Podcast
Questions and Answers
Wie und wo kann DNS angegriffen werden? (Geben Sie 3 verschiedene Antworten)
Wie und wo kann DNS angegriffen werden? (Geben Sie 3 verschiedene Antworten)
Warum ist DNS so anfällig?
Warum ist DNS so anfällig?
Unverschlüsselte Anfragen/Antworten, nicht verifizierte Antworten, nicht autorisierte Server, ungeschützte Caches - alles basiert auf der einfachen Annahme: "Lüg nicht über andere" und Vertrauen unter den beteiligten Systemen.
Was kann passieren, wenn DNS falsche Antworten gibt? Welche Maßnahmen können dagegen getroffen werden? (Nennen Sie zwei Lösungen)
Was kann passieren, wenn DNS falsche Antworten gibt? Welche Maßnahmen können dagegen getroffen werden? (Nennen Sie zwei Lösungen)
Wie stellt DNS die Eindeutigkeit von Namen sicher? Wer besitzt die Namen in DNS?
Wie stellt DNS die Eindeutigkeit von Namen sicher? Wer besitzt die Namen in DNS?
Signup and view all the answers
Was ist der Unterschied zwischen rekursiver und iterativer Namensauflösung?
Was ist der Unterschied zwischen rekursiver und iterativer Namensauflösung?
Signup and view all the answers
Was ist der Fokus von Überlastungssteuerung und Flusssteuerung, bzw.? Warum werden sie benötigt?
Was ist der Fokus von Überlastungssteuerung und Flusssteuerung, bzw.? Warum werden sie benötigt?
Signup and view all the answers
Was sagt ein doppelter ACK im TCP dem Sender? Was ist die Idee der schnellen Wiederherstellung?
Was sagt ein doppelter ACK im TCP dem Sender? Was ist die Idee der schnellen Wiederherstellung?
Signup and view all the answers
Was bestimmt den Datenfluss in TCP? Nennen Sie drei Themen und beschreiben Sie diese!
Was bestimmt den Datenfluss in TCP? Nennen Sie drei Themen und beschreiben Sie diese!
Signup and view all the answers
Wie kann TCP eine Überlastung erkennen? Beschreiben Sie kurz! Was sind die Vor- und Nachteile der beiden Lösungen?
Wie kann TCP eine Überlastung erkennen? Beschreiben Sie kurz! Was sind die Vor- und Nachteile der beiden Lösungen?
Signup and view all the answers
Warum können wir keine großen Netzwerke mit vielen Knoten nur auf Basis von Switchen aufbauen?
Warum können wir keine großen Netzwerke mit vielen Knoten nur auf Basis von Switchen aufbauen?
Signup and view all the answers
Wie wird die Skalierbarkeit des Routings im Internet gehandhabt?
Wie wird die Skalierbarkeit des Routings im Internet gehandhabt?
Signup and view all the answers
Was sind die Unterschiede zwischen Routing und Weiterleitung? Nennen Sie zwei!
Was sind die Unterschiede zwischen Routing und Weiterleitung? Nennen Sie zwei!
Signup and view all the answers
Geben Sie drei Beispiele für Routing-Metriken!
Geben Sie drei Beispiele für Routing-Metriken!
Signup and view all the answers
Abgesehen von der Skalierbarkeit, was fehlt in Standard-Link-State- und Distance-Vector-Routing-Protokollen? Wie geht BGP mit diesen Problemen um?
Abgesehen von der Skalierbarkeit, was fehlt in Standard-Link-State- und Distance-Vector-Routing-Protokollen? Wie geht BGP mit diesen Problemen um?
Signup and view all the answers
Warum ist es so einfach, "falsche" Pfade anzukündigen?
Warum ist es so einfach, "falsche" Pfade anzukündigen?
Signup and view all the answers
Warum kann RPKI auch im Web-Ökosystem helfen - reicht es nicht aus, Webseiten zu verschlüsseln?
Warum kann RPKI auch im Web-Ökosystem helfen - reicht es nicht aus, Webseiten zu verschlüsseln?
