Vorhandene Protokolle

Protokolle (34 gefunden)

Nr. Prüfer Fach
599 Scheuermann, Bjoern, Prof Netzwerksicherheit

Protokoll

- -----Juli 2013
------1 Woche
------VLFolien, Paper zu best. Themen JitSpraying Bufferoverflow
------angenehm, wenn man mal festsass wurde in die richtige Richtung gestupst
---- -wurd in die breite gefragt:
Usereingaben sind boese; Bufferoverflow mit Stack aufzeichnen; wireshark snippet erlaeutern; Proxies; iptables conf erlaeutern, Angriff auf DNS klappt oder nicht?; Zertifikat erlaeutern, wird dem getraut? (PKI)


Nr. Prüfer Fach
601 Scheuermann, Bjoern, Prof Netzwerksicherheit

Protokoll

= Datum der Prüfung 
17. Juli 2013
= Benötigte Lernzeit als Empfehlung
Ein bis zwei Wochen
= Verwendete Materialien (Bücher, Skripte etc...) 
Folien (sind gut), Papers, ...
= \"Atmosphäre\" der Prüfung / Verhalten der Beisitzer 
sehr angenhem auf dem Sofa und am Whiteboard
= Prüfungsfragen
- Netzwerke absichern: Firewalls, iptables, Beispielkonfiguration erläutern (inkl. NAT), Welche Regel fehlt damits funktioniert...
- Bufferoverlows: Stacklayout, Beispiel C-Code: Stack anschreiben, Overlow beschreiben, Wie viele Bytes, Little Endian...
- Proxies: Was ist das, Wireshark Screenshot: was passiert hier?, (Wie) kann ein Proxy XSS Attaken abschalten? Schwierigkeiten...
= Note (Optional)
1,3
= Fazit (Gute/schlechte Prüfung , angemessene Benotung etc...)
Sehr angenhem. Ich war etwas durch den Wind, Schermann hilft...Benotung ist sehr Fair!

Nr. Prüfer Fach
605 Scheuermann, Bjoern, Prof Netzwerksicherheit

Protokoll

= Datum der Prüfung 
Ende Juli 2013
= Benötigte Lernzeit als Empfehlung
4-5 Tage bei psychischer Anwesenheit in der VL
= Verwendete Materialien (Bücher, Skripte etc...)
Hauptsächlich Folien, ggf. mal gegoogelt bei bestimmten Konzepten
= \"Atmosphäre\" der Prüfung / Verhalten der Beisitzer
Sehr angenehm, Sofa, Whiteboard, ggf. Cafe. Beisitzer ist fürs Protokoll/Zeitnehmen verantwortlich.
= Prüfungsfragen

Assemblercode - Funktionsaufruf erklären (was passiert hier...) war nen normaler Shellaufruf
Anwendungsschitprotokolle - was gibt es da für \"bösen Input\" - wie laufen Angriffe konzeptionell ab
Standard-Sicheres-Firmenetz aufzeichnen und Firewallregeln grob erklären
VPN detaillierter - wie läuft das Routing, wie sehen Pakete aus? (welche IPs sind im inneren/äußeren Paket...)
TOR - Konzept erklären, \"Wenn China kein TOR zulässt, wie kann es das realisieren?\" -> lief darauf hinaus, dass die IPs der Onion Router gesperrt werden
	wie kann man das umgehen?

Also zusammenfassend sollte man neben den Konzepten schon auch auf technischer Ebene fit sein, was da genau abläuft.
= Note (Optional)
= Fazit (Gute/schlechte Prüfung , angemessene Benotung etc...)

Sehr angenehme Prüfung. Man wird nicht gezielt zerlegt, sondern es wird eher versucht in die Richtung zu lenken, dass man zeigen kann, doch was verstanden zu haben.
Sehr faire Benotung - geschenkt wird einem aber auch nichts.

Nr. Prüfer Fach
633 Scheuermann, Bjoern, Prof Peer-to-Peer-Systeme

Protokoll

= Datum der Prüfung
20.02.2014

= Benötigte Lernzeit als Empfehlung
4 Tage, wenn man in der VL aufgepasst hat. Vorsicht: auf den Folien steht bereits viel komprimiertes Wissen -> viel zu streichen gibt es nicht..

= Verwendete Materialien (Bücher, Skripte etc...)
1) Folien + Musterlösung der Übung
2) Mitschriften aus VL und Übung
3) Paper zu Skype, BitTyrant (Wie agiert man unfair in Bittorrent), Distance Halving

= \"Atmosphäre\" der Prüfung / Verhalten der Beisitzer
Insgesamt recht locker. Die Hälfte der Zeit steht man am Whiteboard und erklärt dort, sonst sitzt man ggf. auf der Couch oder am Tisch. Der Beisitzer hat auf die Zeit geachtet und dabei 2x die Zeit (20, 25min) gegeben; sonst aber ruhig bis auf die Formalien am Anfang.

= Prüfungsfragen (zeitlich durchnummeriert)
1) Erläutern sie den Begriff einer DHT: Was ist sie, was sagt sie aus, was bedeutet verteilt? (u.a. Routing + Suchmechanismus)
2) Welche DHTs kenne ich? Can, Chord (+ Variationen), Distance Halving, Kademlia (BubbleStorm ist keine DHT :))
3) Erläuterng zu Distance Halving (hatte ich als letztes genannt.. schwerer Fehler :-)) [an der Tafel]
# Prinzipieller Aufbau, Welche Kanten gibt es
# Überführung in einen diskreten Graphen
# Wie funktioniert das Routing (z.b. Links-Kanten-Algorithmus) > in log n 
# Ist \"log n\" Worst oder Average Case? > Average ..abhängig von der \'Aufteilung\' (hier hatte er das Stichwort gegeben)
# An einem konkreten Beispiel die Gleichmäßigkeit der Aufteilung berechnen (er hatte einen Zettel parat) + wie könnte man sie erreichen (Mehrere Einstiegspunkte, Volume Balancing aus CAN)

4) Übergang zu NAT -> er malte ein Schema an: [Peer] - (Nat) - {WWW} - (Nat) - [Peer] (+ weitere Peers des Overlays...)
# Was ist überhaupt das Problem?
# Wie könnte man eine Verbindung aufbauen (Relay [keine wirkliche Verbindung], Hole Punching
# Da ich für den Fall \"hinterm gleichen NAT\" das Wort \"Hairpin Translation\" nannte, muss ich das noch erklären
# # hier auch gleich genannt: interne + externe IP -> 2 Verbindungen versuchen -> Authentifizierung notwendig ob \"richtiges\" Gegenüber
# Schwierigkeit: Ich habe gesagt, dass der gleiche Port anliegen muss extern, worauf die Frage kam: \"Für welche Verbindungen muss der gleich sein, auch für Internet und E-Mail?\" .. hier kam ich leider nicht darauf, dass der ext. Port am Computer dem ext. Port am NAT entsprechen muss, und WWW und E-Mail ja über eigene, andere Ports gesendet werden. Da ich mich da etwas verhaspelt hatte, habe ich kurz zurückgelenkt auf die eigentliche Frage und die zurückgestellt (übergangen..)

5) Spieltheorie
# PayOff-Matrix für Schere, Stein, Papier anzeichnen (ggf. kurz Begriffe nennen, was was ist..)
# Gibt es Nash-Gleichgewichte? (Nein)
# Gibt es Pareto-Optimale Strategieprofile? Ja, alle. (..auch hier hatte ich kurz gestockt..)
# Philosophieren über den Sinn solcher Spieltheorien für P2P: vollständiges Wissen + rationale Entscheidung (letzteres ist nicht immer anzunehmen.. bspw. Misstrauen oder unfaires Handeln)

= Note (Optional)
1.0

= Fazit (Gute/schlechte Prüfung , angemessene Benotung etc...)
Die Prüfung lief ganz gut. Man kann auch immer (kurz) überlegen, gerade, wenn man sich unsicher ist. Teilweise gibts dann auch noch 1-2 Hinweise, um auf den richtigen Weg zu finden. Kleine Fehler werden verziehen, solang man das Gesamtbild verstanden hat (siehe NAT und Spieltheorie)

Nr. Prüfer Fach
650 Scheuermann, Bjoern, Prof Peer-to-Peer-Systeme

Protokoll

= Datum der Prüfung
März 2014
= Benötigte Lernzeit als Empfehlung
1 Woche
= Verwendete Materialien (Bücher, Skripte etc...)
Vorlesungsfolien
= \"Atmosphäre\" der Prüfung / Verhalten der Beisitzer
Angenehm, keine 
= Prüfungsfragen
- Einstieg: Peer2Peer-System - was ist das?
- Welche DHTs kennen Sie? Was ist eine DHT?
- Chord erklären, Fingertabelle, Komplexität, Join
- Woran erkennt man einen Small-World-Graphen? Im Vgl. zu Zufallsgraph
- NAT, was passiert, was ist Hairpintranslation
= Note (Optional)
1.3
= Fazit (Gute/schlechte Prüfung , angemessene Benotung etc...)
Gute Prüfung, angenehmes Gespräch, Prüfungsfragen eher breite Streuung über verschiedene Themenkomplexe.

Nr. Prüfer Fach
660 Scheuermann, Bjoern, Prof Peer-to-Peer-Systeme

Protokoll

= Datum der Prüfung
03.04.2014
= Benötigte Lernzeit als Empfehlung
Ich habe 4 Tage lang gelernt (mit relativ striktem Zeitplan), was dafür gereicht hat, alles zu wiederholen und die wichtigsten Übungsblätter noch mal zu machen. Allerdings fehlte mir am Schluss vor allem Zeit die theoretischeren Aspekte (Zufallsgraphen, Grad/Durchmesser) wirklich nachzuvollziehen. Ich würde 5-6 Tage empfehlen
= Verwendete Materialien (Bücher, Skripte etc...)
	- Folien
	- Übungsblätter
	- Entsprechende Originalpaper der DHT\'s
= \"Atmosphäre\" der Prüfung / Verhalten der Beisitzer
Die Atmosphäre war ernst, aber nicht unentspannt. Der Beisitzer hat quasi gar nichts gesagt. Am Anfang sollte ich mich hinsetzen und seine Fragen beantworten, nach kurzer Zeit meinte er aber, das ich etwas am Whiteboard aufzeichnen soll; die restliche Prüfung lief dann am Whiteboard ab.
= Prüfungsfragen
Allgemein:
Was ist eine DHT?
Wie sieht die API einer DHT aus?
Wie funktioniert das mit dem Routing? Warum der Tradeoff Routing/Zustandskomplexität
Distance Halving:
Wie wird der Distance Halving Graph konstruiert?
(Links,Rechts,Rückwärtskante, diskretisierung, etc)
Wie funktioniert das Routing?
Warum muss der Graph gleichmäßig aufgeteilt sein
(meine erklärung: Grad soll in O(1) sein, darauf seine Frage: kann man das Routing mit ungleicher Verteilung auch kaputt machen, wenn ja wie ungefähr?)
Wie bekommt man es hin, einen gleichmäßigen Graphen zu erzeugen? (mit n schätzen, log n zufällige auswählen und intervall-länge abfragen, ins längste intervall einfügen)
Routing:
Wenn ich Ihnen einen Router gebe, dessen Quellcode Sie nicht kennen, wie finden sie heraus, was dieser Router alles kann?
Da wollte er wissen: externer Server, Hairpin-Translation, Restricted-NAT, cone restricted NAT, hole punching (ich relativ lange gebraucht um herauszufinden, das er auf hole punching rauswill, da hat er mir ziemlich geholfen)
Wie sind die Prinzipiellen Schranken bei Grad und Durchmesser, wie hängen sie voneinander ab (da wusste ich glücklicherweise die Formel)
Spieltheorie:
Payoff-Matrix Schere, Stein, Papier; Nash-Gleichgewichte, Pareto-Optimale Strategieprofile
Wie wird die Spieltheorie in BitTorrent umgesetzt, was sind anreize, wie wird in BitTorrent erzielt, das die Peers langfristig auf für das System gute Strategien wechseln (Optimistes Unchoking, Choking, etc)

= Note (Optional)
1,0
= Fazit (Gute/schlechte Prüfung , angemessene Benotung etc...)
Faire Prüfung, wenn man mal etwas nicht auf anhieb weiß, gibt Prof. Scheuermann Hinweise in die richtige Richtung.

