung der Daten sicher.

  6. Bitübertragungsschicht legt den Anschluß zwischen Kabel und Netzwerkkarte fest.

  7. Kommunikationssteuerungsschicht Synchronisiert Benutzeraufgaben, indem Prüfpunkte in den Datenfluß eingefügt werden.

.

  1. Für welche Schichten des OSI-Modells enthält das Projekt 802 Vorschriften?

Physische und Sicherungsschicht

  1. In welcher OSI-Schicht liegt die MAC-Teilschicht ?

Sicherungsschicht.

  1. Welche Komponente erlaubt die Zusammenarbeit zwischen Computer und einem Drucker?

Treiber.

  1. Welches Protokoll ist ein Vermittlunsschichtprotokoll?

IPX

  1. Welche der folgenden Aussagen beschreibt das NetBEUI-Protokoll ?

Ein kleines, schnelles und effizientes Transportschichtprotokoll, das mit allen Netzwerkprodukten von Microsoft geliefert wird.

  1. In welcher Schicht des OSI-Modells erfolgt die Datenkompression?

Darstellungsschicht.

  1. Welche der folgenden Zugriffsmethoden überprüft den Netzwerkverkehr auf den Kabel vor dem Senden der Daten?

CSMS/CD

  1. Token-Passing verhindert Datenkollisionen durch?

Die Möglichkeit, daß nur ein einziger Computer zu einer Zeit das Token verwenden darf.


Kapitel 4


Ethernet

  1. Typischerweise ist das Ethernet eine Basisbandarchitektur, die eine Bus-Topologie verwendet.

  2. Ethernet verwendet die Zugriffsmethode CSMA/CD, um den Verkehr auf dem Hauptkabelsegment zu steuern.

.

  1. Die maximale Länge eines 10BaseT-Segments beträgt 100 m.

  2. 10BaseT ist ein Ethernet-Netzwerk, in dem zum Verbinden der Stationen nicht abgeschirmte Twisted-Pair-Kabel ( UTP ) verwendet werden.

  3. Typischerweise dient der Hub eines 10BaseT-Netzwerks als Repeater mit mehreren Anschlüssen.

  4. Ein Thinknet-Netzwerk kann bis zu fünf Kabelsegmente enthalten, die durch vier Repeater verbunden sind, aber nur an drei Segmenten können Stationen angeschlossen werden.

  5. Da ein 10Base2-Ethernet mit einem einzigen Segment ein größeres Unternehmen zu sehr einschränken würde, kann man Repeater verwenden, um Ethernet-Segmente zu verbinden und das Netzwerk auf eine Gesamtlänge von 925m zu vergrößern.

  6. Eine 10Base5-Topologie wird auch als Thinknet-Netzwerk bezeichnet.

.

  1. Fast Ethernet ist ein anderer Name für 100BaseX-Topologie.

  2. Ethernet unterstützt verschiedene Kommunikations-Protokolle, z.b. TCP/IP

  3. Die 100BaseTX-Topologie verwendet UTP-Kabel der Kategorie 5 für die Datenübertragung.

  4. Ein 100BaseVG-Netzwerk basiert auf einer Stern-Topologie, wobei alle Computer an einem Hub angeschlossen sind.


Token-Ring

  1. Ein Token-Ring-Netzwerk ist eine Implementierung der IEEE-Norm 802.5.

  2. In der IBM-Implememtierung des Token-Ring-Netzwerks, einem Stern-Ringnetz, befindet sich der eigentliche physische Leitungsring im Hub.

  3. In einem Token-Ring-Datenrahmen gibt das MAC-Feld an, ob der Datenrahmen ein Token oder eine Nachricht ist.

.

  1. Wenn ein Datenrahmen den Zielcomputer erreicht, kopiert dieser Computer den Datenrahmen in sein Empfangspuffer.

  2. Das Token-Passing ist deterministisch, d.h., kein Computer kann sich Zugriff auf das Netzwerk erzwingen, wie dies in einer CSMA/CD Umgebung möglich ist.

  3. Wenn ein Datenrahmen zum sendenden Computer zurückkehrt, entfernt dieser Computer den Datenrahmen aus dem Netz und speist ein neues Token in den Ring ein.

.

  1. Kabel verbinden die einzelnen Computer und Server mit der MSAU, die wie andere passive Hubs arbeitet.

  2. Wenn ein IBM Token-Ring-Netzwerk ausgelastet ist, können sie das Netzwerk durch Hinzufügen einer weiteren MSAU vergrößern.

  3. Es wurden MSAUs entworfen, die erkennen wenn eine Netzwerkkarte ausfällt und die Verbindung zu dieser Karte unterbrechen.

  4. Bei Verwendung von STP-Kabel unterstützt jeder einzelne Token-Ring bis zu 260 Computern.

  5. Die meisten Token-Ring-Netzwerke verwenden UTP-Verkabelungssysteme vom IBM-Typ 3.


Apple Talk

  1. LocalTalk verwendet CSMA/CA als Zugriffsmethode in einer Bus- oder Baum-Topologie.

  2. Wenn ein Gerät sich bei einem AppleTalk-Netzwerk anmeldet, veröffentlicht es eine Adresse, um festzustellen, ob diese von einem anderen Gerät benutzt wird.

  3. Ein einzelnes LokalTalk-Netzwerk unterstützt bis zu 32 Geräte.

  4. Einzelne LokalTalk-Netzwerke können unter Verwendung von Zonen zu einem größeren Netzwerk verbunden werden.


ArcNet

  1. ArcNet setzt das Token-Passing als Zugriffsmethode in einer Stern-Bus-Topologie ein.

  2. Das Token in einem ArcNet wandert von einem Computer zum nächsten, entsprechend der numerischen Reihenfolge der Computer und unabhängig von deren Position im Netzwerk.

