IT
It
It
Set of flashcards Details
Flashcards | 24 |
---|---|
Language | Deutsch |
Category | Computer Science |
Level | Vocational School |
Created / Updated | 05.04.2020 / 10.04.2020 |
Weblink |
https://card2brain.ch/box/20200405_it
|
Embed |
<iframe src="https://card2brain.ch/box/20200405_it/embed" width="780" height="150" scrolling="no" frameborder="0"></iframe>
|
HTTP
80
HTTPS
443
FTP
20/21
Pop3
110
Telnet
23
SSH
22
DNS
53
Erkläre core switches / access switches
Core sw: +sehr leistungsstark; +sehr schnell; +höher datendurchsatz -keine zugriffsteuerung -> Das macht der access sw
Raid 0
Min. FB: 2
Anz ausfall ohne datenverlust: 0
Speicherkapazität 100%
Sonstiges: -keine redundanz +schreiben/lesen
Raid 5
Min. FB: 3
Anz ausfall ohne datenverlust: 1 kann ausfallen
Speicherkapazität 75%
Sonstiges: Redundant; +lesen -schreiben ( an sich langsam )
Raid 10
Min. FB: 4
Anz ausfall ohne datenverlust: 1 pro Verband (also 2FB)
Speicherkapazität 50%
Sonstiges: +sicher ; +schreiben / lesen
Raid 1
Min. FB: 2
Anz ausfall ohne datenverlust: 1 kann ausfallen
Speicherkapazität 25%
Sonstiges: +volle Redundanz; -wenig speicherplatz
single point of failure
Bestandteil eines technischen Systems, dessen Ausfall den Ausfall des gesamten Systems nach sich zieht.
VLSM / 802.1q
->virtuelle lokale Netze
->in IEEE 802.1q standardisiert
->Schicht 2 des OSI-Schichtenmodells arbeiten.
->mit Tags klassifizieren. Umso Daten verzögerungsfrei zu übertragen.
-> um 4 Byte verlängert (im Header) regeln Datenaustausch innerhalb des VLANs .
Brute Force (Angriff)
Die Brute-Force-Methode ist eine Lösungsmethode für Probleme aus den Bereichen Informatik, die auf dem Ausprobieren aller möglichen Fälle beruht.
Bei einem Brute-Force-Angriff handelt es sich um den Versuch, ein Passwort oder einen Benutzernamen zu knacken. Dabei wird nach dem Trial-and-Error-Prinzip vorgegangen, in der Hoffnung, die gewünschten Informationen irgendwann zu erraten.
Firewall Arten
-> packet filter
->stateful packet inspection firewall
->application layer firewall/gateway
->(nat)
->(DMZ konzept)
ACL für
Netz1 10.10.20.0/24 ---------- f0/1 ROUTER f0/0---------------Server 10.10.10.24
Netz2 10.10.20.100----------
-> deny Netz1 / permit Netz2
access-list 10 deny 10.10.20.100 0.0.0.0
access-list 10 permit 10.10.20.0 0.0.0.255
interface f0/1
ip access-group 10 in
Seit wann wird der Datenschutz in Deutschland gesetzlich geregelt?
->Seit 1983 ist das informationelle Selbstbestimmungsrecht als Grundrecht anerkannt
Auf welcher gesetzlichen Grundlage beruhte das BDSG?
-> Grundrecht. Art. 1 §1 und Art. 2 §2 sind die Grundlagen der BDSG.
BDSG oder LDSG: Wann gilt welches Datenschutzrecht?
-> LDSG für Landesbehörden und Kommunalen; BDSG für GmbHs in ganz Deutschland.
Wie lauten die Grundprinzipien des Datenschutzes?
-> Schutz vor missbräuchlicher Datenverarbeitung, das Rechts auf informationelle Selbstbestimmung und Schutz des Persönlichkeitsrechts.
Wann ist die Europäische Datenschutz Grundverordnung in Kraft getreten?
-> 25. Mai 2018
Welche rechtliche Relevanz hat die Europäische Datenschutz Grundverordnung in Deutschland?
->Steht über den nationalen Verordnungen.
Aufgaben des Datenschutzbeauftragten und des IT-Sicherheitsbeauftragten.
-> Datenschutzbeauftragten: juristische Kenntnisse / Kontrolliert die Speicherung und Verarbeitung persönlicher Daten.
-> IT-Sicherheitsbeauftragten: IT-Kenntnisse / Regelt wer intern Zugriff auf Informationen hat / Reduziert Sicherheitsrisiken / Schützt das Unternehmen vor Angriffen