Nr. Prüfer Fach
661 Scheuermann, Bjoern, Prof Protokolle und Algorithmen der Internetkommunikation

Protokoll

= Datum der Prüfung
April 2014
= Benötigte Lernzeit als Empfehlung
1 Woche
= Verwendete Materialien (Bücher, Skripte etc...)
Skripte, RFCs
= \"Atmosphäre\" der Prüfung / Verhalten der Beisitzer
Angenehm, erst Einstiegsfragen, dann später viel am WhiteBoard gearbeitet. Beisitzer hat nichts gesagt
= Prüfungsfragen
- Zuverlässigkeit in Netzwerken - Definition
- Wie in TCP? ACKs/Timeout
- Probleme bei TCP mit long fat pipes, wie wird das gelöst?
Am WhiteBoard
- TCP Westwood / TCP Cubic (selbst ausgesucht durch Frage vorher)
- Router: Switching / Crossbar - Algorithmen islip
- Scheduling: VoIP und Datenleitung - Priorityscheduling, Token Bucket
- Was ist Bufferbloat? Wie behebt man das? (RED/ CoDel) 
= Note (Optional)
1.0
= Fazit (Gute/schlechte Prüfung , angemessene Benotung etc...)
Angenehme Prüfung, Breite Streuung der Fragen.

Nr. Prüfer Fach
718 Scheuermann, Bjoern, Prof Kommunikationssysteme I

Datei (Zugriff nur aus dem HU-Netz)


Nr. Prüfer Fach
721 Scheuermann, Bjoern, Prof Netzwerksicherheit

Protokoll

= Datum der Prüfung
20.07.2015

= Benötigte Lernzeit als Empfehlung
1 Woche + Anwesenheit in der Veranstaltung

= Verwendete Materialien (Bücher, Skripte etc...)
Skript und einige der verlinkten Quellen

= "Atmosphäre" der Prüfung / Verhalten der Beisitzer
Sehr angenehm, es gab Kaffee, Befragung auf der Couch und am Whiteboarch

= Prüfungsfragen
- Allgemeiner Tenor: Usereingaben sind böse!
- Netzwerk: Gegebenes Netz, welche Firewalls müssen was durchlassen? (Mailserver, DNS in der DMZ)
- Wie wird durch ein VPN getunnelt? Welche Route gehen die Pakete?
- DNS-Tunnel: Wie funktioniert das prinzipiell? Kann man das zusammen mit DNSSec nutzen? Ist das sinnvoll?
- Bitcoin: Wie funktioniert die Blockchain? Was wird da berechnet?
- Web: Was macht die Same-Origin-Policy und warum braucht man die?
- Was ist XSS und warum ist das schlimm?
- Wie funktionieren SQL-Injections und wie verhindert man sie?
- Assembler: Gegebener C-Code mit gets(): Wie kann man Code ausführen?
- Wie findet man die Rücksprungadresse (NOP-Sled war gefragt) wenn kein printf vorhanden ist?
- Was kann man mit printf alles machen?
- JIT-Spraying, was passiert da und warum benötigt man das?

= Note (Optional)

= Fazit (Gute/schlechte Prüfung , angemessene Benotung etc...)
Angenehme Prüfung in der man breit abgefragt wird, wenn man schlingert wird einem subtil geholfen,
Benotung ist fair

Nr. Prüfer Fach
722 Scheuermann, Bjoern, Prof Netzwerksicherheit

Protokoll

= Datum der Prüfung
20.07.15

= Benötigte Lernzeit als Empfehlung
je nach Anwesenheit in der Vorlesung, 2³ bis 2⁵ Stunden

= Verwendete Materialien (Bücher, Skripte etc...)
Folien

= "Atmosphäre" der Prüfung / Verhalten der Beisitzer
Gemütliche Atmosphäre, Kaffee vorhanden, Beisitzer hat nichts gesagt

= Prüfungsfragen
1. TOR
Was ist TOR? Welcher Teil der Kommunikation wird hier verschleiert?
Auf welcher Protokollschicht arbeitet TOR?
Wie erfolgt der Aufbau eines Circuits? Wie wird eine TCP-Verbindung über ein bestehendes Circuit aufgebaut?
Woher weiß ein Onion Router beim Eingang einer Zelle, wohin diese verschickt werden soll?
Wie viele Zellen werden über einen neuen Stream verschickt, bevor die erste Bestätigung eingeht?
Wann verschickt ein Onion-Router Bestätigungen?
Wie wirkt sich die Größe des Socket-A. Nonyms auf Betriebssystemseite auf die Überlastkontrolle in TOR aus?

2. Maschinencode-Angriffe
Was ist das? *zeigt ausgedruckten Shellcode in Assembler*
Was genau passiert hier? (Instruktion für Instruktion)
Wie könnte eine C-Funktion aussehen, in die man diesen Shellcode einschleusen kann?
Wie sieht der Stack zu Beginn der Funktion aus?
*schreibt eine andere C-Funktion an* Wie könnte man hier die Rücksprungadresse trotz Stack-Canary überschreiben? (Formatstring-Angriff)

3. SYN-Cookies
Was sind SYN-Cookies?
Wie genau funktionieren die?
Warum werden die nicht überall eingesetzt? Was sind die Nachteile?

4. Bitcoin
Woraus besteht eine Transaktion?
Welche Bedingungen müssen gelten, damit eine Transaktion als gültig anerkannt wird?
Welche Schritte führt ein Teilnehmer aus, bevor er eine Transaktion in einen Block aufnimmt?

= Note (Optional)
1.0

= Fazit (Gute/schlechte Prüfung , angemessene Benotung etc...)
Die Fragen fingen bei jedem Thema sehr leicht an und wurden dann schnell schwerer. Für die letzten Fragen musste ich auch auf Hintergrundwissen aus anderen Vorlesungen (z.B. Betriebssysteme 2) zurück greifen. Allerdings gab es immer wieder Hilfestellungen, wenn ich nicht direkt eine Antwort parat hatte. Nachfragen meinerseits schienen sich nicht negativ auf die Note auszuwirken.
Ich hätte mir selbst eine schlechtere Note gegeben, da ich oft nicht sicher war, was genau er hören wollte und die letzte Frage zu SYN-Cookies nicht beantworten konnte. Die Antworten auf die anderen Fragen haben aber anscheinend gereicht.

Nr. Prüfer Fach
728 Scheuermann, Bjoern, Prof Netzwerksicherheit

Protokoll

= Datum der Prüfung
29.07.15

= Benötigte Lernzeit als Empfehlung
1 Woche + Anwesenheit in der Vorlesung

= Verwendete Materialien (Bücher, Skripte etc...)
Folien

= "Atmosphäre" der Prüfung / Verhalten der Beisitzer
Atmosphäre war super entspannt. Kaffee wurde angeboten, Beisitzer war während der Prüfung ruhig und hat gelächelt, falls man ihn in der Prüfung angeschaut hat.

= Prüfungsfragen
- FIREWALL
*Zeigt ausgedruckte Firewall-Regeln*
Erkläre die gezeigten Regeln, was passiert? (FORWARD-Chain und NAT)
Welche Regel fehlt, damit der Webserver erreichbar ist?

- SYN-COOKIES
Was kann man gegen SYN-Flooding tun? -> SYN-Cookie
Wie funktioniert das?
Was ist das Problem an SYN-Cookies? Performance-Probleme durch fehlende Handshake-Informationen über Erweiterungen (Window Slicing, Selektive ACKs, ...)

- BITCOIN
Wie funktioniert ein Double-Spending-Angriff bei Bitcoin?

- SHELLCODE
*Zeigt ausgedruckten Shellcode (1:1 der von seiner Folie)*
Was ist das? Erkläre Instruktion für Instruktion

- BUFFEROVERFLOW
*Zeigt C-Code mit zwei Buffern und durch Overflow wählbarem Formatstring*
Was ist hier das Problem? Wie kann man trotz Stack Canary die Rücksprungadresse überschreiben? -> Formatstring-Attacke mit %n.
Wie finde ich denn die Adresse der Rücksprungadresse, damit ich diese Überschreiben kann? %x zum Ausgeben von Stackinhalt.
Wo steht die eine Adresse, mit der ich die Adresse der Rücksprungadresse abschätzen kann?

= Note (Optional)
1.3

= Fazit (Gute/schlechte Prüfung , angemessene Benotung etc...)
Angenehme Prüfung. 

Sein Prinzip: 
Schätze durch einfache/normale Fragen am Anfang, in welchen "Notenbereich" man den Kandidaten einsortieren kann. 
Wenn sehr gut, dann überspringe die normalen Fragen und stelle schwierige, damit das Wissen des Kandidaten genau eingeschätzt werden kann.
Problem dabei: Es fühlt sich am Ende so an, als würde man bei normalen Fragen ins Schlingern kommen, obwohl das schon die Fragen sind, die einen zwischen 1.0 und 1.7 einordnet.

Nr. Prüfer Fach
734 Scheuermann, Bjoern, Prof Digitale Systeme

Protokoll

= Datum der Prüfung
22.07.15

= Benötigte Lernzeit als Empfehlung
1 Woche, wenn man die Übungsblätter lösen konnte und die VL regelmäßig besucht hat

= Verwendete Materialien (Bücher, Skripte etc...)
Übungsaufgaben und Vorlesungsfolien

= Prüfungsfragen

----------------------------------------------------------------------------

AUFGABE 1

Die Zahl 50,3125 (Basis Zehn) in Binärdarstellung (als Festkommazahl
und unter Verwendung des Zweierkomplements) ist 0110 0100 1010.

a) Wie viele Nachkommastellen hat dieses Festkommaformat?
b) Stellen sie die Zahl 9,5 in diesem Format da.
c) Stellen sie die Zahl -29,875 in diesem Format da.
d) Stellen sie die Zahl 50,3125 als IEEE 754 mit einfacher Genauigkeit dar.

----------------------------------------------------------------------------

AUFGABE 2

Im Folgenden sollen sie einen Mux-4 entwerfen, der mit einer Steuerleitung
S(1:0) von vier eingehenden Signalen x(0), x(1), x(2), x(3) eines auswählt.

S = 00  ->  q = x(0)
S = 01  ->  q = x(1)
S = 10  ->  q = x(2)
S = 11  ->  q = x(3)

Dieses Problem soll auf ein kleineres reduziert werden, deshalb soll zunächst
ein Mux-2 entwurfen werden.

Der Mux zwei erhält ein Signal S als Eingabe und wählt zwischen zwei Symbolen
x(0) und x(1) aus.

S = 0  ->  q = x(0)
S = 1  ->  q = x(1)

a) Füllen sie die Tabelle für den Mux-2 aus:

S x0 x1  | q
---------|---
0  0  0  |
0  0  1  |
0  1  0  |
0  1  1  |
1  0  0  |
1  0  1  |
1  1  0  |
1  1  1  |

b) Geben sie eine minimale Schaltfunktion für den Mux-2 an.

c) Entwerfen sie einen Mux-2 (Gatter) und denken sie sich ein Symbol für ihren
Mux-2 aus.

d) Entwerfen sie nun mit Hilfe ihrer Mux-2 Symbole einen Mux-4.

