Lukas_Gottwaldt_IT
Meine Prüfungs- Vorbereitung
Meine Prüfungs- Vorbereitung
Set of flashcards Details
Flashcards | 107 |
---|---|
Language | Deutsch |
Category | Computer Science |
Level | Vocational School |
Created / Updated | 15.08.2021 / 02.01.2025 |
Weblink |
https://card2brain.ch/box/20210815_fgfg
|
Embed |
<iframe src="https://card2brain.ch/box/20210815_fgfg/embed" width="780" height="150" scrolling="no" frameborder="0"></iframe>
|
Hot-Spare
Hot-Spare sind redundante Systemkomponenten, die als Ersatz in Computersystemen fest eingebaut sind und auf die im Falle eines Fehlers durch Hot Swapping (Hot Switch) vollautomatisch umgestellt wird.
DNS Port
53
Rack-Server VS Blade Server
Rack-Server:
eigenständiges Computersystem wird meist in einem Rack eingebaut
+Relativ preisgünstig
Blade-Server:
Chassis mit allgemeinen Funktionen(Lüfter, Stromversorgung) in das Chassis können Blads eingebaut werden
Blads sind unabhängige Computersysteme die aber auf das Chassis angewiesen sind
+Spart platz
+Weniger Verkabelung
3 Arten von DSL
-ADSL: Asymmetric DSL (ADSL 2, ADSL 2+) (ADSL 1 veraltet)
-SDSL: Symmetric DSL (veraltet)
-VDSL: Very High Speed DSL (VDSL 2 / VDSL 2 Vectoring) (VDSL 1 veraltet)
XML
zur Darstellung hierarchisch strukturierter Daten im Format einer Textdatei
SMTP port
25
Was ist das Spanning Tree protocol
Das Spanning Tree Protocol verhindert in Netzwerken mit mehreren Switches parallele Verbindungen und unterbindet dadurch die Bildung von Schleifen.
Ergebnis des Spannung Tree Protocols ist eine Baumtopologie, in der keine doppelten Verbindungen zwischen Quelle und Ziel mehr vorhanden sind.
Gleichzeitig ist jeder vernetzte Punkt von einem anderen vernetzten Punkt über die bestmögliche Verbindung erreichbar.
Kommt es zu einer Unterbrechung einer Verbindung oder zum Ausfall eines Switches, reorganisiert das Spanning Tree Protocol dem Baum und ermittelt neue Verbindungspfade.
Woher weis das Handy das es angerufen wird ?
Ein Zeitschlitz wird für einen Datenkanal reserviert (BCCH = Broadcast Control Channel)
Diesen hört das Handy immer ab
Wpa enterprise vs personal
Bei kleinen Installationen wird meist auf die Authentifizierung „Personal“ zurückgegriffen, bei der Pre-Shared Keys (PSK) benutzt werden.
Die zweite Authentifizierungsmethode „Enterprise“ richtet sich an größere Netzwerke und nutzt 802.1X. Wesentlicher Bestandteilt ist hier die Authentifizierung via RADIUS
DoH
DNS Over Https (DNS ist verschlüsselt)
SNMP
Simple Network Management Protocol
HTTP port
80
in welcher klasse ist diese IP Adresse?
225.0.50.4
was ist ein "Man in the middle angriff" ?
Bei einem Man-in-the-Middle-Angriff platziert sich der Angreifer logisch oder physisch zwischen dem Opfer und den verwendeten Ressourcen. Er ist dadurch in der Lage, die Kommunikation abzufangen, mitzulesen oder zu manipulieren. Die Ende-zu-Ende-Verschlüsselung ist eine wirksame Gegenmaßnahme gegen eine Man-in-the-Middle-Attacke.
Was sind Rootkis ?
Diese Malware modifiziert das Betriebssystem, sodass eine Hintertür (Backdoor) entsteht. Angreifer nutzen dann diese Hintertür, um extern auf den Computer zuzugreifen.
Außerdem verändern Rootkits häufig die Systemprotokollierung und Überwachungstools, sodass sie nur sehr schwer zu erkennen sind.
DSGVO Grundprinzipen:
Rechtmäßigkeit:
Daten dürfen nur entsprechend dem Gesetz verarbeitet werden
Transparenz:
Betroffene müssen die Verarbeitung ihrer Daten auf Anfrage nachvollziehen können
Zweckbindung:
Personenbezogene Daten dürfen nur für den vereinbarten Zweck erhoben und verarbeitet werden.
Datenminimierung
Es dürfen ausschließlich Daten erhoben werden, die für den jeweiligen Zweck angemessen und relevant sind
Speicherbegrenzung:
Speichern der daten nur solange wie sie auch benötigt werden
Richtigkeit:
Integrität und Vertraulichkeit
in welcher klasse ist diese IP Adresse?
10.70.38.1
unterschied imaging und backup ?
Ein Backup ist eine Sicherungskopie von Daten, die auf deiner Festplatte liegen. Ein Image ist ein genaues Abbild einer Partition oder Festplatte
Was ist Ransomware ?
