Lukas_Gottwaldt_IT
Meine Prüfungs- Vorbereitung
Meine Prüfungs- Vorbereitung
Fichier Détails
Cartes-fiches | 107 |
---|---|
Langue | Deutsch |
Catégorie | Informatique |
Niveau | Apprentissage |
Crée / Actualisé | 15.08.2021 / 02.01.2025 |
Lien de web |
https://card2brain.ch/box/20210815_fgfg
|
Intégrer |
<iframe src="https://card2brain.ch/box/20210815_fgfg/embed" width="780" height="150" scrolling="no" frameborder="0"></iframe>
|
Wann sendet ein Handy ?
- Ein und Ausschalten
- Beim Telefonieren
- Zellwechsel
- Alle 30-60min als Update (ich bin noch da)
Was ist Netzwerk-Sniffing ?
Durch das Abhören und Auslesen von Paketen, die über das Netzwerk gesendet werden, kann der Angreifer das Passwort herausfinden, wenn es unverschlüsselt gesendet wird
RIP
Routing Information Protocol
Die besten Wege zu einem Ziel werden über die Anzahl der Zwischenknoten (Hops) bestimmt
- Nur für kleine Netzwerkn ohne ständige Veränderung geeignet
Was sind Brute-Force-Angriffe ?
Der Angreifer versucht eine Vielzahl möglicher Passwörter, um das korrekte Passwort herauszufinden. Wenn es sich bei dem Passwort beispielsweise um eine vierstellige Zahl handelt, müsste der Angreifer jede der 10.000 möglichen Kombinationen ausprobieren.
Für Brute-Force-Angriffe wird meist eine Wortliste verwendet. Diese Textdatei enthält eine Liste von Wörtern aus einem Wörterbuch. Ein Programm probiert dann jedes Wort und häufige Kombinationen aus. Da Brute-Force-Angriffe viel Zeit benötigen, dauert es deutlich länger, ein komplexes Passwort herauszufinden.
TPM
Trusted Platform Module
ist ein Chip der einen Computer oder ähnliche Geräte um grundlegende Sicherheitsfunktionen erweitert.
Ein TPM schützt den Computer vor ungewollter Manipulation und erhöht die Sicherheit beim Zugriff auf verschlüsselte Daten.
Ab wie viele Mitarbeiter wird ein Datenschutzbeauftragter benötigt ?
Blacklist (Was ist das ?)
Alles ist erlaubt außer was expliziert verboten wird
PSK (VPN)
Pre-Shared Key und bedeutet übersetzt vorher ausgetauschter Schlüssel
Wie ist es möglich die Zellen so eng zu begrenzen (Mobilfunk)
- Sendeleistung individuell anpassen
- Antenne optimal positionieren
- Art der Antene richtig wählen
Was ist ein Anycast?
c-Bezeichnet eine oder wenige Schnittstellen einer Gruppe von Netzwerkgeräten (z.B. der nächste DNS-oder DHCP-Server)
Inkrementelles Backup
Bei einem inkrementellen Backup handelt es sich um eine Methode der Datensicherung, bei der nach einer ersten Vollsicherung ausschließlich die Dateien oder Informationen gesichert werden, die sich seit den vorangegangenen inkrementellen Backups verändert haben oder neu hinzugekommen sind.
Was ist RADIUS ?
Remote Authentication Dial-In User Service
ist ein Client-Server-Protokoll, das zur Authentifizierung, Autorisierung und zum Accounting (Triple-A-System) von Benutzern bei Einwahlverbindungen in ein Computernetzwerk dient.
SSH port
22
Differenzielles Backup
Ein differentielles Backup ist eine Datensicherung, welche die Daten sichert, die sich seit der letzten Vollsicherung verändert haben oder neu dazu gekommen sind
DHCP Port
67 Server
68 Client
default gateway(routing tabelle)
Ziel Next Hop
0.0.0.0 /0 default gateway
Wann wird ein Handover (Handy) gemacht ?
