Mörcel Geschrieben 6. August 2012 Geschrieben 6. August 2012 Hi, habt ihr eventuell die Lösungen zu der Abschlussprüfung 2012 Fachinformatiker Systemintegration -> Dort brauch ich nur die GA1 Ich habe schon folgende Lösungen vorhanden: HS 1: Zentrale: 192.168.1.0/26 Client 1: IP: 192.168.1.1 SN: 255.255.255.192 GW: 192.168.1.62 Server: IP: 192.168.1.61 SN: 255.255.255.192 GW: 192.168.1.62 Router: 192.168.1.62 Verkaufsbüro: 192.168.2.0/27 Client 1: IP: 192.168.2.1 SN: 255.255.255.224 GW: 192.168.2.30 Client N: IP: 192.168.2.29 SN: 255.255.255.224 GW: 192.168.2.30 Router: 192.168.2.30 ba) Tunnelmodus bb) Diffie-Hellman: ist ein Protokoll aus dem Bereich der Kryptografie. Mit ihm erzeugen zwei Kommunikationspartner einen geheimen Schlüssel, den nur diese beiden kennen. Dieser Schlüssel wird üblicherweise verwendet, um verschlüsselte Nachrichten mittels eines symmetrischen Kryptosystems zu übertragen. AES: Advanced Encryption System - ist ein symmetrisches Kryptosystem. Eine variable Schlüssellänge von 128, 192 oder 256 Bit. Rijndael bietet ein sehr hohes Maß an Sicherheit; erst mehr als 10 Jahre nach seiner Standardisierung wurde der erste, theoretisch interessante, praktisch aber nicht relevante Angriff gefunden SHA1: Secure HaSH Algorithm. bezeichnet eine Gruppe standardisierter kryptologischer Hashfunktionen. Diese dienen zur Berechnung eines eindeutigen Prüfwerts (Digitale Signatur) für beliebige digitale Daten (Nachrichten). Der Prüfwert wird verwendet, um die Integrität einer Nachricht zu sichern. Wenn zwei Nachrichten den gleichen Prüfwert ergeben, soll die Gleichheit der Nachrichten nach normalem Ermessen garantiert sein, unbeschadet auch durch gezielte Manipulationen an den Nachrichten. Darum fordert man von einer kryptologischen Hashfunktion die Eigenschaft der Kollisionssicherheit: es soll praktisch unmöglich sein, zwei verschiedene Nachrichten mit dem gleichen Prüfwert zu erzeugen. bc) 1. Verkäufsbüro schickt sein Zertifikat, das mit dem Private Key der Ca signiert ist an den Server 2. Server entschlüsselt digitale Signatur mit dem CA Zertifikat, das den Public Key der Ca beinhaltet 3. Wenn die Hashwerte übereinstimmen, ist Echtheit gewährleistet c) -> fehlt d) -> nicht sicher ob die Aufgabe richtig ist bitte korrigiert mich wenn was falsch ist 8 Bit = 1 Byte 1 MiB = 2^20 1.048.576 Byte = 8.388.608 bit Datei = 3 * 1.048.576 Byte = 3.145.728 Byte 3.145.728 Byte = 25.165.824 bit 25.165.824 bit / 1.000.000 = 25,17 MB ADSL = Upload = 25,17 Sekunden SDSL = Upload = 5,033 Sekunden Summe = 30,20 Sekunden Weitere Lösungen folgen noch Zitieren
Mörcel Geschrieben 6. August 2012 Autor Geschrieben 6. August 2012 HS 2 a) Die Root Bridge wird anhand der Bridge Priority ermittelt. Die Switch mit der geringsten Bridge Priority wird als Root Bridge gewählt. In diesem Fall besitzen die Switch B, D, und F die selbe Bridge Priority. Da in diesem Fall mehrere Switche die selbe Bridge Priority besitzen, wird die Switch als Root Bridge gewählt, welche die geringste MAC Adresse besitzt. In diesem Fall ist es die Switch B. ba) -> Nur bei F/1 bin ich mir unsicher das Ergebnis hier stimmt nicht Switch/Port Path Cost A/2 20.000 C/1 120.000 C/4 40.000 D/1 20.000 E/1 220.000 F/1 40.000 F/2 140.000 G/1 240.000 bb) -> fehlt bc) -> fehlt c) -> fehlt Zitieren
