NDS HF Gebäudeinformatik INT

Fragen zu Informatik und Netzwerktechnik (INT) im Lehrgang NDS HF Gebäudeinformatik an der sfb.

Fragen zu Informatik und Netzwerktechnik (INT) im Lehrgang NDS HF Gebäudeinformatik an der sfb.

Pascal Senn

Pascal Senn

Set of flashcards Details

Flashcards 90
Language Deutsch
Category Electrical Engineering
Level Other
Created / Updated 06.05.2022 / 19.06.2022
Weblink
https://card2brain.ch/box/20220506_nds_hf_gebaeudeinformatik_int
Embed
<iframe src="https://card2brain.ch/box/20220506_nds_hf_gebaeudeinformatik_int/embed" width="780" height="150" scrolling="no" frameborder="0"></iframe>

Wofür steht die Abkürzung IT

L1_Abkürzung

Abkürzung IT steht für Informationstechnologie.

Oberbegriff für alle mit der elektronischen Datenverarbeitung in Berührung stehenden Techniken.

Wofür steht die Abkürzung LAN

L1_Abkürzung

Local Area Network

Wofür steht die Abkürzung WAN

L1_Abkürzung

Wide Area Network

Wofür steht die Abkürzung SaaS im Cloud Computing?

L1_Netzwerkkonzept

Software as a Service

Der Anwender nutzt eine bereitgestellte Software, ohne sich um die darunter liegende Infrastrucktur (Server, Storage, Netzwerk) kümmern zu müssen.

CRM von Salesforce.com

Wofür steht die Abkürzung PaaS im Cloud Computing?

L1_Netzwerkkonzept

Platform as a Service

Der Anwender nutzt die bereitgestellte Platform, um Anwendungen zu entwickeln und gegebenenfalls selbst als SaaS für andere bereitzustellen, ohne sich um die darunter liegende Infrastruktur (Server, Storage, Netzwerk) kümmern zu müssen.

App Enginge von Google, Microsoft Azure

Wofür steht die Abkürzung IaaS im Cloud Computing?

Infrastructure as a Service

Der Anwender nutzt Infrastrukturen, die (oft virtuell) zur Verfügung gestellt werden.

Im Consumer-Bereich sind das z.B. die Internet-Speicher bzw. Internet-Laufwerke.
Im komemerziellen Bereich können das ganze Server farmen mit dazugehörigen Weiterverkehrsnetzen sein.

Dropbox, Softlayer

Was ist das Konzept und die Merkmale eines Peer-to-Peer-Netzwerk?

L1_Netzwerkkonzept

Dezentrales Netzwerk

Kozept:

  • Verarbeitung und Speicherbewirtschaftung sind auf mehrere Systeme verteilt.
  • Seit Einführung des PCs, Trend hin zum dezentralen Konzept
  • Geringere Investitionskosten erforderlich zur Anpassung des gesamten Systems an neue Anforderungen und Innovationen

Merkmal:

  • Jedes Gerät ist gleichberechtig hat also keine klare Server oder Client Rolle
  • Bis zu 20 «Windows PC» sind handelbar
  • Aufwendiges Management da keine Zentrale Userverwaltung
  • Technische Netzwerke haben oft Peer to Peer Eigenschaften 

Was ist das Konzept und die Merkmale eines Serverbasiertem Netzwerk?

L1_Netzwerkkonzept

Client-Server-Modell

Zentrales Konzept

Konzept:

  • Verarbeitung, Speicherbewirtschaftung und –verwaltung finden alle auf einem einzigen System statt.
  • Unintelligente Terminals oder Thin Clients für die Daten Ein-und Ausgabe (Desktop Virtualisierung und Server Virtualisierung)

Merkmale:

  • Die Rolle der Geräte ist klar definiert
  • Server stellen Zentrale «Services» zur Verfügung:  z.B. Domain, Mail, Data, AD, DNS, SQL etc.
  • Clients können die zentralen Services nutzen aber auch offline Arbeiten. (Anzahl der Clients ist hier nicht limitiert) 
  • Das Netzwerk muss *genügend Performance bieten und eine *hohe Verfügbarkeit aufweisen
  • Es fallen hohe Kosten für Server und Clients an

Was sind Merkmale einer Thin Client / VDI (Virtual Desktop Infrastrukture) ?

L1_Netzwerkkonzept

Zentrale Netzwerke und Virtuelle Server

  • Alles konzertiert sich auf den/die Zentralen Server 
  • Erlaubt verschiedene Endgeräte (Tablet, Desktop, Smartphone) 
  • Zentrale Updates (Security) 
  • Hohe Anforderung an Redundanz und Datendurchsatz (Synchron) 

Was macht die IT / IT Abteilung?

