Principles of Information Security 4th Edition Whitman Test Bank download
Principles of Information Security 4th Edition Whitman Test Bank download
https://testbankdeal.com/product/principles-of-information-
security-4th-edition-whitman-test-bank/
https://testbankdeal.com/product/principles-of-information-
security-5th-edition-whitman-test-bank/
testbankdeal.com
https://testbankdeal.com/product/principles-of-information-
security-6th-edition-whitman-test-bank/
testbankdeal.com
https://testbankdeal.com/product/principles-of-information-
security-6th-edition-whitman-solutions-manual/
testbankdeal.com
https://testbankdeal.com/product/new-society-7th-edition-brym-test-
bank/
testbankdeal.com
Managing and Using Information Systems A Strategic
Approach 6th Edition Pearlson Test Bank
https://testbankdeal.com/product/managing-and-using-information-
systems-a-strategic-approach-6th-edition-pearlson-test-bank/
testbankdeal.com
https://testbankdeal.com/product/new-perspectives-microsoft-
office-365-and-access-2016-comprehensive-1st-edition-shellman-
solutions-manual/
testbankdeal.com
https://testbankdeal.com/product/exploring-medical-language-a-student-
directed-approach-9th-edition-brooks-test-bank/
testbankdeal.com
https://testbankdeal.com/product/advanced-accounting-13th-edition-
hoyle-test-bank/
testbankdeal.com
https://testbankdeal.com/product/legal-environment-of-business-11th-
edition-meiners-test-bank/
testbankdeal.com
Signals Systems and Inference 1st Edition Oppenheim
Solutions Manual
https://testbankdeal.com/product/signals-systems-and-inference-1st-
edition-oppenheim-solutions-manual/
testbankdeal.com
Chapter 6: Security Technology: Firewalls and VPNs
TRUE/FALSE
2. The firewall can often be deployed as a separate network containing a number of supporting devices.
3. Packet filtering firewalls scan network data packets looking for compliance with or violation of the
rules of the firewall’s database.
5. The ability to restrict a specific service is now considered standard in most routers and is invisible to
the user.
6. The application firewall runs special software that acts as a proxy for a service request.
7. A Web server is often exposed to higher levels of risk when placed in the DMZ than when it is placed
in the untrusted network.
8. Circuit gateway firewalls usually look at data traffic flowing between one network and another.
9. The Cisco security kernel contains three component technologies: the Interceptor/Packet Analyzer, the
Security Verification ENgine (SVEN), and Kernel Proxies.
11. The SMC Barricade residential broadband router does not have an intrusion detection feature.
13. There are limits to the level of configurability and protection that software firewalls can provide.
14. All organizations with an Internet connection have some form of a router at the boundary between the
organization’s internal networks and the external service provider.
15. The DMZ cannot be a dedicated port on the firewall device linking a single bastion host.
16. The screened subnet protects the DMZ systems and information from outside threats by providing a
network of intermediate security.
17. Good policy and practice dictates that each firewall device, whether a filtering router, bastion host, or
other firewall implementation, must have its own set of configuration rules.
19. When Web services are offered outside the firewall, HTTP traffic should be blocked from internal
networks through the use of some form of proxy access or DMZ architecture.
20. Firewall Rule Set 1 states that responses to internal requests are not allowed.
22. It is important that e-mail traffic reach your e-mail server and only your e-mail server.
23. Though not used much in Windows environments, Telnet is still useful to systems administrators on
Unix/Linux systems.
25. A content filter is essentially a set of scripts or programs that restricts user access to certain networking
protocols and Internet locations.
26. Internet connections via dial-up and leased lines are becoming more popular.
27. The Extended TACACS version uses dynamic passwords and incorporates two-factor authentication.
28. Even if Kerberos servers are subjected to denial-of-service attacks, a client can request additional
services.
29. A VPN allows a user to use the Internet into a private network.
30. On the client end, a user with Windows 2000 or XP can establish a VPN by configuring his or her
system to connect to a VPN server.
