-
Internet vs. internet
Was ist der Unterschied zwischen einem internet
und dem Internet? (Quelle: FOLDOC)
-
Internetzensur
Informieren Sie sich ausgehend von den Heise Newsticker Meldungen
98001,
97256,
75199 und
96657
sowie dem
Wikipedia-Artikel
über Zensur im Internet.
-
Internet-Adressen
Lesen Sie den Beitrag über
Basis-Standards im Internet.
- Wie ist eine Internet-Adresse (IPv4) aufgebaut?
- Was ist eine Netzwerkmaske und wofür wird sie eingesetzt?
- Was ist unter der Netzwerk-Basis-Adresse und was unter der Broadcast-Adresse zu verstehen?
- Wodurch unterscheiden sich Broadcasts von Unicasts, Anycasts und Multicasts?
-
IPv4-Adressen und Subnetze
Welche Vor- und Nachteile hat das CIDR-Schema im Gegensatz zum klassenbezogenen Adressierschema?
Was ist unter 132.195.93.1/23 zu verstehen?
Wie nennt sich diese Art einer (Sub-)Netzwerkspezifikation?
Wie lautet eine äquivalente Spezifikation mittels IP-Adresse und Netzmaske?
Für welche Zwecke werden die Adressbereiche 10.0.0.0/8, 169.254.0.0/16,
172.16.0.0/12 und 192.168.0.0/16 eingesetzt?
Wie werden Sie genannt?
Hinweis: Im Internet finden sich einige Subnetz-Rechner, z.B. unter
-
automatische Netzwerkkonfiguration
Sie schließen Ihren neuen Rechner an die Netzwerksteckdose
Ihres Datennetzwerks an und stellen fest: Er wurde automatisch
(richtig?) ins Netzwerk konfiguriert und hat die IP-Adresse 169.254.18.57.
Trotzdem funktioniert das Netzwerk nicht! Warum?
-
ARP
Wofür stehen die Akronyme ARP und RARP?
Was ist eine ARP-Tabelle (ARP cache)? Wofür wird sie genutzt?
Wie viele Antworten erwartet ein Computer auf eine ARP-Anfrage hin?
Wie wird mit zwei widersprüchlichen Antworten auf eine ARP-Anfrage verfahren?
-
Router
Was sind Router? Welchem Zweck dienen Sie?
-
Switches und Hubs
Die Verkabelung eines LANs geschieht heute meist mittels Switches,
früher mittels Hubs.
Welche Vorteile bringen Switches gegenüber Hubs
(erläutern Sie zwei solche Vorteile)?
Welche Nachteile bringt der Einsatz von Switches dem Nutzer beim
Anschließen eines Computers an eine anderen Switch im selben LAN,
welche dem Netzwerkadministrator einer Firma?
-
IP-Datagramme
Wodurch ist sichergestellt, dass IP-Pakete durch falsche (zyklische) Router-Konfiguration
nicht endlos in einer Schleife kreisen?
Welchen besonderen Vorteil weisen (virtuelle) IP-Datagramme im Vergleich zu
(physischen) Netzwerk-Hardware-Rahmen auf?
Wie oft wird ein IP-Datagramm auf seinem Weg durch das Internet, der N Router
passiert, in einen Hardware-Rahmen gekapselt?
-
TCP und UDP
Wofür stehen die Akronyme TCP und UDP?
Was unterscheidet diese Typen von Datenpaketen?
Ist ein TCP-Paket auch ein IP-Paket oder umgekehrt?
Welcher dieser beiden Pakettypen ist deshalb in welchem anderen
als Datenteil enthalten?