Sender 1 erkent dass das Signal schwächer wird und gleichzeitig Sender 2 dass das Signal Stärker wird
MOBILE DEVICE MANAGEMENT Vorteile:
Zentrales Management verschiedenster Mobilgeräte
Firmenweite Sicherheitsstandards werden gewahrt
Bereitstellung und Management von Apps
OS und Apps sind immer auf dem selbem stand
Systemhärtung: Beispiele für Maßnahmen
1. Alle Dienste Die nicht gebraucht werden Deaktivieren
2. Bildschirmschoners mit Kennwort-Schutz
3. BIOS-Zugriffspasswortes
4. Alle Standard Passwörter ändern
5. Minimale Rechtevergabe
MiB und MB
1 MiB = 1024 KiB 1 KiB = 1024 Bytes
1 MB = 1000 KB 1 KB = 1000 Bytes
1 MiB sind also 1.048.576 Bytes wärend 1 MB nur 1.000.000 Bytes sind.
Was ist ein Honeypot ?
Honeypot ist ein Sicherheitsmechanismus, mit dem Administratoren Hacker täuschen und Cyberattacken ins Leere laufen lassen. Ein solcher Honigtopf simuliert Netzwerkdienste oder Anwendungsprogramme, um Angreifer anzulocken
Wird oft für Analysen von cyberangriffen benutzt
Nennen vier lnhalte, nach denen eine Paketfilter Firewall analysiert.
-Quell-IP-Adresse
-Ziel-IP-Adresse
-Quell-Port
-Ziel-Port
-Protokoll
-TCP-Flags
-Quell-IP-Adresse
-Ziel-IP-Adresse
-Quell-Port
-Ziel-Port
-Protokoll
-TCP-Flags
Was ist eine Forward-Lookup-Zone ?
Recovery Time Objective (RTO)
ist die maximal tolerierbare Länge eines Zeitraum, die ein Computer, IT-System, Netzwerk oder eine Anwendung nach einem Absturz ausfallen darf.
Das Recovery Point Objective (RPO)
bezieht sich im Allgemeinen auf die Datenmenge, die innerhalb eines für ein Unternehmen relevanten Zeitraums verloren gehen kann, bevor ein signifikanter Schaden entsteht, und zwar vom Zeitpunkt eines kritischen Ereignisses bis zum vorhergehenden Backup.
Was ist registered RAM?
Die registered Module sind mit einem weiteren Chip ausgestattet, der es den Speicher-Controllern in den Server-Prozessoren erlaubt eine sehr große Menge RAM bedienen zu können
Da der Controller dann nicht mit jedem Modul einzeln kommunizieren muss
Whitelist (Was ist das)
Nur was Explizit erlaubt wird ist auch erlaubt
Was Ist SEO Poisoning ?
eine schädliche Website höher in den Suchergebnissen erscheinen lassen. Diese Methode wird als SEO Poisoning bezeichnet.
in welcher klasse ist diese IP Adresse?
129.0.0.36
Wie sieht (Meistens) die Netztopologie für Mobilfunk aus ?
BTS(Basisstationen) ---> BSC (Basisstatuon Contrroller) ---> MSC (Mobile Service Switching Center)
Was Sind Würmer ?
Bei Würmern handelt es sich um Schadcode, der sich selbst vermehrt, indem er eigenständig Sicherheitslücken in Netzwerken ausnutzt. Während ein Virus ein Wirtsprogramm zur Ausführung benötigt, sind Würmer selbstständig lauffähig. Bis auf die Erstinfektion benötigen sie keine weitere Benutzerbeteiligung. Nachdem ein Wirt infiziert wurde, kann sich der Wurm sehr schnell über das Netzwerk verbreiten.
OSPF
Open Shortest Path First (OSPF)
Open Shortest Path First verwendet nicht die Anzahl der Hops zu einem bestimmten Ziel als Entscheidungskriterium für die beste Route, sondern die Pfadkosten basierend auf Metriken
Was ist ein Virus ?
Ein Virus ist ein Schadprogramm, das an andere ausführbare Dateien, oft reguläre Programme, gekoppelt ist. Die meisten Viren müssen durch den Endnutzer ausgeführt werden und können sich dann zu einem bestimmten Zeitpunkt aktivieren. Viren können harmlos sein und einfach nur ein Bild anzeigen, sie können aber auch destruktiv agieren
DNS-Abfrage Unterschied zwischen Rekursive Abfrage und Literative abfrage ?
Rekursive Abfrage:Der NS muss dem Client eine Andwort geben
Literative abfrage:Der NS verweist auf einen anderen DNS server
POP3 port
110