MODIFIED TRUE/FALSE
2. The outside world is known as the trusted network (e.g., the Internet). _________________________
ANS: F, untrusted
3. Address grants prohibit packets with certain addresses or partial addresses from passing through the
device. _________________________
ANS: F, restrictions
5. The static packet filtering firewall allows only a particular packet with a particular source, destination,
and port address to enter through the firewall. _________________________
ANS: F, dynamic
6. Circuit gateway firewalls prevent direct connections between one network and another.
_________________________
ANS: F, Second
8. SOHO assigns non-routing local addresses to the computer systems in the local area network and uses
the single ISP-assigned address to communicate with the Internet. _________________________
ANS: F, NAT
9. In addition to recording intrusion attempts, a(n) router can be configured to use the contact information
to notify the firewall administrator of the occurrence of an intrusion attempt.
_________________________
10. When a dual-homed host approach is used, the bastion host contains four NICs.
_________________________
ANS: F
two
2
11. A benefit of a(n) dual-homed host is its ability to translate between many different protocols at their
respective data link layers, including Ethernet, token ring, Fiber Distributed Data Interface, and
asynchronous transfer mode. _________________________
12. In a DMZ configuration, connections into the trusted internal network are allowed only from the DMZ
bastion host servers. _________________________
ANS: F, extranet
14. When Web services are offered outside the firewall, SMTP traffic should be blocked from internal
networks through the use of some form of proxy access or DMZ architecture.
_________________________
ANS: F, HTTP
15. Most firewalls use packet header information to determine whether a specific packet should be
allowed to pass through or should be dropped. _________________________
16. Best practices in firewall rule set configuration state that the firewall device is never accessible directly
from the public network. _________________________
17. Traces, formally known as ICMP Echo requests, are used by internal systems administrators to ensure
that clients and servers can communicate. _________________________
ANS: F, Pings
18. The presence of external requests for Telnet services can indicate a potential attack.
_________________________
19. In order to keep the Web server inside the internal network, direct all HTTP requests to the proxy
server and configure the internal filtering router/firewall only to allow the proxy server to access the
internal Web server. _________________________
20. The filtering component of a content filter is like a set of firewall rules for Web sites, and is common
in residential content filters. _________________________
ANS: F, rating
21. An attacker who suspects that an organization has dial-up lines can use a device called a(n) war dialer
to locate the connection points. _________________________
ANS: T PTS: 1 REF: 278
22. Kerberos uses asymmetric key encryption to validate an individual user to various network resources.
_________________________
ANS: F, symmetric
ANS: F, Kerberos
24. Secure VPNs use security protocols and encrypt traffic transmitted across unsecured public networks
like the Internet. _________________________
25. The popular use for tunnel mode VPNs is the end-to-end transport of encrypted data.
_________________________
ANS: F, transport
MULTIPLE CHOICE
2. ____ firewalls examine every incoming packet header and can selectively filter packets based on
header information such as destination address, source address, packet type, and other key information.
a. Packet-filtering c. Circuit gateways
b. Application gateways d. MAC layer firewalls
ANS: A PTS: 1 REF: 250
3. The restrictions most commonly implemented in packet-filtering firewalls are based on ____.
a. IP source and destination address
b. Direction (inbound or outbound)
c. TCP or UDP source and destination port requests
d. All of the above
ANS: D PTS: 1 REF: 251
4. ____ filtering requires that the filtering rules governing how the firewall decides which packets are
allowed and which are denied be developed and installed with the firewall.
a. Dynamic c. Stateful
b. Static d. Stateless
ANS: B PTS: 1 REF: 253
5. A ____ filtering firewall can react to an emergent event and update or create rules to deal with the
event.
a. dynamic c. stateful
b. static d. stateless
ANS: A PTS: 1 REF: 253
6. ____ inspection firewalls keep track of each network connection between internal and external
systems.
