INF
KOMP.
KOMP.
Set of flashcards Details
Flashcards | 222 |
---|---|
Language | Deutsch |
Category | Psychology |
Level | Primary School |
Created / Updated | 13.05.2016 / 14.05.2016 |
Weblink |
https://card2brain.ch/box/inf2
|
Embed |
<iframe src="https://card2brain.ch/box/inf2/embed" width="780" height="150" scrolling="no" frameborder="0"></iframe>
|
Was ist die Aufgabe von einer Datenbank?
Die dauerhafte und sichere Ablage von Daten der Unternehmenssoftware.
Programmiersprachen für Webapplikationen
- HTML: Darstellung von Inhalten
- JavaScript: Benutzeraktionen können ausgewertet werden
- PHP: Erstellung von dynamischen Webseiten
Objektorientierte Programmierschprachen
- C, C++, C#
- Java
- SQL
- Visual Basic
Welche drei Arten von Datenverarbeitung kennst du?
- Batch-Verarbeitung (Stabpelverarbeitung): wird durch Betriebssystem gesteuert z.B. Druckerjobs
- Dialog-Verarbeitung: durch den Benutzer z.B. Textbearbeitung
- Realtime-Verarbeitung: hängen mit der Prozesssteuerung zusammen z.B. Verkehr- und Flugleitsystem
Welche Typen von Softwarelöungen gibt es?
- Standartlösung: für allgemeine betriebliche Aufgaben.
- Angepsste Standartlösung: für funktions-, fachbezogene Aufgaben
- Branchenlösung: fachbezogene Aufgaben ener Branche
- Individuallösung: für spezielle Aufgaben eines Einzelunternehmens
Was ist der Unterschied zwischen Integration und Vernetzung der Unternehmenssoftware und wie ist die Durchdringungsstufe?
Integration: Verschiedene Funktionsbereiche werden von einer Applikation bearbeitet
Vernetzung:Mehrere Programme werden als Unternehmenssoftware eingesetzt.
- Stufe 1 Isolierte Anwendung: Einzelne Aufgabe in einem Funktionsbereich
- Stufe2 integrierte Anwendung: Unterstützt die Aufgaben kompletter Funktionsbereiche
- Stufe3 vernetzte innerbetriebliche Anwendung: ist mit anderen Anwendungen vernetzt.
- Stufe4 zwischenbetriebliche Anwendung: Tauscht Daten über die Grenzen des Unternehmens hinweg aus.
- Stufe5 überbetriebliche Anwendung: Abwicklung von Lieferanten und Kundenprozessen, ist dierekt mit dem Endkunden vernetzt.
Was ist ein Betriebssystem?
Plattform auf denen die Programm laufen. Organisieren die Ein- und Ausgabe und stellen für die Verarbeitung die notwendigen Dienste zur Verfügung wie Programmverwaltung, Speicherverwaltung, Geräteverwaltung und Dateiverwaltung.
Was sind Datenbanken?
Sie dienen zur dauerhaften und sicheren Speicherung von Daten.
Was sind Applikationen?
Computerprogramme, die Geschäftsprozesse mittels Verarbeitung und Bereitstellung betrieblich relevanter Daten unterstützen.
Was versteht man unter Software?
Unter Software verstht man die Gesamtheit der auf der Hardware eines Computers laufenden Programmen mit den dazugehörigen Daten.
Was weisst du über Bit, Byte und binäres Zahlensystem?
- Das binäre Zahlensystem besteht aus 0 und 1
- Ein Bit hat den Wert 0 oder 1
- 8 Bit sind 1 Byte
- 1 Byte kann 256 verschiedene Werte darstellen
Welches sind Grundlegende Datentypen?
- Zeichen
- Zeichenkette
- Zahl
- Datum / Uhrzeit
- Boolescher Datentyp (Wahr oder Falsch, Ja oder Nein)
Computer können Daten erst anhand ihres Datentyps richtig verarbeiten bzw. manipulieren.
Was verstehst du unter On-Demand-Software? (Coudcomputing)
Die Nutzer sind auf eine einzige Plattform geschaltet, bei der Betriebssystem, Anwendungsprogramme und Datenbanken angeboten wird.
