NDS HF Gebäudeinformatik INT
Fragen zu Informatik und Netzwerktechnik (INT) im Lehrgang NDS HF Gebäudeinformatik an der sfb.
Fragen zu Informatik und Netzwerktechnik (INT) im Lehrgang NDS HF Gebäudeinformatik an der sfb.
Kartei Details
Karten | 90 |
---|---|
Sprache | Deutsch |
Kategorie | Elektrotechnik |
Stufe | Andere |
Erstellt / Aktualisiert | 06.05.2022 / 19.06.2022 |
Weblink |
https://card2brain.ch/box/20220506_nds_hf_gebaeudeinformatik_int
|
Einbinden |
<iframe src="https://card2brain.ch/box/20220506_nds_hf_gebaeudeinformatik_int/embed" width="780" height="150" scrolling="no" frameborder="0"></iframe>
|
Wofür steht die Abkürzung IT
L1_Abkürzung
Abkürzung IT steht für Informationstechnologie.
Oberbegriff für alle mit der elektronischen Datenverarbeitung in Berührung stehenden Techniken.
Wofür steht die Abkürzung LAN
L1_Abkürzung
Local Area Network
Wofür steht die Abkürzung WAN
L1_Abkürzung
Wide Area Network
Wofür steht die Abkürzung SaaS im Cloud Computing?
L1_Netzwerkkonzept
Software as a Service
Der Anwender nutzt eine bereitgestellte Software, ohne sich um die darunter liegende Infrastrucktur (Server, Storage, Netzwerk) kümmern zu müssen.
CRM von Salesforce.com
Wofür steht die Abkürzung PaaS im Cloud Computing?
L1_Netzwerkkonzept
Platform as a Service
Der Anwender nutzt die bereitgestellte Platform, um Anwendungen zu entwickeln und gegebenenfalls selbst als SaaS für andere bereitzustellen, ohne sich um die darunter liegende Infrastruktur (Server, Storage, Netzwerk) kümmern zu müssen.
App Enginge von Google, Microsoft Azure
Wofür steht die Abkürzung IaaS im Cloud Computing?
Infrastructure as a Service
Der Anwender nutzt Infrastrukturen, die (oft virtuell) zur Verfügung gestellt werden.
Im Consumer-Bereich sind das z.B. die Internet-Speicher bzw. Internet-Laufwerke.
Im komemerziellen Bereich können das ganze Server farmen mit dazugehörigen Weiterverkehrsnetzen sein.
Dropbox, Softlayer
Was ist das Konzept und die Merkmale eines Peer-to-Peer-Netzwerk?
L1_Netzwerkkonzept
Dezentrales Netzwerk
Kozept:
- Verarbeitung und Speicherbewirtschaftung sind auf mehrere Systeme verteilt.
- Seit Einführung des PCs, Trend hin zum dezentralen Konzept
- Geringere Investitionskosten erforderlich zur Anpassung des gesamten Systems an neue Anforderungen und Innovationen
Merkmal:
- Jedes Gerät ist gleichberechtig hat also keine klare Server oder Client Rolle
- Bis zu 20 «Windows PC» sind handelbar
- Aufwendiges Management da keine Zentrale Userverwaltung
- Technische Netzwerke haben oft Peer to Peer Eigenschaften
Was ist das Konzept und die Merkmale eines Serverbasiertem Netzwerk?
L1_Netzwerkkonzept
Client-Server-Modell
Zentrales Konzept
Konzept:
- Verarbeitung, Speicherbewirtschaftung und –verwaltung finden alle auf einem einzigen System statt.
- Unintelligente Terminals oder Thin Clients für die Daten Ein-und Ausgabe (Desktop Virtualisierung und Server Virtualisierung)
Merkmale:
- Die Rolle der Geräte ist klar definiert
- Server stellen Zentrale «Services» zur Verfügung: z.B. Domain, Mail, Data, AD, DNS, SQL etc.
- Clients können die zentralen Services nutzen aber auch offline Arbeiten. (Anzahl der Clients ist hier nicht limitiert)
- Das Netzwerk muss *genügend Performance bieten und eine *hohe Verfügbarkeit aufweisen
- Es fallen hohe Kosten für Server und Clients an
Was sind Merkmale einer Thin Client / VDI (Virtual Desktop Infrastrukture) ?
L1_Netzwerkkonzept
Was ist ein SLA?
L1_Netzwerkkonzept
Service Level Agreement (Servicevertrag)
- Ein Service ist ein Produkt inkl. einer Dienstleistung
- Zu jedem Service wird ein Vertrag abgeschlossen in welcher Qualität und Verfügbarkeitsstufe dieser Betrieben wird
- Die Qualität und die Verfügbarkeit werden gemessen und Protokollier
Je höher die Qualität und die Verfügbarkeitsstufe, desto höher der Aufwand für Server, Netzwerk, Redundanz etc…und somit die Kosten
Funktionale Kriterien bei der Netzwerkplanung?
