NDS HF Gebäudeinformatik INT

Fragen zu Informatik und Netzwerktechnik (INT) im Lehrgang NDS HF Gebäudeinformatik an der sfb.

Fragen zu Informatik und Netzwerktechnik (INT) im Lehrgang NDS HF Gebäudeinformatik an der sfb.

Pascal Senn

Pascal Senn

Kartei Details

Karten 90
Sprache Deutsch
Kategorie Elektrotechnik
Stufe Andere
Erstellt / Aktualisiert 06.05.2022 / 19.06.2022
Weblink
https://card2brain.ch/box/20220506_nds_hf_gebaeudeinformatik_int
Einbinden
<iframe src="https://card2brain.ch/box/20220506_nds_hf_gebaeudeinformatik_int/embed" width="780" height="150" scrolling="no" frameborder="0"></iframe>

Was sind merkmale von Protokoll UDP?

L3_Protokolle

  • Schnell aber keine Sicherheit
  • Genutzt für Streaming
  • Im Internen Netz (LAN)
  • Realtime Anwendungen
  • Mehrheitlich Netzwerk interne Nutzung

 

Was sind merkmale von Protokoll TCP?

L3_Protokolle

  • Nicht so schnell dafür mehr Sicherheit
  • Genutzt für Sicherheit
  • Im Internet Bereich (WAN)

Was weisst du über die IP Adresse?

L3_Protokolle

Wer bin ich?

  • Jeder Host und jeder Router im Internet besitzt eine eindeutige IP-Adresse
  • Die Netzwerk- und Hostnummern sind darin kodiert
  • IP-Adressen haben eine Länge von 32 Bit
  • Sind in den Feldern Ursprungsadresse und Zieladresse der IP-Pakete enthalten
  • Die 32-Bit lange, binäre IP-Adresse wird in 4-teiliger Dezimalpunktschreibweise notiert
  • IP-Adressen werden in Klassen A bis E unterteilt

Was weisst du über die Subnet Mask?

L3_Protokolle

Mit wem spreche ich ?

  • Gibt an, welcher Teil der IP-Adresse die Netzwerkadresse und welcher Teil die Hostadresse ist
  • Die Subnetmaske legt die Anzahl IP Adressen, die gleichen Netzwerk zusammen gehören, fest.  Die Busteilnehmer können somit ohne Router miteinander kommunizieren

Was ist Subnetting?

L3_Protokolle

Standardprozedur, um ein Klasse A, Klasse B oder Klasse C 
Netz in Unternetze (Subnetze) zu teilen

Was ist der Defaul Gateway?

L3_Protokolle

Standard-Router

  • IP-Adresse des Routers auf demselben physikalischen Segment
  • Für die Kommunikation mit anderen Netzwerken unerlässlich

Was ist die Funktion des DHCP Protokolls?

L3_Protokolle

  • Dient der automatischen Konfiguration eines Hosts/Clients beim Starten in einem TCP/IP-Netzwerk
  • Ermöglicht die Speicherung von Informationen über alle verfügbaren IP-Adressen, Teilnetzmasken, Standard-Routern, DNS-Servern usw. in einer zentralen Datenbank
  • Ermöglicht die Wiederverwendung von Adressen

Was soll bei einem Audit beachtet werden und was ist dabei Wichtig?

L3_GA-SEC

  • Deckt immer nur einen Teil (Moment) ab. Fokus gerichtet. -> Umfangreich. 
  • Externe Berater Firma (Denkt anders)
  • Kommt unangemeldet (Probe Alarm)
  • Internes Audit durchführen

Grundsätzlich Wichtig:

  •  Erkenntnisse in Massnahmen umwandeln und diese wiederum überprüfen
  • Gesunder Menschenverstand walten lassen
  • Kosten / Nutzen im Fokus behalten
  • 80/20er Regel (Pareto Prinzip) befolgen 

Wie ist der Ablauf bei einem Audit?

L3_GA-SEC

Welche fragen stellen wir uns zum Thema IT Grundschutz?

