Lukas_Gottwaldt_IT
Meine Prüfungs- Vorbereitung
Meine Prüfungs- Vorbereitung
Set of flashcards Details
Flashcards | 107 |
---|---|
Language | Deutsch |
Category | Computer Science |
Level | Vocational School |
Created / Updated | 15.08.2021 / 02.01.2025 |
Weblink |
https://card2brain.ch/box/20210815_fgfg
|
Embed |
<iframe src="https://card2brain.ch/box/20210815_fgfg/embed" width="780" height="150" scrolling="no" frameborder="0"></iframe>
|
Create or copy sets of flashcards
With an upgrade you can create or copy an unlimited number of sets and use many more additional features.
Log in to see all the cards.
Was ist SHA1 und AES ?
AES= Symmetrisches Verschlüsselungsverfahren
SHA1= Hashfunktion zur Generierung eindeutiger Prüfsummen
warum muss die Header Checksum an jedem Hop neu berechnet werden muss.
Die Header Checksum muss an jedem Hop neu berechnet werden, da sich die TTL (Time to live) an jedem Hop (Router) ändert.
zwei wichtige Anforderungen die ein Hash- Algorythmus z.B. MD5 oder SHA1, erfüllen muss.
- bei kleinsten Änderungen im Quelltext soll sich der Hashwert stark ändern.
- Es soll zu verschiedenen Quelltexten nicht den gleichen Hashwert geben.
- Der Hashwert soll vom Empfänger schnell überprüft werden können.
- Eine Rückrechnung vom Hashwert auf den Klartext darf nicht möglich sein.
warum ist ein Snapshot auf einem einzelnen Speichersystem keine verlässliche Datensicherung darstellt.
Bei einem Hardwaredefekt im Speichersystem oder Fehler in den Zuordnungstabellen können Daten verloren gehen bzw. kann auf ältere Abbilder des Filesystems nicht mehr zugegriffen werden.
Warum kann ein Snapshot kein Backup ersetzen ?
Während Backups Kopien der Daten sind, die gesichert werden sollen, sind Snapshots nur eine systemseitige Verlinkung der geänderten Blöcke zur originalen Datei. Die Daten werden also nicht alle dupliziert, es gibt lediglich eine Art Änderungsprotokoll.
was ist eine "relationale Datenbank" ?
Eine relationale Datenbank besteht aus mehreren Tabellen, die zueinander in einer Beziehung stehen. In jeder Zeile (Tupel) der Tabelle steht ein Datensatz (Record). Jede Zeile besteht aus einer Reihe von Eigenschaften (Attributes).
warum ist es nicht sinnvoll E-Mail Adressen mit Umlauten zu benutzen.
Wegen unterschiedlicher Codierung der Umlaute, können E-Mails unter Umständen nicht zugestellt werden. Benutzer aus dem Ausland haben kein deutsches Tastatur-Layout und können die benötigten Zeichen eventuell nicht verwenden.
Ein W-LAN Acces Point wird im „Infrastructure Modus" betrieben was bedeutet das ?
Die Kommunikation der einzelnen Endgeräte (Clients) erfolgt über einen zentralen Knotenpunkt (Access Point). Die Clients müssen sich jeweils mit ihrer MAC-Adresse am AP anmelden.
Was sind geeignete Gegenmaßnahme um DNS Spoofing zu verhindern ?
- fester Eintrag in die Hosts-Datei
- feste Einträge in den lokalen DNS Server
- Konfiguration des DNS Servers, dass dynamische Veränderungen der DNS Einträge nur mittels Key funktionieren (rndc.key)
was ist ein Intrusion Detection System (IDS)
Überwachung der Netzwerktätigkeiten mittels passiver Überwachung oder aktiver Remoteabfrage von Netzwerkdaten. Bei Auffälligkeiten im Netzwerk (z.B. Protscan oder doppelten Einträgen in arp Tabellen) werden festgelegte Aktionen ausgeführt: E-Mail an den Administrator, Abschaltung/Sperrung von Netzwerkelementen (z.B. Switch-Ports), Herrunterfahren sicherheitskritischer Anwendungen
Erläutern Sie einen Vorteil der Authentifizierung mit einem digitalen Zertifikat gegenjüber der Authentifizierung mit einem PSK
- Der in den Zertifikaten enthaltene Schlüssel ist wesentlich länger und damit sicherer.
