Lukas_Gottwaldt_IT

Meine Prüfungs- Vorbereitung

Meine Prüfungs- Vorbereitung


Kartei Details

Karten 107
Sprache Deutsch
Kategorie Informatik
Stufe Berufslehre
Erstellt / Aktualisiert 15.08.2021 / 02.01.2025
Weblink
https://card2brain.ch/box/20210815_fgfg
Einbinden
<iframe src="https://card2brain.ch/box/20210815_fgfg/embed" width="780" height="150" scrolling="no" frameborder="0"></iframe>

DHCP Ablauf

Wann sendet ein Handy ?

- Ein und Ausschalten 

- Beim Telefonieren

- Zellwechsel

- Alle 30-60min als Update (ich bin noch da)

 

Was ist Netzwerk-Sniffing ?

Durch das Abhören und Auslesen von Paketen, die über das Netzwerk gesendet werden, kann der Angreifer das Passwort herausfinden, wenn es unverschlüsselt gesendet wird

 

RIP

Routing Information Protocol

Die besten Wege zu einem Ziel werden über die Anzahl der Zwischenknoten (Hops) bestimmt

- Nur für kleine Netzwerkn ohne ständige Veränderung geeignet

 

 

Was sind Brute-Force-Angriffe ?

Der Angreifer versucht eine Vielzahl möglicher Passwörter, um das korrekte Passwort herauszufinden. Wenn es sich bei dem Passwort beispielsweise um eine vierstellige Zahl handelt, müsste der Angreifer jede der 10.000 möglichen Kombinationen ausprobieren.

Für Brute-Force-Angriffe wird meist eine Wortliste verwendet. Diese Textdatei enthält eine Liste von Wörtern aus einem Wörterbuch. Ein Programm probiert dann jedes Wort und häufige Kombinationen aus. Da Brute-Force-Angriffe viel Zeit benötigen, dauert es deutlich länger, ein komplexes Passwort herauszufinden.

TPM

Trusted Platform Module

ist ein Chip der einen Computer oder ähnliche Geräte um grundlegende Sicherheitsfunktionen erweitert.

Ein TPM schützt den Computer vor ungewollter Manipulation und erhöht die Sicherheit beim Zugriff auf verschlüsselte Daten.

Ab wie viele Mitarbeiter wird ein Datenschutzbeauftragter benötigt ?

Blacklist (Was ist das ?)

Alles ist erlaubt außer was expliziert verboten wird

Was ist die Funkbereichaufteilung ?

PSK (VPN)

Pre-Shared Key und bedeutet übersetzt vorher ausgetauschter Schlüssel

Was bedeutet bei dem Befehl Nslookup : Nicht autorisierende Antwort

Eine autorisierende Antwort stammt von einem Nameserver, der als autorisierend für die Domain gilt.

Eine nicht autorisierende Antwort stammt von einem anderen Ort

Wie ist es möglich die Zellen so eng zu begrenzen (Mobilfunk)

- Sendeleistung individuell anpassen 

- Antenne optimal positionieren

- Art der Antene richtig wählen

Was ist ein Anycast?

c-Bezeichnet eine oder wenige Schnittstellen einer Gruppe von Netzwerkgeräten (z.B. der nächste DNS-oder DHCP-Server)

Inkrementelles Backup

Bei einem inkrementellen Backup handelt es sich um eine Methode der Datensicherung, bei der nach einer ersten Vollsicherung ausschließlich die Dateien oder Informationen gesichert werden, die sich seit den vorangegangenen inkrementellen Backups verändert haben oder neu hinzugekommen sind.

Was ist RADIUS ?

Remote Authentication Dial-In User Service

ist ein Client-Server-Protokoll, das zur Authentifizierung, Autorisierung und zum Accounting (Triple-A-System) von Benutzern bei Einwahlverbindungen in ein Computernetzwerk dient.

SSH port

22

Differenzielles Backup

Ein differentielles Backup ist eine Datensicherung, welche die Daten sichert, die sich seit der letzten Vollsicherung verändert haben oder neu dazu gekommen sind

DHCP Port

67 Server

68 Client

default gateway(routing tabelle)

   Ziel                Next Hop
 0.0.0.0 /0  default gateway

Wann wird ein Handover (Handy) gemacht ?

