Erläutern Sie fünf verschiedene Beweggründe, warum eine Vernetzung einer standalone PC-Umgebung vorzuziehen ist.
a) schnellere Datenverbindung
b) höhere Ausfallsicherheit durch Redundanzen
c) geringere Gefahr des Datenverlustes
d) einfache Softwareverteilung
e) Kostenersparnis durch gemeinsam nutzbare
Peripherie bei mehreren Pcs
b) höhere Ausfallsicherheit durch Redundanzen
c) geringere Gefahr des Datenverlustes
d) einfache Softwareverteilung
e) Kostenersparnis durch gemeinsam nutzbare
Peripherie bei mehreren Pcs
Definieren Sie die fünf Augfgaben, die ein Netzwerk erfüllen muss!
a) Datenverbund
b) Sicherheitsverbund
c) Kommunikationsverbund
d) Lastenverbund
e) Funktionsverbund
b) Sicherheitsverbund
c) Kommunikationsverbund
d) Lastenverbund
e) Funktionsverbund
Erläutern Sie folgenden Begriff anhand eines Bespiels: Sicherheitsverbund
Ausfallsicherheit:
· redundante Hardware
· gesicherte Stromversorgung
· redundante Server
· Datensicherung
Zugriffssicherheit:
· Zugriff auf Dateien und Ordner mit Zugriffsberechtigung
· Benutzeranmeldung
· Firewall – Schutz vor Zugriff aus dem Internet und Überwachung der Zugriffe vom LAN ins Internet
Beispiel Firmennetz: Ein Betrieb kauft sich im Normalfall aus Sicherheitsgründen immer redundante Hardware, d.h. Er wird beschafft sich Server mit einem 2ten Netzteil zur Absicherung, eine USV um den Server vor Stromausfällen zu schützen und Datensicherungen auf Magnetbändern anlegen.
· redundante Hardware
· gesicherte Stromversorgung
· redundante Server
· Datensicherung
Zugriffssicherheit:
· Zugriff auf Dateien und Ordner mit Zugriffsberechtigung
· Benutzeranmeldung
· Firewall – Schutz vor Zugriff aus dem Internet und Überwachung der Zugriffe vom LAN ins Internet
Beispiel Firmennetz: Ein Betrieb kauft sich im Normalfall aus Sicherheitsgründen immer redundante Hardware, d.h. Er wird beschafft sich Server mit einem 2ten Netzteil zur Absicherung, eine USV um den Server vor Stromausfällen zu schützen und Datensicherungen auf Magnetbändern anlegen.
Erläutern Sie folgenden Begriff anhand eines Bespiels: Datenverbund
· schneller Datenaustausch
· Zugriff auf entfernte Ressourcen
· weniger Arbeit
Beispiel Firmennetz: Der Server (Host) stellt Speicher für die PCs (Clients) zur Verfügung. Die Clients können so schnell und Problemlos auf Daten entfernter Zweigstellen zugreifen.
· Zugriff auf entfernte Ressourcen
· weniger Arbeit
Beispiel Firmennetz: Der Server (Host) stellt Speicher für die PCs (Clients) zur Verfügung. Die Clients können so schnell und Problemlos auf Daten entfernter Zweigstellen zugreifen.
Erläutern Sie folgenden Begriff anhand eines Bespiels: Kommunikationsverbund
· Kommunikation
· Steuerung
· Schnittstellen
Beispiel Firmennetz: Über einen Switch werden mehrere Computer miteinander vernetzt. So können diese leichter miteinander kommunizieren. Außerdem ist die Steuerung andere Rechner möglich, was die Arbeit komfortabler macht.
· Steuerung
· Schnittstellen
Beispiel Firmennetz: Über einen Switch werden mehrere Computer miteinander vernetzt. So können diese leichter miteinander kommunizieren. Außerdem ist die Steuerung andere Rechner möglich, was die Arbeit komfortabler macht.
Erläutern Sie folgenden Begriff anhand eines Bespiels: Funktionsverbund
· Kostenersparnis
· gemeinsame Peripherie
· Softwareverteilung
Beispiel Firmennetz: Mehrere Clients könnten auf einen Netzwerkdrucker zugreifen und Druckaufträge an diesen verteilen.
· gemeinsame Peripherie
· Softwareverteilung
Beispiel Firmennetz: Mehrere Clients könnten auf einen Netzwerkdrucker zugreifen und Druckaufträge an diesen verteilen.
