Fachinformatiker

Abschlussprüfung

Abschlussprüfung

Abby McGee

Abby McGee

Kartei Details

Karten 92
Lernende 72
Sprache Deutsch
Kategorie Informatik
Stufe Berufslehre
Erstellt / Aktualisiert 18.04.2013 / 12.05.2025
Weblink
https://card2brain.ch/box/fachinformatiker1
Einbinden
<iframe src="https://card2brain.ch/box/fachinformatiker1/embed" width="780" height="150" scrolling="no" frameborder="0"></iframe>

dedizierte Leitung

Verbindung, die ausschließlich für die Übertragung zwischen zwei bestimmten Punkten genutzt wird

Kernelmode bei Antivir-Programmen (Warum?)

Dienst lässt sich durch Anwender nicht beenden

OSI 4

Transport

Grafische Anwendung (3)

- liegt dem Anwender frei als exe vor

- muss nicht installiert werden

- kein Kopierschutz

Diffie-Hellman

Asymmetrisches Verschlüsselungsverfahren

ARP-Spoofing (Erklärung, Maßnahme)

- Senden von gefälschten ARP-Nachrichten, um ARP TAbelle zu manipulieren. Daten werden an die falsche Mac umgeleitet.

- statische ARP-Einträge

Echtzeit-Monitoring (4 Gründe)

- Schutz personenbezogener Daten müssen gewährleistet sein

- Geschäftsleitung darf strafralisierte Seiten sperren lassen 

- Kann nicht zu Verweisen, Abmahnungen, Kündigungen führen

- muss vom Betriebsrat genehmigt werden

IPsec Sicherheitsmechanismen (4)

- Zugriffskontrolle

- Datenintegrität

- Verschlüsselung

- Authentifizierung

OSI Adressierung 5-6

Quality of Service (QoS)

Möglichkeit, Daten priorisiert in Netzwerkgeräten zu verarbeiten, um eine schnellere Weiterleitung zu ermöglichen

ARP-Tabelle

Zuordnung von IP-Mac Adressen

male port

Konsolenport für doe Grundkonfiguration des Switches

CODEC

Verfahren, mit dem analoge Signale in digitale Daten und umgekehr übertragen werden

NAS Nachteile (2)

- Langsam da immer ganze Files über das Netz eingelesen bzw. geschrieben werden

- viel Protokoll-Overhead in CIFS bzw. TCP/IP

Disaster Recovery

Möglichst unterbrechungsfreie Rekonstruktion virtueller Server

SAN mit Fibre-Channel Zugriffsverfahren

block-basierend

OSI Protokolle 3

OSI 3

Vermittlung

OSI 7

 

- Anwendung

VLAN Port taggen (warum?)

Frames müssen getagged werden, weil Port Verbindung zu anderen Switchen mit portbasierten Vlans hergestellt wird

AES

Symmetrisches Verschlüsselungsverfahren

Jitter

Laufzeitschwankung, wenn Pakete unterschiedliche Wege gehen

Tunneling-Prozess

Datenpaket wird verpackt und verschlüsselt und über das Internet "per Tunnel" an das Ziel geschickt. Zielstation entpackt und entschlüsselt Datenpaket.

STP (Spanning-Tree-Protocol)

zur Sicherstellung, dass in einem geswitchten Netzwerk nur eine Verbindung zur Wurzel existiert bzw. aktiviert ist

Snapshot

Abbild eines File-systems zu einem bestimmten Zeitpunkt

LWL - Monomode (3)

- Lasereinspeisung

- keine Laufzeitunterschiede

- große Entfernung

NAS Hardware für Infrastruktur (3)

- Ethernetkabel

- Ethernetswitch

- Hub

VLAN- Zuordnung (3)

- Mac-Adresse

- IP

- User-Authentifikation

differentielles Backup

Vollback + Sicherung aller DAteien, die seit dem letzten Vollbackup geändert oder angelegt wurden

inkrementelles Backup

Vollbackup + Sicherung aller Dateien, die seit der letzten Sicherung geändert oder neuangelegt wurden

SAN auf TCP/IP Hardware für Infrastruktur (3)

- Ethernetkabel

- Ethernetswitch

- Hub

OSI 2

Sicherung

ESP (Encapsulating Security Payload)

Was? Wozu?

- Je nach Modus werden nur die Nutzdaten oder zusätzlich auch die original IP-Header verschlüsselt.

- Schutz der Daten gegen unbefugte Einsichtnahme Dritter

DNS Spoofing (Erklärung, 2 Maßnahmen)

- Vortäuschung falscher DNS-Einträge, um Namen in IP-Adressen des Angreifers aufzulösen. Datenverkehr wird umgeleitet und Abhören wird möglich gemacht

- Feste Einträge in der Host-Datei

- Einsatz von DNS-Servern mit Authentifizierung

SAN mit Fibre-Channel Vorteile

sehr schnell

SAN auf TCP/IP Nachteile

hohe Anschaffungskosten

OSI Adressierung 4

Gründe für VLAN (4)

- Einrichtung logischer Gruppen innerhalb der physikalischen Topologie möglich

- bessere Lastenverteilung

- Erhöhte Sicherheit durch Gruppierung (Subnetze)

- Priorisierung des Datenverkehrs möglich

OSI 1

Bitübertragung

RADIUS authentication

Authentifizierung der Mac-Adresse bzw. des Benutzers über einen Remote Access Dial In User Service (z.b. weiterleitung an einen DC)