-
traceroute
Erläutern Sie die folgenden Ausgaben:
fpf@fpfpc1:~> /usr/sbin/traceroute www.google.com
traceroute to www.google.com (74.125.39.104), 30 hops max, 40 byte packets using UDP
1 speedport.ip (192.168.7.254) 0.306 ms 0.201 ms 0.249 ms
2 217.0.116.235 (217.0.116.235) 13.137 ms 12.285 ms 12.502 ms
3 217.237.156.18 (217.237.156.18) 15.191 ms 14.326 ms 13.462 ms
4 f-ed3-i.F.DE.NET.DTAG.DE (62.154.14.190) 28.386 ms 27.537 ms 26.820 ms
5 72.14.198.5 (72.14.198.5) 18.003 ms 72.14.198.1 (72.14.198.1) 17.394 ms 72.14.198.5 (72.14.198.5) 18.770 ms
6 209.85.255.170 (209.85.255.170) 17.640 ms 17.828 ms 209.85.255.172 (209.85.255.172) 17.862 ms
7 209.85.254.114 (209.85.254.114) 18.791 ms 19.145 ms 209.85.254.118 (209.85.254.118) 19.307 ms
8 209.85.249.166 (209.85.249.166) 32.090 ms 31.454 ms 30.590 ms
9 fx-in-f104.1e100.net (74.125.39.104) 19.758 ms 20.449 ms 20.567 ms
fpf@ares1:~> /usr/sbin/traceroute www.google.com
traceroute to www.google.com (74.125.39.106), 30 hops max, 40 byte packets using UDP
1 math-gw.urz.uni-wuppertal.de (132.195.95.254) 0.174 ms 0.158 ms 0.156 ms
2 transfer0.lan.uni-wuppertal.de (132.195.254.62) 0.350 ms 0.313 ms 0.314 ms
3 xr-wup1-te1-3.x-win.dfn.de (188.1.234.13) 0.482 ms 0.388 ms 0.364 ms
4 xr-bir1-te2-1.x-win.dfn.de (188.1.146.37) 44.437 ms 43.537 ms 42.596 ms
5 zr-fra1-te0-7-0-5.x-win.dfn.de (188.1.145.46) 4.868 ms 4.481 ms 4.748 ms
6 74.125.50.157 (74.125.50.157) 4.178 ms 4.152 ms 4.125 ms
7 209.85.241.144 (209.85.241.144) 4.372 ms 209.85.241.112 (209.85.241.112) 45.670 ms 209.85.241.144 (209.85.241.144) 4.362 ms
8 72.14.239.60 (72.14.239.60) 4.741 ms 72.14.239.62 (72.14.239.62) 4.816 ms 72.14.239.60 (72.14.239.60) 4.681 ms
9 209.85.254.112 (209.85.254.112) 4.609 ms 209.85.254.118 (209.85.254.118) 4.739 ms 209.85.254.114 (209.85.254.114) 4.829 ms
10 * * *
11 fx-in-f106.1e100.net (74.125.39.106) 4.742 ms 5.044 ms 5.074 ms
fpf@ares1:~> /usr/sbin/traceroute www.google.com
-
ICMP
Welchen Zwecken dient das ICMP-Protokoll im Internet?
Wo lässt es sich technologisch im Internet-Referenzmodell einordnen?
Zu welcher Schicht gehört es bezüglich seiner Spezifikation?
Wird im Fall eines Checksummenfehlers in einem IP-Datagramm eine ICMP-Fehlermeldung
an den Absender geschickt? Warum bzw. warum nicht?
-
IPv4 vs. IPv6
Nennen und erläutern Sie vier Vorteile, die IPv6 gegenüber IPv4 bietet.
Warum gestaltet sich eine flächendeckende Umstellung auf IPv6 sehr schwierig?
-
DHCP
Welche Aufgabe hat ein DHCP-Server in einem Netzwerk?
Nennen Sie die unterschiedlichen Einsatzzwecke und Vorteile der Nutzung von DHCP.
-
802.1X-authentifizierter Netzwerkzugang
Wozu dient die Authentifizierung vor Benutzung der öffentlich
zugänglichen Datensteckdosen der Bergischen Uni?
Welche technischen Vorarbeiten müssen Sie vor der Benutzung
dieser Datensteckdosen durchführen
(vgl. ZIM LAN)?
Wie erfährt der zuständige Authenticator (Switch oder Accesspoint)
die Korrektheit der bei der Authentifizierung benutzten Passwörter?
Was ist ein VLAN und wozu wird es benötigt?
-
EAP
Wofür steht das Akronym EAP?
Wann wird EAPoL und wann EAPoW benutzt?
Wie wird im allgemeinen die Sicherheit eines Firmen-WLANs, wie diejenige eines SoHo-WLANs sichergestellt?
-
Zwei-Faktor-Authentifizierung
Was ist die Zwei-Faktor-Authentifizierung
(vgl. Wikipedia)?
Die Kombination welcher zwei Faktoren scheint Ihnen im Universitätsumfeld
am praktikabelsten, die Kombination welcher beiden Faktoren am sichersten?
-
Authentifizierung im Firmennetz
Wie wird eine konsistente globale Authentifizierung der Firmenangehörigen im Firmennetz realisiert?
Beschreiben Sie mindestens zwei verschiedene Technologien.
-
CSMA/CD
Beschreiben Sie in eigenen Worten, wie ein LAN (oder packet switched Bus)
Datenverkehr vieler LAN-Knoten kollisionsfrei über einen einzigen seriellen Kanal
übermitteln kann.
(CSMA/CD = carrier sense multiple access/collision detect, vgl. auch
Wikipedia)
Wie muß man hier den maximalen Datendurchsatz, etwa 108 Mbit/s, in der
Praxis beurteilen?
Laufen alle Pakete zwischen denselben beiden Kommunikationspartnern im Internet
immer auf demselben Weg?
