Prüfung

  • In der schriftlichen Prüfung werden Aufgaben im Stile der Übungsblätter, der 1. Probeklausur2. Probeklausur  und aus dem Fragenkatalog gestellt.
  • Erlaubte Hilfsmittel: keine!
  • Die Prüfung findet am 25.09.2006 (10-12 Uhr) statt (Prüfungsplan/Klausurpläne)
  • Die Prüfungsanmeldung für die Studierenden der Studiengänge Mikrosystemtechnik und Informatik erfolgt on-line.
  • An- und Abmeldungen für die Prüfung sind in der Zeit von 01.04.2006 bis 30.06.2006 möglich.

Probeklausur

Aufgrund der starken Nachfrage findet in den Übungen am 20.07.2006 und am 27.07.2006 jeweils eine Probeklausur statt.

Die Probe-Klausuren dauert jeweils 45 Minuten. Sie werden zusammen bewertet und benotet.

Teilnehmer, welche diese Probe-Klausuren bestehen, sind für die Klausur am 25.09.2006 (10-12 Uhr) zugelassen*.

Fragenkatalog für Prüfung

  1. Vorlesung
    • Nennen Sie die Schichten des Internets
    • Nennen Sie die Schichten des ISO/OSI Netzmerkmodells.
    • Beschreiben Sie grob die Aufgaben der einzelnen Schichten. 
  2. Vorlesung 
    • Ordnen Sie die Schichten des ISO/OSI Modells den TCP/IP-Layern zu.
  3. Vorlesung
    • Wozu wird die Fourier-Transformation benöigt?
    • Nennen Sie fünf Gründe für schlechten Empfang und erläutern Sie sie kurz.
  4. Vorlesung
    • Was besagen Nyquists Theorem und der Satz von Shannon?
    • Wozu benötigt man Synchronisation?
    • Wie funktioniert Selbsttaktung? Geben Sie ein Beispiel!
  5. Vorlesung
    • Beschreiben Sie Amplituden-, Frequenz und Phasenmodulation.
  6. Vorlesung
    • Nennen Sie Gründe für eingeschränkte Signalausbreitung bei Funknetzwerken.
    • Wie kann das (Funk-)Medium mehrfach genutzt werden? Geben Sie Beispiele!
  7. Vorlesung
    • Grenzen Sie die Sicherungsschicht zur Bitübertragungsschicht ab. Welche Aufgaben übernimmt die Sicherungsschit?
    • Erläutern Sie die Begriffe Fehlerkontrolle, Fehlererkennung, Fehlerkorrektur,
    • Vorwärtsfehlerkorrektur und Rückwärtsfehlerkorrektur.
    • Was sind Frames und wozu dienen sie?
    • Warum setzt Fehlerkorrektur Redundanz voraus?
  8. Vorlesung
    • Wie ist die Hamming Distanz definiert?
  9. Vorlesung
    • Wie funktioniert CRC-Fehlerkorrektur?
  10. Vorlesung
    • Wie funktioniert das Alternating Bit Protocol?
    • Wie kann man mit dem Sliding Window die Effizienz erhöhen?
    • Warum sind je ein Fenster bei Sender und Empfänger sinnvoll?
    • Wann eignet sich statisches Multiplexing, wann dynamische Kanalbelegung?
    • Mit welchen Methoden kann die Effizienz der Kanalbelegung Bewertet werden? Was bedeuten diese?
  11. Vorlesung
    • Wie funktionert CSMA/CD?
  12. VorlesungErklären Sie den Sinn von binary exponential backof.
    • Wie funktioniert das Bitmap-Protocol?
    • Wie funktioniert das Adaptive Baumprotokoll?
    • Welche speziellen Interferenzprobleme können bei Funkübertragung auftreten?
  13. Vorlesung
    • Was ist eine Routing-Tabelle, was Packet Forwarding?
    • Erklären Sie den Unterschied zwischen zentralen und dezentralen Algorithmen für dynamisches Routing.
    • Was ist das Kürzeste-Wege-Problem?
    • Wie funktioniert der Dijkstra-Algorithmus? (Wie lautet Dijkstras Vorname?)
    • Wie funktioniert das Distance Vector Routing Protocol?
    • Erläutern Sie das Count-to-Infinity Problem.
    • Wie werden im Link State Protocol Informationen verbreitet?
  14. Vorlesung
    • Wozu ist hierarchisches Routing nötig?
    • Was sind Autonome Systeme?
    • Was ist der entscheidende Unterschied zwischen dem Distance-Vector-Protocol und dem Path-Vector-Protocol?
    • Wie wird das Count-to-Infinity Problem beim Path-Vector-Protocol gelöst?
  15. Vorlesung
    • Erklären Sie den Unterschied zwischen Packet Switching und Circuit Switching!
    • Erläutern Sie den Schneeballeffekt, den die Stauvermeidung zu verhindern sucht.
  16. Vorlesung
    • Was ist proaktive Stauvermeidung?
    • Warum funktioniert Random Early Detection?
  17. Vorlesung
    • Was ist Datenkapselung?
    • Was sind die wichtigsten Unterschiede zwischen TCP und UDP?
    • Wie funktioniert der TCP Verbindungsaufbau?
    • Was ist exponentielles Zurückweichen (exponential backoff)?
    • Wozu dient der Algorithmus von Nagle und wie funktioniert er?
  18. Vorlesung
    • Was ist TCP Slow Start?
    • Wie funktioniert AIMD?
    • Was ist ein Triple-Acknowledgement und wozu dient es?
    • Welches Protokoll ist effizienter, TCP Tahoe oder TCP Reno? Warum?
    • Welches der beiden Fenster in TCP wird übertragen? Warum?
    • Wie kann man erreichen, dass ein Teilnehmer sich an den Slow-Start-Mechanismus hält?
  19. Vorlesung
    • Erklären Sie die Funktionsweisen von Fast Recovery und Fast Retransmit!
    • Beschreiben Sie AIAD, MIMD und AIMD. Welches Verfahren wird bei TCP eingesetzt? Warum?
  20. Vorlesung
    • Definieren Sie den Begriff "Bedrohung" für ein Computernetzwerk und geben Sie Beispiele!
    • Nennen und erklären Sie die fünf aus der Vorlesung bekannten Sicherheitsziele!
    • Beschreiben Sie die Funktionsweise von symmertrischer Verschlüsselung, asymmetrischer Verschlüsselung, kryptographischen Hashfunktionen und digitalen Signaturen!
  21. Vorlesung
    • Was ist IPSec?
    • Erläutern Sie die Begriffe "Paket-Filter", "Content-Filter", "Bastion Host", "Dual-Homed Host", "Proxy", "NAT" und "Perimeter Network"!
  22. Vorlesung
    • Wozu dient das Domain Name System?
    • Erläutern Sie die Funktionsweise von E-Mail und World Wide Web!
    • Warum ist der Einsatz von Web-Chaches sinnvoll?