Fachschaft Informatik

Prüfungsprotokolle


Prüfungsprotokolle lesen



Protokolle (2 gefunden)

Nr.PrüferFach
981 Tschorsch, Florian Prof. Netzwerksicherheit

Protokoll

= Datum der Prüfung
26.2.22
= Benötigte Lernzeit als Empfehlung
2 wochen bei wenig vorwissen, 1 wenn man halbwegs fit ist 
= Verwendete Materialien (Bücher, Skripte etc...
vl folien für die basics; übungen machen um es wirklich zu verstehen 
= „Atmosphäre“ der Prüfung / Verhalten der Beisitzer
Sehr nett, sehr interaktiv am whiteboard, tschorsch brainstormed mit einem und stößt einen in die richtige richtung 

= Prüfungsfragen
1. bufferoverflow
Was ist das? Wie kann man das konstruieren? Assembly Code aus VL erklären und nullbytes wegbekommen erklären
2. iptables
Firmennetzwerk aufzeichnen, wie kann man bei gegebenen iptables instructions trotzdem auf einen server zugreifen
3. tor: 
Wie kann man auf hidden service „scihubxyz.onion zugreifen? 

= Note (Optional)
2,7
= Fazit (Gute/schlechte Prüfung , angemessene Benotung etc...)
Mit mehr lernen und übungsaufgaben wäre es besser geworden

Nr.PrüferFach
1004 Tschorsch, Florian Prof. Kommunikationssysteme I

Protokoll

= Datum der Prüfung 23.03.2023
= Benötigte Lernzeit als Empfehlung
2 Tage
= Verwendete Materialien (Bücher, Skripte etc...)
Alle theoretischen Übungen nochmal gut anschauen und etwas Wikipedia lesen.
= "Atmosphäre" der Prüfung / Verhalten der Beisitzer
Sehr entspannt, einige waren 30-60 Minuten vorher fertig.
= Prüfungsfragen
Aufgabe 1 (19 Punkte)
(a – 3P) Welche spezielle IPv4-Adresse stellt 122.122.123.255 in einem Subnetz mit /22 Subnetzmaske dar? Welche Adresse hat das Netzwerk, das zu dieser Adresse gehört?
(b – 4P) Geben Sie die Netzwerkadressen aller /18 Subnetze im Klasse B Netzwerk 150.0.0.0 an.
(c – 2P) Wie lange dauert die Übertragung eines Ethernet-II-MAC-Frames von 700 Byte Größe (einschließlich Präambel und CRC-Prüfsequenz) bei einer Bitrate von 1 GBit/s und einer Kabellänge von 100 m. Nemen Sie eine Signalausbreitungsgeschwindigkeit des Kabels von 1 m je 5 ns an.
(d)
(i. – 2P)
 Ein Empfänger empfängt folgende Codewörter:
010110101
100110111
Sie wurden vom Sender durch Hinzufügen eines einzelnen Paritätsbits für gerade Parität zur Erkennung von Einzelbitfehlern vorbereitet. Sind in den Codewörtern Paritätsfehler erkennbar? Markieren Sie die Codewörter entsprechend mit „ja/nein“!
(ii. – 2P)
Ist die Aussage: „Wenn im Codewort kein Paritätsfehler feststellbar ist, wurde das Codewort fehlerfrei empfangen“ richtig? Begründen Sie Ihre Antwort in wenigen Worten!
(f – 2P)
Erläutern Sie in wenigen Worten, warum bei der Überprüfung von Datenpaketen auf Übertragungsfehler durch das CRC-Verfahren (Cyclic Redundancy Check), die Redundazdaten streng genommen nicht „Prüfsumme“ genannt werden?

Aufgabe 2 (9 Punkte)
Nemen Sie folgendes Szenario an: Ein HTTP-Client auf Rechner A richtet eine HTTP-Anfrage an einen HTTP-Server auf Rechner S. Ein HTTP-Client auf Rechner B richtet ebenfalls eine HTTP-Anfrage an den HTTP-Server. Es wird stets HTTP in der Version 1.1 verwendet.

