INF

KOMP.

KOMP.


Fichier Détails

Cartes-fiches 222
Langue Deutsch
Catégorie Psychologie
Niveau École primaire
Crée / Actualisé 13.05.2016 / 14.05.2016
Lien de web
https://card2brain.ch/box/inf2
Intégrer
<iframe src="https://card2brain.ch/box/inf2/embed" width="780" height="150" scrolling="no" frameborder="0"></iframe>

Was ist die Aufgabe von einer Datenbank?

Die dauerhafte und sichere Ablage von Daten der Unternehmenssoftware.

Programmiersprachen für Webapplikationen

  • HTML: Darstellung von Inhalten
  • JavaScript: Benutzeraktionen können ausgewertet werden
  • PHP: Erstellung von dynamischen Webseiten

Objektorientierte Programmierschprachen

  • C, C++, C#
  • Java
  • SQL
  • Visual Basic

Welche drei Arten von Datenverarbeitung kennst du?

  1. Batch-Verarbeitung (Stabpelverarbeitung): wird durch Betriebssystem gesteuert z.B. Druckerjobs
  2. Dialog-Verarbeitung: durch den Benutzer z.B. Textbearbeitung
  3. Realtime-Verarbeitung: hängen mit der Prozesssteuerung zusammen z.B. Verkehr- und Flugleitsystem

Welche Typen von Softwarelöungen gibt es?

  • Standartlösung: für allgemeine betriebliche Aufgaben.
  • Angepsste Standartlösung: für funktions-, fachbezogene Aufgaben
  • Branchenlösung: fachbezogene Aufgaben ener Branche
  • Individuallösung: für spezielle Aufgaben eines Einzelunternehmens

Was ist der Unterschied zwischen Integration und Vernetzung der Unternehmenssoftware und wie ist die Durchdringungsstufe?

Integration: Verschiedene Funktionsbereiche werden von einer Applikation bearbeitet

Vernetzung:Mehrere Programme werden als Unternehmenssoftware eingesetzt.

  1. Stufe 1 Isolierte Anwendung: Einzelne Aufgabe in einem Funktionsbereich
  2. Stufe2 integrierte Anwendung: Unterstützt die Aufgaben kompletter Funktionsbereiche
  3. Stufe3 vernetzte innerbetriebliche Anwendung: ist mit anderen Anwendungen vernetzt.
  4. Stufe4 zwischenbetriebliche Anwendung: Tauscht Daten über die Grenzen des Unternehmens hinweg aus.
  5. Stufe5 überbetriebliche Anwendung: Abwicklung von Lieferanten und Kundenprozessen, ist dierekt mit dem Endkunden vernetzt.

Wie werden die Applikationen in Unternehmensschichten gegliedert?

  • Oberste Ebene: Programme zur Informations und Entscheidungsfindung
  • Mittlere Ebene:Programme zur Unterstützung des Managements
  • Unterste Ebene: Programme zur Unterstützung bei der Ausführung der Geschäftsprozesse

Was ist ein Betriebssystem?

Plattform auf denen die Programm laufen. Organisieren die Ein- und Ausgabe und stellen für die Verarbeitung die notwendigen Dienste zur Verfügung wie Programmverwaltung, Speicherverwaltung, Geräteverwaltung und Dateiverwaltung.

Was sind Datenbanken?

Sie dienen zur dauerhaften und sicheren Speicherung von Daten.

Was sind Applikationen?

Computerprogramme, die Geschäftsprozesse mittels Verarbeitung und Bereitstellung betrieblich relevanter Daten unterstützen.

Welches sind die drei grundlegenden Softwarearten?

  • Applikationen (auch Anwendungen, Anwendungsprogramme Applikationssoftware)
  • Datenbank (Database)
  • Betriebssystem mit Systemsoftware

Was versteht man unter Software?

Unter Software verstht man die Gesamtheit der auf der Hardware eines Computers laufenden Programmen mit den dazugehörigen Daten.

Was weisst du über Bit, Byte und binäres Zahlensystem?

  • Das binäre Zahlensystem besteht aus 0 und 1
  • Ein Bit hat den Wert 0 oder 1
  • 8 Bit sind 1 Byte
  • 1 Byte kann 256 verschiedene Werte darstellen

Welches sind Grundlegende Datentypen?

  1. Zeichen
  2. Zeichenkette
  3. Zahl
  4. Datum / Uhrzeit
  5. Boolescher Datentyp (Wahr oder Falsch, Ja oder Nein)

Computer können Daten erst anhand ihres Datentyps richtig verarbeiten bzw. manipulieren.

Wie wird Wissen aus Sicht der Informatik aufgebaut? (Pyramide)

Syntax = Struktur

Was verstehst du unter On-Demand-Software? (Coudcomputing)

Die Nutzer sind auf eine einzige Plattform geschaltet, bei der Betriebssystem, Anwendungsprogramme und Datenbanken angeboten wird.