L1_Netzwerkkonzept
- Anzahl Komponenten
- Aufgabe der Komponenten
- Übertragungshäufigkeit
- Datendurchsatz
- Entfernung der Knoten/Gebäude
- Netzwerkanschlüsse
- Übertragungssicherheit
- Informationssicherheit
- Datenverfügbarkeit
Welche Layer beinhaltet die Anwendungsschicht des ISO/OSI-Referenzmodells?
L1_ISO/OSI-Referenzmodell
- Layer 7 = Application
- Layer 6 = Presentation
- Layer 5 = Session
Welche Layer beinhaltet die Transportschicht des ISO/OSI-Referenzmodells?
L1_ISO/OSI-Referenzmodell
- Layer 4 = Transport
- Layer 3 = Network
- Layer 2 = Data Link
- Layer 1 = Physical
Was ist ein Betriebssystem?
L1_Betriebssystem
Ein Programm, das die Verbindung zwischen dem Benutzer, der Software und der Hardware herstellt.
ISO/OSI Model: Anwendungssicht
Was ist ein Embedded Betriebssysteme ?
L1_Betriebssystem
Embedded Betriebssysteme werden auf ihre minimal nötigen Funktionen reduziert.
Diese Betriebssysteme arbeiten auch auf verschiedenen CPU-Architekturen wie z.B. ARM , AVR, 68K/Coldfire, 8051, PowerPC (PXC) und vielen anderen aber natürlich auch auf Intel.
Welche fehler werden beim Betriebssystem gemacht?
L1_Betriebssystem
- Client Betriebssysteme werden als Server «missbraucht»
- Fehlende Lizenzen im Projekt
- Falsche Lizenzen im Projekt
- Betriebssysteme werden nicht modernisiert (Beispiel XP)
- Security Probleme
- Betriebssystem und Hardware sind nicht abgestimmt
- Betriebssystem wird nicht oder ungenügend gesichert (Backup, Desasterrecovery)
Was sind Gründe für die Virtualisierung von Servern?
L1_Betriebssystem
- Die meisten konventionellen Server sind nur zu 15% ausgelastet.
- Durch Virtualisierung können mehrere unterschiedlichen Betriebssysteme auf der gleichen Hardware genutzt werden.
- Einsparungen von Hardware und Betriebskosten.
- Erhöht die Verfügbarkeit der Services durch einfaches Backup und/oder Snapshot Technologie.
- Weniger Abhängigkeit der Hardware und Treiber, da eine VM jederzeit auf einem anderen Server kopiert/verschoben werden kann (dies kann heutzutage automatisiert werden).
- Cloud Computing und Virtualisierung sind unterschiedliche Dinge.
Nenne Windows Server Dienste (Services)?
L1_Betriebssystem
- Mail Server
- SQL Server (Auf zentrale Programme zugreifen)
- Domain Controller (User, Login, Berechtigungen)
- Active Directory (Benutzer in Gruppe = Berechtigungen)
- Print Server (Auf zentrale Drucker und Scanner zugreifen)
- Data Service (Laufwerkmanagamanet)
- Internet/Proxy/Extranet/Intranet Service
- Document Management System (SharePoint)
- Remote Access System (VPN)
- DHCP Service
- DNS
- Backup Management System
Aus welchen Hardwarekomponenten besteht ein Server?
L2_Hardware
- Gehäuse 19 Zoll
- Mainboard, Motherboard, Hauptplatine
- Prozessor(en) (CPU)
- Speicher (RAM)
- Power supply, Netzteil(e)
- Harddisk(s) (HD), Festplatte und evt. Optische Laufwerke (DVD), Bandlaufwerk
- Netzwerkadapter (NIC)
- Div. Erweiterung Slots RAID CONTROLLER, iSCSI CONTROLLER
Was ist ein RAID Controller?
L2_Hardware
Redundant Array of Independet Disks
Ein RAID-Controller organisiert auf einem speziell dafür angefertigten Hardware-Bauteil die Kommunikation von mehreren Festplatten in einem RAID-Verbund.
- Erhöht die Ausfallsicherheit
- Erhöht je nach dem den Datendurchsatz
- Ist aber kein Backup!
Welche fehler werden bei Server, USV oft gemacht?
