Prüfungsfrage VII Fach Informatik Thema "Kommunikation in Netzen" im Schuljahr 2009/10 history menue Letztmalig dran rumgefummelt: 12.05.10 06:50:58

Die Basis der modernen Netzwerkkommunikation weltweit sind die Errungenschaften der Nachrichtentechnik aus der Pionierzeit der selben. Namen wie Heinrich Hertz, Luigi Marconi, Carl Chappé, Samuel Morse, Werner von Siemens, Gauß und Weber, Claude Baudot, Alexander Graham Bell, Thomas Alva Edison - allen gemeinsam ist, dass sie bei weitem keine Informatiker waren. Aber ihre Erfindungen wirken weit in die heutige Technik hinein.
1. Das Thema
2. Die Aufgabe
3. Hilfsmittel
4. Erwartungsbild Teil I
5. Zusatzfragen
6. Referenzbild der Zusatzfragen
7. Verweisstruktur

Informatikprüfung

Aufgabe VII SJ 2009/10 - Thema Kommunuikation in Netzen - das Logo

inhaltlich auf korrektem Stand - evtl. partiell unvollständig ;-)

Wissen für Fortgeschrittene der Informatik


1. Das Thema history menue scroll up

Netzwerke sind in aller Munde und zwischenzeitlich auch zum Gegenstand für ganz privates Arbeiten am PC geworden. Aus der Welt mit all ihren PCs sind sie jedenfalls nicht mehr wegzudenken und selbst Laien nutzen mehr oder weniger erfolgreich das Internet als Medium.

„Nachrichtensattelliten sind im Grunde genommen nichts anderes als die konsequente Fortsetzung von Buschtrommeln und Rauchzeichen!“

ein Nachrichtenfachmann

Aufgaben eines Rechnernetzes

Ein Rechnernetz ist ein Zusammenschluss von Informationsverarbeitungssystemen zur, Kommunikation, gemeinsamen Ressourcennutzung und entfernten Rechnernutzung. Die Kommunikation erfolgt über Protokolle, die nach mit dem OSI-Schichtenmodell strukturiert werden können.

  • Ressourcenverbund
  • Datenverbund
  • Unmittelbarkeit des Informationszugriffs
  • Zugriffskontrolle
  • Sicherheitsmanagement
Sichtweise auf ein Rechnernetz (ist ein Stück weit Graphentheorie)
  • Computer sind durch Kommunikationsnetze verbunden
  • Computer sind Knoten innerhalb eines Netzes
  • Knoten: Computer, Mobiltelefone, Aktoren, Sensoren, PDA, Router, Bridges, Switches, ...
  • Kanten: Kabel, WLAN, Bluetooth, UMTS, GPRS, GSM, Telefonkabel, Fernsehkabel, ...
Kriterien zur Bewertung von Netzwerken
  • Latenz (Verzögerung, engl. latency) - Zeit, die eine leere Nachricht braucht, um vom Sender zum Empfänger zu gelangen; Zeit zur Etablierung einer Verbindung
  • Durchsatz (Übertragungsrate, engl. transfer rate) - Geschwindigkeit, mit der Daten übertragen werden, sobald eine Verbindung etabliert ist (Einheit bps, engl. bits per second)
  • Nachrichtenübertragungszeit = Latenz + Nachrichtenlänge/Durchsatz
  • Zuverlässigkeit - bei großer räumlicher Ausdehnung wichtig
  • Round-Trip-Time - Zeit, die benötigt wir, um eine Nachricht vom Sender zum Empfänger und wieder zurück zu senden