Was verstehst du unter On-Demand-Infrastruktur?  (Coudcomputing)

Die Nutzer sind auf eine einzige Plattform geschaltet, bei der Rechner, Rechenleistun und Speicherplatz virtuell zugeordnet sind.

Was versteht man unter Cloud Computing?

Durch das Internet können Dienste auch von Servern ausserhalb des eigenen LAN genutzt werden.

Welches sind zukünftige technische Entwicklungstrendes der Informatik?

  1. Miniaturisierung
  2. Leistungsexpansion (Steigerung der Leistungsfähigkeit)
  3. Zunehmende Mobilität
  4. Cloudcomputing
  5. Big Data (Verarbeitung sehr gorssen Datenmengen)

Welche Bedeutung hat es, wenn von der Informatik as Wirtschaftsfaktor gesprochen wird?

Es ist gemeint, dass neue Sachen damit gemacht werden können z.B. in der Automobielindurstrie.

Als was kann die Informatik alles Wahrgenommen werden im Unternehmen?

  1. IT als Kostenfaktor
  2. IT als Vermögenswert: Steigerung der Effizienz der wesentlichen Geschäftsprozesse
  3. IT als Businesspartner: die Informatik leistet ihren Beitrag bei den Businessentscheidungen
  4. IT als Enaler (Ermöglicher, Befähiger): Ermöglicht neue Geschäftsmodelle.

Für was ist ein Notfallhanduch und wie kann es geliedert werden?

Damit die verantwortlichen Personen wissen, was in einer Nofallsituation zu tun ist.

  1. Sofortmassnahmen
  2. Notrufnummern
  3. Zuständigkeiten
  4. Systemunterlagen, SLA
  5. Notbetrieb
  6. Wiederherstellung des Betriebs
  7. Wiederbeschaffungsmöglichkeit

Was ist ein Business Continuity Management und in welche Schritte wird es unterteilt?

Aktivitäten und Massnahmen um den Geschäftsbetrieb nach einem schwerwiegenden Ereignis wieder auf Vordermann zu bringen.

  1. Wichtige Dienste priorisieren
  2. Wiederherstellungszeit bestimmen
  3. Sofortmassnahmen einleiten

Aus welchen Inhalten besteht ein IT-Sicherheitskonzept?

  1. Anforderungen
  2. Risikoanalyse
  3. Risikostrategie
  4. Massnahmen
  5. Verantwortlichkeit
  6. Kosten und Wirtschaftlichkeit

in welchen Schritten lauft das planen und eintrichten der IT-Sicherheit ab?

.

Schutzziel Vertaulichkeit, Integrität, Authentizität

Wie läuft der Authentifizierungsprozess im Rahmen der PKI-Infrastruktur ab?

  1. Prüfsumme (Hashwert) für die Nachricht berechnen
  2. Mit privatem Schlüssel entschlüsseln (digitale Unterschrift)
  3. Nachricht übermitteln
  4. Empfänger berechnet die Prüfsumme
  5. mittels öfffentlichem Schlüssel die Echtheit überprüfen
  6. Bei orginal Nachricht stimmen die Hashwert 1 und 2 überein

Schutzziel Vertaulichkeit, Integrität, Authentizität

Mit welchem Verfahren kann die Authentizität einer Nachricht gewährleistet werden?

Public Key Infrastructure (PKI)

Schutzziel Vertaulichkeit, Integrität, Authentizität

Wie funktionieren Prüfsummen?

Ein Protokoll berechnet die Prüfsumme der übertragenen Nachricht und stellt diese dem Empfänger zur Verfügung, um sie zu kontrollieren.

Schutzziel Vertaulichkeit, Integrität, Authentizitä

Was ist VPN (Tunneling)?

Applikationsdaten werden zusammen mit den IP-Adressen verschlüsselt und mit neuen IP-Adressen versehen, um sie so geschützt übers Intrnet zu senden.

  • zuerst asymmetrische, dann symmetrische Verschlüsselung
  • Prüfsumme für Datenintegritä
  • IPsec geeährleistet Vertraulichkeit, Datenitegriät und Authentifizierung

Was ist PGP (Pretty Good Privacy)?

Verschlüsselungsverfahren für E-Mails.

  • Verschlüsselung des Text direkt im Mail
  • Sender erzeugt eine Prüfsumme die der Empfänger kontrolliert

Schutzziel Vertaulichkeit, Integrität, Authentizität

Was das TLS-Verfahren?

Verschlüsselungsverfahren für die Datenübertragung im Internet. (Transport Layer Security)

  • Aufbau sicherer Kommunikationskanäle (Schicht 4)
  • Mit der asymetrischen Verschlüsselung wird eine geheime Zufallszahl geschickt
  • Daraus etsteht danach ein symmetischer Schlüssel

HTTP, POP3, IMAP, SMTP werden damit zu HTTPS, POP3S, IMAPS, SMTPS

Schutzziel Vertaulichkeit, Integrität, Authentizität

Zwischen welchen Verschlüsselungsverfahren wird unterschieden?

