-
CSMA/CD
Beschreiben Sie in eigenen Worten, wie ein LAN (oder packet switched Bus)
Datenverkehr vieler LAN-Knoten kollisionsfrei über einen einzigen seriellen Kanal
übermitteln kann.
(CSMA/CD = carrier sense multiple access/collision detect)
Wie muß man hier den maximalen Datendurchsatz, etwa 100 Mbit/s, in der
Praxis beurteilen?
Laufen alle Pakete zwischen denselben beiden Kommunikationspartnern im Internet
immer auf demselben Weg?
-
MAC-Adressen
Wozu dient die Hardware-/MAC-Adresse in einem LAN oder WLAN?
Kennzeichnet sie den Rechner oder was sonst?
Wozu kann man sie bei der Konfiguration eines WLAN-Accesspoints einsetzen,
wozu bei der Konfiguration einer WLAN-Karte?
-
TCP und UDP
Wofür stehen die Akronyme TCP und UDP?
Was unterscheidet diese Typen von Datenpaketen?
Ist ein TCP-Paket auch ein IP-Paket oder umgekehrt?
Welcher dieser beiden Pakettypen ist deshalb in welchem anderen
als Datenteil enthalten?
-
Switches und Hubs
Die Verkabelung eines LANs geschieht heute meist mittels Switches,
früher mittels Hubs.
Welche Vorteile bringen Switches gegenüber Hubs
(erläutern Sie zwei solche Vorteile)?
Welche Nachteile bringt der Einsatz von Switches dem Nutzer beim
Anschließen eines Computers an eine anderen Switch im selben LAN,
welche dem Netzwerkadministrator einer Firma?
-
Internetzensur
Informieren Sie sich ausgehend von folgenden Heise Newsticker Meldungen über Zensur im Internet:
98001,
97256,
75199,
96657.
-
(E)SMTP
Welche Sicherheitskonzepte werden in extended SMTP realisiert?
Warum wurden sie notwendig?
Warum lösen sie das Mailproblem heute noch nicht?
(Vgl. dazu:
Wikipedia)
-
S/MIME
Wofür stehen die Akronyme S/MIME und MIME?
Was ist eine digitale Signatur?
Was ist ein digitales Zertifikat?
Was garantiert die Klasse 1 bei TC Express X.509 Zertifikaten?
Wann und wozu sollten Sie ein Zertifikat sperren?
-
traceroute
Erläutern Sie die folgende Ausgabe:
/usr/sbin/traceroute de.wikipedia.org
traceroute to de.wikipedia.org (145.97.39.155), 30 hops max, 40 byte packets
1 math-gw.lan.uni-wuppertal.de (132.195.95.254) 0.834 ms 0.523 ms 0.854 ms
2 transfer0.lan.uni-wuppertal.de (132.195.254.62) 1.475 ms 1.603 ms 1.542 ms
3 xr-dui1.x-win.dfn.de (188.1.200.24) 3.397 ms 2.997 ms 3.350 ms
4 xr-aac1-te1-1.x-win.dfn.de (188.1.145.26) 10.626 ms 10.899 ms 11.006 ms
5 xr-fra1-te2-2.x-win.dfn.de (188.1.145.30) 11.024 ms 11.296 ms 10.778 ms
6 dfn.rt1.fra.de.geant2.net (62.40.124.33) 10.720 ms 18.785 ms 11.035 ms
7 so-5-0-0.rt1.ams.nl.geant2.net (62.40.112.58) 18.365 ms 18.228 ms 18.210 ms
8 surfnet-gw.rt1.ams.nl.geant2.net (62.40.124.158) 18.795 ms 18.728 ms 18.982 ms
9 AF-500.XSR01.Amsterdam1A.surf.net (145.145.80.9) 18.789 ms 18.949 ms 18.849 ms
10 KNCSW001-router.Customer.surf.net (145.145.18.158) 18.333 ms 17.999 ms 18.368 ms
11 gi0-24.csw2-knams.wikimedia.org (145.97.32.29) 18.952 ms 18.559 ms 18.949 ms
12 rr.knams.wikimedia.org (145.97.39.155) 17.962 ms 18.184 ms 18.611 ms
-
Malware und Sicherheitslücken
Lesen Sie den Artikel über
Malware.
Informieren Sie sich über
- Computerviren
- (Internet-)Würmer
- Trojanische Pferde ("Trojaner")
- Spyware
- Backdoors
- Dialer-Programme
- Rootkits
- Adware
- Spam
- Keylogger
- Phishing
- Pharming
- Wabbits
- Exploits
- URL-Injections
Wie kann man entsprechende Angriffe erkennen?