-
ifconfig, netstat
Erläutern Sie die Ausgaben der Kommandos ifconfig -a
und netstat -a auf einem Linux-PC.
-
Internetdienste / Ports
Zu welchem Zweck werden IP-Adressen um Ports ergänzt?
Warum lassen sich durch diese Kombinationen jeweils zwei Dienste spezifizieren?
Welche Typen von Portnummern gibt es und für welche Dienste werden sie verwendet?
-
Domainnamenauflösung
Wozu dienen DNS-Server? Wie können eigene Domainnamen registriert werden?
(Vgl. dazu:
Wikipedia)
Beschreiben Sie den schrittweisen Ablauf bei der Suche eines DNS-Clients
nach einer Internetadresse der Art info.lib.uh.edu.
-
FQDN
Welches Format hat ein Fully Qualified Domain Name?
Angenommen, Sie benutzen auf Ihrem Rechner häufig einen remote-Zugang zu
Rechnern mit Namen wie l102.studs.math.uni-wuppertal.de.
Wie sollten Sie Ihre Netzwerkkarte konfigurieren, damit Sie nicht immer
den vollständigen Namen des Rechners eintippen müssen?
Beschreiben Sie das Vorgehen auf Windows- bzw. Linux-Systemen.
(Vgl. dazu:
Webopedia)
-
DNS
Welchen Zwecken dienen die folgenden Datensatztypen im DNS?
Nennen Sie jeweils eine Anwendung, bei der es sinnvoll ist,
- einem symbolischen Namen mehrere IP-Addressen bzw.
- einer IP-Addresse mehrere symbolische Namen (aliases) zuzuordnen.
Was bedeutet die folgende Ausgabe?
nslookup
> set type=A
> ares1.math.uni-wuppertal.de
Server: 132.195.249.13
Address: 132.195.249.13#53
Name: ares1.math.uni-wuppertal.de
Address: 132.195.95.101
> set type=CNAME
> www.math.uni-wuppertal.de
Server: 132.195.249.13
Address: 132.195.249.13#53
www.math.uni-wuppertal.de canonical name = w1.zim.uni-wuppertal.de.
> www.uni-wuppertal.de
Server: 132.195.249.13
Address: 132.195.249.13#53
www.uni-wuppertal.de canonical name = w5.uni-wuppertal.de.
> set type=MX
> studs.math.uni-wuppertal.de
Server: 132.195.249.13
Address: 132.195.249.13#53
studs.math.uni-wuppertal.de mail exchanger = 5 lsrv0.studs.math.uni-wuppertal.de.
studs.math.uni-wuppertal.de mail exchanger = 10 smtpout-intern.uni-wuppertal.de.
studs.math.uni-wuppertal.de mail exchanger = 20 mail1.uni-wuppertal.de.
studs.math.uni-wuppertal.de mail exchanger = 20 mail2.uni-wuppertal.de.
-
Risiken bei Auflösungsverfahren
Welche Risiken sehen Sie bei den in der Vorlesung besprochenen
Verfahren der Adressauflösung (ARP) und der Namenauflösung (DNS),
einem Host gefälschte Zuordnungen (IP-Adressen - MAC-Adresse bzw.
Domäne - IP-Adresse) unterzuschieben.
In welchem (netzwerktopographischen) Bereich können die
entsprechenden Fälschungen vorgenommen werden und in welchem
Bereich sind Sie wirksam?
(Suchbegriffe: Poisoning, Spoofing)
In welchen Szenarien ist die Kombination lokaler Namenauflösung und
Nutzung von DNS-Servern sinnvoll? Welche Reihenfolge sollte jeweils
(auf UNIX-Systemen in der Datei \etc\nsswitch.conf) konfiguriert
sein?
-
DynDNS
Beschreiben Sie die Einsatzmöglichkeiten des
dynamischen DNS-Verfahrens.
Welche Probleme ergeben sich beim Wechsel der IP-Adresse?
-
URL-Kodierung
Lesen Sie den Artikel zu
URL-Encoding
und interpretieren Sie den URL
http://www.heise.de/newsticker/suche/?rm=search&q=VoIP&search_submit=los%21.
-
IDNA/Punycode
Benutzen Sie einen
Punycode-Konverter,
um im Zeichensatz
1F (Greek extended) den URL www.κρητη.net
zu konvertieren.
Lesen Sie den Wikipedia-Eintrag zum
Punycode.
Was ist die endgültige Form von www.Düsseldorf.de, die das DNS nutzt?
Beachten Sie den Wikipedia-Eintrag zu
Nameprep.
Welche eigentlich in Host-Namen
erlaubten Zeichen sind wegen des DNS-Namepreps nicht sinnvoll?