Mörcel Geschrieben 6. August 2012 Autor Geschrieben 6. August 2012 HS 3 a) Objekt 1 Objekt 2 Northbridge RAM CPU Southbridge Floppy USB -> fehlt c) -> fehlt da) geringerer Stromverbrauch, höhere Geschwindigkeit, unempfindlich gegen Erschütterungen db) Sata-3 e) -> Diese Antwort habe ich hier einmal in einem Forum gelesen 8 Lanes f) Server Leistungsaufnahme: 650 VA zwei Akkumulatoren von je= 120 VAh 2 * 120 VAh = 240 VAh da nach den Minuten gefragt wurde rechnet man nun 240 * 60 = 14400 VA/min 14400 / 650 = 22,15 Minuten Zitieren
Mörcel Geschrieben 6. August 2012 Autor Geschrieben 6. August 2012 (bearbeitet) HS 5 a) Zugriffszeit, Längsspurverfahren, Bits pro Inch -> fehlt c) -> fehlt d) -> ist nur eine Übersetzung ea) Eine Datei erstellen -> wird gesetzt Eine Datei mit nichtgesetztem Archiv-Bit umbenennen -> wird gesetzt Eine Datei lesen -> wird nicht geändert Ein Vollbackup durchführen -> wird zurückgesetzt Eine differenzielle Datensicherung durchführen -> wird zurückgesetzt Eine inkrementelle Datensicherung durchführen -> wird zurückgesetzt eb) Sonntag, Dienstag, Mittwoch und Freitag. Bearbeitet 6. August 2012 von Mörcel Zitieren
OHM2013 Geschrieben 11. September 2012 Geschrieben 11. September 2012 Hi, c) -> fehlt d) -> nicht sicher ob die Aufgabe richtig ist bitte korrigiert mich wenn was falsch ist 8 Bit = 1 Byte 1 MiB = 2^20 1.048.576 Byte = 8.388.608 bit Datei = 3 * 1.048.576 Byte = 3.145.728 Byte 3.145.728 Byte = 25.165.824 bit 25.165.824 bit / 1.000.000 = 25,17 MB ADSL = Upload = 25,17 Sekunden SDSL = Upload = 5,033 Sekunden Summe = 30,20 Sekunden Weitere Lösungen folgen noch HS1 bis bc) sehe ich genau so. c) Netzwerk:192.168.2.0 SNM: 255.255.255.224 NHA: 172.16.17.6 d) Sehe ich anders: Da die Filiale nur mit 1Mbit/s hochladen kann, ist dies die relevante Größe: 1 Mib = 1.048.576 bytes = 8.388.608 Bit 3 Mib = 25.165.824 Bit pro Sekunde kann dein Medium 1 Mbit (1.000.000 Bit) hochladen. 25.165.824 Bit / 1.000.000 Bit/s = 25,165824 Sekunden Zitieren
biowarrior Geschrieben 18. November 2012 Geschrieben 18. November 2012 HS 2 ba) -> Nur bei F/1 bin ich mir unsicher das Ergebnis hier stimmt nicht Switch/Port Path Cost A/2 20.000 C/1 120.000 C/4 40.000 D/1 20.000 E/1 220.000 F/1 40.000 F/2 140.000 G/1 240.000 bb) -> fehlt bc) -> fehlt c) -> fehlt Hi, ich sehe das teilweise anders / und paar Ergänzungen: zu ba) Hier bist du glaube ein wenig durcheinander gekommen, 120.000 und 140.000 als cost ist gar nicht möglich. A/2 20.000 C/1 220.000 C/4 40.000 D/1 20.000 E/1 240.000 F/1 40.000 F/2 240.000 G/1 240.000 bb) A/1 (Um von C zu A zu gelangen, ist es günstiger von C über D über B nach A: 200.000 -> 60.000) F/2 (Um von F zu C zu gelangen, ist es günstiger von F über D nach C: 200.000 -> 40.000) bc) Ich denke hier wird gefordert, dass die beiden geblockten Ports nun wieder geöffnet werden, damit C den B erreichen kann und F den C. c) STP stellt sicher, dass zwischen zwei Rechnern in einem geswitchten Netzwerk jeweils nur ein Datenpfad existiert, um Pakete eindeutig weiterleiten zu können. Zitieren