Was verstehst du unter On-Demand-Infrastruktur? (Coudcomputing)
Die Nutzer sind auf eine einzige Plattform geschaltet, bei der Rechner, Rechenleistun und Speicherplatz virtuell zugeordnet sind.
Was versteht man unter Cloud Computing?
Durch das Internet können Dienste auch von Servern ausserhalb des eigenen LAN genutzt werden.
Welches sind zukünftige technische Entwicklungstrendes der Informatik?
- Miniaturisierung
- Leistungsexpansion (Steigerung der Leistungsfähigkeit)
- Zunehmende Mobilität
- Cloudcomputing
- Big Data (Verarbeitung sehr gorssen Datenmengen)
Welche Bedeutung hat es, wenn von der Informatik as Wirtschaftsfaktor gesprochen wird?
Es ist gemeint, dass neue Sachen damit gemacht werden können z.B. in der Automobielindurstrie.
Als was kann die Informatik alles Wahrgenommen werden im Unternehmen?
Für was ist ein Notfallhanduch und wie kann es geliedert werden?
Damit die verantwortlichen Personen wissen, was in einer Nofallsituation zu tun ist.
- Sofortmassnahmen
- Notrufnummern
- Zuständigkeiten
- Systemunterlagen, SLA
- Notbetrieb
- Wiederherstellung des Betriebs
- Wiederbeschaffungsmöglichkeit
Was ist ein Business Continuity Management und in welche Schritte wird es unterteilt?
Aktivitäten und Massnahmen um den Geschäftsbetrieb nach einem schwerwiegenden Ereignis wieder auf Vordermann zu bringen.
- Wichtige Dienste priorisieren
- Wiederherstellungszeit bestimmen
- Sofortmassnahmen einleiten
Aus welchen Inhalten besteht ein IT-Sicherheitskonzept?
- Anforderungen
- Risikoanalyse
- Risikostrategie
- Massnahmen
- Verantwortlichkeit
- Kosten und Wirtschaftlichkeit
Schutzziel Vertaulichkeit, Integrität, Authentizität
Wie läuft der Authentifizierungsprozess im Rahmen der PKI-Infrastruktur ab?
- Prüfsumme (Hashwert) für die Nachricht berechnen
- Mit privatem Schlüssel entschlüsseln (digitale Unterschrift)
- Nachricht übermitteln
- Empfänger berechnet die Prüfsumme
- mittels öfffentlichem Schlüssel die Echtheit überprüfen
- Bei orginal Nachricht stimmen die Hashwert 1 und 2 überein
Schutzziel Vertaulichkeit, Integrität, Authentizität
Wie funktionieren Prüfsummen?
Ein Protokoll berechnet die Prüfsumme der übertragenen Nachricht und stellt diese dem Empfänger zur Verfügung, um sie zu kontrollieren.
Schutzziel Vertaulichkeit, Integrität, Authentizitä
Was ist VPN (Tunneling)?
Applikationsdaten werden zusammen mit den IP-Adressen verschlüsselt und mit neuen IP-Adressen versehen, um sie so geschützt übers Intrnet zu senden.
- zuerst asymmetrische, dann symmetrische Verschlüsselung
- Prüfsumme für Datenintegritä
- IPsec geeährleistet Vertraulichkeit, Datenitegriät und Authentifizierung
Was ist PGP (Pretty Good Privacy)?
Verschlüsselungsverfahren für E-Mails.
- Verschlüsselung des Text direkt im Mail
- Sender erzeugt eine Prüfsumme die der Empfänger kontrolliert
Schutzziel Vertaulichkeit, Integrität, Authentizität
Was das TLS-Verfahren?
Verschlüsselungsverfahren für die Datenübertragung im Internet. (Transport Layer Security)
- Aufbau sicherer Kommunikationskanäle (Schicht 4)
- Mit der asymetrischen Verschlüsselung wird eine geheime Zufallszahl geschickt
- Daraus etsteht danach ein symmetischer Schlüssel
HTTP, POP3, IMAP, SMTP werden damit zu HTTPS, POP3S, IMAPS, SMTPS
Schutzziel Vertaulichkeit, Integrität, Authentizität
Zwischen welchen Verschlüsselungsverfahren wird unterschieden?