Erläutern Sie folgenden Begriff anhand eines Bespiels: Lastenverbund
· stabile Verbindung
Beispiel Firmennetz: Lastenverteilung im Netzwerk
→ Ziel: erhöhte Performance
Beispiel Firmennetz: Lastenverteilung im Netzwerk
→ Ziel: erhöhte Performance
2 Maßnahmen des Sicherheitsverbundes
Ausfallsicherheit: Möglichkeiten um das Risiko eines Ausfalls der Netzwerkkomponenten zu vermeiden
· redundante Hardware: durch eine Redundanz der Hardware ist ein Ausfall einer Hardwarekomponente nicht mehr so schlimm
· gesicherte Stromversorgung: Durch den Einsatz von USVs ist ein Serverabsturz durch einen Stromausfall nahezu unmöglich.
Zugriffssicherheit: Kontrolle der Zugriffe durch die Clients ins Internet und auch vom Internet in das lokale Netz.
· redundante Hardware: durch eine Redundanz der Hardware ist ein Ausfall einer Hardwarekomponente nicht mehr so schlimm
· gesicherte Stromversorgung: Durch den Einsatz von USVs ist ein Serverabsturz durch einen Stromausfall nahezu unmöglich.
Zugriffssicherheit: Kontrolle der Zugriffe durch die Clients ins Internet und auch vom Internet in das lokale Netz.
2 Maßnahmen des Datenverbundes:
· schnellerer Datenaustausch: durch die Vernetzung jedes Clients können Dateien einfach vom Server oder einem Client „gesaugt“ werden, ohne viel Arbeit zu verursachen.
· Zugriff auf entfernte Ressourcen: Auch wenn der Host weiter entfernt sein sollte ist es möglich darauf befindliche Daten zu empfangen oder Daten an den Server zu senden.
· Zugriff auf entfernte Ressourcen: Auch wenn der Host weiter entfernt sein sollte ist es möglich darauf befindliche Daten zu empfangen oder Daten an den Server zu senden.
Was versteht man unter dem Begriff Lastenverbund?
Das Ziel des Lastenverbunds ist es die Performance zu erhöhen.
Dies geschieht zum Beispiel durch den Einsatz von Clusterservern.
Dies geschieht zum Beispiel durch den Einsatz von Clusterservern.
Welche OSI-Layer gibt es?(richtige reihenfolge)
Application Layer
Presentation Layer
Session Layer
Transport Layer
Network Layer
Data Link Layer
Physical Layer
Presentation Layer
Session Layer
Transport Layer
Network Layer
Data Link Layer
Physical Layer
Erläutern Sie die Aufgabe des folgenden OSI-Layer:
Application Layer:
Application Layer:
· Stellt Netzwerkanwendungen zur Verfügung
· Netzwerkdienste
· regelt den allgemeinen Netzzugang
· Netzwerkdienste
· regelt den allgemeinen Netzzugang
Erläutern Sie die Aufgabe des folgenden OSI-Layer: Presentation Layer:
· Darstellung der Zeichen, z,.B. ASCII
· Verschlüsselung
· dekomprimierung
· Verschlüsselung
· dekomprimierung
Erläutern Sie die Aufgabe des folgenden OSI-Layer:
Session Layer:
Session Layer:
· Aufbau von Sitzungen zwischen Applikationen
· Namensauflösungen – DNS
· Erkennt den Namen von Ressourcen
· Namensauflösungen – DNS
· Erkennt den Namen von Ressourcen
Erläutern Sie die Aufgabe des folgenden OSI-Layer:
Transport Layer:
Transport Layer:
Regelt den Transport der Daten durch:
· Segmentierung = Aufteilung der Daten in Pakete mit Nummerierung. Zusammensetzung beim Empfänger
· Three-Way-Handshake = Verbindungsaufbau vor der eigentlichen Datensendung
· Empfangsbestätigung
· Flusssteuerung
· Segmentierung = Aufteilung der Daten in Pakete mit Nummerierung. Zusammensetzung beim Empfänger
· Three-Way-Handshake = Verbindungsaufbau vor der eigentlichen Datensendung
· Empfangsbestätigung
· Flusssteuerung
Erläutern Sie die Aufgabe des folgenden OSI-Layer:
Network Layer:
Network Layer:
· logische Adressierung
· Pfadbestimmung – Routing
· Umsetzung von logischen in physikalische Adressen · Fragmentierung
· Pfadbestimmung – Routing
· Umsetzung von logischen in physikalische Adressen · Fragmentierung
Erläutern Sie die Aufgabe des folgenden OSI-Layer:
Data Link Layer
Data Link Layer
· Physikalische Adressierung
· Bildung von Übertragungsframes
· Bildung von Übertragungsframes
Erläutern Sie die Aufgabe des folgenden OSI-Layer:
Physical Layer
Physical Layer
· Übertragung des Rohbitstromes
· Signalumsetzung
· Festlegung wann ein Signal als „0“ oder „1“ definiert wird.