a. Static c. Stateful
b. Dynamic d. Stateless
ANS: C PTS: 1 REF: 253
8. The proxy server is often placed in an unsecured area of the network or is placed in the ____ zone.
a. fully trusted c. demilitarized
b. hot d. cold
ANS: C PTS: 1 REF: 254
9. The ____ is an intermediate area between a trusted network and an untrusted network.
a. perimeter c. domain
b. DMZ d. firewall
ANS: B PTS: 1 REF: 254
10. ____ firewalls are designed to operate at the media access control sublayer of the data link layer of the
OSI network model.
a. MAC layer c. Application gateways
b. Circuit gateway d. Packet filtering
ANS: A PTS: 1 REF: 255
11. In recent years, the broadband router devices that can function as packet-filtering firewalls have been
enhanced to combine the features of ____.
a. UDPs c. WANs
b. MACs d. WAPs
ANS: D PTS: 1 REF: 258
12. Since the bastion host stands as a sole defender on the network perimeter, it is commonly referred to as
the ____ host.
a. trusted c. single
b. domain d. sacrificial
ANS: D PTS: 1 REF: 264
13. The dominant architecture used to secure network access today is the ____ firewall.
a. static c. unlimited
b. bastion d. screened subnet
ANS: D PTS: 1 REF: 266
14. ____ is the protocol for handling TCP traffic through a proxy server.
a. SOCKS c. FTP
b. HTTPS d. Telnet
ANS: A PTS: 1 REF: 267
16. ICMP uses port ____ to request a response to a query and can be the first indicator of a malicious
attack.
a. 4 c. 8
b. 7 d. 48
ANS: B PTS: 1 REF: 273
17. In most common implementation models, the content filter has two components: ____.
a. encryption and decryption c. rating and decryption
b. filtering and encoding d. rating and filtering
ANS: D PTS: 1 REF: 277
18. ____ and TACACS are systems that authenticate the credentials of users who are trying to access an
organization’s network via a dial-up connection.
a. RADIUS c. TUNMAN
b. RADIAL d. IPSEC
ANS: A PTS: 1 REF: 278
22. In SESAME, the user is first authenticated to an authentication server and receives a token. The token
is then presented to a privilege attribute server as proof of identity to gain a(n) ____.
a. VPN c. ticket
b. ECMA d. PAC
ANS: D PTS: 1 REF: 280-281
23. A(n) ____ is “a private data network that makes use of the public telecommunication infrastructure,
maintaining privacy through the use of a tunneling protocol and security procedures.”
a. SVPN c. SESAME
b. VPN d. KERBES
ANS: B PTS: 1 REF: 282
24. In ____ mode, the data within an IP packet is encrypted, but the header information is not.
a. tunnel c. public
b. transport d. symmetric
ANS: B PTS: 1 REF: 283
COMPLETION
ANS: firewall
ANS: filtering
3. Simple firewall models enforce address ____________________, which are rules designed to prohibit
packets with certain addresses or partial addresses from passing through the device.
ANS: restrictions
4. The ____________________ packet-filtering firewall allows only a particular packet with a particular
source, destination, and port address to enter through the firewall.
ANS: dynamic
ANS: proxy
ANS: transport
7. ____________________ firewalls combine the elements of other types of firewalls — that is, the
elements of packet filtering and proxy services, or of packet filtering and circuit gateways.
ANS: Hybrid
8. The fifth generation firewalls include the ____________________ proxy, a specialized form that
works under Windows NT Executive, which is the kernel of Windows NT.
ANS: kernel
9. Since the bastion host stands as a sole defender on the network perimeter, it is commonly referred to as
the ____________________ host.
ANS: sacrificial
11. The general approach of the ____________________ protocol is to place the filtering requirements on
the individual workstation rather than on a single point of defense (and thus point of failure).
ANS: SOCKS
12. The firewall device is never accessible directly from the ____________________ network.
ANS:
public
untrusted
ANS: Telnet
14. A(n) ____________________ filter is a software filter — technically not a firewall — that allows
administrators to restrict access to content from within a network.