Wie kann man sie bekämpfen?
Wie reagieren insbesondere Banken auf die Gefahren durch Phishing
und Keylogger?
(Vgl. z.B. Heise Newsticker Meldungen:
65252,
64951,
65219,
59316)
Erläutern Sie folgende (Quellen von) Sicherheitslücken
mit Hilfe einer WWW-Recherche:
- E-Mail-Attachments
- RPC/DCOM-Dienst
- Buffer overflow in Applikationen und Diensten
- JavaScript (bzw. JScript) Exceptions
- Denial of Services
Was versteht man unter Intrusion Detection?
Erübrigt sich bei Installation eines
IDS
die Notwendigkeit für Firewalls und Anti-Virusprogramme?
-
E-Mail
Innerhalb der Hochschule können Sie per Mail-Client auf Ihren
Internet-Cafe-Account des HRZ zugreifen:
- IMAP-Server: mail.uni-wuppertal.de (IMAP mit TLS)
- SMTP-Server: smtp.uni-wuppertal.de
Welchen Zwecken dient ein IMAP-Server, welchen ein SMTP-Server?
Wie unterscheidet sich TLS- von SSL-Sicherheit bei IMAP-Servern?
(Testen Sie! Welche Ports werden angezeigt?)
Welchen IMAP- und welchen SMTP-Server konfigurieren Sie, wenn Sie Ihr Notebook
an ein Netzwerk ausserhalb des Uninetzes anschließen?
-
E-Mail, Usenet, LDAP
Mail-Clients erlauben Ihnen den Zugang zu E-Mail-, News- und Verzeichnis-Konten.
Was sind Usenet-News, was Verzeichnisdienste?
Welche der zu den drei Kontotypen gehörigen Dienste sind prinzipiell
Intranet-orientiert, welche nicht?
-
Usenet Newsgroups
Informieren Sie sich über
Usenet Newsgroups.
Abonieren Sie die folgenden Newsgruppen und lesen Sie einige Artikel:
- de.newusers.infos
- de.newusers.questions
- de.answers
- news.answers
- news.announce.newsgroups
- comp.lang.c++-moderated
Was ist ein FAQ? Welchen Zwecken dienen die abonierten Newsgruppen?
Lesen Sie die
Netiquette
und stellen Sie die wichtigsten Stilregeln für Beiträge im
de-Newsgruppenbereich übersichtlich zusammen.
-
Extranet via VPN
Wann ist es sinnvoll, im Internet über den Cisco VPN-Server
der BUW direkt virtueller Rechner unserer Hochschule zu werden?
(Welches größere Angebot erhalten Sie dann?)
Welche Nachteile haben Sie in Ihrem Home-Netzwerk, wenn Ihr Rechner
mit Hilfe des Cisco VPN-Clients virtuelles Mitglied des
Hochschul-Intranets ist?
-
IPv4-Adressen und Subnetze
Welche Vor- und Nachteile hat das CIDR-Schema im Gegensatz zum klassenbezogenen Adressierschema?
Was ist unter 132.195.93.1/23 zu verstehen?
Wie nennt sich diese Art einer (Sub-)Netzwerkspezifikation?
Wie lautet eine aquivalente Spezifikation mittels IP-Adresse und Netzmaske?
Für welche Zwecke werden die Adressbereiche 10.0.0.0/8, 172.16.0.0/12 und 192.168.0.0/16
eingesetzt? Wie werden Sie genannt?
Hinweis:Im Internet finden sich einige Subnetz-Rechner, z.B. unter
-
FQDN
Angenommen, Sie benutzen auf Ihrem Rechner häufig einen remote-Zugang zu
Rechnern mit Namen wie l05.studs.math.uni-wuppertal.de.
Wie sollten Sie Ihre Netzwerkkarte konfigurieren, damit Sie nicht immer
den vollständigen Namen des Rechners eintippen müssen?
Beschreiben Sie das Vorgehen auf Windows- bzw. Linux-Systemen.
(Vgl. dazu:
Webopedia)
-
DNS
Welchen Zwecken dienen die folgenden Datensatztypen im DNS?
Nennen Sie jeweils eine Anwendung, bei der es sinnvoll ist,
- einem symbolischen Namen mehrere IP-Addressen bzw.
- einer IP-Addresse mehrere symbolische Namen (aliases) zuzuordnen.
Was bedeutet die folgende Ausgabe?
nslookup
> set type=CNAME
> www.uni-wuppertal.de
Server: 132.195.249.13
Address: 132.195.249.13#53
www.uni-wuppertal.de canonical name = w4.urz.uni-wuppertal.de.