  3. Jeder Computer in einem ArcNet-Netzwerk ist über Kabel an einen Hub angeschlossen.


Rückschau

  1. ArcNet setzt das Token-Passing in einer Stern-Bus-Topologie ein.

  2. 10BaseT verwendet die Stern-Bus-Topologie mit UTP-Kabel

  3. 100Base VG AnyLAN kombiniert Ethernet und Token-Ring

  4. Token Ring wird in der SNA-Umgebung eingesetzt

  5. 100BaseX wird auch als Fast Ethernet bezeichnet

  6. 10Base5 verwendet eine Bus-Topologie mit Thinknet-Kabel

  7. 10Base2 verwendet eine lokale Bus-Topologie mit Thinnet-Kabel

  8. LocalTalk ist die in Macintosh-Computern integrierte Netzwerkarchitektur

.

  1. Ein 100Base VG-Netzwerk basiert auf einer Stern-Topologie, bei der alle Computer an einem Hub angeschlossen sind. „RICHTIG

  2. Der Endbegrenzer in einem Datenpaket gibt den Sender der Daten an. „FALSCH“ Ein Datenrahmen verfügt über einen Anfangs- und einen Endbregenzer. Datenpakete besitzen lediglich einen Nachrichtenkopf.

  3. Ein IBM-Token-Ring-Netzwerk ist eine Implementierung der IEEE-Norm 802.5 „RICHTIG

  4. Um schnelle Token-Ring-Übertragungen sicherzustellen, erhalten alle Computer in einem Token-Ring-Netzwerk dieselbe Adresse. „FALSCH“ Jeder Computer muß über eine eindeutige Adresse verfügen. Erst dadurch wird es möglich, Daten an einem bestimmten Computer zu senden.

  5. Da Thinknet- und Thinnet-Kabel unterschiedliche Größen besitzen, verschieden aufgebaut sind und Daten mit verschiedenen Geschwindigkeiten übertragen können, ist es nicht sinnvoll, beide Kabeltypen in demselben Netz zu verwenden. „FALSCH“ Kann kombiniert werden, Thinknet als Backbone und Thinnet als Abzweigung von Segmenten.


Kapitel 5

Setup des Netzwerk-Betriebssystem

  1. Ein echtes Multitasking-Betriebssystem kann so viele Tasks gleichzeitig ausführen, wie Prozessoren vorhanden sind.

  2. Das Betriebssystem kann in einem Multitasking-Betriebssystem, das präemptives Multitasking verwendet, die Steuerung des Prozessors ohne Mitwirkung der Tasks übernehmen.

  3. Der Vorgang des Weiterleitens von Anforderungen wird von einem Redirector durchgeführt, der oft auch als Shell oder Requester bezeichnet wird.

  4. Die Aktivitäten des Redirectors werden im Client-Computer initiiert, wenn der Anwender eine Anforderung einer Netzwerk-Ressource oder eines Netzwerkdienstes startet.

  5. Redirectors können Anforderungen entweder an Computer oder an Peripheriegeräte senden.

  6. Alle Netzwerk-Betriebssysteme waren für gewöhnlich Anwendungen die über ein Einzelplatz-Betriebssystem geladen wurden.

.

  1. Eine logische Gruppierung von Computern in einer Windows NT Server-Umgebung nennt man eine Domäne.

  2. Die Festplatte kann in Bereiche unterteilt werden, die Partitionen heißen. Dort können Sie das Betriebssystem installieren oder einfach nur Anwendungen oder Dateien speichern.

  3. Die meisten Netzwerk-Betriebssysteme bestimmen den Grad der Freigabe von Netzwerk-Resourcen.

  4. Der erste Server, der in einer Windows NT-Domäne installiert wird, muß als primärer Domänen-Controller installiert werden.

  5. Sie stellen sicher, das ihr Server und seine Hardware mit dem Netzwerk-Hardware Compatibility List überprüfen, die der Hersteller des Netzwerk-Betriebssystem zur Verfügung stellt.

  6. Durch Verwendung von WINS wird sichergestellt, daß die NetBIOS-Namen und die IP-Adressen im Netzwerk eindeutig sind.

.

  1. Das Installieren oder Entfernen eines Dienstes ähnelt dem Installieren oder Entfernen eines Treibers.

  2. Das Verknüpfen des Netzwerk-Betriebssystemprotokolls mit der Netzwerkkarte wird als Bindung bezeichnet.

  3. Netzwerkdienste sind Netzwerk-Betriebssystem-Anwendungsprogramme, die ihr Netzwerk ausführen, indem sie verschiedene Netzwerkaktivitäten übernehmen.

  4. Sie können die Reihenfolge der Bindungspfade ändern und das schnellere Protokoll an den Anfang der Bindungsliste setzen, um die Leistung zu verbessern.


Drucken im Netzwerk

  1. Wenn Netzwerkanwender Daten auf einem freigegebenen Netzwerkdrucker drucken möchten, werden diese Daten an einen Server gesendet, der die Daten an den Drucker weiterleitet.

  2. Jeder Netzwerk-Druckauftrag muß vom lokalen Druckeranschluß des Computers über das Netzwerkkabel umgeleitet werden,

  3. Ein Speicherpuffer im RAM des Druckerservers, der den Druckerauftrag zwischenspeichert, bis der Drucker bereit ist, wird Spooler genannt.