ANS: content
ANS: reverse
16. A(n) ____________________ dialer is an automatic phone-dialing program that dials every number in
a configured range, and checks to see if a person, answering machine, or modem picks up.
ANS: war
17. The Remote ____________________ Dial-In User Service system centralizes the management of user
authentication by placing the responsibility for authenticating each user in the central RADIUS server.
ANS: Authentication
18. The ____________________ Access Controller Access Control System contains a centralized
database, and it validates the user’s credentials at this TACACS server.
ANS: Terminal
19. The ____________________ authentication system is named after the three-headed dog of Greek
mythology, that guards the gates to the underworld.
ANS: Kerberos
20. In Kerberos, a(n) ____________________ is an identification card for a particular client that verifies
to the server that the client is requesting services and that the client is a valid member of the Kerberos
system and therefore authorized to receive services.
ANS: ticket
PTS: 1 REF: 280
21. The Secure European System for Applications in a(n) ____________________ Environment is the
result of a European research and development project partly funded by the European Commission.
ANS: Multivendor
22. A(n) ____________________ private network is a private and secure network connection between
systems that uses the data communication capability of an unsecured and public network.
ANS: virtual
ANS: public
ANS: legacy
25. In ____________________ mode, the organization establishes two perimeter tunnel servers.
ANS: tunnel
ESSAY
1. Briefly describe the seven best practices rules for firewall use.
ANS:
1. All traffic from the trusted network is allowed out.
2. The firewall device is never directly accessible from the public network for configuration or
management purposes.
3. Simple Mail Transport Protocol (SMTP) data is allowed to pass through the firewall, but it should
all be routed to a well-configured SMTP gateway to filter and route messaging traffic securely.
4. All Internet Control Message Protocol (ICMP) data should be denied.
5. Telnet (terminal emulation) access to all internal servers from the public networks should be
blocked.
6. When Web services are offered outside the firewall, HTTP traffic should be denied from reaching
your internal networks through the use of some form of proxy access or DMZ architecture.
7. All data that is not verifiably authentic should be denied.
ANS:
Kerberos consists of three interacting services, all of which use a database library:
1. Authentication server (AS), which is a Kerberos server that authenticates clients and servers.
2. Key Distribution Center (KDC), which generates and issues session keys.
3. Kerberos ticket granting service (TGS), which provides tickets to clients who request services. In
Kerberos a ticket is an identification card for a particular client that verifies to the server that the client
is requesting services and that the client is a valid member of the Kerberos system and therefore
authorized to receive services. The ticket consists of the client’s name and network address, a ticket
validation starting and ending time, and the session key, all encrypted in the private key of the server
from which the client is requesting services.
3. What must a VPN that proposes to offer a secure and reliable capability while relying on public
networks accomplish?
ANS:
- Encapsulation of incoming and outgoing data, wherein the native protocol of the client is embedded
within the frames of a protocol that can be routed over the public network as well as be usable by the
server network environment.
- Encryption of incoming and outgoing data to keep the data contents private while in transit over the
public network but usable by the client and server computers and/or the local networks on both ends of
the VPN connection.
- Authentication of the remote computer and, perhaps, the remote user as well. Authentication and the
subsequent authorization of the user to perform specific actions are predicated on accurate and reliable
identification of the remote system and/or user.
Fig. 206.
Ein großer Vorteil beider Arten elektrischen Lichtes besteht
darin, daß sie n i c h t f e u e r g e f ä h r l i c h sind. Zwar ist der
elektrische Lichtbogen ungemein heiß, aber die ganze Lampe kann
mit einer Glaskugel umgeben werden, die fast luftdicht schließt und
das Hineinfallen brennbarer Körper hindert; die Glaskugel erwärmt
sich dabei nur unmerklich. Das Glühlicht ist vollständig im Glas
verschlossen, und das Glas erwärmt sich auch so wenig, daß nicht
einmal Schießbaumwolle daran sich entzündet.