-
DHTML
Was bedeutet das Akronym DHTML? Welche Funktionalitäten bietet DHTML,
die über die (statischen) Funktionen von HTML hinausgehen?
Erläutern Sie kurz drei typische Anwendungen im WWW, die mit DHTML
und nicht mit HTML realisiert werden können.
Welche Alternativen gibt es im WWW, dynamische Inhalte ohne den Einsatz
von DHTML anzubieten?
-
robots.txt
Informieren Sie sich über die Bedeutung der Datei
robots.txt
im Dokumenten-Wurzelverzeichnis eines Webservers.
Welche Einstellungen lassen sich über diese Datei vornehmen?
Geben Sie für folgende Anwendungen entsprechende Einträge (records) der
Datei robots.txt an:
- Kein Suchroboter darf auf die Unterverzeichnisse /images und /sqldb zugreifen, und
- der Suchroboter Pitbull darf nicht auf die Datei /MyLeg.html zugreifen.
Warum bietet robots.txt keinen Schutz gegen eine Durchsuchung von Websites?
-
Graphikformate für Webseiten
Informieren Sie sich bei
SELFHTML
über Grafikformate für Webseiten.
Vergleichen Sie anhand ihrer Eigenschaften die in HTML-Seiten zum
Einsatz kommenden Formate GIF
(vgl. Heise Newsticker),
JPEG und PNG.
- Welche Vor- und Nachteile haben die Formate?
- Für welche Art von Graphiken ist welches Format vorzuziehen?
- Warum sollte man bei der Gestaltung von Webseiten auf andere
Formate (TIFF, BMP, ...) verzichten?
-
Vektorgraphik vs. Bitmapgraphik
Erläutern Sie den Unterschied zwischen Vektor- und Bitmapgraphikformaten
(vgl. Wikipedia).
Für welche Anwendungen ist welches Format vorzuziehen?
-
HTTP-Request-Methoden GET und POST
Warum ist die Nutzung der GET-Methode für die Übermittlung
vertraulicher HTML-Formulareingaben ungeeignet?
Welchen Vorteil bietet die POST-Methode?
Warum ist auch die POST-Methode ungeeignet, um z.B. Passwörter per HTTP
zu übermitteln?
Welche Alternative bietet sich an?
-
Internet-Radio
Verschaffen Sie sich auf der Seite
Surfmusic.de
einen Überblick über die verfügbaren Web-Radio-Känäle
der Sparte "Jazz". Hören Sie sich testhalber "Radio Peili" aus Helsinki/Finnland an.
Wozu ist das hier auftretende Zwischenspeichern nötig? Was heißt RTP?
Welches Problem tritt in IPv4 beim Web-Radio auf?
-
E-Mail
Innerhalb der Hochschule können Sie per Mail-Client auf Ihren
Internet-Cafe-Account des ZIM zugreifen:
- IMAP-Server: mail.uni-wuppertal.de (IMAP mit TLS)
- SMTP-Server: smtp.uni-wuppertal.de
Welchen Zwecken dient ein IMAP-Server, welchen ein SMTP-Server?
Wie unterscheidet sich TLS- von SSL-Sicherheit bei IMAP-Servern?
(Testen Sie! Welche Ports werden angezeigt?)
Welchen IMAP- und welchen SMTP-Server konfigurieren Sie, wenn Sie Ihr Notebook
an ein Netzwerk ausserhalb des Uninetzes anschließen?
-
(E)SMTP
Welche Sicherheitskonzepte werden in extended SMTP realisiert?
Warum wurden sie notwendig?
Warum lösen sie das Mailproblem heute noch nicht?
(Vgl. dazu:
Wikipedia)
-
SMTP-Sicherheit
Informieren Sie sich über
Sicherheitslücken beim Mail-Transfer via SMTP.
Welche Nachteile sind mit SMTP-after-POP verbunden?
Welche Sicherheitsmerkmale werden durch welche der in
Wikipedia:SMTP
dargestellten Technologien realisiert?
Beschreiben Sie den Dialog auf der Seite
Wikipedia:SMTP-Auth
in eigenen Worten.
Was unterscheidet SMTP-Server mit frei wählbarer Absender-Adresse von anderen?
(Vgl.
Heise)
Welche Nutzanwendungen sehen Sie für solche Server,
welche Gefahren sind damit verbunden?
Hinweis:
In der
Liste mit POP3- und SMTP-Servern
finden Sie verschiedenen SMTP-, POP3- und IMAP-Sicherheitstechnologien
unterschiedlicher E-Mail-Provider.
-
(Extended) SMTP
Beschreiben Sie Zeile für Zeile, was bei der Interaktion der
E-Mail-Auslieferung per SMTP vor sich geht:
feuerstein@math.uni-wuppertal.de...