  4. Damit Anwender auf einen freigegebenen Drucker zugreifen können, muß der Drucker eine Netzwerkidentifikation besitzen.

.

  1. Der Drucker verwendet PDL, um Text und Grafiken zu erzeugen und das Aussehen der Seite festzulegen.

  2. Anwenderverwaltung beim Drucken bedeutet die Zuweisung von Zugriffsrechten wie bei jeder anderen freigegebenen Ressource.

  3. Eine der Aufgaben, die der Administrator remote ausführen kann, ist das Neuordnen von Druckeraufträgen in der Druckwarteschlange.

  4. Die meisten modernen Netzwerk-Betriebssysteme bieten Dienstprogramme, die es dem Administrator ermöglichen, einen Drucker remote zu verwalten.


Implementieren von Netzwerkanwendungen

  1. Ein E-Mail-System verbindet einen Anwendernamen mit einer Mailbox, die die Nachricht für den Anwender speichern.

  2. Das CCITT entwickelte verschiedene Verzeichnisdienste, die als X.500 bezeichnet werden. Sie unterstützen Anwender bei der Suche nach Anwendern anderer Netzwerke, denen sie Nachrichten senden möchten.

  3. Ein Gerät, das eingehende Nachrichten in eine E-Mail-Sprache übersetzt, die das eigene E-Mail-System verstehen kann, nennt man Gateway.

.

  1. Groupware verwendet Netzwerk-Kommunikationstechnologie, um Dokumentverwaltung in Echtzeit von einem zentralisierten Ort aus zu ermöglichen.

  2. Microsoft Exchange Server wurde entwickelt, um mit vorhandenen Anwendungen und Netzwerken zusammenzuarbeiten, damit alle Anwender eines Unternehmens eine Vielzahl von Informationen effizient austauschen und gemeinsam verwenden können.

  3. Microsoft Exchange Server verwendet eine Technologie, die sich von Hostbasierten Systemen zu LANs entwickelt hat, um fünf nachrichtenbasierte Client/Server-Hauptfunktionen zur Verfügung zu stellen.

  4. Moderne Groupware kann eine Vielzahl von Computerplattformen umfassen, so das die Teammitglieder weiterhin die bereits vorhandene Ausrüstung nutzen können.

.

Netzwerke in Umgebungen von mehreren Herstellern

  1. In den meisten Situationen, die den Betrieb mehrerer Netzwerk-Betriebssysteme erforderlich machen, kommt dem Redirector die Schlüsselrolle in der Zusammenarbeit der verschiedenen Komponenten zu.

  2. Jeder Redirector bearbeitet nur Pakete, die in dem Protokoll gesendet werden, das er versteht.

  3. Ein Weg, die Kommunikation zwischen einem Client und einem Server zu implementieren, besteht im Installieren eines Dienst auf dem Server, der ihn dem Client so erscheinen läßt, als ob er das Netzwerk-Betriebssystem des Clients ausführte.

  4. Microsoft hat den Redirector, de Microsoft-Netzwerke erkennt, in die wichtigsten Microsoft-Betriebssysteme integriert; er wird bei der Installation des Betriebssystems automatisch implementiert.

  5. Novell bezeichnet seine Client-Software (den Redirector) als den Requester.

  6. In einer Macintosh-Umgebung ist der Apple-Redirector Bestandteil des Macintosh-Betriebssystem .


Client/Server-Umgebung

  1. Im Client-Computer stellt das Frontend die Daten auf sinnvolle Weise dar.

  2. In den meisten Fällen verwendet die Client-Software die SQL, um das, was der Benutzer angezeigt wird, so zu übersetzen, daß es die Datenbank verstehen kann.

  3. Der Server wird in einer Client-/Server-Umgebung normalerweise ausschließlich für das Speichern und Verwalten von Daten verwendet.

  4. Als Teil des Frontend-Prozesses formatiert der Client-Computer Anforderungen von Daten.


Rückschau

  1. Leiten Anforderungen von einem Computer an einen anderen weiter. Redirector

  2. Speicherpuffer im Arbeitsspeicher eines Druckservers. Spooler

  3. Netzwerk-Systemanwendungsprogramme, die ein Netzwerk betreiben. Dienste

  4. Protokollpfade von den oberen OSI-Schichten zu den niederen Schichten. Bindungen

  5. Standards, die einen User Agent und einen MTA umfassen. X.400

  6. Verzeichnisdienste, die das Auffinden von Benutzern in verteilten Netzwerken erleichtern, um ihnen E-Mail-Nachrichten zu senden. X.500

  7. Teil des TCP/IP-Protokoll-Stapels, der zum Übertragen von Nachrichten zwischen Computern im Netzwerk verwendet wird. SMTP

  8. Teilt dem Drucker mit, wie die Aufgabe aussehen soll. PDL

  9. Wurde von IBM entwickelt, um ein Verfahren zum Bearbeiten von Daten zur Verfügung zu stellen. SQL

.

  1. Wenn mehr Aufgaben als Prozessoren vorhanden sind, muß ein Computer mit Zeitscheiben arbeiten, um die Aufgaben auf die verfügbaren Prozessoren aufzuteilen. „RICHTIG“

  2. Weil einige Protokolle schneller als andere sind, ist es wichtig, die langsameren Protokolle weiter oben in der Bindungsliste anzuführen, damit sie ihre Arbeit vor den schnelleren Protokollen aufnehmen können, die sie dann bald einholen. „FALSCH“ Die Leistung wird verbessert, wenn die schnelleren Protokolle nach oben stehen.