Ein wichtiger Vorzug ist der, daß die elektrischen Lampen die
Luft nicht verunreinigen und erhitzen wie Gas- und Öllampen. Sie
liefern keine, die Bogenlampen nur unbedeutende
Verbrennungsprodukte, und die Wärme beträgt für je 100 NK. in der
Stunde bei Bogenlampen ca. 100, bei Glühlichtern ca. 400 Kalorien,
während Gas bei derselben Lichtstärke 1500 bis 12 000, Petroleum
3400 bis 7000 Kalorien erzeugt.
Fig. 209.
Es wird wirklich ein Teil der elektrischen Energie dazu
verbraucht, um die mechanische Kraft zu liefern. Denn wenn die
elektrodynamische Maschine gesperrt, d. h. am Umdrehen gehindert
ist, so werden wohl die Eisenkerne magnetisch, der Strom verläuft
wie in freier Leitung, das Gefälle verteilt sich nach den Ohmschen
Gesetzen auf die Drähte der Bewickelungen und der Leitung, und die
ganze Energie des Stromes wird bloß zu Wärmeerzeugung in diesen
Drähten verbraucht. Läßt man aber die elektrodynamische Maschine
gehen, s o w i r d e i n Te i l d e s G e f ä l l e s v e r b r a u c h t ,
u m d i e u m d r e h e n d e K r a f t z u l i e f e r n. Über die Größe
der erzeugten Arbeit gilt derselbe Satz wie früher. E i n e
dynamoelektrische Maschine liefert für jede
P f e r d e k r a f t e i n e n S t r o m v o n 735 A V (etwas weniger);
jede elektrodynamische Maschine liefert für je
735 A V e i n e P f e r d e k r a f t (etwas weniger). Z. B. ein
elektrischer Motor wird von einem Strom von 40 A gespeist, welcher
an seinen Polklemmen noch 110 V Spannungsdifferenz zeigt; er
verbraucht demnach 40 · 110 A V = 4400 A V und sollte dafür fast 6
Pferdekräfte liefern. Er liefert bei guter Konstruktion deren 5.
Wenn die Maschine A von einer Dampfmaschine oder einer
Wasserkraft getrieben und die dadurch erzeugte Elektrizität nach B
zu der elektrodynamischen Maschine geleitet wird, so sagt man, die
Kraft ist elektrisch von A nach B übertragen worden. Es geht
naturgemäß von der in A aufgewendeten Arbeit ein Teil verloren;
denn zum Fließen von A nach B (und wieder zurück) braucht die
Elektrizität ein Gefälle, dessen Betrag der durch A erzeugten
Potenzialdifferenz entnommen, in den Leitungsdrähten in Wärme
verwandelt wird und so verloren geht; der übrig bleibende Betrag
der Potenzialdifferenz wird in B in Arbeit verwandelt. Bei großen
Entfernungen sinkt also der Nutzeffekt.
Elektrische Eisenbahnen: An einem Waggon befindet sich die
elektrodynamische Maschine, welche ihre Bewegung dem Rade des
Wagens überträgt und diesen dadurch fortbewegt. Der Strom wird
erzeugt durch eine dynamoelektrische Maschine, die sich auf der
Station befindet; er wird dann in einen Draht geleitet, der wie ein
Telegraphendraht neben der Bahn herläuft, von diesem
abgenommen durch eine kleine Schleiffeder und kommt so in die
Maschine. Die Rückleitung geschieht durch die Schienen. Solche
elektrische Eisenbahnen werden mit Vorteil zu Straßenbahnen, für
Tunnels, unterirdische Eisenbahnen und Bergwerke, wohl auch für
Vollbahnen verwendet.
162. Mikrophon.
Das M i k r o p h o n, erfunden von
Hughes, hat folgende Einrichtung: von
einem Resonanzkästchen geht ein
Brettchen nach aufwärts; auf ihm sind
zwei Kohlenblöcke festgeschraubt und
mit Klemmschrauben versehen; beide
Kohlenblöcke haben kleine Vertiefungen.