(a – 2P) Betrachtet wird nun das TCP-Segment, das die HTTP-Anfrage von Rechner A zu Rechner S transportiert.
Welche Ziel-Portnummer wird verwendet?
Geben Sie eine Quell-Portnummer an, die aus dem Adressbereich für nicht reservierte Portadressen (well known ports) auswählen können.
(b – 1P) Kann der HTTP-Client auf Rechner B die selber Quell-Portnummer verwenden, wie der HTTP-Client auf Rechner A?
(c – 2P) Welche Ziel- und Quellportnumer beinhaltet das TCP-Segment, das die HTTP-Antwort von Rechner S an Rechner A transportiert? Beziehen Sie such hierbei auf Ihre Antwort in (a).
(d – 1P) Nemen Sie an, auf Rechner B startet ein weiterer HTTP-Client. Darf dieser HTTP-Client die selbe Portnummer wie der bereits laufende HTTP-Client verwenden?
(e – 3P) Nemen Sie an, es wird ein von Rechner A abgesendeter MAC-Rahmen beobachtet, der die HTTP-Nachricht von Rechner A an Rechner S beinhaltet. Nehmen Sie weiterhin an, dass die beteiligten Rechner mit filgenden Adressinformationen konfiguriert sind, die hier symbolisch angegeben sind:
	- Rechner A hat IP-Adresse IP_A und MAC-Adresse MAC_A
	- Rechner S hat IP-Adresse IP_S und MAC-Adresse MAC_S
Außerdem befindet sich zwischen Rechner A und Rechner S ein Router R mit den Konfigurationen
	- Netzwerkanschluss in Richtung Rechner A mit IP-Adresse IP_R1 und MAC-Adresse MAC_R1
	- Netzwerkanschluss in Richtung Rechner S mit IP-Adresse IP_R2 und MAC-Adresse MAC_R2
Tragen Sie in die nachfolgende Tabelle die im MAC-Rahmen zu findenden Adressinformationen ein.

            |Quelle      |Ziel        |
––––––––––––+––––––––––––+––––––--––––|
Portnr.     |            |            |
IP-Adr.     |            |            |
MAC-Adr.    |            |            |


Aufgabe 3 (12 Punkte)
Welche der folgenden Aussagen zu HTTP/1.1 sind war bzw. welce sind falsch? Begründen Sie Ihre Antwort in wenigen Worten!

(a – 2P) Zwei HTTP-Anfragen einer nicht-persistenten HTTP-Kommunikation, können in einem einzelnen TCP-Segment transportiert werden.
(b – 2P) Ein Benutzer greift mit HTTP auf eine Website zu, die aus einer HTML-Datei und zwei darin verlinkten Bildern besteht. Der Client sendet hierfür eine einzelne Anfrage (Request) und erhält drei Antworten (Responses).
(c – 2P) Die beiden HTML-Dokumente www.hu-berlin.de/prof.html und www.hu-berlin.de/stud.html können bei Verwendung von persistentem HTTP nicht über die selbe TCP-Verbindung angefordert werden.
(d – 6P) Das Laden eines HTML-Dokuments und von zwei darin verlinkten Objekten, dauert mit HTTP/1.0 länger als mit HTTP/1.1 .
Begründen Sie Ihre Antwort durch eine Berechnung auf Basis von RTTs für beide Fälle- Betrachten Sie hierzu für HTTP/1.0 den schlechtsten und für HTTP/1.1 den besten Fall. Gehen Sie weiterhin davon aus, dass der HTTP-Client zu einem HTTP-Server mehrere TCP-Verbindungen gleichzeitig unterhalten kann aber kein Pipelining verwendet. Überlegen Sie, ob dier HTTP-Client auf die vollständige Beendigung einer TCP-Verbindung warten muss.

Aufgabe 4 (15 Punkte)
(a – 10 P) Tragen Sie in die nachstehende Abbildung den Verlauf des TCP-Überlasekontrollfensters (Congestion Window) und des Slow Start Thresholds (ssthresh) während einer TCP-Kommunikation (mit TCP-Reno) ein. Verwenden Sie die übliche Vereinfachung, die Änderungen nur zu vollen RTTs betrachetet. 
	- zu Beginn der Kommunikation habe ssthresh den Wert 16 MSS
	- der Anfangswert von congwin bettrage 1 MSS
	- unmittelbar nach Zeitpunkt 8 wird ein Segmentverlust anhand TDACKs erkannt
	- unmittelbar nach Zeitpunkt 13 wird ein Segmentverlust anhand eines Retransmission Timeouts erkannt
	
[Leeres Diagramm mit Zeit von 0 bis 20 RTT und congwin von 0 bis 22 MSS]

(b – 2P) Notieren Sie die Zeitintervalle, in denen der Slow-Start-Algorithmus aktiv ist.
(c – 3P) In welchen Zeitabschnitten wird der Congestion Avoidance.Algorithmus angewendet?

Aufgabe 5 (15 Punkte)
Gegeben sei das folgende Netzwerk mit vier Routern A, B und C und den angegebenen Kantengewichten. Das Verhalten an den Rändern des Netzwerk soll nicht beachtet werden. Das verwendete Routing-Potokoll verwendet Distanzvektoren (DV).

	---(A)--2--(B)--3--(C)---

Jeder Router sendet Routing-Vektoren nach seiner Initialisierung und nach jeder Änderungen seiner Vektortabellen. Sie können annehmen, dass gesendete Routing-Vektoren eines Routers immer zeitgleich von allen benachbarten Routern empfangen und verarbeitet werden (sncrone Verarbeitung).

[vorgegebene Tabellen, wie in Hausaufgabe 5 Aufgabe 3]

Aufgabe 6 (10 Punkte)
In der folgenden Abbildung sind zwei lokale Netzwerke (Subnetz 1 und Subnetz 2) dargestellt, die durch einen Router R verbunden sind. Die Hosts in den LANs werden zwei IP-(Sub-)Netzwerke zugeordnet.

