Hier werden die Unterschiede zwischen zwei Versionen angezeigt.
| Beide Seiten der vorigen RevisionVorhergehende ÜberarbeitungNächste Überarbeitung | Vorhergehende Überarbeitung | ||
| schule:its:klassenarbeit_2023-01-19 [26.04.2023 10:32] – gelöscht - Externe Bearbeitung (Unbekanntes Datum) 127.0.0.1 | schule:its:klassenarbeit_2023-01-19 [17.10.2025 14:18] (aktuell) – Externe Bearbeitung 127.0.0.1 | ||
|---|---|---|---|
| Zeile 1: | Zeile 1: | ||
| + | ====== ITS Klassenarbeit 19.01.23 ====== | ||
| + | |||
| + | ==== Netz und Hostanteil einer IP-Adresse bestimmen ==== | ||
| + | F: Bestimme den Netz und Hostanteil von **172.17.27.82/ | ||
| + | A: | ||
| + | * Netz-Teil: 172.17.0.0 | ||
| + | * Host-Teil: 0.0.27.82 | ||
| + | |||
| + | ==== IP Subnetz in mehrere Subnetze zerteilen ==== | ||
| + | F: Zerteile das IP Subnetz **192.168.0.0/ | ||
| + | A: Bsp: | ||
| + | |||
| + | ^ IP-Teil ^ Subnetz ^ Netz ^ Erste IP ^ Letzte IP ^ Broadcast ^ | ||
| + | | 0000 0000. 0000 0000 | /26 | 192.168.0.0 | 192.168.0.1 | 192.168.0.62 | 192.168.0.63 | | ||
| + | | 0000 0000. 0100 0000 | /26 | 192.168.0.64 | 192.168.0.65 | 192.168.0.126 | 192.168.0.127 | | ||
| + | | 0000 0000. 1000 0000 | /26 | 192.168.0.128 | 192.168.0.129 | 192.168.0.190 | 192.168.0.191 | | ||
| + | | 0000 0000. 1100 0000 | /26 | 192.168.0.192 | 192.168.0.193 | 192.168.0.254 | 192.168.0.255 | | ||
| + | |||
| + | ==== IP Subnetzte bilden ==== | ||
| + | F: Bilde ein Subnetz mit 6 IP Adressen | ||
| + | A: 10001101.00011111.10010011.0000|1000 | ||
| + | |||
| + | ^ IP-Teil ^ Subnetz ^ Netz ^ Erste IP ^ Letzte IP ^ Broadcast ^ | ||
| + | | 10001101.00011111.10010011.00000__000__ | /29 | 141.31.147.0 | 141.31.147.1 | 141.31.147.6 | 141.31.147.7 | | ||
| + | |||
| + | |||
| + | |||
| + | ==== Ablauf einer IP Adressvergabe per DHCP ==== | ||
| + | |||
| + | F: Beschreibe den Ablauf der Adressvergabe über das DHCP Protokoll. \\ | ||
| + | A: Bsp: | ||
| + | - DHCP-Discover | ||
| + | - DHCP Offer | ||
| + | - DHCP-Request | ||
| + | - DHCP-Acknowledgement | ||
| + | |||
| + | ==== DHCP Angriff ==== | ||
| + | |||
| + | F: Beschreibe einen Angriff auf einen DHCP Server, und nenne eine wirksame Schutzmaßnahme dagegen.\\ | ||
| + | A: Bsp: | ||
| + | * **DHCP-Starvation: | ||
| + | * Angreifer versucht alle möglichen Adressen aus dem Adressbereich des DHCP Servers zu erhalten, und so weitere Adressvergaben an andere Clients zu verhindern. | ||
| + | |||
| + | * **rogue DHCP Server:** | ||
| + | * Ein rogue DHCP Server (Angreiferserver) versucht im Netzwerk, schneller DHCP Adressen zu beantworten, | ||
| + | * Schutz: | ||
| + | * **DHCP-Snooping: | ||
| + | * **Dynamic ARP Inspection: | ||
| + | |||
| + | ==== ISO-OSI Schichtenmodell beschriften ==== | ||
| + | F: Beschrifte das ISO-OSI Schichtenmodell und Teile in Anwendungs- und Transportorientierte Schichten ein.\\ | ||
| + | A: | ||
| + | ^ Anwendungsorientierte Schichten ^ | ||
| + | | 7. Application | | ||
| + | | 6. Presentation | | ||
| + | | 5. Session | | ||
| + | ^ Transportorientierte Schichten ^ | ||
| + | | 4. Transport | | ||
| + | | 3. Network | | ||
| + | | 2. Data Link | | ||
| + | | 1. Physical | | ||
| + | |||
| + | Merksatz: | ||
