Lukas_Gottwaldt_IT

Meine Prüfungs- Vorbereitung

Meine Prüfungs- Vorbereitung


Set of flashcards Details

Flashcards 107
Language Deutsch
Category Computer Science
Level Vocational School
Created / Updated 15.08.2021 / 02.01.2025
Weblink
https://card2brain.ch/box/20210815_fgfg
Embed
<iframe src="https://card2brain.ch/box/20210815_fgfg/embed" width="780" height="150" scrolling="no" frameborder="0"></iframe>

Hot-Spare

Hot-Spare sind redundante Systemkomponenten, die als Ersatz in Computersystemen fest eingebaut sind und auf die im Falle eines Fehlers durch Hot Swapping (Hot Switch) vollautomatisch umgestellt wird.

DNS Port

53

Was ist das für eine USV art ?

VI Voltage Independent bzw. Netzinteraktive USV

Rack-Server VS Blade Server

Rack-Server:

eigenständiges Computersystem wird meist in einem Rack eingebaut

+Relativ preisgünstig

Blade-Server:

Chassis mit allgemeinen Funktionen(Lüfter, Stromversorgung) in das Chassis können Blads eingebaut werden 

Blads sind unabhängige Computersysteme die aber auf das Chassis angewiesen sind

+Spart platz

+Weniger Verkabelung

3 Arten von DSL 

-ADSL:  Asymmetric DSL (ADSL 2, ADSL 2+)     (ADSL 1 veraltet)
-SDSL:  Symmetric DSL  (veraltet)
-VDSL: Very High Speed DSL  (VDSL 2 / VDSL 2 Vectoring)   (VDSL 1 veraltet)

XML

 zur Darstellung hierarchisch strukturierter Daten im Format einer Textdatei

SMTP port

25

Was ist das Spanning Tree protocol

Das Spanning Tree Protocol verhindert in Netzwerken mit mehreren Switches parallele Verbindungen und unterbindet dadurch die Bildung von Schleifen.

Ergebnis des Spannung Tree Protocols ist eine Baumtopologie, in der keine doppelten Verbindungen zwischen Quelle und Ziel mehr vorhanden sind. 
Gleichzeitig ist jeder vernetzte Punkt von einem anderen vernetzten Punkt über die bestmögliche Verbindung erreichbar. 
Kommt es zu einer Unterbrechung einer Verbindung oder zum Ausfall eines Switches, reorganisiert das Spanning Tree Protocol dem Baum und ermittelt neue Verbindungspfade.

Woher weis das Handy das es angerufen wird ?

Ein Zeitschlitz wird für einen Datenkanal reserviert (BCCH = Broadcast Control Channel)

Diesen hört das Handy immer ab

Wpa enterprise vs personal 

Bei kleinen Installationen wird meist auf die Authentifizierung „Personal“ zurückgegriffen, bei der Pre-Shared Keys (PSK) benutzt werden.

Die zweite Authentifizierungsmethode „Enterprise“ richtet sich an größere Netzwerke und nutzt 802.1X. Wesentlicher Bestandteilt ist hier die Authentifizierung via RADIUS

DoH

DNS Over Https (DNS ist verschlüsselt)

SNMP

Simple Network Management Protocol

 

HTTP port

80

in welcher klasse ist diese IP Adresse?

225.0.50.4

Was ist das für eine USV art ?

VFI Voltage and Frequency Independent bzw. Online USV

was ist ein "Man in the middle angriff" ?

Bei einem Man-in-the-Middle-Angriff platziert sich der Angreifer logisch oder physisch zwischen dem Opfer und den verwendeten Ressourcen. Er ist dadurch in der Lage, die Kommunikation abzufangen, mitzulesen oder zu manipulieren. Die Ende-zu-Ende-Verschlüsselung ist eine wirksame Gegenmaßnahme gegen eine Man-in-the-Middle-Attacke.

 

Was sind Rootkis ?

Diese Malware modifiziert das Betriebssystem, sodass eine Hintertür (Backdoor) entsteht. Angreifer nutzen dann diese Hintertür, um extern auf den Computer zuzugreifen.

Außerdem verändern Rootkits häufig die Systemprotokollierung und Überwachungstools, sodass sie nur sehr schwer zu erkennen sind.

DSGVO Grundprinzipen:

 

 

Rechtmäßigkeit:

Daten dürfen nur entsprechend dem Gesetz verarbeitet werden

Transparenz:

Betroffene müssen die Verarbeitung ihrer Daten auf Anfrage nachvollziehen können

Zweckbindung:
Personenbezogene Daten dürfen nur für den vereinbarten Zweck erhoben und verarbeitet werden.

Datenminimierung
Es dürfen ausschließlich Daten erhoben werden, die für den jeweiligen Zweck angemessen und relevant sind

Speicherbegrenzung:

Speichern der daten nur solange wie sie auch benötigt werden

Richtigkeit:

Integrität und Vertraulichkeit

 

in welcher klasse ist diese IP Adresse?

10.70.38.1

unterschied imaging und backup ?