Connecting to wminf0.math.uni-wuppertal.de. via esmtp...
220 wminf0.math.uni-wuppertal.de ESMTP Sendmail 8.9.3+Sun/8.9.3;
Thu, 10 Dec 2009 10:12:20 +0100 (MET)
>>> EHLO wminf7.math.uni-wuppertal.de
250-wminf0.math.uni-wuppertal.de Hello wminf7.math.uni-wuppertal.de [132.195.95.84],
pleased to meet you
250-EXPN
250-VERB
250-8BITMIME
250-SIZE
250-DSN
250-ONEX
250-ETRN
250-XUSR
250 HELP
>>> MAIL From:<buhl@wminf7.math.uni-wuppertal.de> SIZE=128
250 <buhl@wminf7.math.uni-wuppertal.de>... Sender ok
>>> RCPT To:<feuerstein@math.uni-wuppertal.de>
250 <feuerstein@math.uni-wuppertal.de>... Recipient ok
>>> DATA
354 Enter mail, end with "." on a line by itself
>>> .
250 KAA22559 Message accepted for delivery
feuerstein@math.uni-wuppertal.de... Sent (KAA22559 Message accepted for delivery)
Closing connection to wminf0.math.uni-wuppertal.de.
>>> QUIT
221 wminf0.math.uni-wuppertal.de closing connection
An welchen Stellen ist mangelnde "Sicherheit" zu beanstanden?
Wie kann dieser mangelnden Sicherheit entgegengewirkt werden?
-
E-Mail-Header
Lesen Sie den
Wikipedia-Artikel über E-Mail-Header
und interpretieren Sie:
Return-Path: <help-deskzii@uni-karlsruhe.de>
Received: from imap.math.uni-wuppertal.de ([unix socket])
by imap (Cyrus v2.1.16) with LMTP; Fri, 11 Nov 2011 21:06:09 +0100
X-Sieve: CMU Sieve 2.2
Received: from mailto.math.uni-wuppertal.de (mailto.math.uni-wuppertal.de [132.195.94.19])
(using TLSv1 with cipher EDH-RSA-DES-CBC3-SHA (168/168 bits))
(Client did not present a certificate)
by imap.math.uni-wuppertal.de (Postfix) with ESMTP id C3547F31B0
for <fpf@imap.math.uni-wuppertal.de>; Fri, 11 Nov 2011 21:06:09 +0100 (CET)
Received: from smtpout.uni-wuppertal.de (smtpout.uni-wuppertal.de [132.195.64.45])
by mailto.math.uni-wuppertal.de (8.13.8+Sun/8.13.8) with ESMTP id pABK69J1027151
for <fpf@math.uni-wuppertal.de>; Fri, 11 Nov 2011 21:06:09 +0100 (CET)
Received: from mail.uni-wuppertal.de (mail.uni-wuppertal.de [132.195.64.3])
by smtpout.uni-wuppertal.de (Postfix) with ESMTP id 8D8A8DEB2D
for <fpf@math.uni-wuppertal.de>; Fri, 11 Nov 2011 21:06:04 +0100 (CET)
Received: by mail.uni-wuppertal.de (Postfix)
id 8A5DA82386E; Fri, 11 Nov 2011 21:06:04 +0100 (CET)
Delivered-To: feuerstein@uni-wuppertal.de
Received: from mail1.uni-wuppertal.de (mail1.uni-wuppertal.de [132.195.64.21])
by mail.uni-wuppertal.de (Postfix) with ESMTP id 87E4382385D;
Fri, 11 Nov 2011 21:06:04 +0100 (CET)
Received: from mail1.uni-wuppertal.de (localhost [127.0.0.1])
by localhost (Postfix) with SMTP id 7342F6427;
Fri, 11 Nov 2011 21:06:04 +0100 (CET)
X-Greylist: delayed 710 seconds by postgrey-1.34 at smtpout; Thu, 15 Sep 2011 06:39:37 CEST
Received: from bufferz9.csloxinfo.com (bufferz.csloxinfo.com [203.146.237.187])
by mail1.uni-wuppertal.de (Postfix) with ESMTP id 040306426;
Fri, 11 Nov 2011 21:06:04 +0100 (CET)
Received: from mailx2-2.csloxinfo.com (unknown [10.20.140.22])
by bufferz9.csloxinfo.com (Postfix) with ESMTP id 4C0315EBB60;
Sat, 12 Nov 2011 02:54:02 +0700 (ICT)
X-IronPort-Anti-Spam-Filtered: true
X-IronPort-Anti-Spam-Result: Ap8EAAN/vU7Lku2p/2dsb2JhbAA+BA+cDY0OgXqBWCgrAYECECQ5GIgUBiKYXp9RhlmBLIF5BIgOnSs6Ajw