· Signalumsetzung
· Festlegung wann ein Signal als „0“ oder „1“ definiert wird.
Nennen Sie fünf Gründe, die für ein Schichtenmodell im Netzwerk sprechen und erläutern Sie diese kurz.
erleichtert Lehren und lernen: Durch die Aufteilung des schwer erklärbaren Netzwerks wird das lernen für Newcomer der IT-Branche und das weitergeben des Wissens der Fachleute erleichtert.
Verringert Komplexität: Aufgrund der Trennung des Netzwerkes in verschiedene Bereiche ist wird auch die Komplexität verringert c) Herstellerunabhängig: Durch die Normierung des OSI-Modells ist ers nicht dem Hersteller überlassen, wie er zum Beispiel einen Switch baut.
Modularer Aufbau: Durch den modularen Aufbau des Netzwerkes in die verschiedenen Layer wird das Arbeiten erleichtert
definierte Schnittstellen:
Verringert Komplexität: Aufgrund der Trennung des Netzwerkes in verschiedene Bereiche ist wird auch die Komplexität verringert c) Herstellerunabhängig: Durch die Normierung des OSI-Modells ist ers nicht dem Hersteller überlassen, wie er zum Beispiel einen Switch baut.
Modularer Aufbau: Durch den modularen Aufbau des Netzwerkes in die verschiedenen Layer wird das Arbeiten erleichtert
definierte Schnittstellen:
Nennen Sie 3 Protokolle der Anwendungsschicht und die Bedeutung dieser Abkürzungen.
FTP: File Transfer Server Protocol. - zum übertragen von Daten
SMTP: Simple Mail Transfer Protocol - zum senden von Emails
POP3: Post Office Protocol 3 - zum Empfang von Emails
SMTP: Simple Mail Transfer Protocol - zum senden von Emails
POP3: Post Office Protocol 3 - zum Empfang von Emails
Erläutern Sie zwei Gründe, warum man im Transport-Layer von einer sicheren Übertragung spricht
Segmentierung: Aufteilung der Daten in Pakete (Segmente) mit Nummerierung, die beim Empfänger wieder zusammen gesetzt werden
Three-Way-Handshake: Verbindungsüberprüfung vor der eigentlichen Datensendung
Three-Way-Handshake: Verbindungsüberprüfung vor der eigentlichen Datensendung
Beschreiben Sie je zwei Aufgaben der 4 Layer des TCP/IP-Modells.
Anwendung:
HTTP:Daten im World Wide Web abhörsicher übertragen
IMAP: Zugriff auf und die Verwaltung von empfangenen E-Mails
Transport:
TCP : auf welche Art und Weise Daten zwischen Computern ausgetauscht werden
UDP: Daten, die über das Internet übertragen werden, der richtigen Anwendung zukommen zu lassen
Internet: Ipv4: IP Adressierung
Netzzugang: ARP: Netzwerkadresse der Internetschicht die physikalische Adresse (Hardwareadresse) der Netzzugangsschicht ermittelt Ethernet: Kabelgebundene Datennetztechnik für lokale Datennetze
HTTP:Daten im World Wide Web abhörsicher übertragen
IMAP: Zugriff auf und die Verwaltung von empfangenen E-Mails
Transport:
TCP : auf welche Art und Weise Daten zwischen Computern ausgetauscht werden
UDP: Daten, die über das Internet übertragen werden, der richtigen Anwendung zukommen zu lassen
Internet: Ipv4: IP Adressierung
Netzzugang: ARP: Netzwerkadresse der Internetschicht die physikalische Adresse (Hardwareadresse) der Netzzugangsschicht ermittelt Ethernet: Kabelgebundene Datennetztechnik für lokale Datennetze
Skizzieren Sie das OSI-Modell am Beispiel eines Datentransfers mit Hilfe eines FTP Programms.