biowarrior Geschrieben 19. November 2012 Geschrieben 19. November 2012 HS 5 a) Zugriffszeit, Längsspurverfahren, Bits pro Inch -> fehlt c) -> fehlt d) -> ist nur eine Übersetzung ea) Eine Datei erstellen -> wird gesetzt Eine Datei mit nichtgesetztem Archiv-Bit umbenennen -> wird gesetzt Eine Datei lesen -> wird nicht geändert Ein Vollbackup durchführen -> wird zurückgesetzt Eine differenzielle Datensicherung durchführen -> wird zurückgesetzt Eine inkrementelle Datensicherung durchführen -> wird zurückgesetzt eb) Sonntag, Dienstag, Mittwoch und Freitag. ea) und eb) sehe ich anders: ea) Eine differenzielle Datensicherung durchführen -> wird nicht geändert -> Bei der differenziellen Datensicherung werden alle Daten gesichert, die seit dem letzten Vollbackup gesichert wurden, und somit ein gesetztes Archivbit besitzen. Dieses Archivbit bleibt dann unverändert. (mehrere Quellen belegen dies) eb) Ich würde sagen: Sonntag, Mittwoch, Freitag Dienstag nicht, da das inkrementelle Backup von Mittwoch alle Daten sichert, die das Archivbit gesetzt haben. Dies sind alle Daten vom Vollbackup (Sonntag) bis zum inkrementellen Backup am Mittwoch (diff. Backup lässt das Archivbit unverändert). Dann wiederum muss das Band vom Freitag eingesetzt werden, da es die Daten von Mittwoch bis Freitag beinhaltet. Wäre kein inkrementelles Backup dazwischen, würden Sonntag und Freitag genügen. Sollte eigentlich so passen. Grüße Zitieren
Amoyensis Geschrieben 20. November 2012 Geschrieben 20. November 2012 bb) A/1 (Um von C zu A zu gelangen, ist es günstiger von C über D über B nach A: 200.000 -> 60.000) F/2 (Um von F zu C zu gelangen, ist es günstiger von F über D nach C: 200.000 -> 40.000) Müsste es nicht F/2 und C/2 sein, denn fällt switch D aus, wird der F/2 zum Rootport, dadurch gehen die Daten zu switch C. von da aus dann zu Switch A über C/1 und bei STP isses doch so, dass der Port, der zur Rootbrigde "zeigt" der Rootport ist. Mit F/2 bin ich einverstanden, aber nicht mit A/1, der ist meienr meinund nach ein designierter Port, allein weil A/2 schon ein Rootport ist, da er direkt zur Rootbridge geht Zitieren
Swiffe Geschrieben 21. November 2012 Geschrieben 21. November 2012 HS4 a) * größerer Adressraum * kein NAT * kein Broadcasting mehr * IPv4- & IPv6- Protokollstacks parallel ca) 256 Subnetze? ist das richtig? cb) 2^35 hosts scheint mir zu viel Was habt ihr da? da) fe89::2e0:81ff:fe55:32a7 db) 2001:db8:ae45:232::c7b:303a dc) Server steht in einem anderen Netz als der client, -> Routing konfigurieren e) Die IPv6 Unicast Adresse ist falsch -> duplicated Zitieren
