Lukas_Gottwaldt_IT
Meine Prüfungs- Vorbereitung
Meine Prüfungs- Vorbereitung
Fichier Détails
Cartes-fiches | 107 |
---|---|
Langue | Deutsch |
Catégorie | Informatique |
Niveau | Apprentissage |
Crée / Actualisé | 15.08.2021 / 02.01.2025 |
Lien de web |
https://card2brain.ch/box/20210815_fgfg
|
Intégrer |
<iframe src="https://card2brain.ch/box/20210815_fgfg/embed" width="780" height="150" scrolling="no" frameborder="0"></iframe>
|
ECC
Pro 8 Bit Daten wird je 1 Bit zusätzlich für die Paritätsprüfung bei jedem Speicher- und Lesevorgang mitgeführt
Datenfehler erkennen und korrigieren zu können
Unterschiedliche Dateigrößen (Backup)
Die Ursache für die unterschiedliche Größenangabe liegt in der Speicherverwaltung von Windows. Diese bezieht sich nicht auf Bytes, sondern auf Cluster. Bei Clustern handelt es sich um Abschnitte, welche feste, vordefinierte Größen umfassen. Bei Festplatten respektive Partitionen, die im üblichen NTFS-Format partitioniert sind, beträgt die Größe eines Clusters in der Regel 4096 Bytes. Gleichzeitig belegt eine Datei stets ein komplettes Cluster. Übersteigt nun die Dateigröße 4096 Bytes, beispielsweise 4099 Bytes, reicht das einzelne Cluster nicht aus. Die Folge: Die „Größe auf Datenträger“ steigt dann auf insgesamt zwei Cluster und damit auf 8192 Bytes an.
Wie lange bleibt ein eintrag im ARP-Cach bestehen (Win) ?
Wo für wird Vlan Tagging Gebraucht ?
Auf Trunk-Leitungen werden die Daten mehrerer Vlans transportiert.
Anhand von Vlan-Tags kann eine Zuordnung zu denn Vlans erfolgen.
Muss für Uplink und Downlink (Mobilfunk) 2 Frequenzen verwendet werden ?
Was ist Stateful Packet Inspection ?
Unter Stateful Packet Inspection versteht man eine dynamische Paketfiltertechnik,
bei der jedes Datenpaket einer bestimmten aktiven Session zugeordnet wird.
Die Datenpakete werden analysiert und der Verbindungsstatus wird in die Entscheidung einbezogen.
vier Schutzfunktionen, durch die sich eine Application Firewall von einer StatefuI Inspection Firewallunterscheidet.
-Inhaltliche Bewertung von Daten, z. B. Benutzerauthentifizierung
-Dienste können benutzerabhängig, erlaubt werden
-Umfangreiche Protokollierung
-Keine direkte Kommunikationsverbindung zwischen Quelle und Ziel-Blockierung von Aktionen bestimmter Anwendunge
Platform as a Service
Möglichkeit eine Platform zu mieten
Was Bedutet Malware ?
Dabei handelt es sich um jede Art von Code, die verwendet werden kann, um Daten zu stehlen, Zugriffskontrollen zu umgehen oder ein System zu beschädigen oder zu gefährden.
Unterschied zwischen einer VPN- und einer HTTPs- Verbindung.
VPN baut einen gesicherten und authentifizierten Tunnel durch das Internet zum Firmennetz auf.
HTTPs dient zur gesicherten Übertragung von Daten zwischen Browser und Webserver.
Nennen Sie stichwortartig drei Vorteile von IPv6 gegenüber IPv4.
- ausreichend große Anzahl freier Netzadressen
- NAT nicht mehr notwendig
- IPsec im IPv6 Protokoll integriert
- Einfaches Routing
- Mobile IPv6 Adresse (weltweit unter der gleichen IPV6 Adresse erreichbar)
- u.a.
Was ist SHA1 und AES ?
AES= Symmetrisches Verschlüsselungsverfahren
SHA1= Hashfunktion zur Generierung eindeutiger Prüfsummen
warum muss die Header Checksum an jedem Hop neu berechnet werden muss.
Die Header Checksum muss an jedem Hop neu berechnet werden, da sich die TTL (Time to live) an jedem Hop (Router) ändert.
zwei wichtige Anforderungen die ein Hash- Algorythmus z.B. MD5 oder SHA1, erfüllen muss.
- bei kleinsten Änderungen im Quelltext soll sich der Hashwert stark ändern.
