Question 1
Question
TCP gewährleistet Datenintegrität
Question 2
Question
Zuverlässiges Transferprotokoll: Selbst wenn keine Pakete verloren gehen, benötigt man neben einer Prüfsumme auch Acknowledgements und Sequenznummern.
Question 3
Question
Konkurrierende TCP Verb. tauschen explizit Informationen aus um die Bandbreite fair aufzuteilen.
Question 4
Question
Der absolute Overhead ist abhängig von der Maximum Transmission Unit (MTU)
Question 5
Question
Die MSS ist immer größer als die MTU
Question 6
Question
Der relative Overhead ist abhängig von der MTU
Question 7
Question
Ipv6 hat einen kleineren absoluten Overhead als IPv4
Question 8
Question
Vertrauliche Daten sollten mit TCP transportiert werden, weil dieses sicherer ist.
Question 9
Question
UDP verhält sich bei konkurrierender Nutzung fair gegenüber TCP
Question 10
Question
Mit Hilfe von drei doppelten Bestätigungen lässt sich ein Paketverlust schneller feststellen
Question 11
Question
TCP Reno benachteiligt Übertragungen mit höherer RTT im Wachstum des Congestion Windows.
Question 12
Question
Die TCP Prüfsumme berechnet sich ausschließlich aus TCP Header und den Nutzdaten.
Question 13
Question
TCP hat einen kleineren relativen Overhead als UDP bei gleich MTU
Question 14
Question
Sender und Empfänger müssen sich auf die Wahl eines Überlastkontrollmechanismus einigen.
Question 15
Question
TCP Reno verhält sich nach der Erkennung eines Timeouts genauso wie TCP Tahoe
Question 16
Question
Für kurze Anfragen ohne Empfangsgarantie eignet sich UDP weil es keinen Verbindungsaufbau benötigt.
Question 17
Question
Der Header eines Anwendungsschicht-Protokolls fließt in die TCP Prüfsummenberechnung mit ein.
Question 18
Question
Die Flusskontrolle ist abhängig von der Größe des Puffers beim Empfänger.
Question 19
Question
Eine Methode zur Erkennung von Bitfehlern bei einem zuverlässigen Transferprotokoll ist der Timeout
Question 20
Question
Die Latenz der Verbindung beeinflusst bei TCP CUBIC das Congestion Window nicht.
Question 21
Question
UDP garantiert nicht, dass ein Paket ankommt aber es stellt zumindest die richtige Reihenfolge der erhaltenen Pakete sicher.
Question 22
Question
10.8.0.0 mit Maske 255.255.255.0 ist ein Subnetz von 10.0.0.0/16.
Question 23
Question
Count-to-Infinity ist ein Problem von Link-State-Algorithmen, das beim Ausfall von Links auftritt.
Question 24
Question
Beim Distanzvektoralgorithmus hat jeder Knoten vollständige Kenntnis über die Netzwerktopologie.
Question 25
Question
10.9.3.254 liegt im Subnetz 10.8.0.0/14
Question 26
Question
Beim Distance-Vektor-Routing wird die Routinginformation dezentral gespeichert.
Question 27
Question
NAT kann die verwendeten Ports des Transportprotokolls verändern.
Question 28
Question
Routing findet in jedem Router statt ohne mit anderen Routern Informationen auszutauschen
Question 29
Question
Für das Forwarding ist die Quelladresse eines Paketes relevant.
Question 30
Question
Eine Forwardingtabelle enthält mind. Einen Zieladressbereich sowie einen Ausgangsport