Aufgaben
Aufgabe 1: Grundlagen des Datenaustauschs
-
Erkläre in eigenen Worten den Unterschied zwischen analoger und digitaler Kommunikation.
-
Was versteht man unter einem Netzwerk?
-
Nenne zwei Vorteile von Netzwerken im Vergleich zu einzelnen Computern.
-
Warum ist es beim Datenaustausch wichtig, dass sich alle Systeme an gemeinsame Regeln (Protokolle) halten?
Aufgabe 2: Protokolle & Standards
-
Was ist ein Kommunikationsprotokoll in der IT?
-
Ergänze die fehlenden Beschreibungen:
-
HTTP wird verwendet für →
-
SMTP wird verwendet für →
-
FTP wird verwendet für →
-
-
Erkläre kurz den Unterschied zwischen TCP und UDP.
-
Warum wären Computer ohne Protokolle nicht in der Lage, miteinander zu kommunizieren?
Aufgabe 3: Netzwerktechnologien & Adressierung
-
Was ist eine IP-Adresse und wozu wird sie benötigt?
-
Eine Adresse lautet:
192.168.1.25/24-
Wie lautet die Netzwerkadresse?
-
Wie lautet die Broadcast-Adresse?
-
Wie viele Hosts sind möglich?
-
-
Warum braucht man eine Subnetzmaske?
-
Erkläre den Unterschied zwischen privaten und öffentlichen IP-Adressen.
-
Was passiert, wenn zwei Geräte im selben Netzwerk dieselbe IP-Adresse besitzen?
Aufgabe 4: Client-Server-Kommunikation
-
Beschreibe in eigenen Worten, was ein Client und was ein Server ist.
-
Erkläre Schritt für Schritt, was passiert, wenn du im Browser eine Webseite aufrufst.
-
Was geschieht beim TCP-Drei-Wege-Handshake?
-
Beim Aufruf von
http://example.com:-
Welche Aufgabe hat der DNS-Server?
-
Über welches Protokoll erfolgt die Anfrage?
-
Aufgabe 5: Datenformate & Serialisierung
-
Erkläre, was man unter einem Datenformat versteht.
-
Was bedeutet der Begriff Serialisierung?
-
Wandle die folgende Tabelle in ein JSON-Objekt um:
| Artikel | Menge |
|---|---|
| Stift | 5 |
| Block | 2 |
-
Wie sähe dieselbe Information als CSV-Datei aus?
-
Nenne zwei Vorteile von JSON im Vergleich zu XML.
-
Warum ist es wichtig, dass beide Systeme dasselbe Datenformat verstehen?
Aufgabe 6: Datensicherheit & Integrität
-
Was versteht man unter Datenintegrität?
-
Wozu wird ein Hashwert verwendet?
-
Welche Eigenschaft muss eine gute Hashfunktion haben?
-
Was bedeutet es, wenn bei einer Integritätsprüfung die Hashwerte nicht übereinstimmen?
-
Nenne zwei weitere Sicherheitsziele neben der Integrität und erkläre sie kurz.
-
Wie kann man sicherstellen, dass nur berechtigte Personen eine Nachricht lesen können?
-
Wie prüft man, ob ein Absender echt ist?