Sender 1 erkent dass das Signal schwächer wird und gleichzeitig Sender 2 dass das Signal Stärker wird

MOBILE DEVICE MANAGEMENT Vorteile: 

 

Zentrales Management verschiedenster Mobilgeräte

Firmenweite Sicherheitsstandards werden gewahrt

Bereitstellung und Management von Apps

OS und Apps sind immer auf dem selbem stand

Systemhärtung: Beispiele für Maßnahmen

1. Alle Dienste Die nicht gebraucht werden Deaktivieren

2. Bildschirmschoners mit Kennwort-Schutz

3. BIOS-Zugriffspasswortes

4. Alle Standard Passwörter ändern

5. Minimale Rechtevergabe

MiB und MB


1 MiB = 1024 KiB 1 KiB = 1024 Bytes
1 MB = 1000 KB 1 KB = 1000 Bytes

1 MiB sind also 1.048.576 Bytes wärend 1 MB nur 1.000.000 Bytes sind.

Was ist ein Honeypot ?

Honeypot ist ein Sicherheitsmechanismus, mit dem Administratoren Hacker täuschen und Cyberattacken ins Leere laufen lassen. Ein solcher Honigtopf simuliert Netzwerkdienste oder Anwendungsprogramme, um Angreifer anzulocken

Wird oft für Analysen von cyberangriffen benutzt

Nennen vier lnhalte, nach denen eine Paketfilter Firewall analysiert.

-Quell-IP-Adresse
-Ziel-IP-Adresse
-Quell-Port
-Ziel-Port
-Protokoll
-TCP-Flags

-Quell-IP-Adresse
-Ziel-IP-Adresse
-Quell-Port
-Ziel-Port
-Protokoll
-TCP-Flags

Was ist eine Forward-Lookup-Zone ?

 

Recovery Time Objective (RTO)

ist die maximal tolerierbare Länge eines Zeitraum, die ein Computer, IT-System, Netzwerk oder eine Anwendung nach einem Absturz ausfallen darf.

Das Recovery Point Objective (RPO)

bezieht sich im Allgemeinen auf die Datenmenge, die innerhalb eines für ein Unternehmen relevanten Zeitraums verloren gehen kann, bevor ein signifikanter Schaden entsteht, und zwar vom Zeitpunkt eines kritischen Ereignisses bis zum vorhergehenden Backup.

DHCP Relay Agent

 

Ein DHCP-Relay-Agent ist ein Host oder Router, der DHCP-Pakete zwischen Clients und Servern weiterleitet.

Damit Geräte von einem anderen Subnetz bzw. Netzwerksegement auch IP-Adressen des DHCP Servers beziehen können.

Was ist registered RAM?

Die registered Module sind mit einem weiteren Chip ausgestattet, der es den Speicher-Controllern in den Server-Prozessoren erlaubt eine sehr große Menge RAM bedienen zu können

Da der Controller dann nicht mit jedem Modul einzeln kommunizieren muss

Whitelist (Was ist das)

Nur was Explizit erlaubt wird ist auch erlaubt

Was Ist SEO Poisoning ?

eine schädliche Website höher in den Suchergebnissen erscheinen lassen. Diese Methode wird als SEO Poisoning bezeichnet.

in welcher klasse ist diese IP Adresse?

129.0.0.36

SAN Und NAS Was macht was?

Wie sieht (Meistens) die Netztopologie für Mobilfunk aus ?

BTS(Basisstationen) ---> BSC (Basisstatuon Contrroller) ---> MSC (Mobile Service Switching Center)

Was Sind Würmer ?

Bei Würmern handelt es sich um Schadcode, der sich selbst vermehrt, indem er eigenständig Sicherheitslücken in Netzwerken ausnutzt.  Während ein Virus ein Wirtsprogramm zur Ausführung benötigt, sind Würmer selbstständig lauffähig. Bis auf die Erstinfektion benötigen sie keine weitere Benutzerbeteiligung. Nachdem ein Wirt infiziert wurde, kann sich der Wurm sehr schnell über das Netzwerk verbreiten.

OSPF

Open Shortest Path First (OSPF) 

Open Shortest Path First verwendet nicht die Anzahl der Hops zu einem bestimmten Ziel als Entscheidungskriterium für die beste Route, sondern die Pfadkosten basierend auf Metriken

Was ist ein Virus ?

Ein Virus ist ein Schadprogramm, das an andere ausführbare Dateien, oft reguläre Programme, gekoppelt ist. Die meisten Viren müssen durch den Endnutzer ausgeführt werden und können sich dann zu einem bestimmten Zeitpunkt aktivieren. Viren können harmlos sein und einfach nur ein Bild anzeigen, sie können aber auch destruktiv agieren

DNS-Abfrage Unterschied zwischen Rekursive Abfrage und Literative abfrage ?

 

Rekursive Abfrage:Der NS muss dem Client eine Andwort geben 

Literative abfrage:Der NS verweist auf einen anderen DNS server

POP3 port

110