L3_GA-SEC

  • Wer ist für den IT Grundschutz verantwortlich ?
  • Wie erkenne ich die Gefahren?
  • Wie werden geeignete Massnahmen definiert? (Kosten / Nutzen?)
  • Wie werden Mitarbeiter eingebunden?
  • Gibt es eine «anonyme» Meldungsstelle?
  • Wie soll die Organisation aufgestellt werden? (CIO)
  • Was bedeutet Best practice  
  • In welchem Zyklus wird geprüft? Wann ist ein Security Prozess beendet? 
  • Was kostet mich dass?

Welcher Faktor ist beim IT Grundschutz entscheidend?

L3_GA-SEC

Der Mensch!

  • Risikobewusstsein der Mitarbeiter 
  • Hauptursachen für Schäden im IT-Bereich:
    • Nachlässigkeit 
    • unzureichende Akzeptanz von Sicherheitsmassnahmen 
    • mangelnde Kenntnisse 
  • Mitarbeiter müssen Sinn in Massnahmen erkennen: 
    • Schulungen, Workshops 
    • Erinnerungsmassnahmen: Merkblätter usw.
    • klare, verständliche Regeln

Welche Punkte werden bei einer Risikoanalyse zum Thema IT Grundschutz bewertet?

L3_GA-SEC

  • Datenschutz
  • Sichere Infrastruktur
  • Ausfallsicherheit
  • Datensicherheit
  • Spam- und Virenschutz
  • Firewall
  • VPN/Fernzugriff
  • sicherer Netzwerke
  • Prozessintegration
  • Kommunikation

Was muss beachtet werden bei Insel Netzwerke (kein Internet)?

L3_GA-SEC

Insel Netzwerke sind erst recht anfällig für Schadsoftware, da sie nie auf dem aktuellen Stand sind. (Service Techniker Tablet, Modem, Software Updates, Neue Protokolle)

  • Macht einen Virenscanner sinn? Wenn ja wie werden die Signaturen aktualisiert?
    • Virenscanner kann man offline updaten (Periodisch, SLA,) 
  • Machen Windows Updates sinn? Wie werden Windows Updates installiert?
    • Windows Updates können offline installiert werden (OFFLINE WSUS)
  • Wie schütze ich ein System auf welches ich !keinen! Schutz installieren darf? 
    • Verinselung von Systemen (Schützen durch vor geschaltete Firewall) 
  • Wie geht man mit Fremden Geräten von Lieferanten um?
    • Bilden von kleineren IP Segmenten (Trennung durch Routing Firewall, ACL)
  • Wie kommen die Daten auf die Anlage? USB Stick ?
    • Schulung, Abnahme von USB Sticks / HD’s mit Scanning
  • Wie wird eine geeignete Sicherung /Backup möglich?Wie kann ich diese organisieren ?
    • Durch geeignete Backup Strategie
  • Gezielte Schulung , Sensibilisierung der Mitarbeiter , Organisation 

Security-Prozess ist ein «never-ending» Prozess – er muss durch die GL getragen und gelebt werden

Welche Fragen sollten zum Thema Gebäude bzw. Raum Zutritt und IT Grundschutz beantwortet werden?

L3_GA-SEC

  • Wer darf in welche Zone? (Berechtigung Stufe) Badge, Ausweis, Security Kontrolle
  • Wie läufts das bei Besucher (Visitors) 
  • Wie läuft das bei Lieferanten (Knowing People oder vermeintlich POST, DHL, UPS etc… )
  • Wie läuft es im Notfall (Pikett)

Welche Arten von Remote Zugriff kennst du?

L3_GA-SEC

  • Site-to-Site VPN
  • Remote-access VPN

Welche Arten von VPN sollte heute verwendet werden?

L3_GA-SEC

  • IPSec 
  • SSL VPN
  • Open VPN

Welceh Arten von Topologien kennst du?