- Es soll zu verschiedenen Quelltexten nicht den gleichen Hashwert geben.
- Der Hashwert soll vom Empfänger schnell überprüft werden können.
- Eine Rückrechnung vom Hashwert auf den Klartext darf nicht möglich sein.
warum ist ein Snapshot auf einem einzelnen Speichersystem keine verlässliche Datensicherung darstellt.
Bei einem Hardwaredefekt im Speichersystem oder Fehler in den Zuordnungstabellen können Daten verloren gehen bzw. kann auf ältere Abbilder des Filesystems nicht mehr zugegriffen werden.
Warum kann ein Snapshot kein Backup ersetzen ?
Während Backups Kopien der Daten sind, die gesichert werden sollen, sind Snapshots nur eine systemseitige Verlinkung der geänderten Blöcke zur originalen Datei. Die Daten werden also nicht alle dupliziert, es gibt lediglich eine Art Änderungsprotokoll.
was ist eine "relationale Datenbank" ?
Eine relationale Datenbank besteht aus mehreren Tabellen, die zueinander in einer Beziehung stehen. In jeder Zeile (Tupel) der Tabelle steht ein Datensatz (Record). Jede Zeile besteht aus einer Reihe von Eigenschaften (Attributes).
warum ist es nicht sinnvoll E-Mail Adressen mit Umlauten zu benutzen.
Wegen unterschiedlicher Codierung der Umlaute, können E-Mails unter Umständen nicht zugestellt werden. Benutzer aus dem Ausland haben kein deutsches Tastatur-Layout und können die benötigten Zeichen eventuell nicht verwenden.
Ein W-LAN Acces Point wird im „Infrastructure Modus" betrieben was bedeutet das ?
Die Kommunikation der einzelnen Endgeräte (Clients) erfolgt über einen zentralen Knotenpunkt (Access Point). Die Clients müssen sich jeweils mit ihrer MAC-Adresse am AP anmelden.
Was sind geeignete Gegenmaßnahme um DNS Spoofing zu verhindern ?
- fester Eintrag in die Hosts-Datei
- feste Einträge in den lokalen DNS Server
- Konfiguration des DNS Servers, dass dynamische Veränderungen der DNS Einträge nur mittels Key funktionieren (rndc.key)
was ist ein Intrusion Detection System (IDS)
Überwachung der Netzwerktätigkeiten mittels passiver Überwachung oder aktiver Remoteabfrage von Netzwerkdaten. Bei Auffälligkeiten im Netzwerk (z.B. Protscan oder doppelten Einträgen in arp Tabellen) werden festgelegte Aktionen ausgeführt: E-Mail an den Administrator, Abschaltung/Sperrung von Netzwerkelementen (z.B. Switch-Ports), Herrunterfahren sicherheitskritischer Anwendungen
Erläutern Sie einen Vorteil der Authentifizierung mit einem digitalen Zertifikat gegenjüber der Authentifizierung mit einem PSK
- Der in den Zertifikaten enthaltene Schlüssel ist wesentlich länger und damit sicherer.
- Digitale Zertifikate sind Benutzerbezogen.
Nennen Sie vier (Packet Header-)Inhalte, nach denen eine Packet Filter Firewall analysiert
– Quell-lP-Adresse
– Ziel-lP-Adresse
– Quell-Port
– Ziel-Port
– Protokoll
– TCP-Flags
Erläutern Sie den Unterschied zwischen einem Compiler und einem Interpreter
– Der Compiler übersetzt vor der Programmausführung den Quelltext einmal und wird danach zur Programmausführung nicht mehr benötigt.
– Der Interpreter übersetzt den Quelltext jedes Mal zur Laufzeit des Programms und wird immer zur Programmausführung benötigt.
Nennen Sie vier Bestandteile eines digitalen Zertifikats
Aussteller
Inhaber
Gültigkeit
Public Key des Inhabers
Version
Nennen Sie vier Schutzfunktionen, durch die sich eine Application Gateway Firewall von einer Statefull Packet Inspection
Firewall unterscheidet
– Inhaltliche Bewertung von Daten, z. B. Benutzerauthentifizierung
– Dienste können benutzerabhängig erlaubt werden
– Umfangreiche Protokollierung
– Keine direkte Kommunikationsverbindung zwischen Quelle und Ziel
– Blockierung von Aktionen bestimmter Anwendungen