Zum Inhalt springen

Empfohlene Beiträge

Geschrieben

Hi,

habt ihr eventuell die Lösungen zu der Abschlussprüfung 2012 Fachinformatiker Systemintegration -> Dort brauch ich nur die GA1

Ich habe schon folgende Lösungen vorhanden:

HS 1:

Zentrale: 192.168.1.0/26

Client 1:

IP: 192.168.1.1

SN: 255.255.255.192

GW: 192.168.1.62

Server:

IP: 192.168.1.61

SN: 255.255.255.192

GW: 192.168.1.62

Router:

192.168.1.62

Verkaufsbüro: 192.168.2.0/27

Client 1:

IP: 192.168.2.1

SN: 255.255.255.224

GW: 192.168.2.30

Client N:

IP: 192.168.2.29

SN: 255.255.255.224

GW: 192.168.2.30

Router:

192.168.2.30

ba)

Tunnelmodus

bb)

Diffie-Hellman: ist ein Protokoll aus dem Bereich der Kryptografie. Mit ihm erzeugen zwei Kommunikationspartner einen geheimen Schlüssel, den nur diese beiden kennen. Dieser Schlüssel wird üblicherweise verwendet, um verschlüsselte Nachrichten mittels eines symmetrischen Kryptosystems zu übertragen.

AES: Advanced Encryption System - ist ein symmetrisches Kryptosystem. Eine variable Schlüssellänge von 128, 192 oder 256 Bit. Rijndael bietet ein sehr hohes Maß an Sicherheit; erst mehr als 10 Jahre nach seiner Standardisierung wurde der erste, theoretisch interessante, praktisch aber nicht relevante Angriff gefunden

SHA1: Secure HaSH Algorithm. bezeichnet eine Gruppe standardisierter kryptologischer Hashfunktionen. Diese dienen zur Berechnung eines eindeutigen Prüfwerts (Digitale Signatur) für beliebige digitale Daten (Nachrichten).

Der Prüfwert wird verwendet, um die Integrität einer Nachricht zu sichern. Wenn zwei Nachrichten den gleichen Prüfwert ergeben, soll die Gleichheit der Nachrichten nach normalem Ermessen garantiert sein, unbeschadet auch durch gezielte Manipulationen an den Nachrichten. Darum fordert man von einer kryptologischen Hashfunktion die Eigenschaft der Kollisionssicherheit: es soll praktisch unmöglich sein, zwei verschiedene Nachrichten mit dem gleichen Prüfwert zu erzeugen.

bc)

1. Verkäufsbüro schickt sein Zertifikat, das mit dem Private Key der Ca signiert ist an den Server

2. Server entschlüsselt digitale Signatur mit dem CA Zertifikat, das den Public Key der Ca beinhaltet

3. Wenn die Hashwerte übereinstimmen, ist Echtheit gewährleistet

c) -> fehlt

d) -> nicht sicher ob die Aufgabe richtig ist bitte korrigiert mich wenn was falsch ist

8 Bit = 1 Byte

1 MiB = 2^20

1.048.576 Byte = 8.388.608 bit

Datei = 3 * 1.048.576 Byte = 3.145.728 Byte

3.145.728 Byte = 25.165.824 bit

25.165.824 bit / 1.000.000 = 25,17 MB

ADSL = Upload = 25,17 Sekunden

SDSL = Upload = 5,033 Sekunden

Summe = 30,20 Sekunden

Weitere Lösungen folgen noch

Geschrieben

HS 2

a)

Die Root Bridge wird anhand der Bridge Priority ermittelt. Die Switch mit der geringsten Bridge Priority wird als Root Bridge gewählt.

In diesem Fall besitzen die Switch B, D, und F die selbe Bridge Priority.

Da in diesem Fall mehrere Switche die selbe Bridge Priority besitzen, wird die Switch als Root Bridge gewählt, welche die geringste MAC Adresse besitzt. In diesem Fall ist es die Switch B.

ba) -> Nur bei F/1 bin ich mir unsicher das Ergebnis hier stimmt nicht

Switch/Port Path Cost

A/2 20.000

C/1 120.000

C/4 40.000

D/1 20.000

E/1 220.000

F/1 40.000

F/2 140.000

G/1 240.000

bb) -> fehlt

bc) -> fehlt

c) -> fehlt

Geschrieben

HS 3

a)

Objekt 1 Objekt 2

Northbridge RAM CPU

Southbridge Floppy USB

B) -> fehlt

c) -> fehlt

da)

geringerer Stromverbrauch, höhere Geschwindigkeit, unempfindlich gegen Erschütterungen

db)

Sata-3

e) -> Diese Antwort habe ich hier einmal in einem Forum gelesen

8 Lanes

f)

Server Leistungsaufnahme: 650 VA

zwei Akkumulatoren von je= 120 VAh

2 * 120 VAh = 240 VAh

da nach den Minuten gefragt wurde rechnet man nun

240 * 60 = 14400 VA/min

14400 / 650 = 22,15 Minuten

Geschrieben (bearbeitet)

HS 5

a)

Zugriffszeit, Längsspurverfahren, Bits pro Inch

B) -> fehlt

c) -> fehlt

d) -> ist nur eine Übersetzung

ea)

Eine Datei erstellen -> wird gesetzt

Eine Datei mit nichtgesetztem Archiv-Bit umbenennen -> wird gesetzt

Eine Datei lesen -> wird nicht geändert

Ein Vollbackup durchführen -> wird zurückgesetzt

Eine differenzielle Datensicherung durchführen -> wird zurückgesetzt

Eine inkrementelle Datensicherung durchführen -> wird zurückgesetzt

eb)

Sonntag, Dienstag, Mittwoch und Freitag.