  3. Nachdem ein Drucker freigegeben wurde, müssen Benutzer auf ihrem Computer das Netzwerk-Betriebssystem verwenden, um den Drucker anzusprechen. „RICHTIG“

  4. Ein Netzwerkdrucker muß in der Nähe des Netzwerk-Administrators eingerichtet werden, so daß der Administrator die erforderliche Verwaltung für den Netzdrucker leicht durchführen kann. „FALSCH“ Kann im ganzen Netzwerk verwaltet werden.

  5. Die höher entwickelten E-Mail-Systeme können in Nachrichten sowohl Sprache als auch Videosequenzen übertragen. „RICHTIG“

  6. Groupware kann verwendet werden, um den Entwicklungsprozeß eines Projekts zu verfolgen, so daß es von allen Gruppenmitgliedern unabhängig von ihrem Aufenthaltsort überwacht, bearbeitet, freigegeben und verwaltet werden kann. „RICHTIG“

  7. In Umgebungen mit Komponenten verschiedener Hersteller kann ein gutes Netzwerk-Betriebssystem eine Anforderung unabhängig davon verstehen, welcher Redirector sie gesendet hat. „FALSCH“ Das Netzwerk-Betriebssystem muß in der Lage sein, den Redirector zu verstehen, der die Anforderung gesendet hat.

  8. In der Client-/Server-Umgebung sendet der Server die gesamte Datenbank über das Netzwerk, damit der Client-Computer auf alle Daten zugleich Zugriff hat, wodurch die Suche nach Informationen beschleunigt wird. „FALSCH“ Der Server liefert nur die Daten, die der Client angefordert hat.

  9. Clients müssen in einer Client-/Server-Umgebung eigene Verarbeitungsleistung bereitstellen, um den Server von einem Teil der Arbeit zu entlasten. „RICHTIG“.


Kapitel 6

Verwalten von Netzwerkkonten

  1. Die erste Person, die sich an einem Netzwerk anmeldet, verwendet hierzu das Administrator-Konto.

  2. Das Benutzerkonto enthält Informationen, die den Benutzer im Sicherheitssystem des Netzwerks identifizieren.

  3. Die meisten Programme zur Verwaltung von Netzwerkkonten verfügen über eine Kopierfunktion, die dem Administrator das Anlegen eines Standardbenutzers mit Eigenschaften und Parametern ermöglicht, die für viele Benutzer typisch sind.

  4. Um eine individuelle Anmeldeumgebung einzurichten und zu warten, kann der Administrator ein Profil verwenden.

  5. Beim Erstellen eines Benutzerkontos müssen zwei Schlüsselfunktionen eingegeben werden, nämlich Kontoname und das Kennwort.

  6. Das Gastkonto ist für Personen ohne gültiges Benutzerkonto gedacht, die einen temporären Netzwerkzugriff benötigen.


.

  1. Ein Administrator besitzt die Möglichkeit, ein Gruppenkonto zu erstellen, um die Verwaltung einer großen Anzahl von Benutzern zu vereinfachen.

  2. Eine globale Gruppe ist in der gesamten Domäne verfügbar.

  3. Eine Möglichkeit, Gruppen einzusetzen, besteht darin, ihnen Rechte für Wartungsaufgaben im System zu erteilen, z.b. für die Sicherung und Wiederherstellung von Dateien.

  4. Der Netzwerkadninistrator erteilt den Gruppen Berechtigungen für den Zugriff auf Ressourcen wie z.b. Dateien, Verzeichnissen und Drucker.

  5. Mit dem Löschen seines Kontos verliert der Benutzer seinen Zugang zum Netzwerk, weil die Sicherheits-Datenbank des Netzwerks keine Aufzeichnungen mehr über ihn verfügt.

.

Optimieren der Netzwerkleistung

  1. Es ist unter anderem wichtig, die Netzwerkleistung zu überwachen, weil dadurch Daten für das Ermitteln von Engpässen gewonnen werden können.

  2. Der Systemmonitor von Windows NT Server ermöglicht dem Netzwerkadministrator, Betriebsabläufe sowohl in Echtzeit als auch in Form von Aufzeichnungen darzustellen.

  3. In einer SNMP-Umgebung überwachen Programme, sogenannte Agenten, den Datenverkehr im Netzwerk.

  4. Der Systemmonitor von Windows NT kann im Falle eines Problems eine Alarmmeldung an den Netzwerkadministrator senden.

  5. Mit Hilfe des Netzwerkmonitors von Windows NT Server kann der Administrator die Datenströme im Netzwerk zwischen dem Server und den angeschlossenen Computern sammeln und analysieren.

.

Gewährleisten der Datensicherheit

  1. Die ersten Überlegungen zur Datensicherheit gelten der Sicherheit der Netzwerk Hardware.

  2. Zugriffsberechtigung wird auch mit dem Begriff Freigabe auf Benutzerebene bezeichnet.

  3. Es gehört zum Sicherheitskonzept der kennwortgeschützten Freigabe, für jede Ressource ein Kennwort festzulegen.

  4. Wenn eine Freigabe als schreibgeschützt erteilt wird, können die Benutzer Dokumente anzeigen oder auf den eigenen Computer kopieren. Sie können das Originaldokument jedoch nicht verändern.

  5. Das Sicherheitskonzept der Zugriffsberechtigung sieht die Zuweisung von Rechten an jeden einzelnen Benutzer vor.

  6. Die wirkungsvollste Methode, Benutzern Berechtigungen zuzuweisen, besteht in der Verwendung von Gruppen.

.