- Digitale Zertifikate sind Benutzerbezogen.
Nennen Sie vier (Packet Header-)Inhalte, nach denen eine Packet Filter Firewall analysiert
– Quell-lP-Adresse
– Ziel-lP-Adresse
– Quell-Port
– Ziel-Port
– Protokoll
– TCP-Flags
Erläutern Sie den Unterschied zwischen einem Compiler und einem Interpreter
– Der Compiler übersetzt vor der Programmausführung den Quelltext einmal und wird danach zur Programmausführung nicht mehr benötigt.
– Der Interpreter übersetzt den Quelltext jedes Mal zur Laufzeit des Programms und wird immer zur Programmausführung benötigt.
Nennen Sie vier Bestandteile eines digitalen Zertifikats
Aussteller
Inhaber
Gültigkeit
Public Key des Inhabers
Version
Nennen Sie vier Schutzfunktionen, durch die sich eine Application Gateway Firewall von einer Statefull Packet Inspection
Firewall unterscheidet
– Inhaltliche Bewertung von Daten, z. B. Benutzerauthentifizierung
– Dienste können benutzerabhängig erlaubt werden
– Umfangreiche Protokollierung
– Keine direkte Kommunikationsverbindung zwischen Quelle und Ziel
– Blockierung von Aktionen bestimmter Anwendungen
Wann sendet ein Handy ?
- Ein und Ausschalten
- Beim Telefonieren
- Zellwechsel
- Alle 30-60min als Update (ich bin noch da)
Was ist Netzwerk-Sniffing ?
Durch das Abhören und Auslesen von Paketen, die über das Netzwerk gesendet werden, kann der Angreifer das Passwort herausfinden, wenn es unverschlüsselt gesendet wird
RIP
Routing Information Protocol
Die besten Wege zu einem Ziel werden über die Anzahl der Zwischenknoten (Hops) bestimmt
- Nur für kleine Netzwerkn ohne ständige Veränderung geeignet
Was sind Brute-Force-Angriffe ?
Der Angreifer versucht eine Vielzahl möglicher Passwörter, um das korrekte Passwort herauszufinden. Wenn es sich bei dem Passwort beispielsweise um eine vierstellige Zahl handelt, müsste der Angreifer jede der 10.000 möglichen Kombinationen ausprobieren.
Für Brute-Force-Angriffe wird meist eine Wortliste verwendet. Diese Textdatei enthält eine Liste von Wörtern aus einem Wörterbuch. Ein Programm probiert dann jedes Wort und häufige Kombinationen aus. Da Brute-Force-Angriffe viel Zeit benötigen, dauert es deutlich länger, ein komplexes Passwort herauszufinden.
TPM
Trusted Platform Module
ist ein Chip der einen Computer oder ähnliche Geräte um grundlegende Sicherheitsfunktionen erweitert.
Ein TPM schützt den Computer vor ungewollter Manipulation und erhöht die Sicherheit beim Zugriff auf verschlüsselte Daten.
Ab wie viele Mitarbeiter wird ein Datenschutzbeauftragter benötigt ?
Blacklist (Was ist das ?)
Alles ist erlaubt außer was expliziert verboten wird
PSK (VPN)
Pre-Shared Key und bedeutet übersetzt vorher ausgetauschter Schlüssel
Wie ist es möglich die Zellen so eng zu begrenzen (Mobilfunk)
- Sendeleistung individuell anpassen
- Antenne optimal positionieren
- Art der Antene richtig wählen
Was ist ein Anycast?
c-Bezeichnet eine oder wenige Schnittstellen einer Gruppe von Netzwerkgeräten (z.B. der nächste DNS-oder DHCP-Server)
Inkrementelles Backup
Bei einem inkrementellen Backup handelt es sich um eine Methode der Datensicherung, bei der nach einer ersten Vollsicherung ausschließlich die Dateien oder Informationen gesichert werden, die sich seit den vorangegangenen inkrementellen Backups verändert haben oder neu hinzugekommen sind.
Was ist RADIUS ?
Remote Authentication Dial-In User Service
ist ein Client-Server-Protokoll, das zur Authentifizierung, Autorisierung und zum Accounting (Triple-A-System) von Benutzern bei Einwahlverbindungen in ein Computernetzwerk dient.
-
- 1 / 107
-