X-IronPort-AV: E=Sophos;i="4.69,496,1315155600";
d="scan'208";a="184945660"
Received: from replog.csloxinfo.com (HELO replog.csloxinfo.net) ([203.146.237.169])
by mailx-2.csloxinfo.com with ESMTP; 12 Nov 2011 03:06:01 +0700
Received: from hosted-by.leaseweb.com (hosted-by.leaseweb.com [85.17.212.45])
by webmail.loxinfo.co.th (IMP) with HTTP
for <uzair@loxinfo.co.th@imap.loxinfo.co.th>; Sat, 12 Nov 2011 03:06:00 +0700
Message-ID: <1321041960.4ebd802867970@webmail.loxinfo.co.th>
Date: Sat, 12 Nov 2011 03:06:00 +0700
From: System Administrator <help-deskzii@uni-karlsruhe.de>
Reply-To: no-reply@uni-karlsruhe.de
Subject: Sehr geehrter E-Mail-Konto-Nutzernamen
MIME-Version: 1.0
Content-Type: text/plain; charset=TIS-620
Content-Transfer-Encoding: 8bit
User-Agent: Internet Messaging Program (IMP) 3.2.1
X-Originating-IP: 85.17.212.45
To: undisclosed-recipients: ;
X-PMX-Version: 6.0.0.2142326, Antispam-Engine: 2.7.2.2107409, Antispam-Data: 2011.11.11.194515
X-PerlMx-Spam: Gauge=X, Probability=10%, Report='SXL_IP_PROXY_RCVD 0.5, MULTIPLE_RCPTS 0.1, RCVD_FROM_IP_DATE 0.1,
BODYTEXTP_SIZE_3000_LESS 0, BODY_SIZE_1000_LESS 0, BODY_SIZE_2000_LESS 0, BODY_SIZE_400_499 0, BODY_SIZE_5000_LESS 0,
BODY_SIZE_7000_LESS 0, RATWARE_LC_DIGITS_HELO 0, TO_UNDISCLOSED_RECIPIENTS 0, WEBMAIL_SOURCE 0, WEBMAIL_USER_AGENT 0,
WEBMAIL_XOIP 0, WEBMAIL_X_IP_HDR 0, __ANY_URI 0, __CP_URI_IN_BODY 0, __CT 0, __CTE 0, __CT_TEXT_PLAIN 0, __HAS_MSGID 0,
__MIME_CHARSET_FARAWAY 0, __MIME_TEXT_ONLY 0, __MIME_VERSION 0, __PHISH_NO_REPLY 0, __PHISH_SPEAR_HTTP_RECEIVED 0,
__PHISH_SPEAR_STRUCTURE_1 0, __PHISH_SPEAR_STRUCTURE_2 0, __PHISH_SPEAR_TEAM 0, __RUS_HASHBUSTER_1251 0, __SANE_MSGID 0,
__SPEAR_FROM_NAME_A 0, __SPEAR_FROM_NAME_B 0, __TO_MALFORMED_3 0, __URI_NO_MAILTO 0, __URI_NO_WWW 0, __URI_NS ,
__USER_AGENT 0'
Ihr Postfach hat die Speicherung zu begrenzen, die 1 GB ?berschritten wird,
wie sie durch das Standard-Administrator, Sie derzeit niedrig sind, k?nnen Sie
nicht in der Lage zu senden oder zu empfangen neue E-Mail, bis Sie erneut
validieren Ihre Mailbox. Zur erneuten ?berpr?fung Ihrer Mailbox finden Sie hier:
http://shoplida.by/plugins/mail/webmail.html
Dank
System Administrator
-
Spam
Was bedeutet das Wort Spam in der amerikanischen Umgangssprache?
Was bedeutet es im Internet-Umfeld?
Welche anderen englischen IT-Fachbegriffe sind üblich?
Was ist der Unterschied zwischen Blacklists, Graylists und Whitelists?
Wie hoch sind jeweils Verwaltungsaufwand und Effizienz?
Nennen Sie weitere sinnvolle Methoden zur Vermeidung bzw. Unterdrückung
sowie kontraproduktive Reaktionen auf den Empfang von Spam.
Ist es in Deutschland zulässig, Spam am Firmen-Interneteingang
zu löschen? Wie sieht es mit Malware aus?
-
Internetdienste / Usenet Newsgroups
Informieren Sie sich über
Dienste im Internet und
insbesondere über
Usenet News.
Abonnieren Sie die folgenden Newsgruppen und lesen Sie einige Artikel:
- de.newusers.infos
- de.newusers.questions
- de.answers
- news.answers
- news.announce.newsgroups
- comp.infosystems.www.authoring.html
Was ist ein FAQ? Welchen Zwecken dienen die abonnierten Newsgruppen?
