Frage 1
Frage
TCP gewährleistet Datenintegrität
Frage 2
Frage
Zuverlässiges Transferprotokoll: Selbst wenn keine Pakete verloren gehen, benötigt man neben einer Prüfsumme auch Acknowledgements und Sequenznummern.
Frage 3
Frage
Konkurrierende TCP Verb. tauschen explizit Informationen aus um die Bandbreite fair aufzuteilen.
Frage 4
Frage
Der absolute Overhead ist abhängig von der Maximum Transmission Unit (MTU)
Frage 5
Frage
Die MSS ist immer größer als die MTU
Frage 6
Frage
Der relative Overhead ist abhängig von der MTU
Frage 7
Frage
Ipv6 hat einen kleineren absoluten Overhead als IPv4
Frage 8
Frage
Vertrauliche Daten sollten mit TCP transportiert werden, weil dieses sicherer ist.
Frage 9
Frage
UDP verhält sich bei konkurrierender Nutzung fair gegenüber TCP
Frage 10
Frage
Mit Hilfe von drei doppelten Bestätigungen lässt sich ein Paketverlust schneller feststellen
Frage 11
Frage
TCP Reno benachteiligt Übertragungen mit höherer RTT im Wachstum des Congestion Windows.
Frage 12
Frage
Die TCP Prüfsumme berechnet sich ausschließlich aus TCP Header und den Nutzdaten.
Frage 13
Frage
TCP hat einen kleineren relativen Overhead als UDP bei gleich MTU
Frage 14
Frage
Sender und Empfänger müssen sich auf die Wahl eines Überlastkontrollmechanismus einigen.
Frage 15
Frage
TCP Reno verhält sich nach der Erkennung eines Timeouts genauso wie TCP Tahoe
Frage 16
Frage
Für kurze Anfragen ohne Empfangsgarantie eignet sich UDP weil es keinen Verbindungsaufbau benötigt.
Frage 17
Frage
Der Header eines Anwendungsschicht-Protokolls fließt in die TCP Prüfsummenberechnung mit ein.
Frage 18
Frage
Die Flusskontrolle ist abhängig von der Größe des Puffers beim Empfänger.
Frage 19
Frage
Eine Methode zur Erkennung von Bitfehlern bei einem zuverlässigen Transferprotokoll ist der Timeout
Frage 20
Frage
Die Latenz der Verbindung beeinflusst bei TCP CUBIC das Congestion Window nicht.
Frage 21
Frage
UDP garantiert nicht, dass ein Paket ankommt aber es stellt zumindest die richtige Reihenfolge der erhaltenen Pakete sicher.
Frage 22
Frage
10.8.0.0 mit Maske 255.255.255.0 ist ein Subnetz von 10.0.0.0/16.
Frage 23
Frage
Count-to-Infinity ist ein Problem von Link-State-Algorithmen, das beim Ausfall von Links auftritt.
Frage 24
Frage
Beim Distanzvektoralgorithmus hat jeder Knoten vollständige Kenntnis über die Netzwerktopologie.
Frage 25
Frage
10.9.3.254 liegt im Subnetz 10.8.0.0/14
Frage 26
Frage
Beim Distance-Vektor-Routing wird die Routinginformation dezentral gespeichert.
Frage 27
Frage
NAT kann die verwendeten Ports des Transportprotokolls verändern.
Frage 28
Frage
Routing findet in jedem Router statt ohne mit anderen Routern Informationen auszutauschen
Frage 29
Frage
Für das Forwarding ist die Quelladresse eines Paketes relevant.
Frage 30
Frage
Eine Forwardingtabelle enthält mind. Einen Zieladressbereich sowie einen Ausgangsport