Fachinformatiker Systemintegration (Fach) / Prüfungsfragen (Lektion)

In dieser Lektion befinden sich 20 Karteikarten

Prüfungsfragen und ihre Antworten aus dem Bereich Netzwerktechnik

Diese Lektion wurde von bt_salewski erstellt.

Lektion lernen

  • Nennen sie einen Grund, warum UDP und nicht TCP als Transportprotokoll für SNMP verwendet wird UDP ist schneller (kein Verbindungsauf- und abbau) TCP nicht sinnvoll, da eineige Geräte bei Fehlern / Abschaltung nicht antworten (Eigenschaften TCP / UDP)
  • Netzwerküberwachung meldet:excessive CRC errors an Port 18 von Switch 12. Erläutern sie, was diese Fehlermeldung aussagt und nennen sie zwei Fehlerursachen. Es kommt an dem genannten Port zu vielen Prüfsummenfehlern Prüfsummenfehler (CRC-Error) liegt vor, wenn die vom Switch von einem Datenframe berechnete Prüfsumme nicht mit der Prüfsumme im Datenframe übereinstimmt Fehlerursachen: Fehlerhafte bzw. unstabile Netzwerkverbindung, wie durch Wackelkontakt, Erdungsprobleme, ungeeignete Kabel, unsachgemäße Kabelführung, zu lange Kabel, EMV-Probleme fehlerhafte Netzwerkkomponenten wie Netzwerkadapter,Hub,Switch,Umsetzer
  • Im Browser von Client 1 ist kein Proxy eingetragen. Erläutern sie was passiert, wenn der Client versucht, eine Website aufzurufen Der Datenverkehr wird geblockt, nur der Proxy darf über den http-Port Zugang nach außen herstellen / nach außen kommunizieren
  • Bei der Auswahl geeigneter Speichermodule sind mehrere technische Parameter wie Speicherkapazität und ECC-Unterstützung zu beachten. Nennen sie drei weitere ECC (ErrorCorrectionCode) Speichertyp: SD-RAM,DDR-RAM,RD-RAM Bustakt Buffered / Unbuffered (Zwischenspeicher) Anzahl der Bänke
  • Erläutern sie,wie sich ECC-Speichermodule bei 1-Bit-Fehlern und bei 2-Bit-Fehlern verhalten 1-Bit-Fehler werden erkannt und korrigiert 2-Bit-Fehler werden erkannt und gemeldet
  • Ermitteln sie, wie viele Minuten die USV den Server bei Netzausfall mit Strom versorgen kann. Daten:zwei Batterien x 12V/25Ah Leistungsaufnahme Server: 600VA Berechnung: (Anzahl der Batterien*Spannung in Volt*elektrische Ladung in Ah) / Leistungsaufnahme Server (2x12Vx25Ahx60 / 600VA)
  • Eine alte USV soll entsorgt werden. Nennen sie zwei Wege der Entsorgung,die die Elektro-Schrott-Verordnung vorschreibt Entsorgung durch den Hersteller Entsorgung durch zugelassene / zertifizierte Entsorger
  • Service Level Agreement ( SLA) / Dienstleistungsvereinbarung (DLV) bezeichnet eine Vereinbarung bzw. die Schnittstelle zwischen Auftraggeber und Dienstleister für wiederkehrende Dienstleistungen Vereinbarung (Agreement) über Dienstleistungen (Service) und deren Umfang (Level) Ziel ist es, die Kontrollmöglichkeiten für den Auftraggeber transparent zu machen, indem zugesicherte Leistungseigenschaften wie etwa Leistungsumfang, Reaktionszeit und Schnelligkeit der Bearbeitung genau beschrieben werden wichtig ist die Dienstgüte, welche die Leistungsqualität beschreibt Beispiele: Erreichbarkeit einer Anwendung Erreichbarkeit des Supports Wartungsintervalle Reaktionszeiten bei Störungen
  • Nennen sie zwei Gründe für virtuelle Server Stromersparnis = 1 Server für drei Aufgabe statt drei Server für drei Aufgaben weniger Administrationsaufwand Plattformunabhängigkeit weil VM´s auf jeder Hardware laufen bessere / effektivere Auslastungen (80% statt 25%)
  • Nennen sie außer der Virtualisierung weitere Möglichkeiten der Softwarekonsolidierung Standardisierung der Hardware alte durch neue Hardware ersetzen Verringerung des Administrationsaufwandes Standardisierung der Software Betriebssysteme werden vereinheitlicht Verringerung des Administrationsaufwandes keine Benutzung von Spezialsoftware Einsatz leitungsfähigerer Server mehrere Dienste / Server laufen auf einem physikalischen Server weniger dedizierte Server Ein Server verrichtet mehr Aufgaben, mehr Dienste => weniger Energiekosten,Einsparungen bei der Hardware Reduktion auf eine Plattform weniger Administrationsaufwand überflüssige Software / Dienste werden entfernt