Lesen Sie die
Netiquette
im Hinblick auf die wichtigsten Stilregeln für Beiträge im
de-Newsgruppenbereich.
-
NTP
Warum sollte man den Internetdienst NTP auf einem stets mit dem Internet
verbundenen Rechner installieren?
Wie unterscheidet sich die Zeitsynchronisation bei Benutzung von NTP
von derjenigen des Windows Kommandos
net time?
Welche Methoden der Zeitsynchronisation werden von den Microsoft Windows
Versionen verwendet?
(Vgl.
Wikipedia:NTP)
-
FTP-Server der Bergischen Uni
Welche Dateien werden auf dem FTP-Server
localftp.uni-wuppertal.de
zum Herunterladen zur Verfügung gestellt?
Von wo aus ist dieser Dienst erreichbar?
Besorgen Sie sich einen für Ihr System geeigneten VPN-Client,
installieren, konfigurieren und testen Sie ihn.
-
E-Mail, Usenet, LDAP
Mail-Clients erlauben Ihnen den Zugang zu E-Mail-, News- und Verzeichnis-Konten.
Was sind Usenet-News, was Verzeichnisdienste?
Welche der zu den drei Kontotypen gehörigen Dienste sind prinzipiell
Intranet-orientiert, welche nicht?
Welche der weiteren in der Vorlesung und den Übungen besprochenen
Internetdienste sind eher Intranets, welche Extranets zuzuordnen?
-
Webservices, Middleware
Was bedeuten die Akronyme SOAP, WSDL und UDDI?
Welche Aufgaben erfüllen diese drei Standards beim Einsatz von
Webservices?
Skizzieren Sie den bei Verwendung von SOAP genutzten Internetprotokollstapel.
Erläutern Sie anhand einer Skizze den Mechanismus
"Finden, Binden, Datenaustausch" der beteiligten Komponenten:
Browser, Webserver, Webservice und Service Broker bei der Nutzung von
Webservices. Wo kommen die drei o.g. Standards zum Tragen?
An welchem Middleware-Paradigma orientieren sich Webservices?
Handelt es sich bei Webservices um anwendungs- oder um
kommunikationsorientierte Middleware?
-
Malware und Sicherheitslücken
Lesen Sie den Artikel über
Malware.
Informieren Sie sich über
- Computerviren
- (Internet-)Würmer
- Trojanische Pferde ("Trojaner")
- Spyware
- Backdoors
- Dialer-Programme
- Rootkits
- Adware
- Spam
- Keylogger
- Phishing
- Pharming
- Wabbits
- Exploits
- URL-Injections
Wie kann man entsprechende Angriffe erkennen?
Wie kann man sie bekämpfen?
Wie reagieren insbesondere Banken auf die Gefahren durch Phishing
und Keylogger?
(Vgl. z.B. Heise Newsticker Meldungen:
198874,
120086,
119507,
115979,
65252,
64951,
59316,
Suche:Phishing+Keylogger)
Erläutern Sie folgende (Quellen von) Sicherheitslücken
mit Hilfe einer WWW-Recherche:
- E-Mail-Attachments
- RPC/DCOM-Dienst
- Buffer overflow in Applikationen und Diensten
- JavaScript (bzw. JScript) Exceptions
- Denial of Services
Was versteht man unter Intrusion Detection?
Erübrigt sich bei Installation eines
IDS
die Notwendigkeit für Firewalls und Anti-Virusprogramme?
-
Sicherheitslücken im WWW
Erläutern Sie folgende Begriffe (Kontext:
"Schwachstellen in Web-Applikationen") mit Hilfe einer WWW-Recherche:
- Information Disclosure
- File Disclosure
- Injection Flaws
-
Frames in HTML-Seiten
Welche Funktion haben Frames in HTML-Seiten?
Welche Vor- und Nachteile hat deren Nutzung?
Wie lassen sich Frames für betrügerische Zwecke nutzen?
Wie kann man erzwingen, dass eine WWW-Seite stets auf oberster Ebene, also nicht innerhalb
eines Frames geöffnet wird?
-
Pharming
Wie kann man sich gegen Pharming-Angriffe schützen?
Welche Datei-Inhalte und Konfigurationswerte sollten
regelmäßig auf zwischenzeitliche, nicht von Ihnen selbst
durchgeführte Änderungen überprüft werden?
Welche Dateien sollten schreibgeschützt sein?
Welche Probleme kann dieser Schreibschutz verursachen?
-
etc-Verzeichnis auf Windows-PCs
Welchen Inhalt haben die Dateien im Ordner %WINDIR%\system32\drivers\etc auf
einem Windows-PC?