----------------------------------------------------------------------------

AUFGABE 3

Gegeben war ein Schaltwerk (eine Art Shifter).

a) In wenigen Worten: Was tut die Schaltung?

b) Unten sehen sie einen Signalverlauf für die Eingänge A, C und E. Ergänzen sie
die beiden Ausgangssignale X und Y.

c) Wie könnte man die obige Schaltung auch realisieren, wenn keine Flip-Flops mit
Enable zur Verfügung stehen?

----------------------------------------------------------------------------

AUFGABE 4

Gegeben war unsere ALU mit der Funktion

q = ( (s3ab v s2a-b v s1-ab v s0-a-b) <-> (BA v C-1) )

und dem Steuervektor (s3, s2, s1, s0).

Zeigen sie:

Wenn BA = 0 und S = 0110 dann führt die ALU eine Subtraktion aus, also

Q = A - B - 1 + C-1.

Dazu dürfen sie benutzen, dass diese Gleichung auch der folgenden entspricht:

q = (a <-> b <-> c)

----------------------------------------------------------------------------

AUFGABE 5

Ein Computer hat die Folgende Speicherhierarchie:

Cache: 1 Takt, 0.97 Hitrate
RAM: 30 Takte, 0.91 Hitrate
HS: 2 000 000 Takte

Wie viele Takte braucht ein Speicherzugriff durchschnittlich?

----------------------------------------------------------------------------

AUFGABE 6

mov eax, [ebx+8]
add eax, 1
add ebx, 8
mov [ebx], eax

Wie könnte man diese Befehlsfolge alternativ realisieren, wenn registerindizierte
Adressierung nicht zur Verfügung steht. Verwenden sie nicht mehr Befehle als vier.

----------------------------------------------------------------------------

AUFGABE 7

Gegen war unsere Prozessorarchitektur.

a) Schreiben Sie ein Mikroprogramm, was den nächsten Befehl holt und dekodiert.

b) Gegeben ein kurzes Mikroprogramm. Finden Sie heraus, auf welche Art Operand 1
und Operand 2 adressiert werden.

----------------------------------------------------------------------------

AUFGABE 8

Gegeben ein Write-Back Cache, der 4-Wege-Setassoziativ ist und als Ersetzungs-
strategie LRU benutzt.

Der Cache ist 8 Blöcke groß.
Jeder Block ist 4 Byte groß.
Der Hauptspeicher ist 256 Byte (oder so) groß.
(Byteweise adressiert)

a) Wie viele Sets hat der Cache.

b) Welche Bits werden für Steuerinformationen gebraucht?

c) Wie lang ist das Tag.

Die Hauptspeicherbytes haben die Adressen 0, 1, 2, ...
Die Blöcke werden nummeriert 0, 1, 2, ...

d) Gegeben eine Tabelle:

Byte (dezimale Adresse) | Block
--------------------------------
0                       |
--------------------------------
9                       |
--------------------------------
32                      |
--------------------------------
...                     |


In welchem Block (dezimal) liegen die Adressen?

e) Unten zu sehen war der Cache (Tabellarisch). Kennzeichnen sie, welche Cachelines
zu welchem Set gehören und schreiben sie auf, wie der Cache nach den oben genannten
Zugriffen auf den Hauptspeicher aussieht.

Cacheline   Set   Tag (binär)   Block-Nummer (dezimal)

----------------------------------------------------------------------------

AUFGABE 9

Standart Aufgabe zu virtuellen Speicher und Pages.

----------------------------------------------------------------------------

= Note (Optional)
1.3

= Fazit (Gute/schlechte Prüfung , angemessene Benotung etc...)
Mehr Wissen als Lernen, aber eigentlich gut zu schaffen.
Viele Aufgaben waren angelehnt an die auf den Übungsblättern,
mit der ALU und dem Steuerwerk sollte man sich auch beschäftigt haben :)

Nr. Prüfer Fach
735 Scheuermann, Bjoern, Prof Digitale Systeme

Protokoll


hugo.png
Fachschaft Informatik
Humboldt-Universität zu Berlin

    Prüfungsprotokolle
    Lesen
    Erstellen

Navigation

    Hauptseite
    Die Fachschaft
    Erstsemester
    Service
    Kontakt
    Links

Vorhandene Protokolle
Protokolle (5 gefunden)
Nr. 	Prüfer 	Fach
608 	Leser Prof. 	Algorithmen und Datenstrukturen

Protokoll

Datum der Prüfung:
16.7.2013
Benötigte Lernzeit als Empfehlung:
2 Wochen
Aufgaben:
Das Gedächnisprotokoll der Klausur mit allen Aufgaben und dazugehörigen Puntzahlen liegt als .pdf vor. Ich habe keine Möglichkeit gefunden, diese auf eine Fachschaftsseite hochzuladen, deshalb liegt sie vorrübergehend in der Dropbox:

https://www.dropbox.com/s/888q80fnhalseir/Klausurprotokoll.pdf

Falls der Link nicht mehr funktioniert, oder jemand eine bessere Idee als Dropbox hat bitte eine kurze Email an jonas.marasus@cms.hu-berlin.de schicken, dann lade ich die datei anderswo hoch.

Nr. 	Prüfer 	Fach
689 	Reinhardt, Klaus Prof. Dr. 	Algorithmen und Datenstrukturen

Protokoll

= Datum der Prüfung
25.9.14

= Prüfungsfragen

O-Notation
a) Funktionen ordnen (mit Beweis) n^4/(sqrt(n)*log n); 4^(log n) * log n; n^3 -10n^2 +200
b) (ohne Begründung) je eine Funktion angeben, die
- \in o(n^3) und \in klein-Omega(log n^3) ist
- nicht \in Omega(n log n) und nicht \in O(log n) ist
- \in o(n^4) und \in Theta(n^2-\sqrt(n) +10) ist
c) Zeigen oder widerlegen: f \in Theta (g) und g \in o(h) => f \in O(h)

Sortieren
a) Idee von Countingsort erklären
b) entscheiden und begründen, ob b1) Mergesort und b2) Quicksort Vorsortierung ausnutzen
c) Gegeben sei eine Folge a_1,..,a_n. Dabei wird (a_i, a_j) mit i<j, aber a_i>a_j als sog. falsches Paar definiert. Es sollte ein Algorithmus entworfen werden, der in O(n) alle falschen Paare beseitigt, sofern nur O(n) falsche Paare vorliegen (mit Laufzeitbeweis)

BB[alpha]-Bäume
a) in gegebenem BB[alpha]-Baum für alle Knoten die Balancen angeben
b) Sei alpha zwischen 0 und 1/2 gegeben. Was muss binärer Suchbaum erfüllen, um BB[alpha]-Baum zu sein?
c) für 3 verschiedene alpha-Werte entscheiden, ob der Baum aus a) legitimer BB[alpha]-Baum ist

B-Bäume
a) ein Element in einen gegebenen B-Baum einfügen
b) ein Element aus einem gegebenen B-Baum löschen
c) Wann/warum sind B-Bäume AVL- und BB[alpha] vorzuziehen?

Hashing
a) mit linearem Sondieren
b) mit double Hashing
keine weiterführenden Fragen

Schreibtischtest zu Prim, auch ohne weiterführende Fragen

Heaps und Bäume
a) aus gegebener Zahlenfolge nach Algorithmus aus der VL einen maxHeap aufbauen
b) Hier war die Inorder- und die Preorder-Traversierung eines binären Baumes (kein Suchbaum) gegeben und man sollte daraus den Baum auslesen (Pseudocode zu Inorder- und Preorder-Traversierung war mit angegeben)
c) zwei verschiedene Bäume mit derselben Preorder-Traversierung angeben
d) Beweisen oder widerlegen: Wenn Preorder-Traversierung eines binären Suchbaumes vorliegt, lässt sich daraus eindeutig der Baum bestimmen.

Beweisaufgabe zu Bäumen und einem gegebenen Pseudocode-Algorithmus - hatte leider keine Zeit, mich hiermit zu beschäftigen

Graphalgorithmen
Hier war (verbalisiert) ein All-pairs-shortest-path-Algorithmus gegeben, der u. a. Bellman-Ford und Dijkstra als Teilschritte benutzte
a) Schreibtischtest zu gegebenem Graph
b) Laufzeiten der Teilschritte und Gesamtlaufzeit angeben
c) und d) kleinere Beweise zu Zwischenergebnissen des Algorithmus
e) mit Hilfe der Erkenntnisse aus c) und d) Korrektheit des Gesamtalgorithmus zeigen

= Note (Optional)
2.x

= Fazit (Gute/schlechte Prüfung , angemessene Benotung etc...)
Die Küraufgaben waren zeitlich kaum zu schaffen (letzlich wurden dann aber auch 10 Punkte aus der Wertung rausgenommen). 


Nr. 	Prüfer 	Fach
690 	Reinhardt, Klaus Prof. Dr. 	Algorithmen und Datenstrukturen

Protokoll

= Datum der Prüfung
25.9.14

= Prüfungsfragen

O-Notation
a) Funktionen ordnen (mit Beweis) n^4/(sqrt(n)*log n); 4^(log n) * log n; n^3 -10n^2 +200
b) (ohne Begründung) je eine Funktion angeben, die
- \in o(n^3) und \in klein-Omega(log n^3) ist
- nicht \in Omega(n log n) und nicht \in O(log n) ist
- \in o(n^4) und \in Theta(n^2-\sqrt(n) +10) ist
c) Zeigen oder widerlegen: f \in Theta (g) und g \in o(h) => f \in O(h)

Sortieren
a) Idee von Countingsort erklären
b) entscheiden und begründen, ob b1) Mergesort und b2) Quicksort Vorsortierung ausnutzen
c) Gegeben sei eine Folge a_1,..,a_n. Dabei wird (a_i, a_j) mit i<j, aber a_i>a_j als sog. falsches Paar definiert. Es sollte ein Algorithmus entworfen werden, der in O(n) alle falschen Paare beseitigt, sofern nur O(n) falsche Paare vorliegen (mit Laufzeitbeweis)

BB[alpha]-Bäume
a) in gegebenem BB[alpha]-Baum für alle Knoten die Balancen angeben
b) Sei alpha zwischen 0 und 1/2 gegeben. Was muss binärer Suchbaum erfüllen, um BB[alpha]-Baum zu sein?
c) für 3 verschiedene alpha-Werte entscheiden, ob der Baum aus a) legitimer BB[alpha]-Baum ist

B-Bäume
a) ein Element in einen gegebenen B-Baum einfügen
b) ein Element aus einem gegebenen B-Baum löschen
c) Wann/warum sind B-Bäume AVL- und BB[alpha] vorzuziehen?

Hashing
a) mit linearem Sondieren
b) mit double Hashing
keine weiterführenden Fragen

Schreibtischtest zu Prim, auch ohne weiterführende Fragen

Heaps und Bäume
a) aus gegebener Zahlenfolge nach Algorithmus aus der VL einen maxHeap aufbauen
b) Hier war die Inorder- und die Preorder-Traversierung eines binären Baumes (kein Suchbaum) gegeben und man sollte daraus den Baum auslesen (Pseudocode zu Inorder- und Preorder-Traversierung war mit angegeben)
c) zwei verschiedene Bäume mit derselben Preorder-Traversierung angeben
d) Beweisen oder widerlegen: Wenn Preorder-Traversierung eines binären Suchbaumes vorliegt, lässt sich daraus eindeutig der Baum bestimmen.