biowarrior Geschrieben 21. November 2012 Geschrieben 21. November 2012 HS4 ca) 256 Subnetze? ist das richtig? cb) 2^35 hosts scheint mir zu viel Was habt ihr da? dc) Server steht in einem anderen Netz als der client, -> Routing konfigurieren e) Die IPv6 Unicast Adresse ist falsch -> duplicated Moin, ca) 64 Bit frei für Hostadresse; 128-64 = 64 Bit also frei für Netzadresse. Da Netzmaske aber nur 56 Bit lang ist, bleiben 8 Bit übrig für Subnetze. Daher 2^8 = 256. Hab da auch lange gegrübelt, aber denke so einfach isses cb) Also wenn der ISP eine IP bekommen hat mit einer Netzmaske von /29, dann müssten dem ISP doch 128-29 Bits für Netzadressen zur Verfügung stehen? Mehr Angaben gibt es ja nicht (die von ca) beziehen sich auf ISP -> System12, und nicht Registerstelle -> ISP). Daher wäre meine Lösung: 2^99. In Millionen müssten das sein: 633 Mio. * 10^20 Ist viel, joa, vielleicht ist es ja der ISP von ganz Asien Bitte um korrektur, falls falsch!! Bin mir auch nicht sicher.. dc) \56 als Netzmaske. Client IPv6-Netzmaske: 2001:db8:ae45:232:0000:0000:0000 Server IPv6-Netzmaske: 2001:db8:1234:45:0000:0000:0000 So richtig gesehen? e) Also da steht wohl ein duplicated, woher weißt du daher, dass die IPv6-Unicast Adresse falsch ist? Ist die gleiche wie in Teilaufgabe c), wieso ist die falsch? Ich hatte irgendwie gedacht, der Client hat dort die 192.168.2.222, in c) ist es 192.168.2.20, jedoch bei beiden die gleiche IPv6 Adresse? Wäre nett, wenn du das erklären könntest Grüße Zitieren
Shadak Geschrieben 22. November 2012 Geschrieben 22. November 2012 cb) na ja, von den 128 möglichen bits sind ja 64 für den eindeutigen Interface Identifier reserviert. d.h. der ISp hat nur noch 64-29bit zur verfügung. folglich wären dann 2^35 = 34.359.738.368 (rund 34,4 Mio) Adressen möglich. Zitieren
Shadak Geschrieben 22. November 2012 Geschrieben 22. November 2012 128-64=64 64-29=35 wo hast du deine 56 her? Zitieren
bish Geschrieben 22. November 2012 Geschrieben 22. November 2012 "aufgabe c lesen bitte" isp adressbereich /56 Zitieren
bish Geschrieben 22. November 2012 Geschrieben 22. November 2012 Daher glaube ich zumindest... Zitieren
Shadak Geschrieben 22. November 2012 Geschrieben 22. November 2012 gut dann sind es wirklich nur 2^27. kommt davon wenn man nur die teilaufgabe liest... Zitieren
necklickhia Geschrieben 5. Mai 2013 Geschrieben 5. Mai 2013 Täusche ich mich grade oder müssten es nicht 2^25 sein? Ich brauche doch 2 Bit um überhaupt die minimale Anzahl an Hosts in ein Netz zu bringen oder? Zitieren
necklickhia Geschrieben 6. Mai 2013 Geschrieben 6. Mai 2013 Kann mir das keiner beantworten? Zitieren
Slavefighter Geschrieben 6. Mai 2013 Geschrieben 6. Mai 2013 Täusche ich mich grade oder müssten es nicht 2^25 sein? Ich brauche doch 2 Bit um überhaupt die minimale Anzahl an Hosts in ein Netz zu bringen oder? hier stand mist ^^ Zitieren
Empfohlene Beiträge
Dein Kommentar
Du kannst jetzt schreiben und Dich später registrieren. Wenn Du ein Konto hast, melde Dich jetzt an, um unter Deinem Benutzernamen zu schreiben.