Zwischen ihnen befindet sich ein
Kohlenstift, beiderseits zugespitzt,
unten in der Vertiefung des unteren Fig. 211.
Blockes stehend, oben in die Vertiefung
des oberen hineinragend, so daß er sich leicht an ihn anlehnt. Man
leitet den Strom von einem Elemente zum unteren Kohlenblocke;
dann geht er durch den Kohlenstift in den oberen Block; von dort
leitet man ihn zu einem Telephon und von da zum Elemente zurück;
dadurch ist der Strom geschlossen, verläuft in stets gleicher Stärke
und verursacht kein Geräusch im Telephon.
Wenn man aber am Mikrophon ein kleines Geräusch oder einen
schwachen Ton erzeugt, so kommt auch das Brettchen und damit
der obere Kohlenblock in Schwingungen. Dieser drückt deshalb
gegen den berührenden Kohlenstift bald stärker, bald schwächer,
dadurch wird der Widerstand an der Berührungsstelle bald
schwächer, bald stärker, und dadurch der Strom des
Elementes bald stärker, bald schwächer, entsprechend den
Schwingungen des erzeugten Geräusches. Das Stärker- und
Schwächerwerden des Stromes erzeugt aber im Telephone einen
Ton, der ebenfalls dem ursprünglichen Geräusch entspricht, und laut
genug ist, so daß man ihn deutlich hören kann. Der Apparat heißt
Mikrophon, weil man damit einen schwachen Ton noch hören kann.
163. Mikrophontransmitter.
Eine Abänderung des Mikrophons wird
in Verbindung mit einem Telephone benützt
zum Telephonieren (Fernsprechen) und zwar
als Zeichengeber und heißt T r a n s m i t t e r
o d e r Mikrophontransmitter. Er hat im
wesentlichen folgende Einrichtung: Der
Deckel eines Kästchens besteht aus einer
dünnen elastischen Holzplatte (M), vor ihr
ist eine harte Platte P angebracht; diese hat
in der Mitte ein Loch mit einem
Schalltrichter, der den Ton auffängt und
gegen die elastische Membran leitet. Auf der
hinteren Seite der Membran ist in deren
Mitte ein Kohlenblock A befestigt. Dieser
wird berührt von einem Graphitblock H, der
in einer Messingfassung drehbar so
aufgehängt ist, daß er sich nur schwach an
den Kohlenblock anlehnt.
Fig. 212.
Diese beiden, oder Kohlenstifte in
Kohlenblöcken wie beim Mikrophon, ersetzen das Mikrophon,
wenn man durch die Klemmschraube B einen Strom einleitet.
Ist aber dabei das Hörtelephon weit entfernt, also die Leitung
lang, und der Widerstand groß, so bewirken die Änderungen des
Berührungswiderstandes nur sehr geringe Änderungen der
Stromstärke, so daß der im Telephon erzeugte Ton ungemein
schwach wird.
Man leitet deshalb den Strom des Elements nicht durch die
„Linie“ ins Telephon, sondern nur durch die primäre Rolle eines
kleinen Induktionsapparates J im Innern des
Mikrophonkästchens. Da der Strom des Elementes geringen
Widerstand hat, so ändern die Änderungen des
Berührungswiderstandes die Stromstärke wesentlich. Dies erzeugt in
der Induktionsspule J entsprechende Induktionsströme, welche
wegen der großen Anzahl der Windungen eine hohe
elektromotorische Kraft haben und damit bedeutenden Widerstand
überwinden können. Diese Induktionsströme leitet man bei L und L′
heraus, führt sie dann durch die „Linie“ zum weit entfernten
Telephon und kann dort die Töne hören.
Will man auch gegensprechen, so muß jede Station einen
Transmitter und ein Telephon besitzen und alle 4 Induktionsspulen
dieser Apparate sind zu einer einzigen Leitung verbunden.