L2_Kabel

  • Bus:
    • Alle Geräte sind an ein zentrales, als Bus oder Backbone bezeichnetes Kabel angeschlossen.
  • Stern:
    • Alle Geräte sind an einen gemeinsamen Mittelpunkt (Switch) angeschloss. Die Knoten kommunizieren durch Weitergabe von Daten über den Hub.  Eine Erweiterung des Sterns wird als Baum-Topologie bezeichnet und hat eine hierarchische Struktur.
  • Ring Redundanz:
    • Mehrere Geräte/Switches sind nacheinander in Form eines „geschlossenen“ Ringes zusammengeschalteten. In Wirklichkeit ist eine Strecke auf Stand-by
  • Daisy Chain/ Linie:
    • Alle Geräte sind hintereinander geschaltet (Meist Low Budget Installation)
    • Entspricht eigentlich der Bustopologie, ist jedoch für Ethernet geeignet
  • Masche:
    • Alle Geräte/Switches sind über mehrere Strecken untereinander Verbunden
  • Herstellerspezifische:
    • Es gibt weitere Topologien welche jedoch oft nur Hersteller bedingt anwendbar 

sind.

Nenne Vor- und Nachteile der Bus-Topologie?

L2_Kabel

Vorteile:

  • tiefe Kosten, da nur geringe Kabelmengen erforderlich sind 
  • Einfache Verkabelung und Netzerweiterung 
  • Es werden keine aktiven Netzwerkkomponenten benötigt 

Nachteile:

  • Datenübertragungen können leicht abgehört (Stichwort: Sniffer) werden 
  • Eine Störung des Übertragungsmediums an einer einzigen Stelle im Bus (defektes Kabel) blockiert den gesamten Netzstrang 
  • Es kann zu jedem Zeitpunkt immer nur eine Station Daten senden. Währenddessen sind alle anderen Sender blockiert (Datenstau) 
  • Bei Bussen, die Kollisionen zulassen und auf eine nachträgliche Behebung setzen, kann das Medium nur zu einem kleinen Teil ausgelastet werden, da bei höherem Datenverkehr überproportional viele Kollisionen auftreten 

Nenne Vor- und Nachteile der Stern-Topologie?

L2_Kabel

Vorteile:

  • Ohne Störung des restlichen Netzwerks leicht zu ändern und zu erweitern –einfach eine neue Leitung vom neuen Computer zum zentralen Switch ziehen
  • Das Zentrum eines Sternnetzes ist ein guter Ort für die Fehlerdiagnose
  • Der Ausfall einzelner Computer führt nicht unbedingt zum Ausfall des ganzen Sternnetzes. Ein intelligenter Switch kann Netzwerkfehler erkennen und ein fehlerhaftes Kabel oder Gerät isolieren, damit das restliche Netzwerk weiterarbeiten kann.
  • Sofern der zentrale Switch mehrere Kabeltypen unterstützt, können unterschiedliche Kabeltypen zur Anwendung kommen. (LWL oder Kupfer)

Nachteil:

  • Beim Ausfall des zentralen Switch fällt das ganze Netzwerk aus
  • Sternnetze benötigen vielfach ein Gerät im Mittelpunkt des Netzwerks, um den Netzverkehr zu übertragen oder zu vermitteln
  • Höherer Verkabelungsaufwand als bei anderen Netzwerktechnologien, da alle Kabel 

zum Mittelpunkt hin gezogen werden müssen

Nenne Vor- und Nachteile der Ring-Topologie?

L2_Kabel

Vorteile:

  • Eine Strecke kann ausfallen, das Netzwerk funktioniert weiterhin
  • Ein Ausfall wird erkannt es kann Alarmiert werden
  • Einfache Fehlersuche
  • Beim Hinzufügen bzw. Entfernen von Computern/Switches wird das Netzwerk nicht unterbrochen.

Nachteil:

  • Höhere Installations-Kosten
  • Höher Switch Kosten (Managed Switches mit Redundanz Features)
  • Die Planung ist hier von Anfang an wichtig!

Nenne Vor- und Nachteile der Maschennetz-Topologie?

