Lernkarten Info

Hier erfährst du alles über diese Lernkarte

Abschlussprüfung GA1



Multiple Choice Karten
Normale Karten
Total Karten
Kategorie
Sprache
Von
RTO
Recovery Time Objective
Beschreibt die Zeitspannen für die ein Ssysten ausfallen darf bzw. bis zur Wiederherstellung begehen darf. 
Erläutere Verschlüsselung
Durch Verschlüsselung  Wird der Datenschutz verbessert. Durch die V. sind Daten von 3te Geschützt. Die Datensicherheit wird auch erhöht da es vor Diebstahl schützt. 
Welches Standard Erfolg ErP Ready-Standard ? 
-Stromverbrauch im Schlaf Modus von unter 1 Watt. 
-Einsparen von Strom Verbrauch zur Senkung von CO2 Verbrauch 
Erläutere ein Beispiel von Zwei Faktor authentisierung ? 
Bei 2 Faktor Authentifizierung wird ein zweites sicherheitsmerkmal zu dem Password abgefragt. Wie z.b der fingerprint oder Face ID beim anmelden beim Online Banking. 
Token, Sicherheitskey, Elektronischer Perso, SMS Tan. 
Inhalte eines Digitalen Zertifikat? 
- Autor 
- 3rd Party Authentifizierung wie CA
- Gültigkeit 
- Version 
- Inhaber
- Public Key des Inhaber 
Erläutern Sie SLA ? 
Service Level Agreement
Dienstleistung Umfang Vereinbarung.
Bestandteil eines Vertrags.

Reaktionszeit im Störfall 
Wartungsfenster z.b. 9:00 bis 16:00 Uhr 
Erreichbarkeit.
Nenn sie den VPN Modus der bei IPSec verwendet wird ? 
Tunnelmodus 
Erläutern Sie warum Sonderzeichen und Ziffern in Passwörter sinnvoll sind ? 
Erhöhung der Komplexität,
Ausschluss aus Wörterbuch Attacken,
Rückschluss wenn aus der MAC Adresse die IPV6 Adresse generiert wurden ist ? 
Die IPV6 Adresse kann auf die MAC Adresse zugeordnet werden somit ist Annoymes Surfen nicht gewährleistet 
Erläutern wie Latenz gering gehalten werden kann ? (VOIP)
Durch Aufteilung der Daten und VOIP in unterschiedliche Vlans.

Einführen von QOS für VoIP 

Geben sie Beispiele zu 2 Faktor Authentifizierung? 
Fingerabdruck
Biometrische Gesichtserkennung
SMS / Email PIN 
Smartcard 
Token
Was ist STP ? 
Spanning Tree Protocol 
Erläutern sie Vorteile von einem Digitalen Zertifikat gegenüber mit PSK. 
- besser geschützt gegen Angriffe aufgrund der Passwort Länge.
- Support von Token und smartcards
- Zertifikat ist zeitlich begrenzt 
- Authentifizierung durch dritte wie CA

Mac Spoofing Im Netzwerk zu verhindern wird auf den Switchen Port Security Aktiviert. Erläutern Sie Port Security. 
Switch lernt die angeschlossenen MAC Adressen, speichert diese in seinem RAM. Ändert sich die MAC Adresse an einem angeschlossenen Port, z.b. durch spoofing wird der Port deaktiviert bzw. auf down gesetzt. 
Es soll verhindert werden, dass sich Unbefugte an den Arbeitsplätzen anmelden können und Zugriff auf Daten bekommen. Nenne sie vier Mögliche Sicherheitsanpassungen. 
- Deaktivieren von Auto Login 
- Benutzernamen vom vorherigen Login ausblenden. 
- Automatisches Abmelden nach gewisser Inaktivität. 
- Nutzen von User Accounts mit Komplexen Passwörtern
- Lokalen Admin Account deaktivieren
- Regelmäßige Updates 
- Booten von anderen Medien verbieten

Erläutern Sie Latency bei Switchen ?
Verzögerung bzw. Zeit die eine Switch benötigt um eine Frame zu erhalten zu verarbeiten und an den Zielport zu schicken. 
Welchen schutzt bietet mac-adressfilter ?
Geringe da Mac Adressen mitgelesen werden können und auch verfälscht. 
Was ist PSK 
Pre-Shared Key 
Erläutern warum löschen der Datei und das anschließenden leeren des Papierkorbes keine sichere Methode ist ? 
Die Daten werden nur als nicht physisch gelöscht sondern ausgeblendet. Die Daten verbleiben auf der Festplatte. Erst wenn der entsprechende Datenbereich überschrieben wird gilt dieser gelöscht. Anders ist dies wenn man Daten mit spezieller Programme für löschen nutzt. 
Was ist Back up as a Service ? 
Wird die Datensicherung bei dritte ausgelagert wie z.B cloud Dienstleister.
Was ist die Eigenschaft von Multimode LWL Leitungen? 
Bei Multimode Leitungen erfolgt die Einspeisung des Lichtsignals über eine Leuchtdiode. Es entstehen Laufzeit Unterschiede bei den Leuchtsignalen 
Erläutere Aufgabe von CPU Cache? 
Der interne Cache dient zur Optimierung der Verarbeitung von internen Operationen. Dadurch können die Prozessor schneller zugreifen als auf die Hauptspeicher. 
Aufgaben die ein Proxy Server übernimmt ? 
Filterung des angeforderten http-verkehr nach Inhalt. Caching des Datenverkehrs. Namensauflösung für die Clients. 
Was ist Dual Stack ? 
Dual Stack bezeichnet man den Parallelen Betrieb von ipv4 und ipv6. Da zurzeit keine umstellen auf ipv6 sinnvoll ist. Die Funktion hinter Dual Stack ist, das alle Netwerkknoten ipv4 sowie auch ipv6 beherrschen. 
Erläutern Sie zwei Grunde die für Virtuelle Server sprechen ? 
Platform Unabhängigkeit 
- virtuelle Server laufen auf jeder Hardware 

