Lernkarten

Karten 9 Karten
Lernende 1 Lernende
Sprache Deutsch
Stufe Andere
Erstellt / Aktualisiert 16.09.2019 / 17.09.2019
Lizenzierung Keine Angabe
Weblink
Einbinden
0 Exakte Antworten 9 Text Antworten 0 Multiple Choice Antworten
Fenster schliessen

Wie läuft eine IP-Vergabe eines DHCP ab?

Lizenzierung: Keine Angabe

Discovery -> Offer -> Request > Acknowledge

Fenster schliessen

Wie ist eine IT-Infrastruktur aufgebaut? Welche Komponenten sind enthalten?

Lizenzierung: Keine Angabe

Firewall: Überprüft den Datenverkehr. Sicherungssystem, welches das lokale Netzwerk gegen fremde und unberechtigte Verbindungsversuche aus dem öffentlich Netz schützt.

Router: Leiten Netzwerkpakete zwischen mehreren Rechnernetzen weiter.

Switch: Verbindet mehrere Hosts in einem Netzwerk miteinander.

Access Points: Überträgt ein WLAN-Signal auf einen bestimmten Bereich.

Fenster schliessen

Was ist VPN?

VPN steht für “Virtual Private Network” und beschreibt ursprünglich eine Technik, die es Ihnen erlaubt, von jedem Ort auf der Welt sicher auf Ressourcen in Ihrem privaten Netzwerk zuzugreifen.

Befindet sich im OSI-Modell auf der 3-Ebene (Vermittlungsschicht)

Fenster schliessen

TCP befindet sich auf der 4. Schicht des OSI-Modelles (Transportschicht). Für was sind diese Protokolle da?

TCP: Transmission Control Protocol (Datenaustausch).

  • die Herstellung der Verbindung
  • die Absicherung gegen Übertragungsfehler
  • die Aufteilung des anfallenden Datenstroms in Pakete beim Absender
  • das korrekte Zusammenfügen der Datensegmente beim Empfänger
Fenster schliessen

Erläutere die Aufgaben der Schichten im OSI-Modell in eigenen Worten.

Lizenzierung: Keine Angabe

- Anwendungsschicht:

Die Anwendungsschicht wandelt die Daten in für Benutzer verwendbare Daten um. (IE, Outlook)

- Darstellungsschicht:

Fungiert als Dolmetscher und übersetzt die Daten in das jeweilige Format (HTML, JPEG)

- Kommunikationsschicht:

Baut logische Verbindungen zwischen Sender und Empfänger auf (FTP, SMTP)

- Transportschicht (Schnittstelle zu 5 – 7):

Wandelt die Datenpakete laut Protokoll-Informationen um (TCP, UDP)

- Vermittlungsschicht:

Steuert den Austausch von Datenpaketen – kümmert sich um das Routing (Router)

- Sicherungsschicht:

Zuverlässige Austausch von Datenpaketen zwischen den Systemen (Bridge, Switch)

- Physikalische Schicht:

Übertragung der Bitströme über das Kabel (Glasfaser, Kupfer, Funk)

Fenster schliessen

Nenne die vier Schutzziele der IT-Sicherheit und beschreibe sie.

  • VertraulichkeitDaten dürfen lediglich von autorisierten Benutzern gelesen bzw. modifiziert werden, dies gilt sowohl beim Zugriff auf gespeicherte Daten, wie auch während der Datenübertragung.
  • IntegritätDaten dürfen nicht unbemerkt verändert werden. Alle Änderungen müssen nachvollziehbar sein.
  • VerfügbarkeitVerhinderung von Systemausfällen; der Zugriff auf Daten muss innerhalb eines vereinbarten Zeitrahmens gewährleistet sein.
  • Authentizität: Bezeichnet die Eigenschaften der Echtheit, Überprüfbarkeit und Vertrauenswürdigkeit eines Objekts.
Fenster schliessen

Unterschied IPv4 und IPv6?

Bisher bestand die IP-Adresse aus 32 Bit. Damit konnten rund 4,3 Milliarden verschiedene Adressen vergeben werden – das ist zu wenig. Aus diesem Grund wurde nun ein neues Adressformat eingeführt, das mit 128 Bit das Auslangen finden soll.

Jedes Gerät muss eine eindeutige IP-Adresse haben IPv4 kann das langsam nicht mehr einhalten. Daher wurde der IPv6 Standard geschaffen. Mit der gigantischen Zahl an IP-Adressen ist es natürlich möglich, jedem einzelnen Gerät wirklich auch auf Lebenszeit eine eindeutige Adresse zuzuweisen. Sicherheit im Internet steigt.

Fenster schliessen

Für was gibt es eine Subnetzmaske?

Die Subnetzmaske gibt an, welche Bit-Position innerhalb der IP-Adresse für die Adressierung des Netz- bzw. Host-Anteils genutzt werden soll.