Fachinformatiker
Abschlussprüfung
Abschlussprüfung
Kartei Details
Karten | 92 |
---|---|
Lernende | 72 |
Sprache | Deutsch |
Kategorie | Informatik |
Stufe | Berufslehre |
Erstellt / Aktualisiert | 18.04.2013 / 12.05.2025 |
Weblink |
https://card2brain.ch/box/fachinformatiker1
|
Einbinden |
<iframe src="https://card2brain.ch/box/fachinformatiker1/embed" width="780" height="150" scrolling="no" frameborder="0"></iframe>
|
dedizierte Leitung
Verbindung, die ausschließlich für die Übertragung zwischen zwei bestimmten Punkten genutzt wird
Kernelmode bei Antivir-Programmen (Warum?)
Dienst lässt sich durch Anwender nicht beenden
OSI 4
Transport
Grafische Anwendung (3)
- liegt dem Anwender frei als exe vor
- muss nicht installiert werden
- kein Kopierschutz
Diffie-Hellman
Asymmetrisches Verschlüsselungsverfahren
ARP-Spoofing (Erklärung, Maßnahme)
- Senden von gefälschten ARP-Nachrichten, um ARP TAbelle zu manipulieren. Daten werden an die falsche Mac umgeleitet.
- statische ARP-Einträge
Echtzeit-Monitoring (4 Gründe)
- Schutz personenbezogener Daten müssen gewährleistet sein
- Geschäftsleitung darf strafralisierte Seiten sperren lassen
- Kann nicht zu Verweisen, Abmahnungen, Kündigungen führen
- muss vom Betriebsrat genehmigt werden
IPsec Sicherheitsmechanismen (4)
- Zugriffskontrolle
- Datenintegrität
- Verschlüsselung
- Authentifizierung
OSI Adressierung 5-6
Quality of Service (QoS)
Möglichkeit, Daten priorisiert in Netzwerkgeräten zu verarbeiten, um eine schnellere Weiterleitung zu ermöglichen
ARP-Tabelle
Zuordnung von IP-Mac Adressen
male port
Konsolenport für doe Grundkonfiguration des Switches
CODEC
Verfahren, mit dem analoge Signale in digitale Daten und umgekehr übertragen werden
NAS Nachteile (2)
- Langsam da immer ganze Files über das Netz eingelesen bzw. geschrieben werden
- viel Protokoll-Overhead in CIFS bzw. TCP/IP
Disaster Recovery
Möglichst unterbrechungsfreie Rekonstruktion virtueller Server
SAN mit Fibre-Channel Zugriffsverfahren
block-basierend
OSI Protokolle 3
OSI 3
Vermittlung
OSI 7
- Anwendung
VLAN Port taggen (warum?)
Frames müssen getagged werden, weil Port Verbindung zu anderen Switchen mit portbasierten Vlans hergestellt wird
AES
Symmetrisches Verschlüsselungsverfahren
Jitter
Laufzeitschwankung, wenn Pakete unterschiedliche Wege gehen
Tunneling-Prozess
Datenpaket wird verpackt und verschlüsselt und über das Internet "per Tunnel" an das Ziel geschickt. Zielstation entpackt und entschlüsselt Datenpaket.
STP (Spanning-Tree-Protocol)
zur Sicherstellung, dass in einem geswitchten Netzwerk nur eine Verbindung zur Wurzel existiert bzw. aktiviert ist
Snapshot
Abbild eines File-systems zu einem bestimmten Zeitpunkt
LWL - Monomode (3)
- Lasereinspeisung
- keine Laufzeitunterschiede
- große Entfernung
NAS Hardware für Infrastruktur (3)
- Ethernetkabel
- Ethernetswitch
- Hub
VLAN- Zuordnung (3)
- Mac-Adresse
- IP
- User-Authentifikation
differentielles Backup
Vollback + Sicherung aller DAteien, die seit dem letzten Vollbackup geändert oder angelegt wurden
inkrementelles Backup
Vollbackup + Sicherung aller Dateien, die seit der letzten Sicherung geändert oder neuangelegt wurden
SAN auf TCP/IP Hardware für Infrastruktur (3)
- Ethernetkabel
- Ethernetswitch
- Hub
OSI 2
Sicherung
ESP (Encapsulating Security Payload)
Was? Wozu?
- Je nach Modus werden nur die Nutzdaten oder zusätzlich auch die original IP-Header verschlüsselt.
- Schutz der Daten gegen unbefugte Einsichtnahme Dritter
DNS Spoofing (Erklärung, 2 Maßnahmen)
- Vortäuschung falscher DNS-Einträge, um Namen in IP-Adressen des Angreifers aufzulösen. Datenverkehr wird umgeleitet und Abhören wird möglich gemacht
- Feste Einträge in der Host-Datei
- Einsatz von DNS-Servern mit Authentifizierung
SAN mit Fibre-Channel Vorteile
sehr schnell
SAN auf TCP/IP Nachteile
hohe Anschaffungskosten
OSI Adressierung 4
Gründe für VLAN (4)
- Einrichtung logischer Gruppen innerhalb der physikalischen Topologie möglich
- bessere Lastenverteilung
- Erhöhte Sicherheit durch Gruppierung (Subnetze)
- Priorisierung des Datenverkehrs möglich
OSI 1
Bitübertragung
RADIUS authentication
Authentifizierung der Mac-Adresse bzw. des Benutzers über einen Remote Access Dial In User Service (z.b. weiterleitung an einen DC)