Beweisaufgabe zu Bäumen und einem gegebenen Pseudocode-Algorithmus - hatte leider keine Zeit, mich hiermit zu beschäftigen

Graphalgorithmen
Hier war (verbalisiert) ein All-pairs-shortest-path-Algorithmus gegeben, der u. a. Bellman-Ford und Dijkstra als Teilschritte benutzte
a) Schreibtischtest zu gegebenem Graph
b) Laufzeiten der Teilschritte und Gesamtlaufzeit angeben
c) und d) kleinere Beweise zu Zwischenergebnissen des Algorithmus
e) mit Hilfe der Erkenntnisse aus c) und d) Korrektheit des Gesamtalgorithmus zeigen

= Note (Optional)
2.x

= Fazit (Gute/schlechte Prüfung , angemessene Benotung etc...)
Die Küraufgaben waren zeitlich kaum zu schaffen (letzlich wurden dann aber auch 10 Punkte aus der Wertung rausgenommen). 

Nr. 	Prüfer 	Fach
733 	Leser Prof. 	Algorithmen und Datenstrukturen

Protokoll

= Datum der Prüfung
10.9.15
= Benötigte Lernzeit als Empfehlung
4 Wochen
= Verwendete Materialien (Bücher, Skripte etc...)
Folien aus Vorlesung, Übung, Tutorium; Internet; Ottmann/Widmayer
= "Atmosphäre" der Prüfung / Verhalten der Beisitzer
dritter Prüfungsversuch -> starke Nervosität
Leser beginnt mit etwas Smalltalk (Wie läuft das Studium? Warum 2 mal durchgefallen), Beisitzer waren A. Nonym und ein Protokollant, Stift und Papier wird gestellt
Beisitzer sagen nichts
= Prüfungsfragen
Quick Sort --- wie funktioniert es genau? Komplexität von Worst/Average/Best-Case herleiten - kein genauer Beweis aber gut argumentieren können
Merge Sort --- wie funktioniert es genau? Komplexität von Worst/Average/Best-Case herleiten - kein genauer Beweis aber gut argumentieren können
Suchbäume --- Definition, Wie groß?, Kosten von Einfügen/Löschen, wie funktioniert das Löschen
Starke/schwache Zusammenhangskomponenten --- Was ist das? Wie berechnet man das? Kosaraju-Algorithmus ausführen
= Note (Optional)
bestanden ;)
= Fazit (Gute/schlechte Prüfung , angemessene Benotung etc...)
Die behandelten Themen werden sehr detailliert behandelt, Leser hilft bei Unsicherheiten weiter, Prüfung ist eher schlecht gelaufen

Nr. 	Prüfer 	Fach
734 	A. Nonym,Susanne 	Algorithmen und Datenstrukturen

Protokoll

= Datum der Prüfung
22.07.15

= Benötigte Lernzeit als Empfehlung
1 Woche, wenn man die Übungsblätter lösen konnte und die VL regelmäßig besucht hat

= Verwendete Materialien (Bücher, Skripte etc...)
Übungsaufgaben und Vorlesungsfolien

= Prüfungsfragen

----------------------------------------------------------------------------

AUFGABE 1

Die Zahl 50,3125 (Basis Zehn) in Binärdarstellung (als Festkommazahl
und unter Verwendung des Zweierkomplements) ist 0110 0100 1010.

a) Wie viele Nachkommastellen hat dieses Festkommaformat?
b) Stellen sie die Zahl 9,5 in diesem Format da.
c) Stellen sie die Zahl -29,875 in diesem Format da.
d) Stellen sie die Zahl 50,3125 als IEEE 754 mit einfacher Genauigkeit dar.

----------------------------------------------------------------------------

AUFGABE 2

Im Folgenden sollen sie einen Mux-4 entwerfen, der mit einer Steuerleitung
S(1:0) von vier eingehenden Signalen x(0), x(1), x(2), x(3) eines auswählt.

S = 00  ->  q = x(0)
S = 01  ->  q = x(1)
S = 10  ->  q = x(2)
S = 11  ->  q = x(3)

Dieses Problem soll auf ein kleineres reduziert werden, deshalb soll zunächst
ein Mux-2 entwurfen werden.

Der Mux zwei erhält ein Signal S als Eingabe und wählt zwischen zwei Symbolen
x(0) und x(1) aus.

S = 0  ->  q = x(0)
S = 1  ->  q = x(1)

a) Füllen sie die Tabelle für den Mux-2 aus:

S x0 x1  | q
---------|---
0  0  0  |
0  0  1  |
0  1  0  |
0  1  1  |
1  0  0  |
1  0  1  |
1  1  0  |
1  1  1  |

b) Geben sie eine minimale Schaltfunktion für den Mux-2 an.

c) Entwerfen sie einen Mux-2 (Gatter) und denken sie sich ein Symbol für ihren
Mux-2 aus.

d) Entwerfen sie nun mit Hilfe ihrer Mux-2 Symbole einen Mux-4.

----------------------------------------------------------------------------

AUFGABE 3

Gegeben war ein Schaltwerk (eine Art Shifter).

a) In wenigen Worten: Was tut die Schaltung?

b) Unten sehen sie einen Signalverlauf für die Eingänge A, C und E. Ergänzen sie
die beiden Ausgangssignale X und Y.

c) Wie könnte man die obige Schaltung auch realisieren, wenn keine Flip-Flops mit
Enable zur Verfügung stehen?

----------------------------------------------------------------------------

AUFGABE 4

Gegeben war unsere ALU mit der Funktion

q = ( (s3ab v s2a-b v s1-ab v s0-a-b) <-> (BA v C-1) )

und dem Steuervektor (s3, s2, s1, s0).

Zeigen sie:

Wenn BA = 0 und S = 0110 dann führt die ALU eine Subtraktion aus, also

Q = A - B - 1 + C-1.

Dazu dürfen sie benutzen, dass diese Gleichung auch der folgenden entspricht:

q = (a <-> b <-> c)

----------------------------------------------------------------------------

AUFGABE 5

Ein Computer hat die Folgende Speicherhierarchie:

Cache: 1 Takt, 0.97 Hitrate
RAM: 30 Takte, 0.91 Hitrate
HS: 2 000 000 Takte

Wie viele Takte braucht ein Speicherzugriff durchschnittlich?

----------------------------------------------------------------------------

AUFGABE 6

mov eax, [ebx+8]
add eax, 1
add ebx, 8
mov [ebx], eax

Wie könnte man diese Befehlsfolge alternativ realisieren, wenn registerindizierte
Adressierung nicht zur Verfügung steht. Verwenden sie nicht mehr Befehle als vier.

----------------------------------------------------------------------------

AUFGABE 7

Gegen war unsere Prozessorarchitektur.

a) Schreiben Sie ein Mikroprogramm, was den nächsten Befehl holt und dekodiert.

b) Gegeben ein kurzes Mikroprogramm. Finden Sie heraus, auf welche Art Operand 1
und Operand 2 adressiert werden.

----------------------------------------------------------------------------

AUFGABE 8

Gegeben ein Write-Back Cache, der 4-Wege-Setassoziativ ist und als Ersetzungs-
strategie LRU benutzt.

Der Cache ist 8 Blöcke groß.
Jeder Block ist 4 Byte groß.
Der Hauptspeicher ist 256 Byte (oder so) groß.
(Byteweise adressiert)

a) Wie viele Sets hat der Cache.

b) Welche Bits werden für Steuerinformationen gebraucht?

c) Wie lang ist das Tag.

Die Hauptspeicherbytes haben die Adressen 0, 1, 2, ...
Die Blöcke werden nummeriert 0, 1, 2, ...

d) Gegeben eine Tabelle:

Byte (dezimale Adresse) | Block
--------------------------------
0                       |
--------------------------------
9                       |
--------------------------------
32                      |
--------------------------------
...                     |


In welchem Block (dezimal) liegen die Adressen?

e) Unten zu sehen war der Cache (Tabellarisch). Kennzeichnen sie, welche Cachelines
zu welchem Set gehören und schreiben sie auf, wie der Cache nach den oben genannten
Zugriffen auf den Hauptspeicher aussieht.

Cacheline   Set   Tag (binär)   Block-Nummer (dezimal)

----------------------------------------------------------------------------

AUFGABE 9

Standart Aufgabe zu virtuellen Speicher und Pages.

----------------------------------------------------------------------------

= Note (Optional)
1.3

= Fazit (Gute/schlechte Prüfung , angemessene Benotung etc...)
Mehr Wissen als Lernen, aber eigentlich gut zu schaffen.
Viele Aufgaben waren angelehnt an die auf den Übungsblättern,
mit der ALU und dem Steuerwerk sollte man sich auch beschäftigt haben :)

    Datenschutz Über Fachschaft Informatik Impressum 



Nr. Prüfer Fach
737 Scheuermann, Bjoern, Prof Netzwerksicherheit

Protokoll

= Datum der Prüfung
22.09.2015

= Benötigte Lernzeit als Empfehlung
eine Woche intensiv

= Verwendete Materialien (Bücher, Skripte etc...)
Folien, Mitarbeit in Vorlesung, Wiederholung der Übungen, DuckDuckGo, Wikipedia

= "Atmosphäre" der Prüfung / Verhalten der Beisitzer
Gemütliche Atmosphäre: auf der Couch und am Whiteboard, Kaffee wurde angeboten, wenn man mal auf dem Schlauch stand wurde einem etwas geholfen, bzw. wurde man darüber aufgeklärt, dass es sich bereits um eine Bonusfrage handelte

= Prüfungsfragen
1. DDoS
Was ist das, nenne Beispiele, erläutere die Vorgehensweise
-> SYN-Flood, was macht man dagegen: SYN-Cookies
-> Warum wird das nicht immer eingesetzt?

2. CSRF/XSS
Erläutern was das jeweils ist, den Unterschied klar machen.
Bei XSS: Welchen Vorteil hat der Angreifer gegenüber CSRF?
Same-Origin-Policy...

3. Malware: Viren
-> .COM-Virus erklären, welche Techniken nutzen Viren, um unentdeckt zu bleiben
-> SQL Slammer erläutern, warum so erfolgreich?
--> Übergang zum Thema Bufferoverflows

4. Bufferoverflows:
Prinzip erklären, Stack und Programm anmalen etc.
Was macht man dagegen? Bei Schlagwort Stack Canary übergang zu einer C Beispielfunktion
-> Wie kann man hier die Rücksprungadresse trotz Stack Canary überschreiben?
Hier muss man zwei Angriffstechniken kombinieren
(man darf für das Beispiel bis zu 10 Minuten brauchen und die Tafel benutzen)

5.Bitcoin
Erklären was es ist und was Transaktionen sind, und wie sie verifiziert werden.
Warum reicht nicht ein Zeitstempel und eine Signatur?
--> Double Spending, Wie würde man dann vorgehen, um das Geld zurück zubekommen?

= Note (Optional)
1.0

= Fazit (Gute/schlechte Prüfung , angemessene Benotung etc...)
Gute Prüfung, die Fragen orientieren sich  kommmt man schnell zu Bonusfragen.