L2_Kabel

Vorteile:

  • Fehlertoleranz
  • Garantierte Kanalkapazität
  • Einfache Fehlersuche

Nachteile:

  • Mit zunehmender Anzahl Geräte wird die Installation anspruchsvoller
  • Schwierige Installation und Konfiguration
  • Teure Beschaffung und Unterhalt der redundanten Verbindungen

Was muss ich bei der Installation beachten?

L2_Kabel

  • Jeder Netzwerkkomponente sollte fix in ein Schaltschrank montiert werden ( 19 “ oder DIN Montage)Beim Primär- und Sekundärbereich müssen die verlegten Kabel auf Patchpanel enden
  • Im Tertiärbereich auf einer Seite auf dem Patchpanel und am anderen Ende auf der Steckdose
  • Alle eingesetzten Ethernet Kabel, Patchpanel und Anschlussdosen müssen mindestens der Kat. 5E Spezifikation entsprechen 
  • In der Regel wird heute Kat. 6e installiert 
  • Für eine Systemkonforme Kat. 7 installation wird der GG45 Stecker benötigt

Was sind Vorteile von sauber strukturierten Netzwerken?

L2_Kabel

  • Erleichterte Fehlersuche
  • Eingrenzung durch Auftrennen von Patchverbindungen möglich
  • Saubere Messungen der Verkabelung möglich
  • Geräte sind besser geschützt vor mechanischen Zerstörungen (runterfallen)
  • Zugänglichkeit ist gewährleistet
  • Einfache Auswechslung bei Störungsfall
  • Geschützt vor Verschmutzung
  • Saubere Erdung möglich

Was sind häufige Fehler bei Kupfer Installationen?

L2_Kabel

  • Zu lange Kabel oder falsche Anschlussdosen/-einsätze;
  • Aufteilung der 8 Drähte auf zwei Steckdosen
  • Falsches Erdungskonzept (Antennenbildung oder ein Potentialausgleich über die Abschirmung)
  • Verwechseln von Installations- und Patchkabeln
  • Nichteinhaltung der Montageanleitungen/Vorschriften
  • Nicht erfolgte Kabelüberprüfung (Messprotokolle)
  • Keine saubere Trennung der Schwach- und Starkstromkabel
  • Sparen am falschen Ort

Was kannst du über den Lichtwellenleiter aussagen?

L2_Kabel

  • Übertragung von Lichtimpulsen
  • Vollkommen resistent über elektromagnetische Interferenzen
  • Viel grössere Entfernungen möglich
  • Höherer Datendurchsatz als bei Kupferleitungen
  • Größere Stör- und Abhörsicherheit
  • Verwendung bei Backbones oder strukturierter Verkabelung neuerdings auch bis zum Endgerät
  • Qualität bei Spleisungen und den verwendeten Kabel ist höchste Priorität

Welche Arten von Lichtwellenleiter kennst du?

L2_Kabel

Welche Arten von Lichtwellenleiter-Systemsteckern kennst du?

Welche Arten von Twisted Pair Kabel kennst du?

L2_Kabel

Wie ist de Funktionsablauf der ARP-Protokoll?

L2_Netzwerk-Hardware

Das ARP-Protokoll legt Mapping-Tabellen an, die die MAC-Adressen den IP-Adressen zuordnen.
Ist die MAC-Adresse nicht bekannt, wird via Broadcast die Adresse erfragt.

Nenen wichtige Eigenschaften von Ethernet Netzwerkkarten?

L2_Netzwerk-Hardware

  • Autosensing
    • bezeichnet die Fähigkeit, die Geschwindigkeit (10/100/1000Mbit) zu erkennen und mit dieser zu senden/empfangen
  • Autonegotiation
    • wie Autosensing, jedoch wird zusätzlich Half- (HD) und Fullduplex (FD) erkannt und eingestellt 
  • Wake on LAN
    • ermöglicht die Einschaltung eines Rechner`s via Netzwerk von einem anderen Rechner aus

Welche konfiguriert müssen bei einer Netzwerkkarte vor dem Einsatz eingestellt werden?

L2_Netzwerk-Hardware

  • MAC-Adresse 
  • IP Adresse 
  • Subnet-Maske
  • Default-Gateway 

Was sind Eigenschaften von Unmanaged Switch?