Bearbeitet von Mörcel
  • 1 Monat später...
Geschrieben
Hi,

c) -> fehlt

d) -> nicht sicher ob die Aufgabe richtig ist bitte korrigiert mich wenn was falsch ist

8 Bit = 1 Byte

1 MiB = 2^20

1.048.576 Byte = 8.388.608 bit

Datei = 3 * 1.048.576 Byte = 3.145.728 Byte

3.145.728 Byte = 25.165.824 bit

25.165.824 bit / 1.000.000 = 25,17 MB

ADSL = Upload = 25,17 Sekunden

SDSL = Upload = 5,033 Sekunden

Summe = 30,20 Sekunden

Weitere Lösungen folgen noch

HS1 bis bc) sehe ich genau so.

c)

Netzwerk:192.168.2.0

SNM: 255.255.255.224

NHA: 172.16.17.6

d) Sehe ich anders:

Da die Filiale nur mit 1Mbit/s hochladen kann, ist dies die relevante Größe:

1 Mib = 1.048.576 bytes = 8.388.608 Bit

3 Mib = 25.165.824 Bit

pro Sekunde kann dein Medium 1 Mbit (1.000.000 Bit) hochladen.

25.165.824 Bit / 1.000.000 Bit/s = 25,165824 Sekunden

  • 2 Monate später...
Geschrieben
HS 2

ba) -> Nur bei F/1 bin ich mir unsicher das Ergebnis hier stimmt nicht

Switch/Port Path Cost

A/2 20.000

C/1 120.000

C/4 40.000

D/1 20.000

E/1 220.000

F/1 40.000

F/2 140.000

G/1 240.000

bb) -> fehlt

bc) -> fehlt

c) -> fehlt

Hi,

ich sehe das teilweise anders / und paar Ergänzungen:

zu ba)

Hier bist du glaube ein wenig durcheinander gekommen, 120.000 und 140.000 als cost ist gar nicht möglich.

A/2 20.000

C/1 220.000

C/4 40.000

D/1 20.000

E/1 240.000

F/1 40.000

F/2 240.000

G/1 240.000

bb)

A/1 (Um von C zu A zu gelangen, ist es günstiger von C über D über B nach A: 200.000 -> 60.000)

F/2 (Um von F zu C zu gelangen, ist es günstiger von F über D nach C: 200.000 -> 40.000)

bc)

Ich denke hier wird gefordert, dass die beiden geblockten Ports nun wieder geöffnet werden, damit C den B erreichen kann und F den C.

c)

STP stellt sicher, dass zwischen zwei Rechnern in einem geswitchten Netzwerk jeweils nur ein Datenpfad existiert, um Pakete eindeutig weiterleiten zu können.

Geschrieben
HS 5

a)

Zugriffszeit, Längsspurverfahren, Bits pro Inch

B) -> fehlt

c) -> fehlt

d) -> ist nur eine Übersetzung

ea)

Eine Datei erstellen -> wird gesetzt

Eine Datei mit nichtgesetztem Archiv-Bit umbenennen -> wird gesetzt

Eine Datei lesen -> wird nicht geändert

Ein Vollbackup durchführen -> wird zurückgesetzt

Eine differenzielle Datensicherung durchführen -> wird zurückgesetzt

Eine inkrementelle Datensicherung durchführen -> wird zurückgesetzt

eb)

Sonntag, Dienstag, Mittwoch und Freitag.

ea) und eb) sehe ich anders:

ea)

Eine differenzielle Datensicherung durchführen -> wird nicht geändert

-> Bei der differenziellen Datensicherung werden alle Daten gesichert, die seit dem letzten Vollbackup gesichert wurden, und somit ein gesetztes Archivbit besitzen. Dieses Archivbit bleibt dann unverändert. (mehrere Quellen belegen dies)

eb)

Ich würde sagen: Sonntag, Mittwoch, Freitag

Dienstag nicht, da das inkrementelle Backup von Mittwoch alle Daten sichert, die das Archivbit gesetzt haben. Dies sind alle Daten vom Vollbackup (Sonntag) bis zum inkrementellen Backup am Mittwoch (diff. Backup lässt das Archivbit unverändert). Dann wiederum muss das Band vom Freitag eingesetzt werden, da es die Daten von Mittwoch bis Freitag beinhaltet.