Signup and view all the answers
Was bedeutet "Verknöcherung" der Transportschicht? Was verursacht dies? (Geben Sie zwei Beispiele)
Was bedeutet "Verknöcherung" der Transportschicht? Was verursacht dies? (Geben Sie zwei Beispiele)
Signup and view all the answers
Warum funktioniert einfach das Senden verschiedener Datenpakete einer einzelnen TCP-Verbindung über verschiedene Pfade nicht?
Warum funktioniert einfach das Senden verschiedener Datenpakete einer einzelnen TCP-Verbindung über verschiedene Pfade nicht?
Signup and view all the answers
Wie umgeht MPTCP die "Verknöcherung"?
Wie umgeht MPTCP die "Verknöcherung"?
Signup and view all the answers
Warum kann TCP HTTP verlangsamen und somit das Rendern von Webseiten verzögern?
Warum kann TCP HTTP verlangsamen und somit das Rendern von Webseiten verzögern?
Signup and view all the answers
Wie löst QUIC dieses Problem und wie umgeht es die "Verknöcherung" der Transportschicht?
Wie löst QUIC dieses Problem und wie umgeht es die "Verknöcherung" der Transportschicht?
Signup and view all the answers
Können wir Daten direkt übertragen? Was wird immer benötigt?
Können wir Daten direkt übertragen? Was wird immer benötigt?
Signup and view all the answers
Was sind die Auswirkungen der Bandbreiteneinschränkung eines physischen Mediums?
Was sind die Auswirkungen der Bandbreiteneinschränkung eines physischen Mediums?
Signup and view all the answers
Was ist das Problem der Verwendung immer mehr diskreter Signalpegel für die Quantisierung?
Was ist das Problem der Verwendung immer mehr diskreter Signalpegel für die Quantisierung?
Signup and view all the answers
Wie erreicht man die Bit-Synchronisation zwischen Sender und Empfänger? Geben Sie zwei Beispiele!
Wie erreicht man die Bit-Synchronisation zwischen Sender und Empfänger? Geben Sie zwei Beispiele!
Signup and view all the answers
Warum benötigen wir überhaupt Framing? Wie kann es erreicht werden?
Warum benötigen wir überhaupt Framing? Wie kann es erreicht werden?
Signup and view all the answers
Warum ist es unmöglich, alle möglichen Fehler zu erkennen?
Warum ist es unmöglich, alle möglichen Fehler zu erkennen?
Signup and view all the answers
Study Notes
Exam Telematics - Solutions
- Solutions provided are examples, not exhaustive; full points require correct keywords and coherent arguments. Inconsistent arguments and multiple incorrect answers are not acceptable.
Question 1: DNS (16 points)
-
DNS Attacks (a):
- Cache poisoning
- Spoofing of DNS servers (different levels)
- Forging requests/responses
- Redirection
-
DNS Vulnerability (b):
- Unencrypted requests/responses
- Non-verified answers
- Non-authorized servers
- Unprotected caches
- Trusting wrong servers.
-
Incorrect DNS Answers (c):
- Name-to-IP address redirection
- Trusting wrong name servers
- Web request redirection
- Part of name space cut off
-
DNS Name Uniqueness (c):
- Uniqueness of names is ensured by hierarchy (top-level, second-level, etc).
- Name management is handled by respective organizations for each level within DNS.
-
Recursive vs Iterative Resolution (e):
- Recursive: Request answered by the requested node, further requests to downstream nodes may occur without requestor involvement.
- Iterative: Node returns pointer to the requestor for additional queries.
Question 2: Congestion and Flow Control (20 points)
-
Congestion Control Focus (a):
- Network-wide congestion avoidance
- Needed to maintain network stability
-
Flow Control Focus (a):
- Receiver-centric, prevents overloading of the receiver
- Needed to avoid packet loss due to buffer overflow in end-systems, routers.
-
Duplicated ACK in TCP (b):
- Duplicated ACKs indicate that some packets are reaching the network.