Diese Art von Malware verhindert die Nutzung eines Computersystems oder der darauf enthaltenen Daten, bis eine Zahlung getätigt wurde. Für gewöhnlich verschlüsselt Ransomware die Daten auf dem Computer
4 Komponeten des ADs
- LDAP
- DNS
-Kerberos-Protokoll
-Server Massage block (SMB)
4 Hauptkomonenten von dem AD
1. LDAP
2. Kerberos-Protokoll
3. SMB
4. DNS
Ein Bare-Metal-Server ist ein physischer Single-Tenant-Server. Der Mieter des Servers kann diesen entsprechend seinen Anforderungen in Bezug auf Performance, Sicherheit und Zuverlässigkeit optimieren. Die Alternative zu einem Bare-Metal-Server ist ein Hypervisor-Server, bei dem mehrere Nutzer die Rechen-, Speicher- und anderen Ressourcen eines virtuellen Servers gemeinsam nutzen.
Bare-Metal-Hypervisor
Ein Bare-Metal-Hypervisor, auch als Typ-1-Hypervisor bekannt, ist eine Virtualisierungssoftware, die direkt auf der Computer-Hardware installiert wird.
Was Ist der unterschied zwichen DoS und DDoS
DoS =
Überlastung durch Ausmaß des Datenverkehrs – In diesem Fall wird eine sehr große Datenmenge, die das Ziel nicht verarbeiten kann gesendet. Dies führt zu einer Verlangsamung der Übertragung und Reaktionsfähigkeit oder einem Zusammenbruch des Dienstes.
DDoS =
Ein Distributed-DoS-Angriff (DDoS) ähnelt einem DoS-Angriff, erfolgt aber von mehreren, koordinierten Quellen. Zum Beispiel könnte ein DDoS-Angriff folgendermaßen ablaufen:
Ein Angreifer errichtet ein Netzwerk aus infizierten Hosts, ein sogenanntes Botnet. Die infizierten Hosts werden als Zombies bezeichnet. Die Zombies werden durch Systemprogramme gesteuert.
Die Zombie-Computer scannen und infizieren ständig weitere Hosts und schaffen mehr Zombies. Schließlich gibt der Hacker dem Systemprogramm die Anweisung, das Zombie-Botnet einen DDoS-Angriff ausführen zu lassen.
warum ist bei Cloud-Systemen der Datenschutz Aspekte meisten problematisch?
90% aller Anbieter sind in der USA diese müssen nach dem Patriot Act alle daten dem Staad zu Verfügung stellen
Was für 2 Verbindungsarten gibt es bei VPN und wie unterscheiden sie sich ?
Tunnelmodus:
wird das gesamte IP-Paket verschlüsselt und in ein neues IP-Paket gepackt. Das bedeutet, die Original-IP-Adresse ist von außen nicht mehr sichtbar.
Transportmodus:
werden lediglich die Daten verschlüsselt und der alte IP-Header unverändert belassen. Die Daten sind so zwar geschützt, ein Angreifer kann jedoch zumindest eine bestehende VPN-Verbindung zwischen zwei Stationen feststellen.
Was bedeutet FQDN ?
wie sieht so was aus ?
Fully-Qualified Domain Name
Beispiel: www.Heineopto.com
Root ist immer ein Punkt (www.Heineopto.com.)
Was ist eine Reverse-Lookup-Zone ?
5 unterschiedliche Raid arten?
Raid 0 (2 Festplatten zusammengefaßt)
Raid 1 (2 Festplatten im Spiegel)
Raid 5 (3 bzw. 4 Festplatten mit 1 Festplatten Redundanz)
Raid 6 (min 4 Festplatten mit 2 Festplatten Redundanz)
Raid 10 (Raid 1 + Raid 0)
SNMP
Simple Network Management Protocol
UEFI
das eine Schnittstelle zwischen der Hardware eines Computers und seinem Betriebssystem etabliert
Es sorgt für die Initialisierung der Hardware, testet die vorhandenen Hardwarekomponenten und leitet den Start des Betriebssystems
in welcher klasse ist diese IP Adresse?
192.168.157.1
Was macht der BCCH = Broadcast Control Channel
Teilt die Frequenzen der Nachbarstation mit für den Stummen Handover
Trägt signalisierungs informationen (Anfrufe, SMS, usw.)
IMAP port
143
CMS erklären und Vorteile
CMS=Content-Management-System
+Einfache Text und Bildverarbeitung
+Schnelle Aktualisierung möglich
+Layout und Text ist eine Trennung
FTP Port?
20 Daten
21 Steuerdaten
SAN-Technologien 1 und 2
1.) ISCSI (Internet Small Computer Interface)
Benutzt TCP/IP Protokollen und ist somit eine vertraute und preiswerte Lösung
2.) Fibre Channel
Nutzt spezielle LWL-Verbindungen mit speziellen Protokollen.