Lernkarten

Gordon Kunze
Karten 184 Karten
Lernende 16 Lernende
Sprache Deutsch
Stufe Berufslehre
Erstellt / Aktualisiert 18.05.2014 / 13.04.2021
Lizenzierung Keine Angabe     (Netzwerkservicetechniker (HWK))
Weblink
Einbinden
6 Exakte Antworten 158 Text Antworten 20 Multiple Choice Antworten
Fenster schliessen

Was sind die wichtigsten Unterschiede zwischen Windows-Freigabeberechtigungen und NTFS-Berechtigungen?

  • Freigabe-Rechte wirken nur bei einem Zugriff über das Netzwerk auf die so genannte „Freigabe“
  • Eine Freigabe kann nur auf einen Ordner erstellt werden
  • NTFS-Rechte wirken am lokalen Rechner sowie auch über das Netzwerk wenn eine Freigabe besteht.
  • NTFS-Rechte kann man auf Ordner und Dateien anwenden.
Fenster schliessen

Sie sind Mitglied in zwei Gruppen. Sie haben zwei verschiedene NTFS- Rechte auf ein und denselben Ordner. Die Rechte sind erstens „Ändern“ und zweitens „Vollzugriff verweigern“. Welches NTFS- Recht greift?

Vollzugriff verweigern

Fenster schliessen

Sie sind Mitglied zweier  Gruppen. Sie haben zwei verschiedene NTFS- Rechte auf ein und denselben Ordner. Die Rechte sind erstens „Lesen“ und zweitens „Vollzugriff“. Welches NTFS- Recht greift?

Vollzugriff

Vollzugriff verweigern

Ändern

Lesen

Lesen und Ausführen

Fenster schliessen

Für einen Ordner verfügen Sie über die Freigabeberechtigung „Ändern“  und in der NTFS- Berechtigung besitzen Sie das Recht „Lesen“ und „Vollzugriff“. Welche Berechtigung haben Sie auf diesen Ordner wenn Sie über das Netzwerk auf den Computer zugreifen?

Ändern

Lesen

Vollzugriff

Lesen und Ausführen

Fenster schliessen

Für einen Ordner verfügen Sie über die Freigabeberechtigung „Lesen“  und in der NTFS- Berechtigung besitzen Sie das Recht „Vollzugriff“. Welche Berechtigung haben Sie auf diesen Ordner wenn Sie über das Netzwerk auf den Computer zugreifen?

Lesen

Ändern

Vollzugriff

Lesen und Ausführen

Fenster schliessen

Im Ordner „Test“ haben Sie die Freigabeberechtigung „Vollzugriff“. Ihr NTFS-Recht auf diesen Ordner „Test“ ist „Lesen und Ausführen“, das NTFS-Recht „Ändern“ haben Sie auf die Datei „0815test“. Welches Recht wirkt bei Ihnen auf die Datei „0815_Test“ im Ordner?

Ändern

Lesen

Lesen und Ausführen

Vollzugriff

Fenster schliessen

Im Ordner „Darkside“ haben Sie die Freigabeberechtigung „Vollzugriff“. Ihr NTFS-Recht auf diesen Ordner „Darkside“ ist „Lesen“, das NTFS-Recht „Ändern“ haben sie auf die Datei „Test99“. Welches Recht wirkt bei Ihnen auf die Datei „Test99“ im Ordner „Darkside“?

Ändern

Vollzugriff

Lesen

Vollzugriff verweigern

Fenster schliessen

Nennen Sie die bekanntesten Netzwerkprotokolle in der Microsoftwelt?

  • TCP/IP
  • NetBeui
  • IPX/SPX
Fenster schliessen

Nennen Sie den wesentlichen Vor- und Nachteil des NetBEUI-Protokolls.

Vorteil: kleiner Protokollstack und damit schneller Verbindungsaufbau

Nachteil: nicht routigfähig

Fenster schliessen

Welches Netzwerkprotokoll wird im Internet verwendet?

TCP/IP

Fenster schliessen

Geben Sie die vier Schichten des TCP/IP-Protokolls an?

  • Netzwerkschnittstellenschicht
  • Internetschicht
  • Transportschicht
  • Anwendungsschicht
Fenster schliessen

In der 2.Schicht des TCP/IP-Protokolls gibt es das ARP. Was ist das?

Address Resolution Protocol

Stellt die Zuordnung der IP-Adressen (Software-Adressen) zu den Adressen der Teilschicht Media Access Control (MAC) bereit, um eine MAC-Adresse (Hardware-Adresse) anzufordern.

Fenster schliessen

Erklären Sie den Unterschied zwischen TCP und UDP im TCP/IP-Protokoll.

TCP:

Stellt verbindungsorientiert ein zuverlässige Kommunikation für Anwendungen bereit, die typischerweise jeweils große Datenmengen übertragen oder eine Bestätigung für empfangene Daten benötigen. TCP garantiert die Auslieferung der Pakete, stellt die korrekte Reihenfolge der Daten sicher und fügt eine Prüfsumme an, mit der sowohl der Header des Pakets als auch die Daten auf Richtigkeit geprüft werden.

 

 

UDP

Stellt eine verbindungslose Kommunikation bereit und garantiert nicht, dass die Pakete wirklich zugestellt werden. Anendungen, die UDP verwenden, übertragen typischerweise jeweils nur geringe Datenmengen. Die zuverlässige Auslieferung liegt dabei in der Verantwortung der Anwendung.

