Fachinformatiker
Abschlussprüfung
Abschlussprüfung
Set of flashcards Details
Flashcards | 92 |
---|---|
Students | 72 |
Language | Deutsch |
Category | Computer Science |
Level | Vocational School |
Created / Updated | 18.04.2013 / 12.05.2025 |
Weblink |
https://card2brain.ch/box/fachinformatiker1
|
Embed |
<iframe src="https://card2brain.ch/box/fachinformatiker1/embed" width="780" height="150" scrolling="no" frameborder="0"></iframe>
|
OSI Protokolle 1-2
OSI 5
Sitzung
Proxy Aufgaben (3)
- Filterung des angeforderten http-Verkehrs nach Inhalten
- Caching des Datenverkehrs
- Namensauflösung für die Clients
SAN mit Fibre-Channel Hardware für Infrastruktur
FC-Switch
CIDR
Classless Inter Domain Routing
Latenz
Zeit, in der Daten in aktiven Netzwerkgeräten verarbeitet werden und um die die Weiterleitung verzögert wird
Integrität
Daten könnenn nicht verfälscht werden
Gründe ür virtuelle Server (2)
- Energieeinsparung
- Plattformunabhängigkeit
hybride Verschlüsselung
Paket wird symmetrisch verschlüsselt und Schlüssel wird asymmetrisch verschlüsselt
ARP
Adress Resolution Protocol
Verschlüsselung
Daten sind gegen Ausspähen von Dritten geschützt
SAN mit Fibre-Channel Nachteile
sehr hohe Anschaffungskosten
Hypervisor Architektur (2 Vorteile, 2 Nachteile)
- höhere Performance, da direkte Kommunikation mit den I/O-Geräten möglich
- mehr Sicherheit
- Nachträgliche Hardwareänderungen problematisch
- Unterstützte Hardware erforderlich
SAN mit Fibre-Channel Verwendete Protokolle
FCP
OSI 6
Darstellung
RAS
Asymmetrisches Verschlüsselungsverfahren
NAS Vorteile (2)
- kostengünstig durch standard HW
- durch Standardprotokolle einfache Einbindung ins Netz
Stateful Inspection
Bezieht zusätzliche Kriterien (Quellport, Segment-Nummer, Timestep) in die Filterung mit ein. Damit können Antworten, die auf Anfragen aus dem LAN heraus erfolgen, ohne Beachtung weiterer Firewallregeln duchgelassen werden
SAN auf TCP/IP Vorteile (2)
- Kostengünstig durch Standardhardware
- wenig Netzlast durch blockbasierten Zugriff
OSI Geräte
3 Wege Handshake TCP
AH (Authentification Header)
- Was? Wozu?
- Prüfsumme, die durch ein Hashing-Verfahren aus dem original IP-Paket und dem hinzugefügtem Header gebildet wird.
- Zur Überprüfung der Authentizität und Integrität
NAS Zugriffsverfahren
Datei-basiert
Live Migration
Unterbrechungsfreier Umzug virtueller Server auf neue Hardware
SFP-Slot
Steckplatz für Multi-bzw Monomode-Erweiterungsmodule
PoE (Power over Ethernet)
Stromversorgung netzwerkfähiger Geräte über das 8-adrige Ethernet-Kabel
NEXT (Was? & Maßnahme)
- Signalübersprechung von Aussen
- Verdrillen der Adern
Thinclient Vorteile ? (4)
- geringere Stromkosten
- niedriger Administrationsaufwand
- kurze Ausfallzeiten
- hoher Schutz vor Viren, Sabotage und Datenkorruption
SAN auf TCP/IP Zugriffsverfahren
block-basierend
TCP
Transport Control Protocol
SHA1
Hashfunktion zur Bildung eindeutiger Prüfsummen
gehostete Architektur (2 Vorteile, 2 Nachteile)
- geeignet um ältere Anwenudngen zu betreiben oder Softwaretests schnell durchzuführen
- Einfache, auch nachträgliche Installation auf vorhandenem Host-OS möglich
- Host-OS verbraucht mehr Ressourcen, daher langsames Betriebsverhalten
- Höhere Systemleistung pro Gast-OS möglich
cut-through (2)
- höhere Performance
- Switch liest den Frame nur bis zur Ziel-Mac-Adresse und speichert nicht den ganzen Frame zwischen
Port Security (Wie? 2)
- Switch lernt angeschlossene Mac und speichert sie im RAM
- ändert sich Mac an angeschlossenem Port wird er automatisch deaktiviert bzw. auf "down" gesetzt
OSI Protokolle 4
Attenuation (Was? & 2 Maßnahmen)
- Signalschwäche durch Widerstand
- Repeater einsetzten
- Kabellänge begrenzen
LWL - Multimode (2)
- Leuchtdiodeneinspeisung
- Laufzeitunterschiede bei den Lichtstrahlen
OSI Protokolle 5-7
Authentizität
Partner sind diejenigen, die sie vorgeben zu sein