IT

It

It


Set of flashcards Details

Flashcards 24
Language Deutsch
Category Computer Science
Level Vocational School
Created / Updated 05.04.2020 / 10.04.2020
Weblink
https://card2brain.ch/box/20200405_it
Embed
<iframe src="https://card2brain.ch/box/20200405_it/embed" width="780" height="150" scrolling="no" frameborder="0"></iframe>

HTTP 

80

HTTPS 

443

FTP

20/21

Pop3

110

Telnet

23

SSH

22

DNS

53

Erkläre core switches / access switches

Core sw: +sehr leistungsstark; +sehr schnell; +höher datendurchsatz  -keine zugriffsteuerung -> Das macht der access sw 

Raid 0

Min. FB:  2

Anz ausfall ohne datenverlust:  0

Speicherkapazität 100%

Sonstiges: -keine redundanz  +schreiben/lesen

 

Raid 5

Min. FB: 3

Anz ausfall ohne datenverlust:   1 kann ausfallen 

Speicherkapazität 75%

Sonstiges: Redundant; +lesen -schreiben  ( an sich langsam )

Raid 10

Min. FB: 4

Anz ausfall ohne datenverlust:   1 pro Verband (also 2FB)

Speicherkapazität 50%

Sonstiges: +sicher ; +schreiben / lesen

Raid 1

Min. FB: 2

Anz ausfall ohne datenverlust:   1 kann ausfallen 

Speicherkapazität 25%

Sonstiges: +volle Redundanz;  -wenig speicherplatz

single point of failure

Bestandteil eines technischen Systems, dessen Ausfall den Ausfall des gesamten Systems nach sich zieht.

VLSM / 802.1q

->virtuelle lokale Netze

->in IEEE 802.1q standardisiert

->Schicht 2 des OSI-Schichtenmodells arbeiten.

->mit Tags klassifizieren. Umso Daten verzögerungsfrei zu übertragen.

-> um 4 Byte verlängert (im Header) regeln  Datenaustausch innerhalb des VLANs .

Brute Force (Angriff)

Die Brute-Force-Methode ist eine Lösungsmethode für Probleme aus den Bereichen Informatik, die auf dem Ausprobieren aller möglichen Fälle beruht.


 

Bei einem Brute-Force-Angriff handelt es sich um den Versuch, ein Passwort oder einen Benutzernamen zu knacken. Dabei wird nach dem Trial-and-Error-Prinzip vorgegangen, in der Hoffnung, die gewünschten Informationen irgendwann zu erraten.

 

Firewall Arten

-> packet filter

->stateful packet inspection firewall

->application layer firewall/gateway

->(nat)

->(DMZ konzept)

ACL für

Netz1 10.10.20.0/24 ---------- f0/1 ROUTER  f0/0---------------Server 10.10.10.24         

Netz2 10.10.20.100----------

 

-> deny Netz1 / permit Netz2

access-list 10 deny 10.10.20.100  0.0.0.0

access-list 10 permit 10.10.20.0  0.0.0.255

interface f0/1

ip access-group 10 in

Seit wann wird der Datenschutz in Deutschland gesetzlich geregelt?

->Seit 1983 ist das informationelle Selbstbestimmungsrecht als Grundrecht anerkannt

Auf welcher gesetzlichen Grundlage beruhte das BDSG?

-> Grundrecht. Art. 1 §1 und Art. 2 §2 sind die Grundlagen der BDSG.

BDSG oder LDSG: Wann gilt welches Datenschutzrecht?

-> LDSG für Landesbehörden und Kommunalen; BDSG für GmbHs in ganz Deutschland.
 

Wie lauten die Grundprinzipien des Datenschutzes?

-> Schutz vor missbräuchlicher Datenverarbeitung, das Rechts auf informationelle Selbstbestimmung und Schutz des Persönlichkeitsrechts.

Wann ist die Europäische Datenschutz Grundverordnung in Kraft getreten?

-> 25. Mai 2018

Welche rechtliche Relevanz hat die Europäische Datenschutz Grundverordnung in Deutschland?

->Steht über den nationalen Verordnungen.

Aufgaben des Datenschutzbeauftragten und des IT-Sicherheitsbeauftragten.

-> Datenschutzbeauftragten: juristische Kenntnisse / Kontrolliert die Speicherung und Verarbeitung persönlicher Daten.

-> IT-Sicherheitsbeauftragten: IT-Kenntnisse / Regelt wer intern Zugriff auf Informationen hat / Reduziert Sicherheitsrisiken / Schützt das Unternehmen vor Angriffen