Nr. Prüfer Fach
744 Scheuermann, Bjoern, Prof Peer-to-Peer-Systeme

Protokoll

= Datum der Prüfung
18.02.2016
= Benötigte Lernzeit als Empfehlung
ca. 1 Woche, wenn man die Komplexitätsbeweise nachvollziehen möchte vllt. etwas mehr
= Verwendete Materialien (Bücher, Skripte etc...)
Folien, Musterlösungen der Übungsaufgaben
= "Atmosphäre" der Prüfung / Verhalten der Beisitzer
Prüfer und Beisitzer sehr entspannt und freundlich, ich nervös und voller Kaffee ;)
= Prüfungsfragen
NAT - was ist das, warum ist es für p2p ein Problem, welche Arten gibt es (Full-cone, ...), wie kann man feststellen ob ein Router Hairpin translation unterstützt?
Was ist eine DHT?
Kademlia: wie geht der Join, was sind k-buckets, wie funktioniert die Suche? XOR-Metrik
Tradeoff Durchmesser vs. Knotengrad
Was ist ein Small-World Graph, wie erzeugt man sich einen? Was ist ein Skalenfreier Graph - Was davon ist gnutella (0.4/0.6)?
Bubblestorm angeschnitten
= Note (Optional)
1,0
= Fazit (Gute/schlechte Prüfung , angemessene Benotung etc...)
Cooles Fach, faire Prüfung

Nr. Prüfer Fach
784 Scheuermann, Bjoern, Prof Kommunikationssysteme I

Datei (Zugriff nur aus dem HU-Netz)


Nr. Prüfer Fach
787 Scheuermann, Bjoern, Prof Peer-to-Peer-Systeme

Protokoll

= Datum der Prüfung
WS 16/17

= Benötigte Lernzeit als Empfehlung
5 Tage, wenn man recht entspannt lernen möchte

= Verwendete Materialien (Bücher, Skripte etc...)
Folien, Übungsaufgaben

= "Atmosphäre" der Prüfung / Verhalten der Beisitzer
Eine entspannte Atmosphäre, auf Sofa oder an Tafel. Beisitzer komplett still.

= Prüfungsfragen
- Welche DHTs gibt es? Wie funktioniert Kademlia?
- Welche Zustands- und Routingkomplexitäten haben die unterschiedlichen DHTs?
- Was sind theoretische Komplexitätsgrenzen? Kann man die erreichen? Wie?
- Was gibt es so für Graphen(-modelle) und in welchen Systemen finden die sich wieder?
- Was kann man zum NAT-Traversal machen?
- Funktioniert Hole Punching bei Restricted Cone NATs?
- Wie funktioniert Hairpintranslation?

= Fazit (Gute/schlechte Prüfung , angemessene Benotung etc...)
Insgesamt eine angenehme Prüfung. An mancher Stelle habe ich mir mehr gedacht und weniger gesagt - das sollte man möglichst vermeiden und immer genau sagen, was man denkt, damit einem das nicht als Unwissen unterstellt werden kann.

Nr. Prüfer Fach
788 Scheuermann, Bjoern, Prof Peer-to-Peer-Systeme

Protokoll

= Datum der Prüfung
März 2017
= Benötigte Lernzeit als Empfehlung
1-2 Wochen entspannt, die letzten 2 Tage konzentriert
= Verwendete Materialien (Bücher, Skripte etc...)
Folien, Übungsblätter + Musterlösungen
= "Atmosphäre" der Prüfung / Verhalten der Beisitzer
Sofa und Tafel, sehr angenehm, es wird Kaffee angeboten, Beisitzer blieb still
= Prüfungsfragen
- Was ist eine DHT? Welche kennen wir?
- Kademlia: Grundlagen; wie funktioniert das Routen? Zustands- und 
  Routing-Komplexität (Hint: beide O(log n))? Prinzipielle Schranken
- NAT: Grundlagen; wie lassen sich Verbindungen aufbauen wenn einer/zwei der
  Peers hinter NATs stehen; dabei auf full-cone, retricted-cone,
  port-restricted-cone NATs und STUN eingegangen; wie stelle ich fest, ob Hair
  Pin Translation funktioniert?
- Graphen: Eigenschaften von Small World und Skalenfreien Graphen im Vergleich
  zu Zufallsgraphen
= Note (Optional)
1.7
= Fazit (Gute/schlechte Prüfung , angemessene Benotung etc...)
Sehr faire Benotung. Bin beim Thema NATs stark durcheinander gekommen und musste
bei den Graphen bisweilen länger überlegen

Nr. Prüfer Fach
803 Scheuermann, Bjoern, Prof Kommunikationssysteme I

Protokoll

= Datum der Prüfung
04.17

= Benötigte Lernzeit als Empfehlung
10 Tage voll sollte man schon einplanen, wenn man die theoretischen Aufgaben im Semester gemacht hat etwas weniger

= Verwendete Materialien (Bücher, Skripte etc...)
Folien, theoretische Aufgaben
Computernetzwerke: Der Top-Down-Ansatz, ISBN: 3868942378

= "Atmosphäre" der Prüfung / Verhalten der Beisitzer
Schriftliche Prüfung, bei Unklarheiten kann man aber trotzdem fragen

= Prüfungsfragen
In Klammern mögliche Punkte
1) (12) 4 Wissensfragen:
es wurden eine IPv4, IPv6, MAC und Mail-Adresse angegeben. Jeweils Protokoll, Name und Schicht im OSI-Modell angeben.

2) (10) RTTs berechnen.
Eine Homepage mit 2 eingebetteten Bildern.
- nicht-persistentes HTTP/1.0
- parallel Verbindungen, nicht-persistent
- pipelining, HTTP/1.1

3) (10) Sequenznummern, Nagle-Algorithmus, MSS 1460 Byte, etc.
Es wurden 3 Datenpakete bereitgestellt, Handshake, Teardown, Seq/Ack-Nummern, Tabelle aufstellen, wie in der theoretischen Hausaufgabe.

4) (10)
Komische Aufgabe, wie in anderem Prüfungsprotokoll. 

H1----------------Router----Router--S1
                   /           \
H2_               /             \--S2
   \----Router--Router------S3
H3-----/

Wie viel Bandbreite erreicht man per UDP, bzw. per TCP für die Verbindungen H1-S1, H2-S2 und H3-S3.

5) (13) Subnetting
/27-Adressraum gegeben für Firma.
Abteilung A hat 10 Subnet mit 10 Hosts.
Abteilung B hat Subnet mit 3 Hosts.

Möglichst effektiv Adressen vergeben, Broadcast und NW-Adresse angeben.

Ist es möglich eine Abteilung C mit 3 Hosts zusätzlich in den Adressraum einzigliedern.

6) (10) Routingtabelle erstellen
Gegeben ein paar Verbindungen und dann soll man die Routingtabelle aufstellen, analog zur theoretischen Hausaufgabe.

7) (10) Hamming-Code
Gegeben eine Datenwort, Hamming-Paritätsbits einfügen. Tabelle zum reinschreiben gegeben - schnelle, leichte Punkte :)

8) (15) ARP
Komische Aufgabe, so nicht in den Hausaufgaben gemacht. Hier musste einem das Zusammenspiel von IP-Paketen und ARP-Paketen klar sein, man sollte direkt aufschreiben, wie das das alles abläuft, wenn gar keine Infos vorhanden sind und der Host über den Switch an einen anderen Host senden will.

9) (10) Frequenzaufgabe
a) Gegeben: SNR= 11 dB, 10^5 Bit/s. Wieviel kHz?
b) Schwingung+Amplitude grafisch gegeben, wie viel Übertragungsschritte, wie viele Zeichen?
c) auf b) aufbauend: Was wird dann übertragen, wenn man eine eigene Bit-Folge den Schwingungen zuordnet.

= Note (Optional)
offen

= Fazit (Gute/schlechte Prüfung , angemessene Benotung etc...)
Prüfung eigentlich ganz fair, 8) fande ich unverhältnismäßig, da sowas nicht als Übung dran gekommen ist. Sonst: Rechnen, Protokolle verstehen, ein bisschen Theorie (echt nicht viel), dann sollte das klappen.


Nr. Prüfer Fach
807 Scheuermann, Bjoern, Prof Netzwerksicherheit

Protokoll

= Datum der Prüfung
31.07.2017

= Benötigte Lernzeit als Empfehlung
Eine Woche + Anwesenheit in der VL

= Verwendete Materialien (Bücher, Skripte etc...)
Skript und Übungen(vor allem die Ersten)

= "Atmosphäre" der Prüfung / Verhalten der Beisitzer
Entspannter Einstieg und bei schwierigeren Fragen Zeit zum überlegen

= Prüfungsfragen
1. SQL Injection: erklären und Beispiel Aufschreiben
2. DNS-Tunnel: Aufbau Client, Server erläutern und eigentliche Idee mit Bild am Whiteboard
3. Firewall Regeln + NAT, eine Regel Fehlt damit der Webserver erreicht wird
4. Buffer Overflow anhand einer C-Funktion erklären
5. C-Funktion gegeben (2 Buffer): Format-String Angriff erklären (Zeit zum laut Nachdenken auf jeden Fall erwünscht, ging etwas über die VL hinaus)

= Note (Optional)
1,7

= Fazit (Gute/schlechte Prüfung , angemessene Benotung etc...)
Gute Prüfung, Benotung wirklich fair

Nr. Prüfer Fach
809 Scheuermann, Bjoern, Prof Netzwerksicherheit

Protokoll

= Datum der Prüfung
Gerade eben

= Benötigte Lernzeit als Empfehlung
Man lernt das ganze Leben und das ist hier nicht anders.

= Verwendete Materialien (Bücher, Skripte etc...)
Skripte, Bücher, Youtube, Galileo Mystery, HornPub

= "Atmosphäre" der Prüfung / Verhalten der Beisitzer
Prinzipiell in Ordnung, aber da steht eine schwarze Couch im Büro. Als ich sie gesehen habe musste ich direkt nach versteckten Kameras suchen und laut und deutlich klar machen, dass ich kein Model werden möchte!

= Prüfungsfragen
FUCK! FUCK! FUCK! Schlimmster Tag meines Lebens!
Es fing direkt mit XSS (meiner Achilessferse) an. Ich war mir nicht sicher mit welchem Teil ich dort beginnen sollte und habe darum einfach alles gleichzeitig erzählt und gehofft, dass jemand das selbe Bild im Kopf hat wie ich. Danach ging dann nur noch bergab.
Zweites Thema Firewallkonfiguration mit einer Weiterleitung an einen Webserver. Firewalls kannte ich noch von Command and Conquer 3, wo sie mich vor Raketenangriffen beschützt haben. Tipp 4 Free: Das interessiert heute niemanden mehr! Nachdem ich über das selbe Problem, das wir auch schon im Praktikum hatten, gefühlt 10 Minuten nachgedacht hatte, war dann auch irgendwann klar, dass kein Paket jemals den Webserver erreichen wird, weil nach dem Prerouting alles gedropt wird. Das war hart und unnötig und wenn man bedenkt, dass wir das Problem bereits gelöst hatten direkt doppelt frustierend...
Ich liege also metaphorisch bereits blutend vor der schwarzen Couch und dann kommt Assemblercode zum Starten einer Shell. Gefolgt vom Stack und dem Starten einer anderen Funktion mit gegebenen Argumenten und der Frage wo der Stack Pointer nun steht. Waterboarding ist im Vergleich dazu eine sanfte Wellnessmassage mit warmen Steinen in einem türkischen Bad, durchgeführt von einer attraktiven Singlefrau...
Da noch Zeit war und irgendjemand noch einen kleinen Funken Lebenswillen in mir gesehen hat, wurde auch noch VPN angesprochen. Bei "angesprochen" hätte ich mir gewünscht, dass es reicht zu sagen, dass man verteilte Netze mit verschlüsselten Tunneln verbindet. Stattdessen gab es das volle Programm. Jedes Detail. Ich wollte verschlüsselt mit meiner Mutter sprechen um mich zu entschuldigen, dass ich meine Familie enttäuscht habe, aber ich wusste nicht welches Gateway dafür in meine Routing Tabelle eingetragen werden musste...

Gepeinigt, erniedrigt und blamiert habe ich so den Raum verlassen und wollte mir bereits einen Strick suchen oder aus dem Fenster springen. Wenn die Buddhisten Recht haben, hätte ich mich im nächsten Leben mit etwas sinnvollerem als Computern beschäftigen können. Vielleicht Gender Studies oder Mittelalterwissenschaften... Draußen wartete jedoch Laura [Anm.: Name von der Redaktion geändert, oder vielleicht auch nicht! Oder zweimal!] und meinte, dass ich nicht einfach abtreten kann ohne festzulegen wer meine Schulden erben soll... Also habe ich es sein lassen.

