Protokoll zur Prüfung Verteilte Systeme, 1678

 

 

Datum :            12.5.2005

Dauer :            ca. 30 Min

Prüfer :            Dr. Icking

Beisitzer:            Dr. Ma

Note:               1,0

 

Fragengebiete

 

Definition verteiltes System

 

Austausch und Koordination bei verteilten Systemen durch Kommunikation :

wie erfolgt die Kommunikation in verteilten Systemen?

was wurde dazu definiert?

 

OSI Schichten Modell im einzelnen vorstellen :

wie heißen die Schichten ?

was tun sie / wofür sind sie definiert / was ist ihnen zugeordnet (Bsp TCP = Transport Layer etc) ?

wie erscheint die Kommunikation von außen , wie findet sie tatsächlich statt ?  ( Übertragung

durch den ganzen Stack, die ganze Protokollfolge)

 

Netzwerkschicht und Transportschicht: welche verbindungslose und verbindungsorientierte Protokolle gibt es ?

 

TCP / UDP im Detail : wie funktioniert das Fehlermodell bei TCP ?

(Erläuterungen zu Segmentierung, Sequenzierung, Pufferung, Retransmit etc.)

Können Pakete in unterschiedlicher Reihenfolge ankommen; wie sieht falsche Paketierung für die oberen Schichten aus? (ab Schicht 4 aufwärts darf die Reihenfolge nicht mehr falsch sein, TCP sorgt dafür, daß nach oben die Pakete ausschließlich in der richtigen Reihenfolge weitergegeben werden)

 

UDP : wozu UDP? für welche Art von Anwendungen ?

Konkret : DNS Client stellt Anfrage erneut wenn ein Paket nicht ausgeliefert wurde, Video/Soundübertragung über Internet

 

FTP als Protokoll :

wie funktioniert es, welche(r) Verbindungsaufbau(ten) findet/n statt, welche Authentifizierung,

warum ist es unsicher, welche Gründe sprechen dafür, es trotzdem zu benutzen ?

Wie funktioniert anonymous ftp?

 

HTTP als Protokoll :

welche Möglichkeiten hat man mit HTTP (put-get..  aber hauptsächlich als Browser) ?

welche Daten kann man sich damit anschauen (Typ von Daten/Dateien) ?

 

SOAP : was ist das ?

SOAP über HTTP über Firewalls : wie funktioniert das ?

 

Firewalls allgemein: welche Architekturen gibt es ?

 

Sicherheit: warum Verschlüsselung ?

(Authentifizierung Absender, Integrität der Daten, ...)

 

Welche Methoden existieren zur Verschlüsselung ?

 

Öffentliche/geheime Schlüssel: RSA Verfahren (kurzer Anriß der Methode zur Erzeugung des öffentlich/geheimen Schlüsselpaares)

 

Wer hat welchen Typ von Schlüssel bei Ver/Entschlüsselung mit public/private Key und nutzt ihn wofür ? (sowohl bei Verschlüsselung als auch digitaler Signatur) -- ganz genau!!

 

Uhrzeitsynchronisation: warum benötigt man sie, wie kann sie durchgeführt werden ?

verschiedene Algorithmen angerissen.

 

CVS:

was ist CVS , wozu wird es benutzt, wie sieht es bei Änderungen aus (viele Benutzer ändern, was passiert beim Commit ) ?

wozu lokaler update, wie können merge Konflikte gelöst werden ?

2-Wegeverfahren : was ist durch das 2-Wegeverfahren nicht abgedeckt ?

 

In welchem Fall führen parallele Änderungen nicht zu Problemen ?

 

 

Dr. Icking ist ein sehr guter Prüfer; die Prüfungsatmosphäre empfand ich als recht locker.

Die Fragen waren sehr konkret und es wurde auch entsprechend nachgefragt, wenn die Antworten nicht gleich detailliert genug waren (vor allem beim Thema Verschlüsselungsverfahren).