2. Die Aufgabe history menue scroll up

Mittels des Programmes "Packet Tracer" lassen sich kleine Netzwerke aufbauen, konfigurieren und testen. Wir benötigen zu Aufgabenlösung Router, Switches, Server und Workstations. Diese müssen mit Fast-Ethernets verbunden werden und erhalten ihre IP-Adresse über den DHCP-Server (das vermittelt in Packet Tracer allerdings der Router).
Fragekomplex I Teil 1 - Kommunikation in Netzwerken Lehrplanbezug Anforderungsniveau Arbeitszeit
  • Konfigurieren Sie für den vorbereiteten Server folgende Dienste mit nachfolgend aufgeführten Zuordnungen für die Workstation:
  • Server sowie Client stehen im selben Subnet
  • ungeroutetes Class III-Netzwerk
  • DHCP- sowie NameServer werden auf den Namen APPL eingetragen
  • Subnet-Bereich 66
  • Dynamisch zugewiesene IP-Adresse für den Client 178
  • ermitteln sie die Namen von Server und Client und ermöglichen Sie eine Namensauflösung für beide Maschinen
  • richten Sie die Benutzer "Fred Fleißig" sowie "Fritz Fauli" einschließlich eines geschützen Zugriffs auf ihr Homedirectory ein!

Achtung:

  • die Administrator-Passworte lauten jeweils "TheBeatles"

  • der Domainname lautet APPLE und ist bereits einschließlich Active Directory System gesetzt

Übertragen der Kommunikationsebenen und
Vernetzungsstrukturen auf Computernetze
  • Schichtenmodell
  • Dienste im Intra- und Internet
  • Beherrschen des bewussten Umgangs mit ausgewählten
    Netzdiensten

II und III

5 Punkte

  • Vorbereitung maximal 15 Minuten
  • Referieren maximal 5 Minuten
Fragekomplex I Teil 2 - Kommunikation in Netzwerken Lehrplanbezug Anforderungsniveau Arbeitszeit
Admin unser im Netzwerk, geheiligt werden deine IP's.
Dein Connect komme, dein Login geschehe, wie am Server so im Web.
Unser tägliches Backup gib uns heute.
Und vergib unserem Mail Server, wie auch wir vergeben unserem Switch; und führe uns nicht in IP Konflikte, sondern erlöse uns von dem SubNet.
Denn dein ist das LAN und das WAN und der DNS im Netz.
ENTER

... dies ist ein mit einem in entsprechenden Foren geschriebener Witz - befreien sie ihn von seinem "Beiwerk" und erklären Sie die Begriffe auf allgemeinem Niveau (... was also davon sollte jeder wissen?)

Beherrschen des bewussten Umgangs mit ausgewählten
Netzdiensten
einfache Kommunikationsprotokolle
  • Leitungs- und Paketvermittlung
  • dynamische und statische Adressierung
  • Einsatz spezifischer Applikationen
  • Rechtestruktur

II

3 Punkte

 

  • Vorbereitung maximal 15 Minuten
  • Referieren maximal 10 Minuten

 


3. Hilfsmittel history menue scroll up
Alle Maschinen sind vorinstalliert und benötigte Dienste zumindest aufgesetzt. Bei Meldungen nach irgendwelchen fehlenden Treibern diese einfach ignorieren - sie werden für die Aufgabenlösung nicht benötigt. Die Aufgabe muss also auf dem beigefügten Serversystem umgesetzt werden!
  • Server: lokaler Adminsitrator mit Passwort "TheBeatles"
  • die Server-Installations-CD steht im Laufwerk zur Verfügung - CD-Key: R4WKX-TT9YJ-RD9KF-FTBPV-PMCW8
  • alle aufgabenrelevanten Dienste und Programme sind vorinstalliert sowie grundkonfiguriert


4. Erwartungsbild Teil I history menue scroll up

Im Groben sollten die Lösungen eigentlich sehr eindeutig sein, so dass es keine großen Varianzen vom Thema geben dürfte und die Lösungen höchstens auf unvollständig hinauslaufen können. Ansonsten gilt grundsätzlich: richtig oder falsch, denn entweder habe ich den text dechiffriert oder nicht.
zu Fragekomplex I
  • die User "Fred Fleißig" sowie "Fritz Fauli" können sich auf  dem Server anmelden

  • das Homdirctory wird über den Arbeitsplatz ausgewiesen und der Nutzer hat schreibenden Zugriff auf selbiges