	Subn. 1      Subn. 2
	~~~~~~~      ~~~~~~~~
	~(A)  ~      ~   (C)~ 
	~ \   ~      ~   /  ~
	~  –––––(R)––––––   ~
	~ /   ~      ~   \  ~
	~(B)  ~      ~   (D)~
	~~~~~~~      ~~~~~~~~

Die Hots und dem Router sind die folgenden MAC- bzw. IP Adressen zugeordet:

A           |ac-fs-c5-00-00-00 |111.111.111.2
B           |ac-fs-c5-00-00-01 |111.111.111.3
C           |ac-fs-c5-00-00-02 |122.122.122.130
D           |ac-fs-c5-00-00-03 |122.122.122.131
R in Subn 1 |ac-fs-c5-00-00-04 |111.111.111.1
R in Subn 2 |ac-fs-c5-00-00-05 |122.122.122.129

Nun wird ein IP-Paket von Host A zu Host D gesendet.
Beschreiben Sie die zwitliche Abfolge von den dazu notwendigen Vorgängen. Nehmen Sie an, dass 
alle ARP-Tabellen zu Beginn leer sind. Außerdem ist der Router als Default-Gateway in allen Geräten der jeweiligen Subnetze eingetragen.
Tragen Sie fpr jeden Vorgang Gerätebezeichungen, MAC- oder IP-Adressen, so in die Zeilen der Nachfolgende Tabelle ein.

[Tabelle mit den Spalten:
	- Gerät
	- Durchsucht Routingtabelle zur IP-Adresse:
	- Durchsucht ARP-Tabelle nach MAC-Adresse passend zur IP-Adresse:
	- Sendet einen ARP-Request für IP-Adresse:
	- Sebdet einen ARP-Reply an MAC-Adresse:
	- Sendet ein IP-Paket in einem MAC-Frame an die MAC-Adresse:
Es gab 12 Zeilen]

Aufgabe 7 (9 Punkte)
Gegeben ist folgendes Ethernet-LAN, in dem alle Geräte neu gestartet wurden und in dem noch keine Datenübertragung stattgedunden haben.
Die Endgeräte (Hosts) sind mit H1 bis H6 bezeichnet.
Die Kleinbuchstaben a bis d bezeichnen die Ports der L2-Switches A und B.
Die Endgeräte sind für die Verwendung von TCP/IP konfiguriert. Hier soll speziell die Verwendung des ARP-Protokolls berücksichtigt werden.

  |Switch A|-d------a-|Switch B|
    a b  c             b c d
    / |  \             / | \
   H1 H2 H3           H4 H5 H6

(a – 3P) Endgerät H6 möchte ein IP-Paket an Endgerät H5 senden. Welche MAC-Rahmen werden hierfür in welcher Reihenfolge übertragen?
Geben Sie für jeden MAC-Rahmen Absender und Zieladresse („B“) für Broadcast) und Nutzlasttyp („IP“ oder „ARP“) an. Verwenden Sie die Endgerätebezeichner H1-H6 wie MAC-Adressen.
Beispiele:
	- H1-H6-IP bedeutet, dass das Gerät mit der MAC-Adresse H4 an das Gerät mit der MAC-Adresse H6 einen MAC-Rahmen mit einem IP-Paket als Nutzlast sendet.
	
(b – 3P) Welche der Übertragungen aus der vorherigen Teilausgabe könnte auch Endgerät H3 empfangen?
(d – 3P) Welchen Inhalt haben die Adresstabellen der beiden Switches nach den Übertragungen aus der ersten Teilaufgabe?

[Tabellen für beide Switches mit den Spalten „MAC“ und „Port“]

Aufgabe 8 (11 Punkte)
(a – 3P) Beschriften Sie die Pfeile 1 bis 3 mit den Einflüssen, die das Signal an dieser Stelle in dieser Art verformen.

[ Hier die Lösungen, da ich die schlecht zeichnen kann..
	1. Dämpfung durch Widerstand
	2. Impendanz des Kupferkabels
	3. Rauschen
]

(b) Betrachten Sie einen verrauschten Übertragungskanal mit einem Signal-/Rauschleistungsverhältnis SNR_dB von 15 dB. Die Bandbreitedes Kanals B beträgt 2 MHz.
(i. – 2P) Geben Sie das Signal-/Rauschleistungsverhältnis in nicht logarithmischer Form SNR an.
(ii.– 2P) Berechnen Sie die maximal erreichbare Datenrate.
(c –  4P) Welche Modulationsart ist in welcher Variante in der Abbildung zu erkennen? Alle möglichen Symbole kommen in dem gezeigten Ausschnitt des Signals mindestens einmal vor.
[Plot eines Signals mit zwei Phasenlagen und zwei verschiedenen Amplituden]

= Note (Optional)
1,0
= Fazit (Gute/schlechte Prüfung , angemessene Benotung etc...)
gute Prüfung die mit wenig lernen viel machvar ist.