Wäre kein inkrementelles Backup dazwischen, würden Sonntag und Freitag genügen.

Sollte eigentlich so passen.

Grüße

Geschrieben

bb)

A/1 (Um von C zu A zu gelangen, ist es günstiger von C über D über B nach A: 200.000 -> 60.000)

F/2 (Um von F zu C zu gelangen, ist es günstiger von F über D nach C: 200.000 -> 40.000)

Müsste es nicht F/2 und C/2 sein, denn fällt switch D aus, wird der F/2 zum Rootport, dadurch gehen die Daten zu switch C. von da aus dann zu Switch A über C/1 und bei STP isses doch so, dass der Port, der zur Rootbrigde "zeigt" der Rootport ist. Mit F/2 bin ich einverstanden, aber nicht mit A/1, der ist meienr meinund nach ein designierter Port, allein weil A/2 schon ein Rootport ist, da er direkt zur Rootbridge geht

Geschrieben

HS4

a)

* größerer Adressraum

* kein NAT

* kein Broadcasting mehr

B)

* IPv4- & IPv6- Protokollstacks parallel

ca)

256 Subnetze? ist das richtig?

cb)

2^35 hosts scheint mir zu viel :D Was habt ihr da?

da)

fe89::2e0:81ff:fe55:32a7

db)

2001:db8:ae45:232::c7b:303a

dc) Server steht in einem anderen Netz als der client, -> Routing konfigurieren

e) Die IPv6 Unicast Adresse ist falsch -> duplicated

Geschrieben
HS4

ca)

256 Subnetze? ist das richtig?

cb)

2^35 hosts scheint mir zu viel :D Was habt ihr da?

dc) Server steht in einem anderen Netz als der client, -> Routing konfigurieren

e) Die IPv6 Unicast Adresse ist falsch -> duplicated

Moin,

ca)

64 Bit frei für Hostadresse; 128-64 = 64 Bit also frei für Netzadresse. Da Netzmaske aber nur 56 Bit lang ist, bleiben 8 Bit übrig für Subnetze. Daher 2^8 = 256.

Hab da auch lange gegrübelt, aber denke so einfach isses :)

cb)

Also wenn der ISP eine IP bekommen hat mit einer Netzmaske von /29, dann müssten dem ISP doch 128-29 Bits für Netzadressen zur Verfügung stehen? Mehr Angaben gibt es ja nicht (die von ca) beziehen sich auf ISP -> System12, und nicht Registerstelle -> ISP).

Daher wäre meine Lösung:

2^99. In Millionen müssten das sein: 633 Mio. * 10^20

Ist viel, joa, vielleicht ist es ja der ISP von ganz Asien :D

Bitte um korrektur, falls falsch!! Bin mir auch nicht sicher..

dc)

\56 als Netzmaske.

Client IPv6-Netzmaske: 2001:db8:ae45:232:0000:0000:0000

Server IPv6-Netzmaske: 2001:db8:1234:45:0000:0000:0000

So richtig gesehen?

e)

Also da steht wohl ein duplicated, woher weißt du daher, dass die IPv6-Unicast Adresse falsch ist? Ist die gleiche wie in Teilaufgabe c), wieso ist die falsch?

Ich hatte irgendwie gedacht, der Client hat dort die 192.168.2.222, in c) ist es 192.168.2.20, jedoch bei beiden die gleiche IPv6 Adresse?

Wäre nett, wenn du das erklären könntest :)

Grüße

Geschrieben

cb)

na ja, von den 128 möglichen bits sind ja 64 für den eindeutigen Interface Identifier reserviert. d.h. der ISp hat nur noch 64-29bit zur verfügung. folglich wären dann 2^35 = 34.359.738.368 (rund 34,4 Mio) Adressen möglich.

  • 5 Monate später...

Dein Kommentar

Du kannst jetzt schreiben und Dich später registrieren. Wenn Du ein Konto hast, melde Dich jetzt an, um unter Deinem Benutzernamen zu schreiben.

Gast
Auf dieses Thema antworten...

×   Du hast formatierten Text eingefügt.   Formatierung wiederherstellen

  Nur 75 Emojis sind erlaubt.

×   Dein Link wurde automatisch eingebettet.   Einbetten rückgängig machen und als Link darstellen

×   Dein vorheriger Inhalt wurde wiederhergestellt.   Editor leeren

×   Du kannst Bilder nicht direkt einfügen. Lade Bilder hoch oder lade sie von einer URL.

Fachinformatiker.de, 2024 by SE Internet Services

fidelogo_small.png

Schicke uns eine Nachricht!

Fachinformatiker.de ist die größte IT-Community
rund um Ausbildung, Job, Weiterbildung für IT-Fachkräfte.

Fachinformatiker.de App

Download on the App Store
Get it on Google Play

Kontakt

Hier werben?
Oder sende eine E-Mail an

Social media u. feeds

Jobboard für Fachinformatiker und IT-Fachkräfte

×
×
  • Neu erstellen...