L1_Netzwerkkonzept

  • Unterstützt die Business Prozesse
  • Unterhält und erweitert die IT-Services (Funktionen) 
  • Unterhält, Erneuert die IT-Infrastruktur (Technische Systemebene) 

Was ist ein SLA?

L1_Netzwerkkonzept

Service Level Agreement (Servicevertrag)

  • Ein Service ist ein Produkt inkl. einer Dienstleistung
  • Zu jedem Service wird ein Vertrag abgeschlossen in welcher Qualität und Verfügbarkeitsstufe dieser Betrieben wird
  • Die Qualität und die Verfügbarkeit werden gemessen und Protokollier

 

Je höher die Qualität und die Verfügbarkeitsstufe, desto höher der Aufwand für Server, Netzwerk, Redundanz etc…und somit die Kosten 

Funktionale Kriterien bei der Netzwerkplanung?

L1_Netzwerkkonzept

  • Anzahl Komponenten
  • Aufgabe der Komponenten
  • Übertragungshäufigkeit
  • Datendurchsatz
  • Entfernung der Knoten/Gebäude
  • Netzwerkanschlüsse
  • Übertragungssicherheit
  • Informationssicherheit 
  • Datenverfügbarkeit

Was sind Funktionale Kriterien bei einem Office Netzwerk?

L1_Netzwerkkonzept

  • Hohe Verfügbarkeit von 8 - 17 Uhr
  • Normale Umgebungen
  • Normale Redundanz
  • Transparente Abrechnungen
  • 19“ Komponenten
  • SLA (Service Level Agreement)

Was sind Funktionale Kriterien bei einem Technischen Netzwerk?

L1_Netzwerkkonzept

  • 24H Verfügbarkeit!
  • Alarmierung bei Ausfall
  • Schnelle Redundanz
  • Umgebung kann je nach Einsatz unterschiedlich sein
  • Fokus auf Abschirmung und guter Qualität / lange Lebensdauer
  • DIN oder 19“ Komponenten
  • 24VAC/DC / 48VDC

Welche Layer beinhaltet die Anwendungsschicht des ISO/OSI-Referenzmodells?

L1_ISO/OSI-Referenzmodell

  • Layer 7 = Application
  • Layer 6 = Presentation
  • Layer 5 = Session

Welche Layer beinhaltet die Transportschicht des ISO/OSI-Referenzmodells?

L1_ISO/OSI-Referenzmodell

  • Layer 4 = Transport
  • Layer 3 = Network
  • Layer 2 = Data Link
  • Layer 1 = Physical 

Was ist ein Betriebssystem?

L1_Betriebssystem

Ein Programm, das die Verbindung zwischen dem Benutzer, der Software und der Hardware herstellt.

ISO/OSI Model: Anwendungssicht

 

Welche Betriebssysteme kennst du?

L1_Betriebssystem

Was ist ein Embedded Betriebssysteme ?

L1_Betriebssystem

Embedded Betriebssysteme werden auf ihre minimal nötigen Funktionen reduziert.

Diese Betriebssysteme arbeiten auch auf verschiedenen CPU-Architekturen wie z.B. ARM , AVR, 68K/Coldfire, 8051, PowerPC (PXC) und vielen anderen aber natürlich auch auf Intel. 

Welche fehler werden beim Betriebssystem gemacht?

L1_Betriebssystem

  • Client Betriebssysteme werden als Server «missbraucht»
  • Fehlende Lizenzen im Projekt
  • Falsche Lizenzen im Projekt
  • Betriebssysteme werden nicht modernisiert (Beispiel XP)
  • Security Probleme
  • Betriebssystem und Hardware sind nicht abgestimmt
  • Betriebssystem wird nicht oder ungenügend gesichert (Backup, Desasterrecovery) 

Was sind Merkmale und Verwendungszwecke eines Server Betriebssystem?

L1_Betriebssystem

Was sind Merkmale und Verwendungszwecke eines Client Betriebssystem?

L1_Betriebssystem

Was sind Gründe für die Virtualisierung von Servern?