  • der Name- sowie der DHCP-server sind mit den Parametern der Aufgabe konfiguriert (funktioniert das nicht, so erhält die Workstation keine IP-Adresse

5 Punkte

  • Admin: Administrator - der Supervisor im Netzwerk, berechtigt für alle Anweisungen, welche nicht das System selbst physisch zerstören können (logisch schon)

  • IP's: eindeutiges Ansprechen einer detizierten Maschine innerhalb einer Domain

  • Connect: definierte Verbindung zu einem Provider oder einer Domain

  • Login: Zugriff auf Netwerkstrukturen mit definierten Berechtigungen

  • Server: dienstanbietender Computer innerhalb einer Netzwerkstruktur

  • Web: eigentlich World Wide Web - Dienst im Internet, welcher Websites verfügbar macht

  • Backup: Sicherheitskopien wichtiger Daten

  • Mail Server: eigentlich gehören hier zwei Dienste und somit Server zusammen SMTP sowie POP3 - Verwalten das Abholen bzw. das Zustellen von E-Mails

  • Switch: Schalter - ein Verteiler für Netzwerke

  • SubNet: Administrator - der Supervisor im Netzwerk, berechtigt für alle Anweisungen, welche nicht das System selbst physisch zerstören können (logisch schon)

  • LAN: Administrator - der Supervisor im Netzwerk, berechtigt für alle Anweisungen, welche nicht das System selbst physisch zerstören können (logisch schon)

  • WAN: Administrator - der Supervisor im Netzwerk, berechtigt für alle Anweisungen, welche nicht das System selbst physisch zerstören können (logisch schon)

  • DNS: Administrator - der Supervisor im Netzwerk, berechtigt für alle Anweisungen, welche nicht das System selbst physisch zerstören können (logisch schon)

  • ENTER: Administrator - der Supervisor im Netzwerk, berechtigt für alle Anweisungen, welche nicht das System selbst physisch zerstören können (logisch schon)

3 Punkte


5. Zusatzfragen history menue scroll up

Hier nun soll ein vollkommen neuer Bereich aufgerollt werden - wir begeben uns in die Programmierungstechnik, den Bereich Datenbanken sowie Netzwerktechnik - also etwas zum Hauptthema vollkommen "Artfremden" in Bezug auf das Hauptthema.
Fragekomplex VII Teil 1 - Datenschutz und Datensicherheit Lehrplanbezug Anforderungsniveau
Verschlüsseln Sie folgende  Nachricht mit einer MARINE M4-ENIGMA!

"Bringen Sie Lösungen oder sind Sie das Problem?"

Die benötigten Einstellungen lautet: (nicht die SET-Taste vergessen und mit den Advanced Settings beginnen):

Settings:

Walzenlage: 8 1 3
Ringstellung: 16 21 3 7
Umkehrwalze: Gamma
Thin Rotor: C
Steckverbindungen: AQ BT CK DG ER JZ LV MU NS
Indicator Settings: DRTC
Spruchschlüssel: GVTS

Anmerkung: eventuell nicht angegebene Einstellung verbleiben auf den Standardwerten der Software!!!

  • Erklären Sie mit Hilfe einer Funktionsskizze die grundsätzliche Funktionsweise der Rotor-Chiffriermaschinen
  • Wie und womit wurde auf englischer Seite während des II. Weltkrieges der ENIGMA-Chiffre gebrochen?
Kryptologie im gesellschaftlichen Kontext

Notwendigkeit und Missbrauch kryptographischer Verfahren

II bis III

4 Punkte

Zeitkalkulation: ca. 8 Minuten

Fragekomplex VII Teil 2 - Algorithmen Lehrplanbezug Anforderungsniveau
Probleme wie das Rundreiseproblem sind ganz einfach zu beschreiben, jedoch schwer zu lösen. Zeigen Sie auf, wo die Probleme bei folgender Aufgabe liegen!

exakte Lösung unmöglich - es existieren 45 651 133 223 206 551 617 074 619 Möglichkeiten

 