Application – L: Netzwerkanwendung:
FTP – Client
Presentation – L: Darstellung und Verschlüsselung: Zeichensatz
Sesseion – L: Aufbau von Sitzungen zwischen Applikationen
Transport – L: Adressierung von Diensten:
S – Port >= 1024 ; D – Port = 21
Network – L: Logische Adressierung:
S -Port: meine IP ;
D – Port: IP des Sitzungspartners
Data Link – L: Physikalische Adressierung:
S – Port: meine MAC ;
D – Port: MAC des Sitzungspartners
Physikal – L:
FTP – Client
Presentation – L: Darstellung und Verschlüsselung: Zeichensatz
Sesseion – L: Aufbau von Sitzungen zwischen Applikationen
Transport – L: Adressierung von Diensten:
S – Port >= 1024 ; D – Port = 21
Network – L: Logische Adressierung:
S -Port: meine IP ;
D – Port: IP des Sitzungspartners
Data Link – L: Physikalische Adressierung:
S – Port: meine MAC ;
D – Port: MAC des Sitzungspartners
Physikal – L:
Nennen Sie je zwei Protokolle von der Anwendungs-, Darstellungs-, Sitzungs-, Transport- und Vermittlungsschicht und erklären Sie kurz wozu dieses Protokoll benötigt wird.
Applikation – L:
POP3: Empfangen von Mails ;
SMTP: Versenden von Mails
Presentation – L:
SSH: Sichere Verbindung zu einem anderen Client aufbauen HTTPS: Sichere Verbindung zu einer Internetseite aufbauen
Session – L:
DNS: Namensauflösung ;
NetBIOS: Namen von Ressourcen erkennen
Transport – L:
TCP: Doppelt gesicherte Verbindung ;
UDP: Einfach gesicherte Verbindung
Network – L:
DHCP: Zuweisung von IP-Adressen ;
ARP : Netzwerkadresse der Internetschicht die physikalische Adresse (Hardwareadresse) der Netzzugangsschicht ermittelt
POP3: Empfangen von Mails ;
SMTP: Versenden von Mails
Presentation – L:
SSH: Sichere Verbindung zu einem anderen Client aufbauen HTTPS: Sichere Verbindung zu einer Internetseite aufbauen
Session – L:
DNS: Namensauflösung ;
NetBIOS: Namen von Ressourcen erkennen
Transport – L:
TCP: Doppelt gesicherte Verbindung ;
UDP: Einfach gesicherte Verbindung
Network – L:
DHCP: Zuweisung von IP-Adressen ;
ARP : Netzwerkadresse der Internetschicht die physikalische Adresse (Hardwareadresse) der Netzzugangsschicht ermittelt
Erklären Sie den Begriff “Segmentierung”!
Aufteilung der Daten in Pakete (Segmente) mit Nummerierung,
die beim Empfänger wieder zusammengesetzt werden.
die beim Empfänger wieder zusammengesetzt werden.
Benennen Sie ganz allgemeingültig die Adressen auf der Vermittlungsschicht und nennen Sie dazu zwei Beispiele.
IP – Adressen sind 32 Bits lang und in vier Oktette mit jeweils acht Bits unterteilt.
2 Beispiele
2 Beispiele
Erklären Sie den Vorgang, der auf der Sicherungsschicht die fehlerfreie Übertragung zwischen zwei Hosts gewährleistet.
Durch die physikalische Adressierung der Ports ist eine Verwechslung unmöglich.
Jeder Client, bzw jeder Port hat seine eigene einzigartige MAC – Adresse.
Jeder Client, bzw jeder Port hat seine eigene einzigartige MAC – Adresse.
Skizzieren Sie den Aufbau eines Ethernet-Frame!
Welche Hardware wird der Bitübertragungsschicht zugeordnet?
HUB, Kabel, Dosen, Signalverstärker
Für den Zugriff auf ein Übertragungsmedium können verschiedene Zugriffsverfahren verwendet werden.
Erstellen Sie eine Gliederung über die verschiedenen Zugriffsarten.
Erstellen Sie eine Gliederung über die verschiedenen Zugriffsarten.
Erklären Sie den Begriff CSMA/CD!