L1_Betriebssystem

  • Die meisten konventionellen Server sind nur zu 15% ausgelastet.
  • Durch Virtualisierung können mehrere unterschiedlichen Betriebssysteme auf der gleichen Hardware genutzt werden.
  • Einsparungen von Hardware und Betriebskosten.
  • Erhöht die Verfügbarkeit der Services durch einfaches Backup und/oder Snapshot Technologie.
  • Weniger Abhängigkeit der Hardware und Treiber, da eine VM jederzeit auf einem anderen Server kopiert/verschoben werden kann (dies kann heutzutage automatisiert werden).
  • Cloud Computing und Virtualisierung sind unterschiedliche Dinge. 

Nenne Windows Server Dienste (Services)?

L1_Betriebssystem

  • Mail Server
  • SQL Server (Auf zentrale Programme zugreifen)
  • Domain Controller (User, Login, Berechtigungen)
  • Active Directory (Benutzer in Gruppe = Berechtigungen)
  • Print Server (Auf zentrale Drucker und Scanner zugreifen)
  • Data Service (Laufwerkmanagamanet)
  • Internet/Proxy/Extranet/Intranet Service
  • Document Management System (SharePoint)
  • Remote Access System (VPN)
  • DHCP Service
  • DNS 
  • Backup Management System

Aus welchen Hardwarekomponenten besteht ein Server?

L2_Hardware

  • Gehäuse 19 Zoll
  • Mainboard, Motherboard, Hauptplatine 
  • Prozessor(en) (CPU)
  • Speicher (RAM) 
  • Power supply, Netzteil(e) 
  • Harddisk(s) (HD), Festplatte und evt. Optische Laufwerke (DVD), Bandlaufwerk
  • Netzwerkadapter (NIC)
  • Div. Erweiterung Slots RAID CONTROLLER, iSCSI CONTROLLER

Was ist ein RAID Controller?

L2_Hardware

Redundant Array of Independet Disks

Ein RAID-Controller organisiert auf einem speziell dafür angefertigten Hardware-Bauteil die Kommunikation von mehreren Festplatten in einem RAID-Verbund.

  • Erhöht die Ausfallsicherheit
  • Erhöht je nach dem den Datendurchsatz
  • Ist aber kein Backup!

Was sind Merkmale des RAID LEVEL 0?

L2_Hardware

  • Daten werden auf alle Laufwerke verteilt
  • Ausfallsicherheit: keine
  • Geschwindigkeit: sehr hoch
  • Datenkapazität 5 * 250GB = 1250GB
  • Min. 2 Disks

Was sind Merkmale des RAID LEVEL 1?

L2_Hardware

  • Disk 1 wird 1:1 auf Disk 2 gespiegelt (mirroring)
  • Ausfallsicherheit: gut
  • Geschwindigkeit: mittel
  • Datenkapazität (2-1) * 250GB = 250GB
  • Min. 2 Disks

Was sind Merkmale des RAID LEVEL 5?

L2_Hardware

  • Daten werden auf alle Disks aufgeteilt
  • Ausfallsicherheit: gut 
  • Geschwindigkeit: hoch
  • Datenkapazität: (5-1) * 250GB = 1000 GB
  • Min. 3 Disks

Was sind Merkmale des RAID LEVEL 10?

L2_Hardware

  • Disk wird gespiegelt und mit Leistung von RAID 0 gekoppelt
  • Ausfallsicherheit: sehr gut
  • Geschwindigkeit: sehr hoch
  • Datenkapazität: (4-2) * 250GB = 500 GB
  • Min. 4 Disks 

Welche fehler werden bei Server, USV oft gemacht?

L2_Hardware

  • Prozessor, RAM, Disk, Busse werden falsch dimensioniert (Services)
  • RAM von unterschiedlichen Hersteller oder falsche Kombination
  • Server wird mit einer einzigen Harddisk ausgeliefert/das gleich gilt für Netzteile
  • Defekte Harddisk im RAID wird nicht signalisiert (Alarm)
  • Es wird im RAID System falsch manipuliert -> Demoeffekt
  • RAID wird als Backup missbraucht
  • Server wird zu lang betrieben (5 Jahre)
  • Die Umgebungstemperatur ist zu hoch (20°)
  • Server wird falsch platziert/redundante Server sind im gleichen Rack eingebaut
  • Server hängt an einer einzigen Sicherung (Elektro LS/FI)
  • USV -> Batterie wird überlastet/nicht gewartet/Akkus halten i.d.R. nur 4-5 Jahre
  • USV wird nicht konfiguriert (Alarme) oder Shutdown Befehl nach Autonomiezeit  

Was ist ein NAS?

L2_Hardware

Network Attached Storage

Ein NAS nutzen die Endanwender direkt per Ethernet, der Zugriff erfolgt auf Dateiebene.

Was ist ein SAN?