Ein Backup ist eine Sicherungskopie von Daten, die auf deiner Festplatte liegen. Ein Image ist ein genaues Abbild einer Partition oder Festplatte

Was ist Ransomware ?

 

Diese Art von Malware verhindert die Nutzung eines Computersystems oder der darauf enthaltenen Daten, bis eine Zahlung getätigt wurde. Für gewöhnlich verschlüsselt Ransomware die Daten auf dem Computer

4 Komponeten des ADs 

- LDAP

- DNS

-Kerberos-Protokoll

-Server Massage block (SMB)
 

 

4 Hauptkomonenten von dem AD

1. LDAP

2. Kerberos-Protokoll

3. SMB

4. DNS

 

Ein Bare-Metal-Server ist ein physischer Single-Tenant-Server. Der Mieter des Servers kann diesen entsprechend seinen Anforderungen in Bezug auf Performance, Sicherheit und Zuverlässigkeit optimieren. Die Alternative zu einem Bare-Metal-Server ist ein Hypervisor-Server, bei dem mehrere Nutzer die Rechen-, Speicher- und anderen Ressourcen eines virtuellen Servers gemeinsam nutzen.

Bare-Metal-Hypervisor

Ein Bare-Metal-Hypervisor, auch als Typ-1-Hypervisor bekannt, ist eine Virtualisierungssoftware, die direkt auf der Computer-Hardware installiert wird.

Was Ist der unterschied zwichen DoS und DDoS

DoS = 

Überlastung durch Ausmaß des Datenverkehrs – In diesem Fall wird eine sehr große Datenmenge, die das Ziel nicht verarbeiten kann gesendet. Dies führt zu einer Verlangsamung der Übertragung und Reaktionsfähigkeit oder einem Zusammenbruch des Dienstes.

DDoS =

 

Ein Distributed-DoS-Angriff (DDoS) ähnelt einem DoS-Angriff, erfolgt aber von mehreren, koordinierten Quellen. Zum Beispiel könnte ein DDoS-Angriff folgendermaßen ablaufen:

Ein Angreifer errichtet ein Netzwerk aus infizierten Hosts, ein sogenanntes Botnet. Die infizierten Hosts werden als Zombies bezeichnet. Die Zombies werden durch Systemprogramme gesteuert.

Die Zombie-Computer scannen und infizieren ständig weitere Hosts und schaffen mehr Zombies. Schließlich gibt der Hacker dem Systemprogramm die Anweisung, das Zombie-Botnet einen DDoS-Angriff ausführen zu lassen.

warum ist bei Cloud-Systemen der Datenschutz Aspekte meisten problematisch?

90% aller Anbieter sind in der USA diese müssen nach dem Patriot Act alle daten dem Staad zu Verfügung stellen

Was für 2 Verbindungsarten gibt es bei VPN und wie unterscheiden sie sich ?

Tunnelmodus:

wird das gesamte IP-Paket verschlüsselt und in ein neues IP-Paket gepackt. Das bedeutet, die Original-IP-Adresse ist von außen nicht mehr sichtbar.

Transportmodus:

werden lediglich die Daten verschlüsselt und der alte IP-Header unverändert belassen. Die Daten sind so zwar geschützt, ein Angreifer kann jedoch zumindest eine bestehende VPN-Verbindung zwischen zwei Stationen feststellen.

Was bedeutet FQDN ?

wie sieht so was aus ?

Fully-Qualified Domain Name

Beispiel: www.Heineopto.com

Root ist immer ein Punkt (www.Heineopto.com.)

Phasen der Datenbankentwicklung

 

Was ist eine Reverse-Lookup-Zone ?

5 unterschiedliche Raid arten?

Raid 0   (2 Festplatten zusammengefaßt)

Raid 1   (2 Festplatten im Spiegel)

Raid 5   (3 bzw. 4 Festplatten mit 1 Festplatten Redundanz)

Raid 6   (min 4 Festplatten mit 2 Festplatten Redundanz)

Raid 10  (Raid 1 + Raid 0)

SNMP

Simple Network Management Protocol

 

UEFI

das eine Schnittstelle zwischen der Hardware eines Computers und seinem Betriebssystem etabliert

Es sorgt für die Initialisierung der Hardware, testet die vorhandenen Hardwarekomponenten und leitet den Start des Betriebssystems 

in welcher klasse ist diese IP Adresse?

192.168.157.1

Was macht der BCCH = Broadcast Control Channel

Teilt die Frequenzen der Nachbarstation mit für den Stummen Handover

Trägt signalisierungs informationen (Anfrufe, SMS, usw.)

IMAP port

143

CMS erklären und Vorteile

CMS=Content-Management-System

+Einfache Text und Bildverarbeitung

+Schnelle Aktualisierung möglich

+Layout und Text ist eine Trennung

FTP Port?

20 Daten

21 Steuerdaten

SAN-Technologien 1 und 2

1.) ISCSI (Internet Small Computer Interface)

Benutzt  TCP/IP Protokollen und ist somit eine vertraute und preiswerte Lösung

2.) Fibre Channel

Nutzt spezielle LWL-Verbindungen mit speziellen Protokollen.