CSMA / CD
= Carrier Sense Multiple Access / Collition Detection
= Leitungsprüfung, Mehrfachzugang, Kollisionsüberprüfung
Die Leitung wird vor Datenübertragen überprüft.
Sollte sie frei sein, also kein anderer Client oder der Host am senden sein, werden die zu übermittelnden Daten versendet.
Bei einer Kollision steigt die Spannung innerhalb der Leitung. Dies kann von den Geräten gemessen werden.
Sollte eine solche Kollision gemessen werden wird die Datensendung abgebrochen und ein Zähler wird um eins erhöht. Anschließend läuft ein zufällig generierter Timer ab und die Prozedur wird von neuem gestartet.
= Carrier Sense Multiple Access / Collition Detection
= Leitungsprüfung, Mehrfachzugang, Kollisionsüberprüfung
Die Leitung wird vor Datenübertragen überprüft.
Sollte sie frei sein, also kein anderer Client oder der Host am senden sein, werden die zu übermittelnden Daten versendet.
Bei einer Kollision steigt die Spannung innerhalb der Leitung. Dies kann von den Geräten gemessen werden.
Sollte eine solche Kollision gemessen werden wird die Datensendung abgebrochen und ein Zähler wird um eins erhöht. Anschließend läuft ein zufällig generierter Timer ab und die Prozedur wird von neuem gestartet.
Beschreiben Sie die Funktionsweise des CSMA/CA Verfahrens!
Das Medium wird geprüft, anschließend wird ein
RTS (Ready to send) Signal versandt.
Nach erhalten des CTS (Clear to send) Signals wird die Datenübertragung gestartet.
Nach erhalten des ACK (Acknolegment) Signal ist das Senden beendet.
RTS (Ready to send) Signal versandt.
Nach erhalten des CTS (Clear to send) Signals wird die Datenübertragung gestartet.
Nach erhalten des ACK (Acknolegment) Signal ist das Senden beendet.
Skizzieren Sie in Form eines Flussdiagramms den Ablauf beim CSMA/CD Zugriffsverfahren.
Link zur Lösungsgrafik:
http://img530.imageshack.us/my.php?image=flussdiagrammcsmacdgx2.jpg
http://img530.imageshack.us/my.php?image=flussdiagrammcsmacdgx2.jpg
Nennen Sie zwei Vor- und Nachteile des CSMA/CD Verfahren
Vorteile:
1. Kollisionserkennung
2. keine zentrale Steuerung
Nachteile:
1. geringe Ausnutzung der Bandbreite, ca 40%
2. Zugriffszeit nicht berechenbar
1. Kollisionserkennung
2. keine zentrale Steuerung
Nachteile:
1. geringe Ausnutzung der Bandbreite, ca 40%
2. Zugriffszeit nicht berechenbar
Nennen Sie zwei Vor- und Nachteile des CSMA/CA Verfahren
Vorteile:
1. überall einsetzbar
2. gesicherte Übertragung durch Empfangsbestätigung
Nachteile:
1. geringe Auslastung der Bandbreite
2. Kollisionen können trotzdem auftreten
1. überall einsetzbar
2. gesicherte Übertragung durch Empfangsbestätigung
Nachteile:
1. geringe Auslastung der Bandbreite
2. Kollisionen können trotzdem auftreten
Nennen Sie zwei Vor- und Nachteile des Token Passing Verfahren
Vorteile:
1. Zugriffszeit vorhersehbar
2. keine Kollisionen
Nachteile:
1. aufwändige Verkabelung
2. geringere Bandbreite im Vergleich zu aktuellen Ethernet Standards
1. Zugriffszeit vorhersehbar
2. keine Kollisionen
Nachteile:
1. aufwändige Verkabelung
2. geringere Bandbreite im Vergleich zu aktuellen Ethernet Standards
Erläutern Sie den Ablauf beim zugriff auf ein Medium bei einem Token Passing System
1. Sendeberechtigung wird durch ein kursierendes
Frei – Token zugewiesen
2. Sendewillige Station ergreift Frei – Token
3. Frei – Token wird durch ein Frame ersetzt und im Ring von Station zu Station weitergeleitet
4. Empfänger kopiert den Frame, setzt das „Recieve“-Bit; leitet an den Absender weiter
5. Sender entfernt den Frame und generiert ein neues Frei – Token
Frei – Token zugewiesen
2. Sendewillige Station ergreift Frei – Token
3. Frei – Token wird durch ein Frame ersetzt und im Ring von Station zu Station weitergeleitet
4. Empfänger kopiert den Frame, setzt das „Recieve“-Bit; leitet an den Absender weiter
5. Sender entfernt den Frame und generiert ein neues Frei – Token
Welches Zugriffsverfahren wird bei Wireless LAN verwendet? Begründen Sie!