Schutzziel Vertaulichkeit, Integrität, Authentizität
Mit welchen Gegenmassnahmen kann das Mithören und Manipulieren von unbefugten Dritten verhindert werden?
- Datenverschlüsselung
- TLS
- PGP
- VPN
- Prüfsummen und Co.
- Zertifikate und digitale Unterschriften
Schutzziel Integrität und Vertaulichkeit
Massnahmen gegen Cyberattaciken und Malware.
- Neztwerk-Firewall (Proxy): Inbound Traffic (eingehende) und Outbound Traffic (ausgehende) Daten prüfen
- Demilitarisierte Zone (DMZ): 2 Firewall um öffentliche Dienste anzubieten und das eigene LAN zu schützen
- Intrusion Detectin System: Monitoringprogramme, die Systemstörungen automatisch erkennen und abwehren
- Malware systematisch abwehren (Vorgehensschritte)
- Daten sichern (Backup)
- Anitvierenprogramme instalieren
- Überwachung durch Firewall
- Software aktualisieren (Sicherheitsupdates)
- Wachsam bleiben
Schutzziel Integrität und Vertaulichkeit
Zähle einige Gefahrensituationen auf die mit Maleware zusammenhängen.
- Drive-by-Downloads: Maleware durch eine Internetseite, Bild, Link (grösste Gefahr)
- Botnetz: Netzwerk von infizierten Computern für Spam-, Phishing-Mails, lahmlegen von Servern
- Attacken auf Datenbank und Websites
- Denial-of-Service-Attacken: überlasten des Webservers eines Unternehmens
- Phishing (Password Fishing): durch Täuschung an Zugangsdaten (Passwort, Kennwort) gelangen
- Datenraub: Nutzerdaten von Online-Diensten
- Rogueware / Scareware: Computerviren um Mittels Täuschung und Angst Geld zu Erpressen
- Spam: unerwünschte el. Post mit einem hohen Anteil an Schadsoftware
Schutzziel Integrität und Vertaulichkeit
Nenne 4 Typen von Maleware (Schadsoftware)
- Trojaner
- Sind als nützliche Anwendung getarnt
- Führen unbemerkt schädliche Funktionen aus
- Keine automatische Verbreitung
- Würmer
- schädliche Computerprogramme
- automatische Übertragung auf weitere IT-Systeme
- Computerviren
- Programme, die sich in andere Computerprogramme einschleusen und sich selbst dabei vermehren
- Verbreitung indem es sich in noch nicht infizierte Dateien kopiert
- Rootkits
- Schadprogramm verbirgt sich im PC
- gewährt dem Angreifer Zutritt oder sendet fortdauernd Informationen
Schutzziel Integrität und Vertaulichkeit
Mit welchen Gegenmassnahmen können Daten gegen den unbefugen Zugriff gesichert werden?
- Log-in
- Daten auf Harddisk verschlüsseln
- Gebrauch von Memorysticks einschränken
Schutzziel Integrität und Vertaulichkeit
Welche Möglichkeiten gibt es zur Authentifizierung beim Log-in?
- Lösungswort
- Siegel (Sicherheitskarte, Badge, Schlüssel) absicherung der IT-Infrastruktur
- Erkennungsmerkmal (Sprache, Iris, Fingerabdruck)
Schtzziel Verfügbarkeit
Welche Grundformen der Serverarchitektur gibt es um die Verfügbarkeit zu gewährleisten?
- Singel Server System
- Ein Server, fällt dieser aus, fällt das Gesamtsystem aus
- Failover System
- Serverleistung wird doppelt bereitgestellt
- Zweiter Server nur für Notfall, kein zusätzlicher Leistungsgewinn
- Load Balancing
- Betrieb von mehreren Servern parallel
- Fällt ein Server aus, reduziert sich die Gesamtleistung