= Note (Optional)
1,3

= Fazit (Gute/schlechte Prüfung , angemessene Benotung etc...)
Nur kein Druck. Ihr könnt es schaffen aber für mich gilt:
Nie... wieder... Prüfungen... bitte...


Nr. Prüfer Fach
813 Scheuermann, Bjoern, Prof Netzwerksicherheit

Protokoll

= Datum der Prüfung
SoSe 17
= Benötigte Lernzeit als Empfehlung
~1 Woche bei regelmäßiger Anwesenheit
= Verwendete Materialien (Bücher, Skripte etc...)
Foliensätze, Google für Details
= "Atmosphäre" der Prüfung / Verhalten der Beisitzer
Couch, Tee, Tafel. Sehr angenehme Atmosphäre, Beisitzer sagt nichts
= Prüfungsfragen
- XSS: Was ist das und was kann man dagegen tun?
- Buffer Overflow: Was ist auf diesem Bild abgedruckt (Shellcode)? Baue eine
  C-Funktion die diesen Code einließt und ausführt. Male den Stack auf. Wie
  können wir uns vor solchen Angriffen schützen?
- Formatstring-Angriff: Anzugreifender C-Code (mit Stack Canaries kompiliert)
  gegeben. Wie sieht ein Formatstring-Angriff auf diesen Code aus?
- VPN: Was ist das? Schreibe für zwei Netzwerke, die durch einen VPN-Tunnel
  verbunden sind auf, wie die Routingtabellen eines Clients und eines VPN-Server
  aussehen. Im Unterschied zum Beispiel aus der Vorlesung stehen die VPN-Server
  hinter den jeweiligen Firewalls.
- Bitcoin: Konzept von Transaktionen und Blöcken erklären. Wie sähe ein Angriff
  aus, wenn wir Transaktionen nur per Zeitstempel verifizieren würden?
= Note (Optional)
sehr gut
= Fazit (Gute/schlechte Prüfung , angemessene Benotung etc...)
Faire Benotung. Zeit zum Nachdenken wird einem gegeben, bei Unsicherheiten wird
man subtil in die richtige Richtung gelenkt.

Nr. Prüfer Fach
816 Scheuermann, Bjoern, Prof Digitale Systeme

Datei (Zugriff nur aus dem HU-Netz)


Nr. Prüfer Fach
818 Scheuermann, Bjoern, Prof Protokolle und Algorithmen der Internetkommunikation

Protokoll

= Datum der Prüfung
2/18
= Benötigte Lernzeit als Empfehlung
1 Woche
= Verwendete Materialien (Bücher, Skripte etc...)
Skripte, ggf. RFC
= "Atmosphäre" der Prüfung / Verhalten der Beisitzer
Sehr angenehm, Kaffee und Tee wurden angeboten. Gespräch wurde auf der Couch mit Einstiegsfragen
gestartet und später am WhiteBoard fortgesetzt.
= Prüfungsfragen
- SMTP Funktionsweise erklären
 - Wie wird dann das Ende einer Nachricht angezeigt? 
 - Was sind Alternativen?
 - Was sind Nachteile bei jedem?
- Dann weiter zu TCP
 - Abbildung mit Zuständen bei öffnen und schließen von Verbindungen erklären
 - Angenommen der Server möchte Verbindung schließen? Probleme?
 - Angenommen Server wählt Timeout zu klein? Was passiert im schlimmsten Fall? 

-- Von jetzt an der Tafel -- 
- Zeichnung an Tafel
 - Ein Sender überträgt mit großer Datenrate über einen Router der nur kleine Datenrate weitersenden kann
 - Was kommt beim Empfänger an?
 - Wenn ein weiterer Sender hinzukommt welche Effekte sehen wir dann? (UDP (keine Überlastkontrolle), Warteschlangen, hier mehrere Fälle betrachtet)
- TCP Cubic erkennen und erklären

= Note (Optional)
1,3
= Fazit (Gute/schlechte Prüfung , angemessene Benotung etc...)
Sehr angenehme Prüfung, Faire Bewertung, mehr breite als tiefgehende Fragen, bei Problemen
leichter Schubs in die richtige Richtung

Nr. Prüfer Fach
823 Scheuermann, Bjoern, Prof Protokolle und Algorithmen der Internetkommunikation

Protokoll

Datum der Prüfung
   2/2018

Benötigte Lernzeit als Empfehlung
 5-7 Tage

Verwendete Materialien (Bücher, Skripte etc...)
Skripte und RFCs (für Details)

Atmosphäre" der Prüfung / Verhalten der Beisitzer
Entspannt, Beisitzer hat sich sehr zurück gehalten 

Prüfungsfragen
 -TCP Verbindungsaufbau und Abbau anhand eines Zustandautomaten erklären (Timewait...)
 -Zuverlässigkeit in TCP: Definition und Umsetzung
 -TCP Reno und New Reno: Fast Retransmit, Fast Recovery, sowie Unterschiede zw. den beiden Versionen erklären
 -BGP und Routing im Internet grob erklären, Probleme von BGP umreisen
 -TCP Cubic anhand von Verlaufsgraphen erkennen
 -Fehlerbalken zu einer ns3 Simulation erklären (zwei UDP sender vor einem Bottelneck):
    -Was für Fehlerbalken sind das?/Was für Fehlerbalken sind hier sinnvoll?
    -was sollte man bei dieser Simulation erwarten? 
    -Warum sehen die nicht so aus wie man das eigentlich erwarten würde? 
   (Stichwort: Selbstsynchronisierungseffekte bei Simulation durch fehlenden Zufall)


Note (Optional)
1.0

Fazit (Gute/schlechte Prüfung , angemessene Benotung etc...)
Lief gut, der Prüfer hat immer wieder mal nachgefragt und hat verschiedene Themen die ich angerissen habe aufgegriffen für 
Folgefragen. Fragen waren insgesamt weit gestreut. Die Frage mit der Simulation war ganz am Ende und es hat relativ lange 
gebraucht bis ich die richtige Idee hatte. Wurde aber nie gehetzt.



Nr. Prüfer Fach
832 Scheuermann, Bjoern, Prof Protokolle und Algorithmen der Internetkommunikation

Protokoll

= Datum der Prüfung
Maerz 2018
= Benötigte Lernzeit als Empfehlung
Je nach Vorwissen, wie viel man aus der Vorlesung mitgenommen hat schwierig zu sagen. Der Umfang des Stoffes ist aber ziemlich hoch.
= Verwendete Materialien (Bücher, Skripte etc...)
Vorlesungsfolien, bei Detailfragen gelegentlich in Paper geblickt
= "Atmosphäre" der Prüfung / Verhalten der Beisitzer
sehr entspannt
= Prüfungsfragen
1. TCP
- Wie kann man Paketverluste feststellen?
    -> TDACK und Timeouts
- Wie muss man die Timeouts wählen?
    -> exponentielle Glättung + Varianz für die RTT Schätzung, Timeout auf Basis von RTT wählen, exponentielle Erhöhen für Sendewiederholungen
- Wie handelt TCP Reno ein TDACK?
    -> Fast Retransmit + Fast Recovery
- Fast Recovery genauer erklären: Wie funktioniert Window Inflation, warum funktioniert das, Unterschiede zwischen Reno und new Reno erklären.
- Kummulatives Diagramm über die Häufigkeit von Paketgrößen gegeben, erklären was man sieht, warum man es sieht und umwandeln.
2. Router
- Wie findet ein Router den richtigen Ausgangsport für ein Paket?
    -> Matching und Longest Prefix matching erklären, vor allem im Hinblick auf Effizienz
- Wie können Router aufgebaut werden um Pakete weiterleiten zu können?
    -> Switching Fabric und Crossbar Switches erklären und einmal durch die gesamten Algorithmen durchturnen + Beispiele für Worst Case Szenarien
3. TCP (Nochmal)
- Wie sieht der Verlauf von der Fenstergröße aus über der Zeit aus (Sägezähne)? Einmal mit RTT auf der x-achse, einmal mit der Echtzeit
- Wie verändern sich die Sägezähne wenn die RTT sich auf einmal verdoppelt?

= Note (Optional)
= Fazit (Gute/schlechte Prüfung , angemessene Benotung etc...)
Insgesamt eine sehr angenehme Prüfung. Der Prüfer hat schwierige Fragen gestellt aber war auch zufrieden wenn man etwas braucht um auf die Lösung zu kommen. Am Ende war er mit meiner Prüfungsleistung zufriedener als ich.


Nr. Prüfer Fach
833 Scheuermann, Bjoern, Prof Peer-to-Peer-Systeme

Protokoll

= Datum der Prüfung
April 2018
= Benötigte Lernzeit als Empfehlung
bei Anwesenheit in der Vorlesung: 1-3 Tage
= Verwendete Materialien (Bücher, Skripte etc...)
--
= "Atmosphäre" der Prüfung / Verhalten der Beisitzer
Angenehme/relaxte Atmosphäre,Beisitzer hat nichts gesagt.
= Prüfungsfragen

1. was ist eine dht
2. wie sieht die "API" einer DHT aus? (get(key)->data und put(key,data)->void/errorcode etc)
3. welche dhts kennst du
4. erkläre kademlia
4.1 warum ist alpha=3 und nicht zB 20
(auf asymptotische Nachrichtenanzahl eingehen)
4.2 Was ist die Routing/Zustandskomplexität
4.3 wie funktioniert die Erweiterung, was ist der Tradeoff
~>5 ist der graph(overlay) zusammenhängend?
5. Wie erkenne ich einen Small-World Graphen? (gegeben eine liste von knoten und kanten)
5.1 Wie erkenne ich skalenfreie Graphen?
6. Inwiefern sind NATs für p2p-Systeme relevant?
6.1 Zeichnung an der Tafel (pc-nat-internet-nat-pc) -> wie können beide peers eine Direkte Verbindung zueinander herstellen? (upnp, manuelle Portfreigabe, Holepunching)
6.2 Erkläre UDP-Holepunching. Funktioniert das immer?
6.3 angenommen das eine NAT ist symmetrisch portrestricted, das andere nicht symmetrisch und restricted-> (wie) können die beiden eine Verbindung herstellen?
7. Gegeben seien die Metadaten von Filmen(Beschreibung+Liste von Schauspielern) und die tatsächlichen Filme auf den Rechnern der Peers. Es soll möglich sein, alle Filme eines Schauspielers zu finden, welches overlay/oder dht kann ich wie verwenden? warum gerade das?
7.1 Es soll auch möglich sein, nach Schnipseln der Beschreibung zu suchen, was kann ich jetzt nehmen
~>8 welches von gnutella und bubblestorm gefällt ihnen besser (bubblest.)
8. Erkläre Bubblestorm
8.1. in gnutella haben wir dynamic querying, (wie) kann man das in bubblestorm einbauen?

= Note (Optional)
1.0
= Fazit (Gute/schlechte Prüfung , angemessene Benotung etc...)
Ich hätte mir eine 1.3/1.7 gegeben weil ich bei 2 Punkten etwas Hilfe brauchte und bei einem weiteren gar nicht weiter wusste, von daher bin ich überaus zufrieden.