| + | **P**lease | ||
| + | **D**o | ||
| + | **N**ot | ||
| + | **T**hrow | ||
| + | **S**alami | ||
| + | **P**izza | ||
| + | **A**way | ||
| + | |||
| + | ==== MAC Adressaufbau beschreiben ==== | ||
| + | |||
| + | F: Wie lang ist eine MAC Adresse? Angabe in Bit und Byte \\ | ||
| + | A: 48 Bit, 6 Byte | ||
| + | |||
| + | F: Beschreibe den Aufbau einer MAC-Adresse \\ | ||
| + | A: Führende 24 Bit sind Herstellerkennung, | ||
| + | |||
| + | ==== ARP Protokoll erklären ==== | ||
| + | |||
| + | F: Erkläre den Ablauf einer Adressauflösung aus einer IP-Adresse zu einer MAC-Adresse mit dem ARP Protokoll. \\ | ||
| + | A: | ||
| + | * Senden eines ARP Request an die ARP-Broadcast-Adresse FF: | ||
| + | * Jede Station (kann jedes Gerät mit IP sein) vergleich die im Request angegebene IP-Adresse mit seiner eigenen | ||
| + | * Wenn IP-Adresse aus Request übereinstimmt, | ||
| + | |||
| + | ==== ARP-Spoofing beschreiben ==== | ||
| + | |||
| + | F: Beschreibe den Ablauf eines ARP-Spoofing Angriffes. \\ | ||
| + | A: | ||
| + | - Opferrechner sendet ARP-Request, | ||
| + | - Der Angreiferrechner antwortet mit seiner eigenen MAC-Adresse | ||
| + | - Der Opferrechner schickt die Pakete, die an den Zielrechner gehen sollten, an den Angreiferrechner | ||
| + | |||
| + | ==== Bitlänge von IPv4 & IPv6 Adressen ==== | ||
| + | |||
| + | F: Nenne die Länge von einer IPv4 und einer IPv6 Adresse (in Bits). \\ | ||
| + | A: | ||
| + | * IPv4: 32 Bit | ||
| + | * IPv6: 128 Bit | ||
| + | |||
| + | ==== IPv6 Zukunftssicherheit ==== | ||
| + | |||
| + | F: Zeige auf, warum IPv6-Adressen im Vergleich zu IPv4-Adressen deutlich zukunftssicherer sind. \\ | ||
| + | A: Weil die Anzahl an Geräten im Internet stetig steigt, werden immer mehr IP Adressen benötigt. Mit IPv6 sind 2^128 Adressen möglich. IPv4 im Vergleich kann nur 2^32 Adressen abbilden. | ||
| + | ==== Netzwerkkomponenten ==== | ||
| + | |||
| + | F: Welche Netzwerkkomponente wird benötigt, um einen Netzwerkteilnehmer über IP zu erreichen, der sich nicht im eigenen Subnetz befindet. \\ | ||
| + | A: Es wird ein Router benötigt. | ||
| + | |||
| + | |||
| + | ==== localhost ==== | ||
| + | |||
| + | F: Nenne die localhost Adresse unter IPv4 und IPv6. \\ | ||
| + | A: | ||
| + | * IPv4: '' | ||
| + | * IPv6: '':: | ||
| + | |||
| + | ==== IP-Routing ==== | ||
| + | |||
| + | F: Beschreibe den Unterschied zwischen Statischen und Dynamischen Routing. \\ | ||
| + | A: | ||
| + | * Beim statischen Routing werden alle Routen vom Administrator per Hand am Router eingegeben. Bei Fehlern müssen die Routen händisch geändert werden. | ||
| + | * Beim dynamischen Routing werden die Router so konfiguriert, | ||
| + | |||
| + | |||
| + | ==== IPv4 in Binär Umwandeln ==== | ||
| + | |||
| + | F: Rechne die IP 192.168.1.1 in binär um. \\ | ||
| + | A: 11000000.10101000.00000001.00000001 | ||
| + | |||
| + | ==== Hostanteil IPv6 Subnetting ==== | ||
| + | F: Was ist der Host Anteil beim Subnetting bei einer IPv6? \\ | ||
| + | A: /64 | ||
| + | |||
| + | ==== Befehl CISCO Router ==== | ||
| + | F: Wie lautet der befehl für Hochfahren der Netzwerkarte bei CISCO Router \\ | ||
| + | A: no shutdown | ||
| + | |||
| + | |||