L2_Netzwerk-Hardware

  • Einfache Installation/Einfach austauschbar
  • Kostengünstig
  • Keine Features (Fehler Log, Routing, Redundanz, V-LAN usw.)

Was sind Eigenschaften von Managed Switch?

L2_Netzwerk-Hardware

  • Erweiterte Installation und Konfiguration
  • Diverse Features, Einfache Fehlersuche, Redundanz, Alarmierung,
  • Port Trunking, Spiegelung, V-LAN, Broadcast Begrenzung, Port Management 

Was ist PoE und welche Voraussetzungen sind nötig?

L2_Netzwerk-Hardware

Netzwerk Geräte können via Ethernet-Kabel gespiesen werden

Voraussetzung:

  • PoE fähiger Switch (max. Leistung Beachten) z.B. 200 Watt Total
  • Pro Port Max. = 25,5 Watt (Neuere Versionen werden bis zu 95 Watt unterstützen)

Was versteht man unter einem Layer 3 Switch und welche Eigenhaften hat er?

L2_Netzwerk-Hardware

  • Unter Layer-3-Switching wird hardwarebasierendes Routing verstanden. Der Weg durch den Switch wird mit Hilfe der Schicht-3-Informationen ermittelt (IP)
  • Die IP und die Mac-Adresse wird in Routingtabelle gespeichert. Aufgrund dieses Eintrages wird bei Paketen mit demselben Ziel in Zukunft kein Routing, also die Auswertung der IP-Adresse, sondern nur ein Switching, Bearbeitung der MAC-Adresse, durchgeführt
  • Dies führt dazu, dass ein Layer 3 Switch wesentlich schneller arbeitet als z.B. SOHO Router

Was versteht man unter einem TCP/IP Router und welche Eigenhaften hat er?

L2_Netzwerk-Hardware

  • Der Router ist ein System, welches min. zwei IP-Adressen hat und somit in verschiedenen Netzwerken gleichzeitig ist
  • Router versenden IP-Pakete anhand ihrer Ziel-Adressen in die entsprechenden Netzwerke
  • ein Router funktioniert dadurch wie ein Switch mit dem Unterschied, dass ein Router die IP-Adresse (Layer 3) benutzt, keine MAC-Adressen

Was versteht man unter einem TCP/IP Firewalle und welche Eigenhaften hat er?

L2_Netzwerk-Hardware

  • Eine Firewall stellt eine kontrollierte Verbindung zwischen zwei Netzen her.
  • Eine Firewall arbeitet ab Layer 1 bis Layer 7
  • Sie hat min. 2 Anschlüsse (WAN/LAN)
  • Eine Firewall muss konfiguriert werden
  • Welcher Traffic darf von A nach B und umgekehrt?
  • Man spricht von Rules (Regeln)

Was versteht man unter Firewall DMZ?

L2_Netzwerk-Hardware

DMZ = demilitarisierte Zone

Was sind Vor- und Nachteile von Multifunktion Router/Firewall?

L2_Netzwerk-Hardware

Vorteile:
• Sehr günstig, einfach zu konfigurieren

Nachteile:
• Nicht geeignet für grosse Anlagen und für hohe Verfügbarkeit / Ständig neue 
Firmware-Updates nötig / Ständiger Modellwechsel. 

Was versteht man unter VLAN, was sind die Vorteile und was ist zu beachten?

L2_Netzwerk-Hardware

Virtual LAN (Layer 2)

Orts- und Topologie-unabhängige Zusammenfassung von Rechnern, die miteinander kommunizieren, wie wenn sie sich auf einem gemeinsamen physischen LAN befänden.

Vorteile:

  • Broadcast bleiben innerhalb des VLAN
  • Saubere Trennung möglich
  • Spart Kosten in der Infrastruktur
  • Etabliert und Kompatibel (Standard IEEE 802.1Q)
  • Einfach Erweiterbar

Achtung nicht jeder managed Switch ist VLAN fähig!