Nr. Prüfer Fach
834 Scheuermann, Bjoern, Prof Peer-to-Peer-Systeme

Protokoll

= Datum der Prüfung
06.04.2018

= Benötigte Lernzeit als Empfehlung
zwei Wochen, wenn man nicht in jeder Vorlesung war

= Verwendete Materialien (Bücher, Skripte etc...)
Folien, Kommilitonen

= "Atmosphäre" der Prüfung / Verhalten der Beisitzer
Sehr entspannt; gibt Kaffe oder Tee; Beisitzer sagt nichts, außer wenn die Zeit rum ist ;)

= Prüfungsfragen
1. Was ist eine DHT? Wie sieht die API dazu aus? (put(Schlüssel, Wert), get(Schlüssel))
2. Chord: wie funktioniert das? (auf Ringgröße, Finger + Berechnung, Routing eingehen)
3. Routingkomplexität/Zustandskomplexität zu Chord, geht das auch besser? (Distance Halving betrachten, Tradeoff zwischen den Komplexitäten erwähnen)
4. Bittorrent: Wie funktioniert das? (ins Netzwerk kommen, Tracker, Upload/Download, torrent-Datei, Pieces, Subpieces), Was für Strategien gibt es? (Endgame, Rarest Piece, Random Piece, Strict Priority), Wann unchoken wir? (Vergleich zu Spieltheorie und egoistischem Verhalten, Freunde auswählen und den zusätzlichen Random Peer optimistisch unchoken)
5. Wie erkenne ich einen Small-World-Graphen? (Vergleich zu Zufallsgraphen), Wie müsste ich Knoten- und Kantenmenge beim Zufallsgraphen wählen, um die beiden zu vergleichen?
6. Nochmal zurück zu Chord: Was für Zusammenhangskomponenten haben wir? (Eine große, sonst wäre das Routing ja doof ;) )

= Note (Optional)
1,7

= Fazit (Gute/schlechte Prüfung , angemessene Benotung etc...)
Hätte mich selbst schlechter bewertet, also sehr faire Benotung. Scheuermann gibt auch Hinweise, wenn man mal irgendwo nicht gleich darauf kommt und akzeptiert auch, wenn man es gar nicht weiß. Also alles sehr angenehm :)

Nr. Prüfer Fach
835 Scheuermann, Bjoern, Prof Protokolle und Algorithmen der Internetkommunikation

Protokoll

= Datum der Prüfung
4/2018
= Benötigte Lernzeit als Empfehlung
1 Woche bei Anwesenheit in der vl
= Verwendete Materialien (Bücher, Skripte etc...)

= "Atmosphäre" der Prüfung / Verhalten der Beisitzer
Entspannt, die erste Hälfte der Prüfung ist auf dem Sofa, der zweite am Whiteboard. Der Beisitzer war still.
= Prüfungsfragen
1. TCP-Zustandsdiagramm:
1.1 Wie verhält sich ein Http-Server, welche Zustände durchläuft er?
1.2 Was passiert wenn der timeout beim timewait zu kurz ist?(ack beim client kommt nicht an->fin resend ->server antowrtet mit rst->verbindung geschlossen, ABER: mit FIN gesendete Daten vom Client sind nicht bestätigt, client weiß nicht ob angekommen oder nicht!
2.: Laserverbindung zw. Mars und Erde, mehrere Gbit/s Datenrate, RTT im Minutenbereich ->Warum ist das für ein Transportprotokoll problematisch? 
2.1 Warum ist das für tcp blöd?(stichwort long fat pipes)
3. Wie funktioniert Routing (im Internet)?(link-state-routing, dinstance vector,BGP erklären)
3.1 Wie sehen bgp-routen aus? (ip-präfix,as-liste,next-hop)
3.2 warum muss die as-liste vollständig sein?(ev. Kreisrouting)
4: Verbindung mit 2 Routern: A-10Mbits, 10ms->(R)- 2Mbits, 30ms->(R)- 1Gbit/s, 10ms->(B)
4.1 Zeichne Graph und erkläre: R(W) und RTT(W) bei einem sliding-window
4.2 Wo entstehen queues und wie groß sollte man die buffer bei tcp tahoe/reno wählen, um das bottleneck auszunutzen?
4.3 Gibt es TCP-Varianten bei denen der A. Nonym nicht gefüllt wird?
4.4 Wenn der A. Nonym vor dem Bottleneck nur halb so groß ist, reicht das noch bei tcp cubic? (ja, qmax muss nur 1/4 von bdp0 sein)
4.5 Angenommen bei dem Link zw. R und B tritt ein zufälliger Paketverlust bei 10 hoch -7 der Pakete auf. Ist das Schlimm für TCP?
(R=sqrt(3/2p)mss/rtt-formel benutzen)
= Note (Optional)
1,3
= Fazit (Gute/schlechte Prüfung , angemessene Benotung etc...)
Sehr Fair, ich hätte mich eher bei 2,x gesehen


Nr. Prüfer Fach
836 Scheuermann, Bjoern, Prof Protokolle und Algorithmen der Internetkommunikation

Protokoll

= Datum der Prüfung
April 2018
= Benötigte Lernzeit als Empfehlung
~10 Tage
= Verwendete Materialien (Bücher, Skripte etc...)
Skript, Übungsaufgaben, vereinzelt Paper und RFCs
= "Atmosphäre" der Prüfung / Verhalten der Beisitzer
sehr angenehm, Beisitzer sagt nichts
= Prüfungsfragen
- Was bedeutet Zuverlässigkeit im Kontext von TCP? Wie wird diese umgesetzt?
- Wie routet man innerhalb des Internets, welche Routing-Prinzipien kennen wir
  und wie funktionieren diese?
- Angenommen wir müssen eine Marsstation mit Daten versorgen, wie setzen wir das
  um? Ist ein Schiebefenster hier überhaupt notwendig?
- An der Tafel war ein Netzwerk mit mehreren Routern aufgemalt: Verlauf von
  Datenrate/RTT bei wachsender Sendedatenrate/Fenstergröße
- Dazu: wie können wir mit Hilfe der Warteschlangentheorie Vorhersagen über u.a.
  Paketverlustraten anstellen?
- Wie ist die durchschnittliche Datenrate im angemalten Szenario bei Verwendung
  von TCP Reno? Wie ist die Paketverlustwahrscheinlichkeit?
= Note (Optional)
ganz ok
= Fazit (Gute/schlechte Prüfung, angemessene Benotung etc...)
gute Prüfung, hätte eine schlechtere Note erwartet. Es empfiehlt sich, während
der Prüfung seine Gedankengänge laut auszusprechen um Rückmeldung vom Prüfer zu
erhalten. Formeln werden, sofern notwendig, durch den Prüfer aufgeschrieben; das
Auswendiglernen war (zumindest bei mir) nicht nötig

Nr. Prüfer Fach
848 Scheuermann, Bjoern, Prof Netzwerksicherheit

Protokoll

= Datum der Prüfung
8.2018
= Benötigte Lernzeit als Empfehlung
1 Woche (wenn man bei der Vorlesung war und die Übungen gemacht hat)
= Verwendete Materialien (Bücher, Skripte etc...)
Skript, RFCs,  

= "Atmosphäre" der Prüfung / Verhalten der Beisitzer
entspannt aber mega warm 

= Prüfungsfragen

-iptables Einträge (filer und nat) erklären: Welche regel fehlt?
- XSS erklären, Bezug zu Same-Origin-Policy war wichtig
-Bitcoin: Blöcke und Transaction Validierung erklären; Was wäre wenn ich 50% der Rechenleistung hätte: Wie exakt würde man dann einen Double Spending Angriff durchführen ( Antwort: Die alten Einträge der Blockchain ändern und die Transaktion neu ausgeben, sonst kann sie nochmal eingelöst werden)
-Buffer Overflow: Stack aufmalen und passenden C Code dazu, Was sind Gegenmaßnahmen? , Auswirkungen von Adressraum Randomisierung genauer besprochen
-Formatstring angriff für folgendes Beispiel ausdenken (Ziel Stack Canaries auslesen, Buffer waren unterschiedlich groß):

    char [] buff1;
    char[] buff2;
    strcpy("Hello, %s", buff1);
    gets(buff2);
    printf(buff1,buff2);





= Note (Optional)
1,3
= Fazit (Gute/schlechte Prüfung , angemessene Benotung etc...)
Einige Fragen sind definitiv keine Standard fragen gewesen sondern kamen, weil die ersten Fragen gut beantwortet wurden. Insgesamt sehr fair. 

Nr. Prüfer Fach
913 Scheuermann, Bjoern, Prof Kommunikationssysteme I

Protokoll

= Datum der Prüfung
  25.02.2020
= Benötigte Lernzeit als Empfehlung
  5-7 Tage a 8 Stunden (2-3 zum durchgehen des Skriptes, den rest zum Üben der Altklausuren) 
= Verwendete Materialien (Bücher, Skripte etc...)
  Folien der Vorlesung
= "Atmosphäre" der Prüfung / Verhalten der Beisitzer
  Sehr entspannt, obwohl Scheuermann leider nicht im Raum war, sondern nur Sommer + Mitarbeiter
= Prüfungsfragen
  Aufgabe 1)	14 P
  a)	jeweils 2 Punkte
  Zuordnung zu Schicht + Beispielprotokoll
  1.1.1.1
  
  a@b.de

  ab:bc::03:04:dead:beaf

  01:02:03:04:05:06= Datum der Prüfung
  25.02.2020
= Benötigte Lernzeit als Empfehlung
  5-7 Tage a 8 Stunden (2-3 zum durchgehen des Skriptes, den rest zum Üben der Altklausuren) 
= Verwendete Materialien (Bücher, Skripte etc...)
  Folien der Vorlesung
= "Atmosphäre" der Prüfung / Verhalten der Beisitzer
  Sehr entspannt, obwohl Scheuermann leider nicht im Raum war, sondern nur Sommer + Mitarbeiter
= Prüfungsfragen
  Aufgabe 1)	14 P
  a)	jeweils 2 Punkte
  Zuordnung zu Schicht + Beispielprotokoll
  1.1.1.1
  
  a@b.de

  ab:bc::03:04:dead:beaf

  01:02:03:04:05:06
  
  b)		3P
  Wie lange dauert eine Übertragung eines EthernetII Frames der Länge 700Byte bei einer Leitung mit 1 GBit/s und einer Länge von 100m.
  Nehmen Sie eine Signalausbreitung von 5ns pro 1 Meter an.
	  
  c)		3P
  Tabelle gegeben, man sollte ausfüllen:
  -----------------------------------------------
  | Komponente	| Schicht	| Aufgabe	|
  -----------------------------------------------
  | Hub		|		|		|
  |Router	|		|		|
  |Bridge	|		|		|
  -----------------------------------------------
  
  Aufgabe 2)	14 Punkte, verteilung weiß ich nicht mehr
  Wie HTTP Aufgaben anderer Protokolle
  Gegeben war RTT von 20ms
  a)
  Bei nicht persistentem HTTP/1.0
  b)
  Bei nicht persistentem HTTP/1.0 aber der Browser kann mehrere TCP Verbindungen aufbauen
  c)
  Bei HTTP/1.1
  
  Aufgabe 3)	20P
  a)		4P
  Erläutern Sie den Nagle Algorithmus in wenigen Worten
  b)		4P
  Welches Problem löst er?
  c)		12P
  Tabelle wie aus Übung gegeben (Ablauf einer TCP Verbindung), man soll sie ausfüllen
  RTT = 10ms, MSS = 1460Byte, Nagle wird verwendet
  200ms nach Verb. Aufbau schickt A 200Byte
  4ms danach schickt er 100Byte
  5ms danach schickt er 300Byte
  
  Aufgabe 4)	10P
  Wie andere Protokolle, Thema Subnettierung, man hat eine IP Adresse gegeben und soll für eine Firma mit 16, 5, 5, PCs eine möglichst effiziente Subnettierung vornehmen
  
  Aufgabe 5)	10P
  Wie Übungsaufgabe zu Routen, man soll möglichst effizient und genau Routen eintragen, mit IP-Adreateway, Subnetzmaske, Interface
  
  Aufgabe 6)	10P
  Hamming Code gegeben: 011010100101
  Welches Bit ist falsch und wie lautet das Codewort?
  