Fenster schliessen

Wie kann man erkennen, zu welcher Klasse eine bestimmte IP-Adresse gehört? Geben Sie je ein Beispiel für die Klassen A – C.

An den führenden Bits im ersten Oktett

  • Klasse A 0XXXXXXX  Dez. 0-127
  • Klasse B 10XXXXXX  Dez. 128-191
  • Klasse C 110XXXXX  Dez. 192-223
Fenster schliessen

Erklären Sie die Funktionsweise des Raid1

RAID Level 1 gewährleistet die Datenredundanz durch das Duplizieren der Daten auf verschiedenen Festplatten.. Dieses System ist ideal als Einstiegslevel für kleinere Anwendungen geeignet, da es auch schon mit nur zwei Festplatten eingesetzt werden kann. Da allerdings eine Festplatte die gesamten Daten in gespiegelter Form enthält, sind die Kosten pro Megabyte recht hoch (Faktor 2). Diese Datenverwaltungsform wird auch als "mirroring" (Spiegelung) bezeichnet.

Fenster schliessen

Erklären Sie die Funktionsweise des Raid5.

Im Raid Level 5 werden die Nutzdaten auf alle Platten verteilt, Die Sicherungsdaten (Paritätsdaten) werden ebenfalls auf alle Platten verteilt, Es werden mindestens 3 drei Festplatten benötigt

Beim Ausfall kann maximal eine Platte aus den Paritätsdaten den Inhalt der defekten Platte wieder herstellen.

Raid 5 ist im Fehlerfall und während dem Rekonstruieren der fehlerhaften Platte sehr langsam

Fenster schliessen

Welcher Raid-Level hat den größten (schnellsten) Datendurchsatz?

Raid 0

Fenster schliessen

Was ist Raid-Level 10 und wie viele Festplatten werden mindestens benötigt?

Kombination aus Raid 0 + 1,schnelle Datenspeicherung und Redundanz, mindestens vier Festplatten, 50% Festplattenausnutzung.

Fenster schliessen

Wie viele Festplatten benötigt man min. bei   Raid 6?

Eine

Zwei

Drei

Vier

Fünf

Fenster schliessen

Sie sollen die CIDR/Notation für 725 Hosts angeben? (verwenden Sie die Platzhalter w.x.y.z)

w.x.y.z/20

w.x.y.z/22

w.x.y.z/24

w.x.y.z/26

Fenster schliessen

Sie sollen die CIDR/Notation für 98 Hosts angeben? (verwenden Sie die Platzhalter w.x.y.z)

w.x.y.z/25

w.x.y.z/20

w.x.y.z/35

w.x.y.z/27

Fenster schliessen

Sie haben die IP-Adresse 180.227.198.122/28. Wie lautet die richtige Subnetzmaske?

255.255.255.230

255.255.255.250

255.255.255.240

255.255.255.220

Fenster schliessen

Sie haben die IP-Adresse 142.196.93.124/20. Wie lautet die richtige Subnetzmaske?

255.255.240.0

255.255.250.0

255.255.240.2

255.255.240.1

Fenster schliessen

Gegeben ist die IP-Adresse 129.14.186.124/26. Wie lautet die Netzwerk-IP-Adresse, Broadcast-Adresse und wie viele Rechner können Sie max. in diesem IP- Bereich adressieren.

Netzwerk-IP-Adresse:        129.14.186.64

Broadcast-Adresse:            129.14.186.127

Rechner:                              62

Fenster schliessen

Gegeben ist die IP-Adresse 12.168.154.25/12. Wie lautet die Netzwerk-IP-Adresse, Broadcast-Adresse und wie viele Rechner können Sie max. in diesem IP- Bereich adressieren.

Netzwerk-IP-Adresse:        12.160.0.0

Broadcast-Adresse:          12.175.255.255

Rechner:                              1048574

Fenster schliessen

Welche Subnetzmaske benötigt man, wenn 12 Rechner in einem Netz betrieben werden sollen?

255.255.255.240
Fenster schliessen

Gegeben ist die IP-Adresse eines Rechners: 192.12.74.212 sowie seine Subnetz-Maske 255.255.255.224.

 

  • a) Berechnen Sie die Netzwerkadresse
  • b) Berechnen Sie die Broadcast-Adresse
  • c) Wie viele Rechner kann man maximal in diesem Netz betreiben?

 

a) 192.12.74.192

b) 192.12.74.223

c) 30 (incl. Router)

Fenster schliessen

Geben Sie die erste und letzte HOST Adresse aus dem Netz 10.1.173.128 Netzmaske 255.255.255.224 an! Wie viele RECHNER kann man in dieses Netz integrieren?

HOST-Adresse:                  10.1.173.129

Letzte HOST-Adresse:              10.1.173.158

Anzahl der Rechner:                  30 (incl. Router)

Fenster schliessen

Welche Schreibweise hat eine V6-ip-Adresse, geben sie ein Beispiel an.

Hexadezimal, z.B   FCE0:6542:0000:7265:AB34:763A:8723:0001

Fenster schliessen

In welche wichtigen  Gruppen werden IPv6 Adressen eingeteilt?

Link-Lokale, Site-Lokale, Unique Local  und Globale