  • Nennen sie vier Gründe, die für den Einsatz von VLANs statt einer physikalischen Gesamtstruktur sprechen Einrichtung logischer Gruppen innerhalb physikalischer Topologie bessere Lastverteilung Flexibilität, da Gruppenzugehörigkeit einfach und schnell geändert werden kann Durch Subnetze erhöhte Sicherheit der Gruppen (nur Kommunikation mit den Partnern,die erlaubt sind) Datenverkehrpriorisieurng möglich (VoIP vor Internet)
  • Erläutern sie die Funktion PoE IEEE 802.3af-Standard auch als PowerOverLan bezeichnet dient zur Versorgung von Ethernet-Geräten (z. B.: IP-Telefon, Wireless Access Points, WEB-Kameras usw.) gleichzeitig mit Strom und Daten über das Kupfer-Netzwerkkabel Endgeräte werden als PD (Powered Device: mit Energie versorgte Geräte) bezeichnet Energie für alle versorgten Geräte wird von dem PSE (Power Sourcing Equipment) bis zu einer maximalen Leistung pro Anschluss bereitgestellt Netzanschlüsse für Endgeräte entfallen
  • Erläutern sie stichwortartig den Tunneling-Prozess Datenpacket wird verpackt und verschlüsselt und per Tunnel über das Internet ans Ziel geschickt, Zielstation entpackt und entschlüsselt Datenpaket Tunneling = Prozess, bei dem zwei unterschiedliche Protokolle auf der gleichen Schicht miteinander verkapselt werden, Daten des einen Protokolls werden in Datenpakete des zweiten Datenprotokolls verpackt
  • Nennen sie drei Sicherheitsmechanismen des IPSec-Potokolls Zugriffskontrolle Datenintegrität Verschlüsselung Authetifizierung
  • Beschreiben sie den Ablauf einer Verzeichnissynchronisation Datenabgleich wechselseitig neu angelegte Dateien werden kopiert geänderte Dateien werden mit aktueller überschrieben Verzeichnissynchronisation wird ein Ablauf bezeichnet beschreibt den wechselseitigen Datenabgleich, dass neu angelegte Dateien kopiert werden und geänderte Dateien mit der aktuellen Version überschrieben werden Merkmale von Dateien, die bei der Synchronisation von Verzeichnissen miteinander verglichen werden, sind die Existenz, die Dateigröße und der Zeitstempel
  • Nennen sie zwei Merkmale von Dateien,die bei der Synchronisation von Verzeichnissen miteinander verglichen werden Zeitstempel Existenz Dateigröße
  • Die Lagerräume und die LKW-Stellplätze der Mecure AG sollen durch Kameras überwacht werden.Die bisherigen Planungen sehen die Montage von 34 IPv4 Netzwerkkameras vor und deren Anschluss an das vorhandene 100Mbit-LAN vor. A) Die 34 IPv4-Kameras und der NFS-Server werden zu einem Subnetz zusammengefasst. Nennen sie die kleinste subnetzmaske A)255.255.255.192
  • Die Lagerräume und die LKW-Stellplätze der Mecure AG sollen durch Kameras überwacht werden.Die bisherigen Planungen sehen die Montage von 34 IPv4 Netzwerkkameras vor und deren Anschluss an das vorhandene 100Mbit-LAN vor. B) Die bilder der Kamera sollen im Netzwerk übertragen, auf Bildschirmen angezeigt und auf einem Server gespeichert werden: Daten: Auflösung:640x480 Pixel Farbtiefe: 16Bit Kompression: 1/20 konstante Datenrate, CBR Ermitteln sie die Datenmenge je Bild in MBit Übertragungsrate:1,2,3,6,12 Rechnung: unkomprimiert: (Auflösung*Farbtiefe)=(640x480x16)=4.915.200 Bit komprimiert: (Bit aus unkomprimiert / Kompression)=(4.195.200 / 20) = 245.760 Bit Umrechnung in Mbit: (Rate komprimiert / 1024 / 1024) = 0,23 Mbit
  • Die Lagerräume und die LKW-Stellplätze der Mecure AG sollen durch Kameras überwacht werden.Die bisherigen Planungen sehen die Montage von 34 IPv4 Netzwerkkameras vor und deren Anschluss an das vorhandene 100Mbit-LAN bb)Durch die Übertragung der Bilder von den 34 Kameras sollen maximal 40% der Kapazität des 100Mbit-Netzwerkes beansprucht werden Ermitteln sie unter angabe des Rechenweges, welche Übertragungsrate an jeder Kamera höchstens eingestellt werden kann. Rechenweg: Technisch maximale Übertragungsrate:5x34 Bilder/Sekunde (40/8) Datenmenge für 34 Bilder: 8Mbit ~ 7,96875 Mbit (0,234375x34) 40% der Netzwerkapazität: 40 Mbit
  • Was bedeutet die Bezeichnung IP65 auf einem Kameragehäuse Das Kameragehäuse ist wetterfest und somit für die Außenmontage geeignet.