L2_Hardware
- Prozessor, RAM, Disk, Busse werden falsch dimensioniert (Services)
- RAM von unterschiedlichen Hersteller oder falsche Kombination
- Server wird mit einer einzigen Harddisk ausgeliefert/das gleich gilt für Netzteile
- Defekte Harddisk im RAID wird nicht signalisiert (Alarm)
- Es wird im RAID System falsch manipuliert -> Demoeffekt
- RAID wird als Backup missbraucht
- Server wird zu lang betrieben (5 Jahre)
- Die Umgebungstemperatur ist zu hoch (20°)
- Server wird falsch platziert/redundante Server sind im gleichen Rack eingebaut
- Server hängt an einer einzigen Sicherung (Elektro LS/FI)
- USV -> Batterie wird überlastet/nicht gewartet/Akkus halten i.d.R. nur 4-5 Jahre
- USV wird nicht konfiguriert (Alarme) oder Shutdown Befehl nach Autonomiezeit
Welche Arten von Backup gibt es?
L2_Hardware
Was sind die Merkmale von Bluetooth?
L2_Hardware
- Einfache Funkübertragung (p2p) zwischen 2,4 und 2,485 GHZ
- 48 Bit Seriennummer als ID (vs. IP Adresse)
- Bluetooth Version 1 bis 5
- Reichweite von 10 Meter (Klasse 3) bis zu 100 Meter (Klasse 1)
- Datendurchsatz bis zu 2 Mbit/s Netto (50% Overhead)
- Störungen sind reduziert da bis zu 1600-mal pro Sekunde die Frequenz wechselt
- Bis zu 8 Geräte können ein Netzwerk bilden
- Die Übertragung gilt als relativ sicher, wenn ein Pin mit 8 Zeichen gewählt wird (aber nicht bei 0000 oder 1234!)
Nenne Bedrohungen für ein Netzwerk?
L3_IT-Security
- Drive-by-Downloads (Verbreitung über manipulierte Webseiten)
- Trojaner und Würmer (Verbreitung über Soziale Netzwerke, Websites)
- Attacken auf Datenbanken und Websites (DDoS)
- Botnetze (Bereits betroffene Computer (Zombies) welche ferngesteuert werden (Angriff))
- Phishing, Social Engineering (gefälschte Webseiten, oft im E-Banking anzutreffen)
- Rogueware/Scareware (Nutzer werden Kriminelle Handlungen unterstellt und erpresst)
- Datendiebstahl/Verlust und Verschlüsselung
- Cybermobbing
- HOAX
- SPAM
- LOGICAL BOMBS (Zeitbombe)
- BACKDOORS (Lücken in Software)
Nenne mögliche Schutzmassnahmen um ein Netzwerk sicher zu machen?
L3_IT-Security
- Aktuelle Betriebssysteme verwenden/Security-patches/Servicepack laden
- Aktuelle Software und Firmware verwenden und richtig einrichten (Java, Flash, Plug-Ins, Browser, Mail Programm)
- Starke Passwörter verwenden und periodisch ändern (Passwort Richtlinien)
- Backup Strategie und Umsetzung (Recovery, USV-Alagen)
- Firewall/Proxyserver/IDS (Intrusion Detection System)
- Anti-Viren-Software (Trojaner, Würmer, etc)
- Daten Verschlüsselung und Digitale Signaturen verwenden (Zertifiakte, VPN)
- Protokollierung, Überwachung, Scannen Testing, Zutritt Schutz, V-LAN, Physischer Schutz, kein DHCP, Kein W-LAN, Keine Outdoor-Installation, Port-Sicherheit, Telnet etc. deaktivieren
- Whitelist und Blacklist einsetzen
- Gesunder Menschenverstand (Sensibilisierung der Mitarbeiter)
- Security ist ein laufender Prozess ohne Ende -> IT Security Management
Nenne Protokolle die in der Anwendungssicht (Application) verwendet werden?
L3_Protokolle
- FTP (File Transfer Protocol) -> Dateitransfer
- NFS (Network File System) -> Dateitransfer
- SMTP ( Simple Mail Transfer Protocol) -> E-Mail
- Telnet (Teletype Network) -> Fernanmeldung
- SNMP (Simple Network Managment Protocol) -> Fernanmeldung
- DNS (Domain Name System) -> Namensverwaltung
- DHCP (Dynamic Host Configuratin Protocol) -> Zuweisung Netzwerkkonfiguration
Nenne Protokolle die in der OSI Transportschicht verwendet werden?
L3_Protokolle
- TCP (Transmission Control Protocol)
- UDP (User Datagram Protocol)
Nenne Protokolle die in der OSI Networkschicht verwendet werden?
L3_Protokolle
- IP (Internet Protocol)
- ICMP (Internet Control Message Protocol)
- ARP (Address Resolution Protocol)
- RARP (Reverse Address Resolution Protocol)