- Fast recovery: avoid slow start; congestion window starts at half of old value, instead of starting from zero.
-
TCP Flow Control (c):
- RTT (Round Trip Time) determines time for a round-trip, necessary to increase the congestion window
- Error rate influences retransmission amounts.
- Receiver window defines capabilities; receiver sets window size, which router buffers must accommodate.
- Link layer data rate indirectly influences flow by determining buffer fill states in routers.
- Congestion window limits network flow to avoid overload.
- TCP version like SACK and fast retransmission also affect flow control.
-
TCP Congestion Detection (d):
- Explicit: Routers that have congestion, set ECN bits.
- Implicit: Sender experiences timeout, missing/late ACKs signal congestion from network problems.
Question 3: Routing (18 points)
-
Switch Limitations (a):
- Flat address space requiring storage of all addresses individually within switches.
- Logical tree structures prone to loops aren't feasible over large and wide networks.
- No TTL mechanism.
-
Routing Scalability (b):
- Hierarchies are used.
- IGP /EGP (Interior Gateway Protocols / Exterior Gateway Protocols), limit routing concerns within or outside of autonomous systems (AS).
-
Routing and Forwarding Differences (c):
- Routing is less time-critical compared to forwarding.
- Routing may use multiple paths with different priorities. Forwarding has a singular path.
-
Routing Metrics (d):
- Delay
- Hops
- Data rate
- Cost
- Drop rate
- Interference
-
Missing Elements in Protocols (e):
- Routing policies and paths for prefixes are needed; asymmetry routing can be implemented effectively.
- Different routing policies can be applied, paths dropped or accepted based on policies.
-
False Routing Path Annonces (f):
- Ease of announcement due to trust-based routing.
- Verification absent/weak, leading to fraudulent path information.
- AS can pretend to be the owner.
- Path manipulation.
-
RPKI and Web Security (g):
- Encrypted web pages do not address problems like forged certificates or blackholing; which RPKI mitigates.
- Attackers can manipulate routing and cause traffic redirection.
Question 4: Ossification / New Protocols (18 points)
-
Transport Layer Ossification (a):
- TCP and UDP protocols widely used for decades making the transport layer resistant to change.
- Middleboxes such as firewalls, load balancers and NAT need updates.
-
TCP Connection Paths (b):
- Middleboxes track state of TCP connections for NAT to work, not sending packets on different paths.
-
MPTCP Circumvention (c):
- MPTCP uses multiple TCP connections through standard TCP.
-
TCP Slowdown (d):
- Head-of-line blocking caused by loss of segments may block the delivery of correct segments.
- Nothing is displayed until loss data is retransmitted; thus, user experience suffers.
-
QUIC Protocol (e):
- QUIC using UDP instead of TCP avoids the ossification problem.
- Independent streams means data loss in one data stream does not affect other streams.
Question 5: Bits & Signals (18 points)
-
Direct Data Transmission (a):
- No direct data transmission – data has to be mapped into physical signals.
-
Bandwidth Limitation (b):
- Bandwidth limits data rate according to Shannon's law.
-
Discrete Signal Levels (c):
- Increasing levels leads to interference.
-
Bit Synchronization (d):
- Manchester encoding; differentially encoded NRZ.
-
Framing (e):
- Framing is important for error detection, separation of data into segments.
- This is achieved using start-of-frame bit patterns, and bit-stuffing.
-
Error Detection (f):
- CRC (cyclic redundancy check) is used, but can’t detect all errors.
Studying That Suits You
Use AI to generate personalized quizzes and flashcards to suit your learning preferences.
Related Documents
Description
Dieser Quiz beinhaltet Lösungen zu verschiedenen Aspekten des Domain Name Systems (DNS), einschließlich Angriffe, Verwundbarkeiten und Namensuniqueness. Jeder Punkt erfordert präzise Schlüsselwörter und kohärente Argumente für volle Punkte. Nutzen Sie praktische Beispiele für Ihre Antworten.