Beurteilen von Algorithmen bezüglich ihrer Effizienz
  • Komplexität
  • experimentelles Ermitteln und theoretischer
    Nachweis der Zeitkomplexität
  • Beispiele für Algorithmen mit polynomialem
    Aufwand

II

2 Punkte

Zeitkalkulation: ca. 3 Minuten

Fragekomplex VII Teil 3 - Informatische Modelle Lehrplanbezug Anforderungsniveau
 

Einblick gewinnen in die Systematik informatischer Modellierung

  • Schrittfolge bei der Modellbildung

  • Nutzen eines Modellierungswerkzeuges

III

2 Punkte

Zeitkalkulation: ca. 3 Minuten

Fragekomplex VII Teil 3 - Informatische Modelle Lehrplanbezug Anforderungsniveau
wie stellen Sie sich fehlerbehaftete und fehlerfreie Datenkompression vor?

Einblick gewinnen in die Systematik informatischer Modellierung

  • Schrittfolge bei der Modellbildung

  • Nutzen eines Modellierungswerkzeuges

II

1 Punkt

Zeitkalkulation: ca. 3 Minuten


6. Referenzbild der Zusatzfragen history menue scroll up

Entscheidend ist hierbei, sich mit der Arbeitsweise sowie der Vorgehensweise beim Chiffrieren auszukennen. Insbesondere die Verwendung der Spruchschlüssel wird in der Literatur nur wenig dokumentiert und sollte ein entscheidendes Mehr an Sicherheit bringen.
BRIN GENS IELO ESUN GENO DERS INDS IEDA SPROBL EM
mit den Grundeinstellungen wird die Folge: GVTS GVTS -> Grundeinstellung ändern auf: GVTS -> weiter mit: BRING ENSIE LOESU NGENO DERSI NDSIE DASPR OBLEM

Konfiguration der MARINE M4 ENIGMA

Advanced Settings der MARINE M4 ENIGMA

Grundeinstellungen der MARINE M4 ENIGMA

Grundeinstellungen der MARINE M4 ENIGMA

Text komplett chiffriert

MBWD PHMZ PSJF RHHB YJSY SCES FOTK LCSV EQHK XWOI RHDK CYPT

Erklären Sie mit Hilfe einer Funktionsskizze die grundsätzliche Funktionsweise der Rotor-Chiffriermaschinen

Wie und womit wurde auf englischer Seite während des II. Weltkrieges der ENIGMA-Chiffre gebrochen?

  • polnische Bombas

  • Cribs

  • Depth

  • Analyse

  • Codebücher aufgebrachter U-Boote

4 Punkte

Zeitkalkulation: ca. 8 Minuten

exakte Lösung unmöglich - es existieren 45 651 133 223 206 551 617 074 619 Möglichkeiten

Aufwand zur Lösung von Problemen durch Algorithmen auf Computern:

  • Anzahl der Steueroperationen
  • Anzahl von Vergleichsoperationen
  • Anzahl der Tauschoperationen
  • Anzahl von Suchvorgängen
  • Beanspruchung von Hauptspeicher
  • Auslagerung von Daten und Zugriff auf ausgelagerte Daten
  • Mächtigkeit des Problems

wir rechnen dies einmal für n = 50 gegebene Städte durch (die obige Karte von Sachsen könnte also durchaus ein realer Fall sein), wobei Kreuzungen von Straßen nicht zugelassen sind, oder als separater Knoten existieren sollen:

  • mathematisch nachgewiesen ist, dass, wenn jeder Knoten mit mindestens zwei Kanten verbunden ist, mindestens n/2! Möglichkeiten zur Verbindung der Knoten (und damit der Trassierung) existieren
  • 50 : 2 = 25 (bis hierher ist das nicht kompliziert)
  • 25! ermittelt uns der Taschenrechner - und das ist auch noch nicht schwer - aber: das sind 15.511.210.043.330.985.984.000.000 Möglichkeiten (und da sind die letzten 6 Stellen gerundet - unser Ergebnis ist also um mindestens 1.000.000 ungenau - aber sei's drum - weiter:
  • alle Bundesbürger (81.000.000) rechnen mit - jeder übernimmt einen Teil der möglichen Lösungen und es sei abgestimmt, dass keiner die selben Fälle untersucht - dann bleiben für jeden Bundesbürger: 191.496.420.288.036.864  Fälle zum recherchieren
  • wir nehmen weiterhin an, dass jeder Bundesbürger einen Computer benutzt, dieser fehlerfrei programmiert ist (welch eine Illusion!) und der pro Sekunde einen Fall fehlerfrei ermitteln kann:
  • dann hat eine Minute 60 Sekunden, eine Stunde 3.600 Sekunden und ein Tag 86.400 - für ein Durchschnittsjahr von 365 Tagen  erhalten wir folgerichtig 31.536.000 und wissen somit, wie viele Fälle jeder Bundesbürger pro Jahr untersuchen kann ;-)
  • nun brauchen wir ja nur die Anzahl der Fälle, welche jedem zukommen durch die Anzahl seiner Untersuchungszahlen pro Jahr zu dividieren und erhalten: 191.496.420.288.036.864 : 31.536.000
  • und - krawumm: jeder untersucht 6.072.311.652,969.205.479.452.054.794.520.5 Jahre lang lassen wir mal die Nachkommastellen weg - so sind das: 6.072.311.652
  • wir schätzen das Alter der Erde heute auf ca. 4.000.000.000 Jahre
  • also: wenn alle Bundesbürger pro Sekunde einen Fall untersuchen, benötigen wir für 50 Städte zur Rundreiseanalyse 1,518077913 - also rund 1,5 mal so lange, wie die Erde jetzt schon existiert

2 Punkte

Zeitkalkulation: ca. 3 Minuten

wie stellen Sie sich fehlerbehaftete und fehlerfreie Datenkompression vor?

Bildpunkte werden nicht Punkt für Punkt abgespeichert, sondern annähernd gleiche "gleich" gemacht (also verfälscht) und anschließend die Anzahl des Farbwertes in einer Datei hinterlegt (also etwa: die nächsten 200 Bildpunkte sind hellblau (natürlich mit exaktem RGB-Format!

für Texte lassen sich beispielsweise "Wortwiederholungen" suchen - diese dann einen Tabellenwert zuordnen und anschließend nur noch den Tabellenwert abspeichern - hier wird fehlerfrei komprimiert, da ich den Originaltext zurückerhalte

1 Punkt

Zeitkalkulation: ca. 4 Minuten


7. Verweisstruktur history menue scroll up

Anders wird in diesem Block lediglich das Ausgangsverfahren für die Chiffrierung gehandhabt - es wird eben Morsecode verwendet, welcher in sich POLYBIUS-Code birgt. Erst wenn diese Codes ausgelesen sind, geht's ans eigentliche Dechiffrieren der Nachricht.
Netzwerktechnik

Local Area Network - kurz: LAN

OSI Referenz-Layer

Netzwerkdienste

Secuirty-Syteme in Netzwerken

Netzwerk-Management

Ethernets

   
Kryptologie

Signale

Steganografie

Codes

Transpositionschiffre

CÄSAR-Chiffre

Vigenère-Chiffre

... und hier nun geht's zur ENIGMA

die Kryptoanalyse



zur Hauptseite
© Samuel-von-Pufendorf-Gymnasium Flöha © Frank Rost am 27. April 2010 um 7.16 Uhr

... dieser Text wurde nach den Regeln irgendeiner Rechtschreibreform verfasst - ich hab' irgendwann einmal beschlossen, an diesem Zirkus nicht mehr teilzunehmen ;-)

„Dieses Land braucht eine Steuerreform, dieses Land braucht eine Rentenreform - wir schreiben Schiffahrt mit drei „f“!“

Diddi Hallervorden, dt. Komiker und Kabarettist

Diese Seite wurde ohne Zusatz irgendwelcher Konversationsstoffe erstellt ;-)