Fachinformatiker

Abschlussprüfung

Abschlussprüfung

Abby McGee

Abby McGee

Set of flashcards Details

Flashcards 92
Students 72
Language Deutsch
Category Computer Science
Level Vocational School
Created / Updated 18.04.2013 / 12.05.2025
Weblink
https://card2brain.ch/box/fachinformatiker1
Embed
<iframe src="https://card2brain.ch/box/fachinformatiker1/embed" width="780" height="150" scrolling="no" frameborder="0"></iframe>

OSI Protokolle 1-2

Sicherheitsaspekte

OSI 5

Sitzung

Proxy Aufgaben (3)

- Filterung des angeforderten http-Verkehrs nach Inhalten

- Caching des Datenverkehrs

- Namensauflösung für die Clients

SAN mit Fibre-Channel Hardware für Infrastruktur

FC-Switch

CIDR

Classless Inter Domain Routing

Latenz

Zeit, in der Daten in aktiven Netzwerkgeräten verarbeitet werden und um die die Weiterleitung verzögert wird

Integrität

Daten könnenn nicht verfälscht werden

Gründe ür virtuelle Server (2)

- Energieeinsparung

- Plattformunabhängigkeit

hybride Verschlüsselung

Paket wird symmetrisch verschlüsselt und Schlüssel wird asymmetrisch verschlüsselt

ARP

Adress Resolution Protocol

Verschlüsselung

Daten sind gegen Ausspähen von Dritten geschützt

SAN mit Fibre-Channel Nachteile

sehr hohe Anschaffungskosten

Hypervisor Architektur (2 Vorteile, 2 Nachteile)

- höhere Performance, da direkte Kommunikation mit den I/O-Geräten möglich

- mehr Sicherheit

- Nachträgliche Hardwareänderungen problematisch

- Unterstützte Hardware erforderlich

SAN mit Fibre-Channel Verwendete Protokolle

FCP

OSI 6

Darstellung

RAS

Asymmetrisches Verschlüsselungsverfahren

NAS Vorteile (2)

- kostengünstig durch standard HW

- durch Standardprotokolle einfache Einbindung ins Netz

Stateful Inspection

Bezieht zusätzliche Kriterien (Quellport, Segment-Nummer, Timestep) in die Filterung mit ein. Damit können Antworten, die auf Anfragen aus dem LAN heraus erfolgen, ohne Beachtung weiterer Firewallregeln duchgelassen werden

SAN auf TCP/IP Vorteile (2)

- Kostengünstig durch Standardhardware

- wenig Netzlast durch blockbasierten Zugriff

OSI Geräte

3 Wege Handshake TCP

AH (Authentification Header) 

- Was? Wozu?

- Prüfsumme, die durch ein Hashing-Verfahren aus dem original IP-Paket und dem hinzugefügtem Header gebildet wird.

- Zur Überprüfung der Authentizität und Integrität

NAS Zugriffsverfahren

Datei-basiert

Live Migration

Unterbrechungsfreier Umzug virtueller Server auf neue Hardware

SFP-Slot

Steckplatz für Multi-bzw Monomode-Erweiterungsmodule

PoE (Power over Ethernet)

Stromversorgung netzwerkfähiger Geräte über das 8-adrige Ethernet-Kabel

NEXT (Was? & Maßnahme)

- Signalübersprechung von Aussen

- Verdrillen der Adern

Thinclient Vorteile ? (4)

- geringere Stromkosten

- niedriger Administrationsaufwand

- kurze Ausfallzeiten

- hoher Schutz vor Viren, Sabotage und Datenkorruption

SAN auf TCP/IP Zugriffsverfahren

block-basierend

TCP

Transport Control Protocol

SHA1

Hashfunktion zur Bildung eindeutiger Prüfsummen

gehostete Architektur (2 Vorteile, 2 Nachteile)

- geeignet um ältere Anwenudngen zu betreiben oder Softwaretests schnell durchzuführen

- Einfache, auch nachträgliche Installation auf vorhandenem Host-OS möglich

- Host-OS verbraucht mehr Ressourcen, daher langsames Betriebsverhalten

- Höhere Systemleistung pro Gast-OS möglich

cut-through (2)

- höhere Performance

- Switch liest den Frame nur bis zur Ziel-Mac-Adresse und speichert  nicht den ganzen Frame zwischen

Port Security (Wie? 2)

- Switch lernt angeschlossene Mac und speichert sie im RAM

- ändert sich Mac an angeschlossenem Port wird er automatisch deaktiviert bzw. auf "down" gesetzt

OSI Protokolle 4

Attenuation (Was? & 2 Maßnahmen)

- Signalschwäche durch Widerstand

- Repeater einsetzten

- Kabellänge begrenzen

LWL - Multimode (2)

- Leuchtdiodeneinspeisung

- Laufzeitunterschiede bei den Lichtstrahlen

OSI Protokolle 5-7

Authentizität

Partner sind diejenigen, die sie vorgeben zu sein