  • Symmetrische Verschlüsselung
    • Ein Schlüsselpaar
    • Beide Kommunikationspartner besitzen den selben Schlüssel
  • Asymetrische Verschlüsselung
    • Für jeden Kommunikationspartner ein Schlüsselpaar
    • öffentlicher Schlüssel für die Verschlüsselung
    • privater Schlüssel für die Entschlüsselung

Schutzziel Vertaulichkeit, Integrität, Authentizität

Mit welchen Gegenmassnahmen kann das Mithören und Manipulieren von unbefugten Dritten verhindert werden?

  • Datenverschlüsselung
    • TLS
    • PGP
    • VPN
  • Prüfsummen und Co.
  • Zertifikate und digitale Unterschriften

Schutzziel Integrität und Vertaulichkeit

Massnahmen gegen Cyberattaciken und Malware.

  1. Neztwerk-Firewall (Proxy): Inbound Traffic (eingehende) und Outbound Traffic (ausgehende) Daten prüfen
  2. Demilitarisierte Zone (DMZ): 2 Firewall um öffentliche Dienste anzubieten und das eigene LAN zu schützen
  3. Intrusion Detectin System: Monitoringprogramme, die Systemstörungen automatisch erkennen und abwehren
  4. Malware systematisch abwehren (Vorgehensschritte)
    1. Daten sichern (Backup)
    2. Anitvierenprogramme instalieren
    3. Überwachung durch Firewall
    4. Software aktualisieren (Sicherheitsupdates)
    5. Wachsam bleiben

Schutzziel Integrität und Vertaulichkeit

Zähle einige Gefahrensituationen auf die mit Maleware zusammenhängen.

  1. Drive-by-Downloads: Maleware durch eine Internetseite, Bild, Link (grösste Gefahr)
  2. Botnetz: Netzwerk von infizierten Computern für Spam-, Phishing-Mails, lahmlegen von Servern
  3. Attacken auf Datenbank und Websites
  4. Denial-of-Service-Attacken: überlasten des Webservers eines Unternehmens
  5. Phishing (Password Fishing): durch Täuschung an Zugangsdaten (Passwort, Kennwort) gelangen
  6. Datenraub: Nutzerdaten von Online-Diensten
  7. Rogueware / Scareware: Computerviren um Mittels Täuschung und Angst Geld zu Erpressen
  8. Spam: unerwünschte el. Post mit einem hohen Anteil an Schadsoftware

Schutzziel Integrität und Vertaulichkeit

Nenne 4 Typen von Maleware (Schadsoftware)

 

  • Trojaner
    • Sind als nützliche Anwendung getarnt
    • Führen unbemerkt schädliche Funktionen aus
    • Keine automatische Verbreitung
  • Würmer
    • schädliche Computerprogramme
    • automatische Übertragung auf weitere IT-Systeme
  • Computerviren
    • Programme, die sich in andere Computerprogramme einschleusen und sich selbst dabei vermehren
    • Verbreitung indem es sich in noch nicht infizierte Dateien kopiert
  • Rootkits
    • Schadprogramm verbirgt sich im PC
    • gewährt dem Angreifer Zutritt oder sendet fortdauernd Informationen

Schutzziel Integrität und Vertaulichkeit

Mit welchen Gegenmassnahmen können Daten gegen den unbefugen Zugriff gesichert werden?

  • Log-in
  • Daten auf Harddisk verschlüsseln
  • Gebrauch von Memorysticks einschränken

Schutzziel Integrität und Vertaulichkeit

Welche Möglichkeiten gibt es zur Authentifizierung beim Log-in?

  • Lösungswort
  • Siegel (Sicherheitskarte, Badge, Schlüssel) absicherung der IT-Infrastruktur
  • Erkennungsmerkmal (Sprache, Iris, Fingerabdruck)

Schutzziel Integrität und Vertaulichkeit

Welches sind die wichtigsten Angriffspunkte in eier IT-Infrastruktur?

  • WLAN
  • WAN
  • LAN
  • Memorytick

Schtzziel Verfügbarkeit

Welche Grundformen der Serverarchitektur gibt es um die Verfügbarkeit zu gewährleisten?

  1. Singel Server System
    • Ein Server, fällt dieser aus, fällt das Gesamtsystem aus
  2. Failover System
    • Serverleistung wird doppelt bereitgestellt
    • Zweiter Server nur für Notfall, kein zusätzlicher Leistungsgewinn
  3. Load Balancing
    • Betrieb von mehreren Servern parallel
    • Fällt ein Server aus, reduziert sich die Gesamtleistung