IT
It
It
Set of flashcards Details
Flashcards | 24 |
---|---|
Language | Deutsch |
Category | Computer Science |
Level | Vocational School |
Created / Updated | 05.04.2020 / 10.04.2020 |
Weblink |
https://card2brain.ch/box/20200405_it
|
Embed |
<iframe src="https://card2brain.ch/box/20200405_it/embed" width="780" height="150" scrolling="no" frameborder="0"></iframe>
|
Create or copy sets of flashcards
With an upgrade you can create or copy an unlimited number of sets and use many more additional features.
Log in to see all the cards.
HTTP
80
HTTPS
443
FTP
20/21
Pop3
110
Telnet
23
SSH
22
DNS
53
Erkläre core switches / access switches
Core sw: +sehr leistungsstark; +sehr schnell; +höher datendurchsatz -keine zugriffsteuerung -> Das macht der access sw
Raid 0
Min. FB: 2
Anz ausfall ohne datenverlust: 0
Speicherkapazität 100%
Sonstiges: -keine redundanz +schreiben/lesen
Raid 5
Min. FB: 3
Anz ausfall ohne datenverlust: 1 kann ausfallen
Speicherkapazität 75%
Sonstiges: Redundant; +lesen -schreiben ( an sich langsam )
Raid 10
Min. FB: 4
Anz ausfall ohne datenverlust: 1 pro Verband (also 2FB)
Speicherkapazität 50%
Sonstiges: +sicher ; +schreiben / lesen
Raid 1
Min. FB: 2
Anz ausfall ohne datenverlust: 1 kann ausfallen
Speicherkapazität 25%
Sonstiges: +volle Redundanz; -wenig speicherplatz
single point of failure
Bestandteil eines technischen Systems, dessen Ausfall den Ausfall des gesamten Systems nach sich zieht.
VLSM / 802.1q
->virtuelle lokale Netze
->in IEEE 802.1q standardisiert
->Schicht 2 des OSI-Schichtenmodells arbeiten.
->mit Tags klassifizieren. Umso Daten verzögerungsfrei zu übertragen.
-> um 4 Byte verlängert (im Header) regeln Datenaustausch innerhalb des VLANs .
Brute Force (Angriff)
Die Brute-Force-Methode ist eine Lösungsmethode für Probleme aus den Bereichen Informatik, die auf dem Ausprobieren aller möglichen Fälle beruht.
Bei einem Brute-Force-Angriff handelt es sich um den Versuch, ein Passwort oder einen Benutzernamen zu knacken. Dabei wird nach dem Trial-and-Error-Prinzip vorgegangen, in der Hoffnung, die gewünschten Informationen irgendwann zu erraten.
Firewall Arten
-> packet filter
->stateful packet inspection firewall
->application layer firewall/gateway
->(nat)
->(DMZ konzept)
ACL für
Netz1 10.10.20.0/24 ---------- f0/1 ROUTER f0/0---------------Server 10.10.10.24
Netz2 10.10.20.100----------
-> deny Netz1 / permit Netz2
access-list 10 deny 10.10.20.100 0.0.0.0
access-list 10 permit 10.10.20.0 0.0.0.255
interface f0/1
ip access-group 10 in
Seit wann wird der Datenschutz in Deutschland gesetzlich geregelt?
->Seit 1983 ist das informationelle Selbstbestimmungsrecht als Grundrecht anerkannt
Auf welcher gesetzlichen Grundlage beruhte das BDSG?
-> Grundrecht. Art. 1 §1 und Art. 2 §2 sind die Grundlagen der BDSG.
BDSG oder LDSG: Wann gilt welches Datenschutzrecht?
-> LDSG für Landesbehörden und Kommunalen; BDSG für GmbHs in ganz Deutschland.
Wie lauten die Grundprinzipien des Datenschutzes?
-> Schutz vor missbräuchlicher Datenverarbeitung, das Rechts auf informationelle Selbstbestimmung und Schutz des Persönlichkeitsrechts.
Wann ist die Europäische Datenschutz Grundverordnung in Kraft getreten?
-> 25. Mai 2018
Welche rechtliche Relevanz hat die Europäische Datenschutz Grundverordnung in Deutschland?
->Steht über den nationalen Verordnungen.
Aufgaben des Datenschutzbeauftragten und des IT-Sicherheitsbeauftragten.
-> Datenschutzbeauftragten: juristische Kenntnisse / Kontrolliert die Speicherung und Verarbeitung persönlicher Daten.
-> IT-Sicherheitsbeauftragten: IT-Kenntnisse / Regelt wer intern Zugriff auf Informationen hat / Reduziert Sicherheitsrisiken / Schützt das Unternehmen vor Angriffen
-
- 1 / 24
-