Um den Wunsch nach telephonischer Mitteilung an die andere
Station durch ein lautes Zeichen zu übermitteln, bedient man sich
meist einer elektrischen Klingel, die man in Tätigkeit setzt durch die
Ströme des Magnetinduktionsapparates.
In Städten werden in der Zentralstation auf Wunsch die Drähte
zweier Abonnenten mit einander verbunden durch einen
Zentralumschalter.
164. Thermoelektrizität.
Stets wenn zwei verschiedene Metalle an
einer Stelle zusammengelötet und an den
beiden anderen Enden durch einen Leiter
verbunden werden, entsteht ein Strom, wenn
m a n d i e L ö t s t e l l e e r w ä r m t.
Fig. 213.
Die Form einer einfachen Welle ist aus Fig. 216 ersichtlich.
Wenn sich die Welle in der Richtung von B nach A fortpflanzt, so
sind die Punkte E und D momentan in Ruhe, die Punkte C, B und A
haben eben ihre größte Geschwindigkeit, A und B nach aufwärts und
C nach abwärts; die dazwischen liegenden Punkte haben um so
geringere Geschwindigkeiten, je näher sie an E resp. D liegen, und
zwar bewegen sich die Punkte zwischen B und E nach aufwärts,
zwischen E und D nach abwärts und zwischen D und A nach
aufwärts, und auch die zunächst vor A liegenden Teile werden, wenn
sie noch ruhig sind, in die aufwärts gehende Bewegung eingezogen.
Macht jedes Teilchen eine dieser Angabe entsprechende kleine
Bewegung, so ist die neue Form der Welle B′E′C′D′A′. Es hat sich
somit Berg und Tal in der Richtung der Fortpflanzung der Welle
etwas vorwärts verschoben.
Fig. 217.
Wenn die Welle an einen Stoff trifft, der seiner Natur nach die
Wellenbewegung nicht machen kann, z. B. wenn die Wasserwelle an
das Ufer trifft, so wird die Welle zurückgeworfen oder reflektiert,
wenn der begrenzende Stoff glatt ist. Trifft die Wasserwelle an eine
gerade Wand, so wird sie regelmäßig zurückgeworfen, und man
unterscheidet hiebei leicht zweierlei Fälle: kommt ein System
paralleler Wellen (Fig. 218) an die Wand, so sind die
zurückgeworfenen Wellen auch wieder parallel, in der
Fortpflanzungsrichtung aber geändert, so daß der Winkel, unter
welchem die Welle die Mauer trifft, gleich ist dem Winkel, unter
welchem die Welle die Mauer verläßt. Wenn eine von einem Punkte
A ausgehende Welle (oder ein Wellensystem), Fig. 219, eine gerade
Wand trifft, so wird sie so reflektiert, daß es aussieht, als wäre sie
von einem hinter der Wand liegenden Punkte A′ hergekommen, der
ebensoweit senkrecht hinter der Wand liegt, als A vor der Wand
liegt.
Fig. 220.
Ist zwischen B und C Fig. 220 ein Wellental und zwischen C und
A ein Wellenberg, so ist in E die Luft am dünnsten, in D am
dichtesten, in B, C und A hat sie die normale Dichte und Spannung.
In B, C und A haben die Luftteilchen die größte Geschwindigkeit und
zwar stets in der Richtung, daß sie von der Stelle des höheren
Druckes auf die Stelle des niedrigeren Druckes hinströmen; in E und
D haben sie eben keine Bewegung, und die dazwischen liegenden
Teilchen bewegen sich in dem Sinne, welcher der Druckverteilung
entspricht, um so schwächer, je näher sie an E resp. D liegen.
Nachdem jedes Teilchen eine entsprechende kleine Bewegung
gemacht hat, hat sich sowohl die Stelle D der Luftverdichtung als
auch die Stelle E der Luftverdünnung um etwas nach rechts
verschoben, die Welle hat sich nach rechts fortgepflanzt. Hierauf
machen die Teilchen eine der neuen Druckverteilung entsprechende
Bewegung und die Welle pflanzt sich dadurch fort.
Fig. 221.