> set type=MX
> studs.math.uni-wuppertal.de
Server: 132.195.249.13
Address: 132.195.249.13#53
studs.math.uni-wuppertal.de mail exchanger = 20 mail2.uni-wuppertal.de.
studs.math.uni-wuppertal.de mail exchanger = 5 lsrv0.studs.math.uni-wuppertal.de.
studs.math.uni-wuppertal.de mail exchanger = 10 smtpout.uni-wuppertal.de.
studs.math.uni-wuppertal.de mail exchanger = 20 mail1.uni-wuppertal.de.
-
Risiken bei Auflösungsverfahren
Welche Risiken sehen Sie bei den in der Vorlesung besprochenen
Verfahren der Adressauflösung (ARP) und der Namenauflösung (DNS),
einem Host gefälschte Zuordnungen (IP-Adressen - MAC-Adresse bzw.
Domäne - IP-Adresse) unterzuschieben.
In welchem (netzwerktopographischen) Bereich können die
entsprechenden Fälschungen vorgenommen werden und in welchem
Bereich sind Sie wirksam?
(Suchbegriffe: Poisoning, Spoofing)
-
Domainnamenauflösung
Wozu dienen DNS-Server? Wie können eigene Domainnamen registriert werden?
(Vgl. dazu:
Wikipedia)
Beschreiben Sie den schrittweisen Ablauf bei der Suche eines DNS-Clients
nach einer Internetadresse der Art info.lib.uh.edu.
-
DynDNS
Beschreiben Sie die Einsatzmöglichkeiten des
dynamischen DNS-Verfahrens.
Welche Probleme ergeben sich beim Wechsel der IP-Adresse?
-
Spam
Was bedeutet das Wort Spam in der amerikanischen Umgangssprache?
Was bedeutet es im Internet-Umfeld?
Welche anderen englischen IT-Fachbegriffe sind üblich?
Was ist der Unterschied zwischen Blacklists, Graylists und Whitelists?
Wie hoch sind jeweils Verwaltungsaufwand und Effizienz?
Nennen Sie weitere sinnvolle Methoden zur Vermeidung bzw. Unterdrückung
sowie kontraproduktive Reaktionen auf den Empfang von Spam.
Ist es in Deutschland zulässig, Spam am Firmen-Interneteingang
zu löschen? Wie sieht es mit Malware aus?
-
E-Mail-Header
Lesen Sie den
Wikipedia-Artikel über E-Mail-Header
und interpretieren Sie:
Return-Path: <bounce-1161-22924757@mail.immeraktuell.net>
Received: from imap.math.uni-wuppertal.de ([unix socket]) by imap (Cyrus v2.1.16) with LMTP; Wed, 24 Oct 2007 18:04:29 +0200
X-Sieve: CMU Sieve 2.2
Received: from wminf0.math.uni-wuppertal.de (wminf0.math.uni-wuppertal.de [132.195.94.17])
by imap.math.uni-wuppertal.de (Postfix) with ESMTP id ADBCE81A88
for <buhl@imap.math.uni-wuppertal.de>; Wed, 24 Oct 2007 18:04:28+0200 (CEST)
Received: from smtpout.uni-wuppertal.de (smtpout.uni-wuppertal.de [132.195.64.33])
by wminf0.math.uni-wuppertal.de (8.9.3+Sun/8.9.3) with ESMTP id SAA09786
for <juergen.buhl@math.uni-wuppertal.de>; Wed, 24 Oct 2007 18:04:28 +0200 (MEST)
Received: from smtpout (localhost [127.0.0.1])
by mmsmtp.localhost (Postfix) with ESMTP id CBB1EFDF7
for <juergen.buhl@math.uni-wuppertal.de>; Wed, 24 Oct 2007 18:04:27 +0200 (CEST)
Received: from smtpout.uni-wuppertal.de (localhost [])
by localhost ([127.0.0.1]); Wed, 24 Oct 2007 16:04:27 +0000
Received: from mail1.uni-wuppertal.de (mail1.uni-wuppertal.de [132.195.64.21])
by smtpout.uni-wuppertal.de (Postfix) with ESMTP id B29EFFDF7
for <juergen.buhl@math.uni-wuppertal.de>; Wed, 24 Oct 2007 18:04:27 +0200 (CEST)
Received: from mail1.uni-wuppertal.de (localhost [127.0.0.1])
by localhost (Postfix) with SMTP id 8C6B91546D4
for <juergen.buhl@math.uni-wuppertal.de>; Wed, 24 Oct 2007 18:04:27 +0200 (CEST)
Received: from mail.immeraktuell.net (mail.immeraktuell.net [84.246.240.201])
