Premium Partner

IT Gundlagen

Abschlussprüfung IT Systemkauffrau/mann 11

Abschlussprüfung IT Systemkauffrau/mann 11

Nicht sichtbar

Nicht sichtbar

Kartei Details

Karten 12
Sprache Deutsch
Kategorie Informatik
Stufe Berufslehre
Erstellt / Aktualisiert 21.04.2013 / 21.04.2013
Lizenzierung Kein Urheberrechtsschutz (CC0)
Weblink
https://card2brain.ch/box/it_gundlagen2
Einbinden
<iframe src="https://card2brain.ch/box/it_gundlagen2/embed" width="780" height="150" scrolling="no" frameborder="0"></iframe>

Computerviren Signatur

Bei der Signatur werden die Abbilder bekannter Viren in einer Datenbank erfasst. Die Anti-Viren-Software vergleicht die gescannten Dateien mit dem Inhalt der Datenbank und löst Alarm bei Gleichheiten aus.

Computerviren Heuristik

Im Gegensatz zur Signatur, bei der auf Gleichheit geprüft wird, arbeitet die Heuristik mit Ähnlichkeiten bekannter Schädlinge. Gescannte Dateien werden mithilfe mathematischer Verfahren auf bekannte Programmcodes untersucht. Ab bestimmten Ähnlichkeiten und einem bestimmten Risikograd löst das Programm Alarm aus.

Computerviren Verhaltensanalyse

Bei der Verhaltensanalyse werden keine Vergleiche mit der gescannten Datei ausgelöst. Stattdessen werden das Verhalten, die Arbeitsweise und die ausgelösten Prozesse überwacht. Wecken  eine Kette von Auslöshandlungen oder Befehlsfolgen den Verdacht eines Schädlings, blockiert das  Anti-Virus-Programm den vermeintlichen Virus und löst einen Alarmhinweis aus.

Computerviren Art des eingesetzten Betriebssystems

Viren werden vorrangig für jene Betriebssysteme programmiert und verbreitet, welche: weltweit am häufigsten im Einsatz sind und die größten Sicherheitslücken aufweisen.  Denn auf diese Weise kann bei der Verbreitung der Viren das hiermit verfolgte Ziel des größmöglichen Schadens am leichtesten erreucht werden. Beim Einsatz seltener Betriebssysteme ist deshalb das Bedrohungsrisiko statistisch geringer.

Computerviren Hoax

Hoax kommt aus dem Englischen und bedeutet soviel wie Streich oder blinder Alarm. Hierbei handelt es sich um durch Mails verbreitete falsche Warnungen vor angeblichen Viren, Würmern und ähnlichen gefährlichen Programmen, die Schaden im eigenen System anrichten würden. Vielleicht wird in der Mail gebeten, die Warnung an möglichst viele weiterzusenden. Diese Warnungen verbreiten sich dann im Schneeballsystem und verursachen durch die enorme Datenflut auch wirtschaftliche Schäden durch kommunikations- und Personalkosten.

Paketfilter Firewall

Ein Paketfilter prüft jedes ein- und ausgehende Datenpaket anhand eines Regelwerks auf  Zulässigkeit. Diese Prüfung erfolgt auf Schicht 3 und 4 des OSI-Schichtenmodells, was im Wesentlichen bedeutet, dass anhand der Ursprungs- und Ziel-IP-Adressen sowie der Ursprungs- und Zielports entschieden wird, ob das Paket zulässig ist und weitergeleitet wird. Hierbei müssen die Regeln für ein- und ausgehenden Datenverkehr explizit definiert werden.

Stateful Packet Inspection Firewall

Hier erfolgt die Prüfung auf Zulässigkeit der Datenpakete nicht nur auf Schicht 3 und 4, ondern ebenfalls auf Schicht 7 des OSI-Schichtenmodells. Das Regelwerk bezieht sich nur auf den ausgehenden Datenverkehr, während für die eingehenden Datenpakete dynamisch implzite Regeln generiert werden, die nur für die entsprechende Kommunikationssizung Gültigkeit haben. Dies erhöht die Sicherheit, da nur Antwortdaten auf Ausdrücklich angefragte Daten erlaubt werden.

Samplingrate

Die Samplingrate gibt an, wie oft  das analoge Audiosignal pro Sekunde in digitale Daten umgesetzt wird. Eine Samplingrate von 44,1 kHz bedeutet, dass das Audiosignal pro Sekunde 44100 mal abgetastet wird.und in digitale Werte umgestzt wird.