  1. Die Überwachung zeichnet bestimmte Arten von Ereignissen im Sicherheitsprotokoll eines Servers auf, um die Netzwerkaktivitäten vom Benutzerkonten zu verfolgen.

  2. Ein Datenverschlüsselungsprogramm zerstückelt Daten, bevor diese über das Netzwerk gesendet werden.

  3. CCEP gestattet Herstellern, als geheim eingestufte Algorithmen in ihre Komunikationssysteme zu integrieren.

  4. Computer ohne Laufwerke können mit Hilfe eines speziellen ROM-Startbausteins auf der Netzwerkkarte Verbindung zum Server aufnehmen und sich anmelden.

.

Vermeiden von Datenverlusten

  1. Die erste Verteidigungsmaßnahme gegen Datenverlust ist die gewöhnlich ein Sicherungssystem.

  2. Es ist wichtig, daß die Datensicherung nach einem regelmäßigen Zeitplan durchgeführt wird.

  3. Die Führung eines Protokolls, das alle Sicherungen aufzeichnet, ist für die spätere Wiederherstellung von Dateien besonders wichtig.

  4. Wird die Datensicherung über das Netzwerk durchgeführt, läßt sich der damit verbundene Datenverkehr vermindern, wenn man den Sicherungscomputer in einem eigenen Segment installiert.

.

  1. Fehlertolerante Systeme schützen Daten durch Duplizieren oder Auslagern auf verschiedene physische Datenträger.

  2. RAID-Stufe 0, auch als Disk Striping bezeichnet, teilt Daten in Blöcke von 64 KB auf und verteile sie gleichmäßig in Anzahl und Reihenfolge auf alle Festplatten eines Plattenstapels.

  3. Disk Striping nach Stufe 0 bietet keinerlei Schutz vor Datenverlust.

  4. Die Plattenspiegelung erstellt ein echtes Duplikat einer Partition und lagert es auf eine andere Festplatte aus, so daß die Daten immer in zweifacher Ausfertigung vorhanden sind.

  5. Duplexing ist als Schutz vor Ausfällen sowohl des Platten-Controllers als auch der Festplatte selbst gedacht.

  6. Werden auf jeder Festplatte einer Plattengruppe vollständige Datenblöcke geschrieben, bezeichnet man dieses Verfahren als Disk Striping.

  7. Unter Windows NT Server werden Fehlertoleranzoptionen mit dem Programm „Festplatten Manager“ eingerichtet.

  8. Bei der RAID-Stufe 10 werden Daten, die sich auf einem physischen Laufwerk des einen Arrays befinden, auf ein Laufwerk im anderen Array gespiegelt.

  9. Unter einem „Cluster“ versteht man eine Gruppe vom eigenständigen Systemen, die wie ein einziges System zusammenarbeiten.

.

Rückschau

  1. Das Benutzerkonto enthält Informationen darüber, wie Gruppen freigegeben werden. „FALSCH“ Ressourcen werden freigegeben.

  2. Der Hauptgrund für die Einführung von Gruppen liegt in der Vereinfachung von Verwaltungsabläufen. „RICHTIG“

  3. Systemmonitor-Programme ermitteln Orientierungswerte für das Leistungsverhalten des Netzwerks und informieren den Administrator über die Ergebnisse. „FALSCH“ Zeigt die Leistung in einem nicht mehr Schwellenwert festgelegten Bereich an.

  4. Die Protokolldatei des Netzwerks wird am besten auf dem Server abgelegt. „FALSCH“ Wenn der Server heruntergefahren wird, kann die Protokolldatei nicht analysiert werden.

  5. Gruppen können die gleichen Zugriffsberechtigungen zugewiesen werden wie einzelnen Benutzern. „RICHTIG“

.

  1. Welche der folgenden Aussagen beschreibt das Konzept der kennwortgeschützten Freigabe:

Den Ressourcen eines Netzwerks werden Kennwörter zugewiesen.

  1. Welche der folgenden Aussagen beschreibt das fehlertolerante Verfahren Striping mit Parität, d.h. RAID-Stufe 5:

Daten und Paritätsinformationen befinden sich immer auf verschiedenen Festplatten.

  1. Welche der folgenden Aussagen beschreibt SNMP richtig:

Agenten überwachen in Schlüsselkomponenten den Datenverkehr und das Verhalten des Netzwerks.

  1. Welches Konto muß auf einem Windows NT Server-Netzwerk als erstes eingerichtet werden:

Das Administrator Konto

.

Kapitel 7

Modems in der Netzwerkkommunikation

  1. Ein externes Modem ist ein kleiner Kasten, der mit dem Computer über ein serielles Kabel verbunden ist, das von der Computerschnittstelle zum entsprechenden Anschluß des Modems verläuft.

  2. Das Modem am sendenden Ende wandelt digitale in analoge Signale um.

  3. Baud bezieht sich auf die Oszillationsgeschwindigkeit der Tonkurve, auf der ein Datenbit übertragen wird.

  4. Der Bps-Wert kann größer als die Baud-Rate sein.

.

  1. Die asynchrone Übertragung erfolgt über Telefonleitungen.

  2. MNP ist ein Standard für die asynchrone Datenfehlersteuerung.

  3. Bei der asynchronen Datenübertragung kann der Datendurchsatz mit Hilfe der Komprimierung verdoppelt werden, ohne daß für eine schnellere Kanalgeschwindigkeit bezahlt werden muß.