  Aufgabe 7)	15P
  Netzwerkkonfiguration gegeben:
  Ports sind von a-d nummeriert von link angefangen nach rechts gehend
  H2 ist also ab b von S1 angeschlossen
  
  |Switch 1| ------ |Switch 2|
    / |  \	      / | \
   H1 H2 H3	     H4 H5 H6
   
   Alle Geräte wurden frisch gestartet, die Tabellen sind also alle leer
   H6 möchte ein Ethernet Frame an H5 schicken
   Hx-Hy-MAC = Host X sendet ein Mac Frame an Host Y
   Hx-Hy-IP = Host X sendet einen Ethernet Frame an Host Y
   Hx-Hy-ARP = Host X sendet ein ARP Frame (?) an Host Y   
   a)		3P
   Welche Pakete werden versandt?
   b)		3P
   Welche Pakete sieht H3?
   c)		3P
   Wie sieht die Tabelle der beiden Switches aus?
   d)		6P
   Tabelle der Switches gegeben, welche Pakete wurden versandt, damit die Tabelle so aussieht?
   |Switch 1| |Switch 2|
   | H3 - c | | H3 - a |
   | H4 - d | | H4 - b |
   | H1 - a | | H6 - d |
   
   Aufgabe 8)	10P
   a)		2P
   Was ist SNR? Was bedeutet 9dB?
   b)		4P
   Welche Bandbreite benötigt der Kanal für eine Datenrate von 10kbit/s?
   c)		4P
   Schwingung gegeben, man soll eine eigene Tabelle erfinden und das Bitmuster anhand dieser ablesen 


= Note (Optional)
Steht noch aus
= Fazit (Gute/schlechte Prüfung , angemessene Benotung etc...)
Sehr dankbare Klausur, mit den Übungsaufgaben und Protokollen sehr gut machbar


  
  b)		3P
  Wie lange dauert eine Übertragung eines EthernetII Frames der Länge 700Byte bei einer Leitung mit 1 GBit/s und einer Länge von 100m.
  Nehmen Sie eine Signalausbreitung von 5ns pro 1 Meter an.
	  
  c)		3P
  Tabelle gegeben, man sollte ausfüllen:
  -----------------------------------------------
  | Komponente	| Schicht	| Aufgabe	|
  -----------------------------------------------
  | Hub		|		|		|
  |Router	|		|		|
  |Bridge	|		|		|
  -----------------------------------------------
  
  Aufgabe 2)	14 Punkte, verteilung weiß ich nicht mehr
  Wie HTTP Aufgaben anderer Protokolle
  Gegeben war RTT von 20ms
  a)
  Bei nicht persistentem HTTP/1.0
  b)
  Bei nicht persistentem HTTP/1.0 aber der Browser kann mehrere TCP Verbindungen aufbauen
  c)
  Bei HTTP/1.1
  
  Aufgabe 3)	20P
  a)		4P
  Erläutern Sie den Nagle Algorithmus in wenigen Worten
  b)		4P
  Welches Problem löst er?
  c)		12P
  Tabelle wie aus Übung gegeben (Ablauf einer TCP Verbindung), man soll sie ausfüllen
  RTT = 10ms, MSS = 1460Byte, Nagle wird verwendet
  200ms nach Verb. Aufbau schickt A 200Byte
  4ms danach schickt er 100Byte
  5ms danach schickt er 300Byte
  
  Aufgabe 4)	10P
  Wie andere Protokolle, Thema Subnettierung, man hat eine IP Adresse gegeben und soll für eine Firma mit 16, 5, 5, PCs eine möglichst effiziente Subnettierung vornehmen
  
  Aufgabe 5)	10P
  Wie Übungsaufgabe zu Routen, man soll möglichst effizient und genau Routen eintragen, mit IP-Adreateway, Subnetzmaske, Interface
  
  Aufgabe 6)	10P
  Hamming Code gegeben: 011010100101
  Welches Bit ist falsch und wie lautet das Codewort?
  
  Aufgabe 7)	15P
  Netzwerkkonfiguration gegeben:
  Ports sind von a-d nummeriert von link angefangen nach rechts gehend
  H2 ist also ab b von S1 angeschlossen
  
  |Switch 1| ------ |Switch 2|
    / |  \	      / | \
   H1 H2 H3	     H4 H5 H6
   
   Alle Geräte wurden frisch gestartet, die Tabellen sind also alle leer
   H6 möchte ein Ethernet Frame an H5 schicken
   Hx-Hy-MAC = Host X sendet ein Mac Frame an Host Y
   Hx-Hy-IP = Host X sendet einen Ethernet Frame an Host Y
   Hx-Hy-ARP = Host X sendet ein ARP Frame (?) an Host Y   
   a)		3P
   Welche Pakete werden versandt?
   b)		3P
   Welche Pakete sieht H3?
   c)		3P
   Wie sieht die Tabelle der beiden Switches aus?
   d)		6P
   Tabelle der Switches gegeben, welche Pakete wurden versandt, damit die Tabelle so aussieht?
   |Switch 1| |Switch 2|
   | H3 - c | | H3 - a |
   | H4 - d | | H4 - b |
   | H1 - a | | H6 - d |
   
   Aufgabe 8)	10P
   a)		2P
   Was ist SNR? Was bedeutet 9dB?
   b)		4P
   Welche Bandbreite benötigt der Kanal für eine Datenrate von 10kbit/s?
   c)		4P
   Schwingung gegeben, man soll eine eigene Tabelle erfinden und das Bitmuster anhand dieser ablesen 


= Note (Optional)
Steht noch aus
= Fazit (Gute/schlechte Prüfung , angemessene Benotung etc...)
Sehr dankbare Klausur, mit den Übungsaufgaben und Protokollen sehr gut machbar



Nr. Prüfer Fach
916 Scheuermann, Bjoern, Prof Netzwerksicherheit

Protokoll

= Datum der Prüfung
03.03.2020

= Benötigte Lernzeit als Empfehlung
3-4 Tage

= Verwendete Materialien (Bücher, Skripte etc...)
VL-Folien reichen. Übungen und Praktikum sind nicht nötig

= "Atmosphäre" der Prüfung / Verhalten der Beisitzer
Sehr lockere Runde, Beisitzerin hat nichts gesagt.
 
= Prüfungsfragen
1) Synflooding, was ist das? Was ist die Abwehrstrategie und warum benutzt man sie nicht die ganze Zeit?

2) Zu gegebenen C-code, wo ist die Schwäche, Stack dazu malen. Was sind 3 Strategien gegen Bufferoverflow attacks?

3) Gegebener C-Code, wie funktioniert ein format-string attack, Stack dazu aufmalen. Wie umgeht man damit canaries, wie 
kann ich durch das auslesen vom alten EBP ASLR umgehen?

4) Tor, wie funktioniert es allgemein, was ist das Ziel? Wie ist die Kommunikation gesichert. Was wäre 
ein Möglicher Angriff wenn ich die Liste von ORs kontrolliere?

5) Was sind Cross-site-request-forgery angriffe? Er hat ein Angrifsszenario beschrieben, wie würde ich da CSRF 
durchführen? Wie schütze ich mich dagegen? Wie umgehe ich die wieder?

6) Wie funktioniert ein Web of Trust? Wo wird es häufig eingesetzt? Wie genau funktioniert eine Authentifizierung
bei pgp?
 
7) Er hat ein Netzwerk aufgezeichnet (war 1:1 aus der VL), wie müssen die Firewalls sinnvoll konfiguiert 
seien? Genau Synatx von iptables war nicht nötig. Was ist der Unterschied zwischen Stateless und stateful?

= Note (Optional)
1,0

= Fazit (Gute/schlechte Prüfung , angemessene Benotung etc...)
Prüfung war nicht allzu schwer. Fragen gingen eher in die Breite als in die Tiefe (wobei wohl meistens weniger Fragen als wie in diesem Fall gestellt werden). Lief gut, abosult fair.


Nr. Prüfer Fach
918 Scheuermann, Bjoern, Prof Netzwerksicherheit

Protokoll

= Datum der Prüfung
06.03.2020
= Benötigte Lernzeit als Empfehlung
Ich habe in einer Lerngruppe 1,5 Wochen gelernt
= Verwendete Materialien (Bücher, Skripte etc...)
Seine Folien aus der Vorlesung
= "Atmosphäre" der Prüfung / Verhalten der Beisitzer
Der Beisitzer war ruhig. Wir standen die ganze Zeit vor seinem Whiteboard und er hat mir die Aufgaben dort angeschrieben. 
Habe auch selber viel anhand von Zeichnungen erklärt. 
Die Atmosphäre war sehr entspannt und durch das Stehen auch etwas lockerer.
= Prüfungsfragen
1) Abfrage was Cross Site request sind. Was Gegenmaßnahmen sind und wie man diese als Angreifer auch wieder umgehen kann.
2) Buffer Overflow Angriffe. Da hat er zu Beginn ein Codefragment angeschrieben:
    XYZ(){
    Char buff[];
    ...
    Gets(buff);
    }
Daran sollte man den Stack aufzeichnen und erklären was ein Buffer Overflow Angriffe ist.
Die nächste Frage bezog sich darauf wie man sich davor schützen kann -> Canary (und von wem/wann dieses erzeugt wird)
Wie kann man als Angreifer trotzdem an den Canary kommen? -> printf Angriffe
Da gab's wieder ein Codefragment:
    Abc(){
    Char buff1[254];
    Char buff2[126];
    Strcpy("Hallo %s", buff1);
    Gets(buff2);
    Printf(buff1,buff2);
    }
Wie kann man den Canary auslesen? Warum dürfen die Buffer nicht gleich groß sein? 
3) Tor
Ich sollte kurz erklären was Tor ist, auf welchem Layer es arbeitet, welche Art Proxy der Onion Proxy auf dem Client ist, warum man die Packete nicht zurückverfolgen kann, um wie viel sie pro Verschlüsselungsschicht größer werden, wie ein curcuit aufgebaut wird und wie ein Angreifer angreifen kann wenn er das Directory unter Kontrolle hat.
4) Firewalls
Er hat mit ein Netz aufgemalt mit einer Firewall und einem Subnetz. Die Firewall sollte nur DNS Anfragen an einen bestimmten DNS Server durchlassen und sonst nichts. 
Die Aufgabe war die Firewall zu konfigurieren (statefull). Die genaue Syntax von iptables war nicht gefordert. Nebenbei hat er auch abgefragt was der Unterschied zwischen statefull und stateless ist.
5) Tunneln über DNS
bei dem gerade aufgeschrieben Netz hat es ein Angreifer auf einen Client im Subnetz geschafft. Wie kann er jetzt die Daten zu sich auf einem anderen Server bringen? -> Tunneln über DNS
Was braucht der Angreifer dafür? (DNS Server und Domäne) Wie wird getunnelt und wo werden die verschlüsselten Daten hinein kodiert? 
= Note (Optional)
1.3
= Fazit (Gute/schlechte Prüfung , angemessene Benotung etc...)
Sehr entspannte Prüfung, manchmal ist er etwas dieser in ein Thema hinein gegangen aber meistens gingen seine Fragen eher in die Breite. An den Stellen (bei mir waren es die Firewallregeln) wo man ein wenig hadert gibt er Tipps die mir zumindest auch geholfen haben. Und als Tipp: denkt laut. Das gibt ihm einen guten Einblick wie ihr an ein Problem dran geht. (Und ggf schneller helfen)