Welche Sicherheitsmaßnahmen sind daher angebracht?
-
MS Word .doc
Informieren Sie sich über Gründe, warum das Microsoft Word-Format
(.doc) zur Zeit nicht als Dokumentaustauschformat geeignet ist
(vgl. www.subotnik.net
sowie Stichwortsuche nach Privacy, Virus, Version, Conversion, ...).
- Welche alternativen Text-Formate zum Dokumentaustausch im Netz
gibt es und welche funktionalen Vor- und Nachteile haben diese?
- Auf welche dieser Formate treffen welche der beschriebenen
Probleme zu bzw. nicht zu?
- Welche Änderung im Word-Format (seit Office 2003) hat welche dieser
Probleme gelöst?
-
Diffie-Hellman-Algorithmus
Berechnen Sie den gemeinsamen Schlüssel K des
Diffie-Hellman-Algorithmus
für
- die gemeinsame Primzahl p = 11 ,
- die gemeinsame Primitivwurzel g = 2 und
- die geheimen Zahlen a = 4 (Anton) und b = 5 (Berta).
Skizzieren Sie den Verlauf der Kommunikation. Notieren Sie dabei insbesondere,
welche Werte wem bekannt sind bzw. über die unsichere Verbindung
übertragen werden.
-
(Virtuelle) private Netzwerke / Extranet via VPN
Was ist ein privates Netzwerk und was ein virtuelles privates Netzwerk?
Welche zusätzliche Infrastruktur ist im Internet für ein VPN erforderlich?
Wann ist es sinnvoll, im Internet über den VPN-Server
der Bergischen Universität virtueller Rechner unserer Hochschule zu werden?
(Welches größere Angebot erhalten Sie dann?)
Welche Nachteile haben Sie in Ihrem Home-Netzwerk, wenn Ihr Rechner
mit Hilfe eines VPN-Clients virtuelles Mitglied des
Hochschul-Intranets ist?
-
NA(P)T
Wofür stehen die Akronyme NAT und NAPT?
Welche Probleme kann man mittels NAT lösen?
Welche Probleme, die wo bei NAT auftreten, müssen durch Workarounds umgangen werden?
Erläutern Sie anhand des
Artikels über NAT,
wie ein Datenpaket aus einem privaten Netz modifiziert wird,
wenn es den NAT-Router hin zum Internet passiert.
Wie sehen Antwortpakete aus?
Wie werden diese beim Eintritt in das interne private Netz modifiziert?
Können Datentransfers von externen Hosts (im Internet) in ein hinter einem
NAT-Router liegendes privates Netz initiiert werden?
-
SSH vs. VPN
Welche Sicherheitsunterschiede bestehen zwischen einer SSH-Verbindung
von extern in die Uni Wuppertal hinein und einer
Client-to-Site-VPN-Verbindung von extern in die Uni Wuppertal?
Welche weiteren Vorteile bietet eine Site-to-Site-VPN-Kopplung an
uni-wuppertal.de?
-
Port-Forwarding
Wofür steht das Akronym SSH?
Was ist die übliche Anwendung des Programms ssh?
Mit welcher lokalen URL auf dem Rechner myhost können Sie
durch die Dienstzugangspunktverlegung (port forwarding)
myhost> ssh -L 8888:lsrv0.studs.math.uni-wuppertal.de:443 user@l01.studs.math.uni-wuppertal.de
auf lsrv0.studs.math.uni-wuppertal.de:443 zugreifen?
Zeichnen Sie eine Skizze mit den Teilverbindungsstrecken zwischen
allen drei beteiligten Rechnern, kennzeichnen Sie die Ports und
markierten Sie den "sicheren Tunnel".
-
Datenstromkodierung
Warum "kodiert" man im Internet vielfältig binäre Daten und Datenströme
in reiner ASCII-7-Bit-Form (uuencode/base64)?
-
S/MIME / X.509-Zertifikate
Wofür stehen die Akronyme S/MIME und MIME?
Was ist eine digitale Signatur?
Was ist ein digitales X.509-Zertifikat?
Was garantiert die Klasse 1 bei TC Internet ID X.509-Zertifikaten?
Wann und wozu sollten Sie ein Zertifikat sperren?
Erläutern Sie die vier x-x509-*-cert MIME-Typen im Zertifikatsumfeld.
Benutzen Sie wget, um folgende MIME-Typ-Verknüpfungen zu ermitteln:
Warum sollte man alte abgelaufene Zertifikate und Schlüssel in seiner
Mail-Client-Sicherheitsdatenbank belassen?
Warum darf man beim
TC Trustcenter
ein Zertifikat nur zweimal verlängern? Was ist danach zu tun?