  4. Die synchrone Kommunikation basiert auf einem Timing-Schema, das zwischen zwei Geräten koordiniert wird.

.

  1. Bei öffentlichen Telefonleitungen müssen die Benutzer für jede Kommunikationssitzung manuell eine Verbindung herstellen.

  2. Die drei folgenden Faktoren müssen bei der Implementierung einer Kommunikationsverbindung zwischen zwei Modems in Betracht gezogen werden: Datendurchsatz, Entfernung und Kosten.

  3. Standleitungen ermöglichen dedizierte Verbindungen, die zum Herstellen der Verbindung nicht mehrere Leitungen benötigen.

  4. Standleitungen sind eine gute Lösung mit stabilen Remote-Zugriffsverbindungen für Firmen, die eine ständige Kommunikation zwischen verschiedenen Netzwerken benötigen.

  5. Das Point to Point Tunneling Protokoll ermöglicht Remote-Clients die Herstellung einer sicheren Verbindung zu einem Unternehmens-LAN über das Internet und RAS.

.

Erstellen größerer Netzwerke

  1. Moderne, komplexe Repeater können als Multiport-Hub verwendet werden, um verschiedene Medientypen zu verbinden.

  2. Repeater haben keine Filterfunktion und geben deshalb alle Daten von einem zum nächsten Segment weiter.

  3. Ein Repeater nimmt ein schwaches Signal entgegen und regeneriert es.

  4. Ein Repeater arbeitet auf der Bitübertragungsschicht des OSI-Referenzmodells.

.

  1. Nimmt der Datenverkehr eines oder zweier Computer oder eines Segments im Netzwerk überhand und verlangsamt dadurch den gesamten Betrieb, können die betreffenden Computer bzw. die Abteilungen mit Hilfe einer Bridge isoliert werden.

  2. Die Bridge erstellt eine Routing-Tabelle anhand der Quelladressen der Computer, die Datenpakete über die Bridge senden.

  3. Bridges arbeiten auf der OSI-Sicherungs-Schicht und speziell der MAC-Teilschicht .

  4. Bridges werden oft in großen Netzwerken mit weit verbreiteten und durch Telefonleitungen verbundenen Segmenten verwendet.

  5. Unter STA kann die Software das Vorhandensein mehrere Pfade erkennen, die effizienteste bestimmen und dann die Bridge entsprechend konfigurieren.

  6. Bridges verbinden zwei Segmente und regenerieren das Signal auf Paketebene.

.

  1. Router arbeiten auf der Netzwerkschicht des OSI-Referenzmodells.

  2. Router müssen mit jedem Datenpaket komplexe Funktionen durchführen und sind daher langsamer als die meisten Bridges.

  3. Router lesen nicht die Adresse des Zielknotens, sondern nur die Netzwerkadresse.

  4. Im Gegensatz zu einer Bridge kann ein Router mehrere aktive Pfade zwischen den LAN-Segmenten verwalten und den günstigeren auswählen.

  5. Die zwei wichtigsten Router-Typen sind statisch und dynamisch.

  6. Ein B-Router unterstützt nicht-Routing-fähige Protokolle.

.

  1. Meistens sind Gateways dedizierte Server in einem Netzwerk.

  2. Ein Gateway nimmt die Daten der einen Umgebung, zerlegt sie und läßt sie im Protokoll-Stack des Zielsystems zusammen.

  3. Gateways sind aufgabenspezifisch und daher für eine bestimmte Übertragungsart dediziert.

.

Datenübertragung im WAN

  1. Das PSTN wurde hauptsächlich für die Übertragung von Sprache entworfen, und daher verfügen Einwählleitungen nicht über die für eine sichere Datenübertragung notwendige Qualität.

  2. Eine dedizierte Leitung ist schneller und zuverlässiger als eine Einwählverbindung.

  3. Ein Vorteil dedizierter gegenüber Einwählverbindungen besteht darin, daß eine gleichbleibende Qualität der Leitung gewährleistet werden kann, indem der Dienstanbieter zur Verbesserung der Datenübertragung Aufbereitungsfunktionen implementiert.

.

  1. Digitale Leitungen ermöglichen eine synchrone Punkt-zu-Punkt-Datenübertragung.

  2. DDS benötigt aufgrund der digitalen Datenübertragung keine Modems.

  3. T1 verwendet die Multiplex-Technologie, in der mehrere Signale verschiedener Quellen in einer Komponente zusammengefaßt und für die Übertragung in ein einziges Kabel eingespeist werden.

  4. T1 ermöglicht über jedes Paar Doppelkabel 24 gleichzeitige Datenübertragungen.

  5. Teilnehmer, die nicht die Bandbreite einer ganzen T1-Leitung benötigen oder denen diese zu teuer ist, können einen oder mehrere T1-Kanäle mieten.

.

  1. Bei der Paketvermittlung werden die Daten in mehrere Pakete aufgeteilt, die dann mit einer Zieladresse und anderen Informationen versehen werden.

  2. Am Ziel werden die Pakete wieder zur ursprünglichen Nachricht zusammengesetzt.

  3. Zwei Pakete derselben Nachricht können in falscher Reihenfolge ankommen, da sie über verschiedene Pfade zum Zielsystem gesendet wurden.

  4. Virtuelle Verbindungen bestehen aus einer Reihe logischer Verbindungen zwischen dem sendenden und dem empfangenden Computer.

.