by mail1.uni-wuppertal.de (Postfix) with SMTP id 657721548EF
for <juergen.buhl@math.uni-wuppertal.de>; Wed, 24 Oct 2007 18:04:24 +0200 (CEST)
From: "Stefan Fischer" <s.fischer@immeraktuell.net>
To: juergen.buhl@math.uni-wuppertal.de
Subject: Testen Sie wie alt Sie werden verlieren Sie keine Zeit
Date: Wed, 24 Oct 2007 15:37:48 +0100
MIME-Version: 1.0
Content-Type: text/plain; charset="ISO-8859-1"
Content-Transfer-Encoding: 8bit
List-Unsubscribe: <mailto:leave-liste1-22924757W@mail.immeraktuell.net>
Message-Id: <LYRIS-22924757-1161-2007.10.24-15.37.49--juergen.buhl#math.uni-wuppertal.de@mail.immeraktuell.net>
X-PMX-Version: 5.3.3.310218, Antispam-Engine: 2.5.2.313940, Antispam-Data: 2007.10.24.83645
X-PerlMx-Spam: Gauge=XXXXXXXXII, Probability=82%, Report='URI_CLASS_SBC_DOMAIN 8, SUPERLONG_LINE 0.05, __CT 0, __CTE 0,
__CT_TEXT_PLAIN 0, __HAS_MSGID 0, __MIME_TEXT_ONLY 0, __MIME_VERSION 0, __SANE_MSGID 0, __URI_CLASS_ANY 0'
X-Spam-Flag: YES
-
hosts, services
Lesen Sie auf einem Windows-System die Datei hosts.
Was ist in ihr enthalten? Weshalb sollte man diese Datei
regelmäßig überprüfen? Über welchen Pfad ist Sie erreichbar?
Welche Informationen können Sie der Datei services im selben Verzeichnis entnehmen?
-
automatische Netzwerkkonfiguration
Sie schließen Ihren neuen Rechner an die Netzwerksteckdose
Ihres Datennetzwerks an und stellen fest: Er wurde automatisch
(richtig?) ins Netzwerk konfiguriert und hat die IP-Adresse 169.254.11.57.
Trotzdem funktioniert das Netzwerk nicht! Warum?
-
Punycode
Benutzen Sie den Punycode-Konverter, um im Zeichensatz
1F (Greek extended) den URL www.Κρητη.com
zu konvertieren.
Lesen Sie den Wikipedia-Eintrag zum
Punycode.
Was ist die endgültige Form von www.düsseldorf.de, die das DNS nutzt?
Beachten Sie den Wikipedia-Eintrag zu
Nameprep.
Welche eigentlich in Host-Namen
erlaubten Zeichen sind wegen des DNS-Namepreps nicht sinnvoll?
-
URL-Kodierung
Lesen Sie den Artikel zu
URL-Encoding
und interpretieren Sie den URL
http://www.heise.de/newsticker/suche/?rm=search&q=VoIP&search_submit=los%21.
-
IPv4 vs. IPv6
Nennen und erläutern Sie vier Vorteile, die IPv6 gegenüber IPv4 bieten wird.
-
SSH vs. VPN
Welche Sicherheitsunterschiede bestehen zwischen einer SSH-Verbindung
von extern in die Uni Wuppertal hinein und einer
Client-to-Site-VPN-Verbindung von extern in die Uni Wuppertal?
Welche weiteren Vorteile bietet eine Site-to-Site-VPN-Kopplung an
uni-wuppertal.de?
-
(Virtuelle) private Netzwerke
Was ist ein privates Netzwerk und was ein virtuelles privates Netzwerk?
Welche Leistungen müssen im Internet für ein VPN zusätzlich
erbracht werden?
-
Port-Forwarding
Wofür steht das Akronym SSH?
Was ist die übliche Anwendung des Programms ssh?
Mit welcher lokalen URL auf dem Rechner myhost können Sie
durch die Dienstzugangspunktverlegung (port forwarding)
myhost> ssh -L 8888:lsrv0.studs.math.uni-wuppertal.de:443 user@l01.studs.math.uni-wuppertal.de
auf lsrv0.studs.math.uni-wuppertal.de:443 zugreifen?
Zeichnen Sie eine Skizze mit den Teilverbindungsstrecken zwischen
allen drei beteiligten Rechnern, kennzeichnen Sie die Ports und
markierten Sie den "sicheren Tunnel".
-
NAT
Welche Probleme, die wo bei IPv4-NAT auftreten,
müssen durch welche Workarounds umgangen werden?
-
Datenstromkodierung
Warum "kodiert" man im Internet vielfältig Datenströme in
reiner ASCII-7-Bit-Form?