Bei WLAN wird das CSMA / CA Verfahren verwendet, da dieses die Datenübertragung über Funk am besten unterstützt, bzw sie als einziges unterstützt.
IP-Adressen sind in verschiedenen Klassen aufgeteilt. Vervollständigen Sie dazu folgende Tabelle:
Link zur Tabelle(pdf):
http://img99.imageshack.us/my.php?image=frage27netzegrafikze0.pdf
Link zur Tabelle(pdf):
http://img99.imageshack.us/my.php?image=frage27netzegrafikze0.pdf
Link zur Antwort(pdf):
http://img16.imageshack.us/my.php?image=antwort27netzegrafikze9.pdf
http://img16.imageshack.us/my.php?image=antwort27netzegrafikze9.pdf
Schreibe folgende IP-Adresse im binären Format: 205.97.165.54
205.97.165.54 = 11001101.01100001.10100101.00110110
Sind folgende IP-Host-Adressen gültig? Begründen Sie Ihre Antwort. 127.34.25.189 188.258.221.176
127.34.25.189 == gültige IP – Adresse ; Klasse A Netz
188.258.221.176 == keine gültige IP – Adresse ; 258 nicht möglich
188.258.221.176 == keine gültige IP – Adresse ; 258 nicht möglich
Bestimmen Sie zu folgenden IP-Adressen die zugehörige Netzadresse, Broadcastadresse und Subnetzmaske:
a. 32.100.34.22
b. 141.22.99.123
c. 201.17.22.189
a. 32.100.34.22
b. 141.22.99.123
c. 201.17.22.189
32.100.34.22
1. Netzadresse: 32.0.0.0
2. Broadcast: 32.255.255.255
3. Subnetmask: 255.0.0.0 == /8
141.22.99.123
1. Netzadresse: 141.22.0.0 2.
2. Broadcast: 141.22.255.255
3. Subnetmask: 255.255.0.0 == /16
201.17.22.189
1. Netzadresse: 201.17.22.0
2. Broadcast: 201.17.22.255
3. Subnetmask: 255.255.255.0 == /24
1. Netzadresse: 32.0.0.0
2. Broadcast: 32.255.255.255
3. Subnetmask: 255.0.0.0 == /8
141.22.99.123
1. Netzadresse: 141.22.0.0 2.
2. Broadcast: 141.22.255.255
3. Subnetmask: 255.255.0.0 == /16
201.17.22.189
1. Netzadresse: 201.17.22.0
2. Broadcast: 201.17.22.255
3. Subnetmask: 255.255.255.0 == /24
Welche von folgenden IP-Adressen können zur Adressierung von Hosts verwendet werden? Begründen Sie Ihre Aussage. a. 127.13.57.123
b. 225.23.45.65
c. 134.45.128.0
b. 225.23.45.65
c. 134.45.128.0
127.13.57.123 == verwendbar. Klasse A
225.23.45.65 == nicht verwendbar. Multicast
134.45.128.0 == nicht verwendbar. Netzadresse
225.23.45.65 == nicht verwendbar. Multicast
134.45.128.0 == nicht verwendbar. Netzadresse
Sie verbinden 2 PCs mit folgenden IP-Adressen:
Host A: 172.16.5.2 Host B: 172.16.5.3
Mit welchem Befehl können Sie von Host A aus testen, ob eine Verbindung mit dem IP-Protokoll zustande kommt?
Host A: 172.16.5.2 Host B: 172.16.5.3
Mit welchem Befehl können Sie von Host A aus testen, ob eine Verbindung mit dem IP-Protokoll zustande kommt?
ping 172.16.5.3
Kartensatzinfo:
Autor: Zarkov
Oberthema: Informatik
Thema: Vernetzte Systeme
Schule / Uni: Berufsschule
Ort: Passau
Veröffentlicht: 17.09.2009
Schlagwörter Karten:
Alle Karten (45)
keine Schlagwörter