Fortgeschrittene WAN-Technologie

  1. X.25 kann wegen der ausgiebigen Fehlerprüfung stark verlangsamt sein.

  2. X.25 wurde ursprünglich für die Mainframe-Umgebung entwickelt.

  3. Frame-Relay-Daten gelangen von einem Netzwerk über eine digitale Standleitung in das Frame-Relay-Netzwerk.

  4. Frame-Relay-Netzwerke stellen nach Bedarf Bandbreite bereit, so daß der Kunde fast jede Art von Übertragung durchführen kann.

  5. Frame-Relay-Netzwerke führen die grundlegenden Paketvermittlungsoperationen bedeutend schneller als X.25-Netzwerke durch.

.

  1. ATM ist eine weiterentwickelte Implementierung der Paketvermittlung, die sehr hohe Datenübertragungsraten ermöglicht.

  2. ATM überträgt die Daten in 53 Byte großen Zellen und nicht in Datenblöcken variabler Länge.

  3. ATM-Switches sind Mehrfachanschluß-Geräte, die entweder als Hubs dienen können, um Daten von einem Computer zu einem anderen im Netzwerk weiterzuleiten, oder als Router, um Daten mit hoher Geschwindigkeit an Remote-Netzwerke weiterzuleiten.

  4. ATM verwendet Switches als Multiplexer, um mehreren Computern zu ermöglichen, Daten zur selben Zeit in das Netzwerk einzuspeisen.

  5. ATM kann zusammen mit vorhandenen Medien eingesetzt werden, die für andere Datenübertragungssysteme entworfen wurden.

.

  1. Der ISDN-Basisanschluß teilt seine verfügbare Bandbreite in drei Datenkanäle auf.

  2. Die FDDI-Spezifikation beschreibt ein Hochgeschwindigkeits-Token-Ring-LAN (100 Mbps), das Glasfasermedien eingesetzt.

  3. FDDI kann für Backbone-Netzwerke verwendet werden, an die langsamere LANs angeschlossen werden können.

  4. Ein Computer in einem FDDI-Netzwerk kann so viele Datenblöcke übertragen, wie er in einer vorgegebenen Zeit erzeugen kann, bevor er das Token übergibt.

  5. Der Datenverkehr in einem FDDI-Netzwerk besteht aus zwei Datenströmen, die in gegensätzlicher Richtung in zwei Ringe fließen.

  6. Ein Vorteil der Dual-Ring-Topologie ist die Redundanz.

  7. Zur Isolierung schwerwiegender Störungen im Ring verwendet FDDI ein System namens Beaconing, bei dem der Computer ein Signal in das Netzwerk sendet, der einen Fehler ermittelt hat.

.

Rückschau

  1. Die in der Telekommunikation als Standard-Sprachleitung eingesetzten analogen Leitungen werden auch als Einwählleitung bezeichnet.

  2. Die Komprimierung verkürzt die für das Senden der Daten benötigte Zeit durch Entfernen der redundanten Elemente.

  3. Eine Routing-Tabelle speichert Computer- und Netzwerkadressen.

  4. Bei der Paketübergabe von Router zu Router werden Quell- und Zieladressen der Sicherungsschicht entfernt und anschließend neu erstellt.

  5. Ein wichtiger Unterschied zwischen Bridges und Routern besteht darin, daß Router zwischen mehreren Pfaden wählen können.

  6. Sprach-Einwählverbindungen werden häufig eingesetzt, bieten aber keine von Sitzung zu Sitzung konsistente Verbindung.

  7. Die T1-Technologie liefert eine Punkt zu Punkt Volldublex Übertragung mit 1,544 Mbps.

  8. Frame-Relay ist ein Punkt zu Punkt System, das Datenblöcke variabler Länge auf der Sicherungsschicht über den kostengünstigen Pfad überträgt.

.

  1. Leitet Pakete anhand der MAC-Teilschicht-Adresse weiter : Bridges

  2. Einwähldienst, der digitale Konnektivität zwischen LANs bereitstellt : SDN

  3. Protokollsatz in paketvermittelnden Netzwerken : X.25

  4. Verbinden Netzwerke mit unterschiedlichen Protokollen : Gateways

  5. Verhindern Rundspruchstürme und arbeiten auf der Netzwerkschicht : Router

  6. Arbeiten auf der Bitübertragungsschicht und verbinden Segmente mit identischer Zugriffsmethode : Repeater

  7. Hochgeschwindigkeitsnetzwerk mit Token-Passing, in dem Glasfaserkabel eingesetzt werden : FDDI

  8. Werden als Mehrfachanschluß-Repeater eingesetzt : Hubs

  9. Ist von CCITT als Bestandteil von BISDN definiert und kann Daten mit einer Rate zwischen 155 Mbps und 622 Mbps übertragen : ATM

  10. Verwendet die Grundübertragungsrate (STS-1) 52,84 Mbps : SONET


Kapitel 8

Vermeiden von Problemen durch Überwachung des Netzwerkverhaltens

  1. Effektive Problembehebung im Netzwerk beginnt im Stadium der Planung.

  2. Die beste Strategie zur Problembehebung ist die Vorbeugung mit Hilfe eines Präventiv-Überwachungsplans.

  3. Eine Dokumentation, die auf Vorbeugung und Problembehebung abzielt, sollte eine schematische Darstellung des gesamten Netzwerks mit Einzelheiten über das Kabelsystem und die Position aller Computer enthalten.

.

  1. Netzwerk-Verwaltungsprogramme können eine Fehlerstatistik und ein Protokoll des Datenverkehrs im Netzwerk führen und diese Information an einem zentralen Computer weiterleiten, mit dessen Hilfe der Administrator das Netzwerk verwaltet.