L2_Hardware

Storage Area Network

Bei SANs greifen die Server über Fibre Channel auf Storage Devices im Blockverfahren zu.

Welche Arten von Backup gibt es?

L2_Hardware

  • Vollsicherung
  • Inkrementelle Sicherung (Änderungen an Dateien von vorherig geänderten Dateien werden gespeichert)
  • Differentielle Sicherung (Änderungen an Datein vom Full Backup werden gespeichert)

Wenn immer möglich Full Backup

Für Differentielle und Inkrementelle Sicherung wird eine Software benötigt

Was sind die Merkmale von Bluetooth?

L2_Hardware

  • Einfache Funkübertragung (p2p) zwischen 2,4 und 2,485 GHZ
  • 48 Bit Seriennummer als ID (vs. IP Adresse)
  • Bluetooth Version 1 bis 5
  • Reichweite von 10 Meter (Klasse 3) bis zu 100 Meter (Klasse 1)
  • Datendurchsatz bis zu 2 Mbit/s Netto (50% Overhead)
  • Störungen sind reduziert da bis zu 1600-mal pro Sekunde die Frequenz wechselt
  • Bis zu 8 Geräte können ein Netzwerk bilden
  • Die Übertragung gilt als relativ sicher, wenn ein Pin mit 8 Zeichen gewählt wird (aber nicht bei 0000 oder 1234!) 

Nenne Bedrohungen für ein Netzwerk?

L3_IT-Security

  • Drive-by-Downloads (Verbreitung über manipulierte Webseiten)
  • Trojaner und Würmer (Verbreitung über Soziale Netzwerke, Websites)
  • Attacken auf Datenbanken und Websites (DDoS)
  • Botnetze (Bereits betroffene Computer (Zombies) welche ferngesteuert werden (Angriff))
  • Phishing, Social Engineering (gefälschte Webseiten, oft im E-Banking anzutreffen) 
  • Rogueware/Scareware (Nutzer werden Kriminelle Handlungen unterstellt und erpresst)
  • Datendiebstahl/Verlust und Verschlüsselung
  • Cybermobbing 
  • HOAX
  • SPAM
  • LOGICAL BOMBS (Zeitbombe)
  • BACKDOORS (Lücken in Software)

Nenne mögliche Schutzmassnahmen um ein Netzwerk sicher zu machen?

L3_IT-Security

  • Aktuelle Betriebssysteme verwenden/Security-patches/Servicepack laden
  • Aktuelle Software und Firmware verwenden und richtig einrichten (Java, Flash, Plug-Ins, Browser, Mail Programm)
  • Starke Passwörter verwenden und periodisch ändern (Passwort Richtlinien)
  • Backup Strategie und Umsetzung (Recovery, USV-Alagen)
  • Firewall/Proxyserver/IDS (Intrusion Detection System)
  • Anti-Viren-Software (Trojaner, Würmer, etc) 
  • Daten Verschlüsselung und Digitale Signaturen verwenden (Zertifiakte, VPN)
  • Protokollierung, Überwachung, Scannen Testing, Zutritt Schutz, V-LAN, Physischer Schutz, kein DHCP, Kein W-LAN, Keine Outdoor-Installation, Port-Sicherheit, Telnet etc. deaktivieren 
  • Whitelist und Blacklist einsetzen 
  • Gesunder Menschenverstand (Sensibilisierung der Mitarbeiter)
  • Security ist ein laufender Prozess ohne Ende -> IT Security Management

Nenne Protokolle die in der Anwendungssicht (Application) verwendet werden?

L3_Protokolle

  • FTP (File Transfer Protocol) -> Dateitransfer
  • NFS (Network File System) -> Dateitransfer
  • SMTP ( Simple Mail Transfer Protocol) -> E-Mail
  • Telnet (Teletype Network) -> Fernanmeldung
  • SNMP (Simple Network Managment Protocol) -> Fernanmeldung
  • DNS (Domain Name System) -> Namensverwaltung
  • DHCP (Dynamic Host Configuratin Protocol) -> Zuweisung Netzwerkkonfiguration

Nenne Protokolle die in der OSI Transportschicht verwendet werden?

L3_Protokolle

  • TCP (Transmission Control Protocol)
  • UDP (User Datagram Protocol)

Nenne Protokolle die in der OSI Networkschicht verwendet werden?

L3_Protokolle

  • IP (Internet Protocol)
  • ICMP (Internet Control Message Protocol)
  • ARP (Address Resolution Protocol)
  • RARP (Reverse Address Resolution Protocol)