  2. Durch die Analyse von Vergleichsdaten des normalen Datenverkehrs können Sie unter anderem feststellen, ob zusätzliche Server benötigt werden.

  3. Einer der Bereiche, in denen Verwaltungssoftware bei der Problembehebung hilfreich sein kann, ist das Erkennen von ungültigen oder fehlerhaften Nachrichtenpaketen.

  4. Sobald ein Standardwert der normalen Netzwerkaktivität vorliegt, kann im Rahmen des Überwachungsprozesses jegliches Netzwerkverhalten mit diesen Werten verglichen werden.

  5. Eine von fünf ISO-Kategorien der Netzwerkverwaltung, die die Problembehebung berühren, ist die Fehlerverwaltung, mit deren Hilfe Netzwerkprobleme festgestellt und isoliert werden.

.

Problembehebung im Netzwerk

  1. Um ein Netzwerkproblem zu isolieren, kann der Techniker das Netzwerk in Segmente unterteilen.

  2. Da sie darauf ausgelegt sind, Netzwerkprobleme zu umgehen und sich durch Netzwerkfehler nicht stören zu lassen, erfordern Netzwerkprotokolle besondere Aufmerksamkeit.

  3. Das Sammeln von Informationen stellt Werte der Standardaktivität bereit, mit deren Hilfe ein Problem isoliert werden kann.

.

  1. Ein TDR sendet, ähnlich einem Sonargerät, Impulse durch ein Kabel und sucht nach allen möglichen Arten von Brüchen, Kurzschlüssen und sonstigen Mängeln, die das Leistungsverhalten Beeinträchtigen könnten.

  2. Netzwerkmonitore untersuchen Pakete.

  3. Protokollanalysatoren untersuchen den Inhalt eines Pakets, um die Ursache für ein Problem herauszufinden.

  4. Erweiterte Kabeltester zeigen an, ob ein bestimmtes Kabel oder eine bestimmte Netzwerkkarte Probleme verursacht.

.

  1. Die meisten Netzwerkprobleme treten in der Bitübertragungsschicht des OSI-Referenzmodells auf und sind auch dort zu lösen.

  2. Bei der Suche nach der Ursache für ein Kabelproblem ist es empfehlenswert, die Fehlerquelle mit Hilfe eines Abschlußwiderstands zu isolieren.

  3. Eine schlechte Netzwerkleistung kann darauf hindeuten, das das Netzwerk erweitert werden muß.

  4. Führen sie in einem isolierten Teil des Netzwerks ein Test-Update durch, um Fehler oder Inkompatibilitäten mit der Hardware, dem Betriebssystem oder den Anwendungen festzustellen.

  5. Wenn bei einem vernetzten Computer ein Problem auftritt, muß der Administrator oder der Support-Techniker zuerst feststellen, ob es sich um ein Netzwerkproblem oder um ein Computerproblem handelt.


Rückschau

  1. Ein Programm wie der Systemmonitor, welches das Leitungsverhalten überwacht, kann langfristige Entwicklungen aufzeigen. „RICHTIG“

  2. Die meisten Netzwerkprobleme treten in der Bitübertragungsschicht des OSI-Referenzmodells auf .“RICHTIG“

  3. Netzwerkanalysatoren arbeiten in der Bitübertragungsschicht, da dort die meisten Netzwerkprobleme auftreten. „FALSCH“ Analysieren in Echtzeit den Datenverkehr, fangen Pakete ab, decodieren und übertragen sie.(Arbeiten in höheren OSI-Schichten).

  4. Das FTP-Dienstprogramm fungiert als Agent, der Benutzer bei der Sprache nach bestimmten Dokumenten in Internet unterstützt. „FALSCH“ FTP ist ein Dienstprogramm zum Übertragen von Dateien.

  5. Netzwerkprotokolle können Probleme verschleiern, da sie versuchen, sich von Fehlern nicht beeinträchtigen zu lassen. „RICHTIG

  6. TDRs analysieren Paketinformationen und zeigen sie an. „FALSCH“ Ist ein Werkzeug zur Problembehebung im Netzwerk, das Kabelprobleme analysiert und anzeigt.

  7. Microsoft TechNet ist ein Dienst, der den Zugang zum Internet ermöglicht. „FALSCH“ Ist ein Abonnement, das auf CD erhältlich ist bei der Netzwerkverwaltung unterstützt.

  8. MSN ist sowohl ein Internet-Anbieter als auch ein Online-Dienst. „RICHTIG“

  9. Hypertext ist ein verfahren, mit dem unter ausschließlicher Verwendung von Text Dateien dargestellt werden, die auf beliebige Weise miteinander verknüpft sind. „FALSCH“ Ist ein Verfahren zur Darstellung von Texten, Bildern, Sound und Video.

.

  1. Welche fünf Bereiche sollen im Planungsstadium eines Netzwerks beachtet werden, um Netzwerkprobleme weitestgehend zu vermeiden: Sicherung, Standardisierung, Sicherheit, Update und Dokumentation.

  2. Nennen Sie drei Aufgaben, die der Microsoft Systemmonitor durchführen kann: Aufzeichnung, Analysieren, Anzeigen von Kapazitäten im Computer und Netzwerkbetrieb.

  3. Was richtet ein Netzwerkadministrator als Bezugspunkt für die Problembehebung ein: Standardakivität

  4. Nennen Sie drei Suchserver im Internet: yahoo.com , stp.com , gnn.com

  5. Welche drei der bekannteren Internet-Dienste wurden besprochen: WWW, FTP, E-Mail

.