Energieeinsparung 
- mehrere virtuelle Server laufen auf einem Physichen Server


Erläutere WPA2 Enterprise ? 
Verwendet eine Benutzerbezogene Authentifizierung mittels User Namen und Password durch einen Radius Server, erst nach dessen Authentifizierung wird dem User das Verbinden erlaubt. 
Warum ist das Aufspalten von Vlans sinnvoll ? 
- Reduzierung der Broadcasts 
- Erhöhung der Sicherheit durch Firewall regeln zwischen den Vlans. 
Welche Sicherheit bietet WEP? 
WEP bietet keine bzw. eine geringe Sicherheit da es sich um einen veralteten Verschlüsselungs Standard handelt.
Erläutern Sie wie PSK zur Authentifizierung eingesetzt wird ? VPN
Auf beides Seiten Client und VPN Gateway liegt der PSK. Bei Verbindung wird dieser verschlüsselt ans Gateway übermittelt stimmen diese überein wird die Verbindung aufgebaut 
Erläutern Sie PSK Authentifizierung bei VPN ? 
PSK wird auf beiden Seiten hinterlegt, und verschlüsselt. Bei Verbindungsaufbau wird der gehashed übermittelt und verglichen. Stimme die Werte mit die Verbindung authentifiziert. 
Erläutern Sie zwei Maßnahmen, mit denen der Datenschutz sowohl die Datensicherheit bei Fernwartung gewährleistet werden kann. 

- Aktive Bestätigung des Users 
- Session ID Übergabe von User and ITLer ink. Password. 
- Verbergen sensibler Daten z.B.  trennen der Netzlaufwerke. 
- User muss die Aktivitäten am PC mitverfolgen. 
- Warnhinweis bei Übernahme der Kontrolle des PCs


Was ist STD ?
Suspend to Disk 
Erläutere WPA2 Personal ? 
Ist eine abgesteckte wpa2 Variante die für privat Anwender und kleinerer Unternehmen gedacht ist. Authentifizierung mittels Pre Shared Key. 
Vorteil von Ohne GUI zu GUI bei Server Umgebung ? 
- Weniger Ram Ressourcen 
- Weniger Speicherplatz 
- Kein GUI Dienst beim Start notwendig / Somit Schnellerer Start

Was ist STR ? 
Suspend to Ram 
Was ist AES ? 
Ist ein Symmetrisches Verschlüsselungsverfahren. 
Erläutern Sie wie sich ECC Speichermodule bei 1bit und 2bit Fehlern verhalten? 
1 Bit Fehler werden erkannt und korrigiert. 
2 Bit Fehler werden gemeldet und es führt zum Systemabsturz
Eine USV soll vorschriftmäßig entsorgt werden. Nenn Sie den Weg welche die Elektronik Schrott Verordnung vorschreibt ? 
Entsorgung durch den Hersteller 
Entsorgung bei einem Wertstoff Entsorgungs Center ggf. gebührenpflichtig. 

Erläutern wie Latenz in Netzwerken entsteht ? (VOIP)
Verzögerung des Sprachverkehrs durch Komprimierung beim Sender, Weiterleitung und Routing im Netzt sowie die Dekomprimierung beim Empfänger 
Drei Gründe warum trouble ticket system sinnvoll ist ? 
- Erfassung von Störung, Fehler und Anfragen durch Email response System.
- Verteilung und Zuordnen der Bearbeiter.
- Zeit- und Qualitätsüberwachung der Bearbeitung. 
-Einhaltung der Externen Vereinbarungen (SLA- Service Level Agreement)
Die Internetgateway verfügt über eine  integrierte Firewall Appliance mit Sandbox Funktionalität. Beschreiben Sie den Zweck der Sandbox-Funktionalität. 
Sandbox ist von dem System getrennter Bereich. In diesen laufen meist VM’s die eine reale Systemumgebung nachbilden. In diesem Bereich werden dann z.B unbekannt Dateien, Software geöffnet bzw. installiert um dessen verhalten bzw. ungewünschte Verhalten nach vollziehen zu können. 
Erläutern Sie die Wesentliche Aufgabe der Link Local - Verbindungslokalen Adresse ? 
Dient zur Auto Konfiguration des lokalen Netz-Segment
Was ist die Eigenschaft von Monomode LWL Leitungen? 
Bei Monomode erfolgt die Einspeisung des Lichtsignals über ein Laser. Es gibt keine Laufzeit Unterschiede es können größere Entfernungen überbrückt werden. 
Welchen Schutz bietet SSID ausschalten ? 
Wenig da mit einfachen Tools diese gescannt werden können. 
Warum sollte privacy extension bei Server nicht genutzt werden ? 
Bei jedem Neustart erhält der Server eine neue IP Adresse. Somit müssen die Clients neu ermitteln. 
WPA2 sicherheitsstandard ? 
Gut Geiegnet, wenn entsprechendes langsam komplex password genutzt wird. 
Drei Änderungen von usb3 gegenüber usb 2 ? 
- Blaue Kontaktoren 
- höhere Datentransferrate
- mehr Pole 
- Länge von maximal 3 Meter in Vergleich von 5 Meter bei USB 2.0 
- höhere Stromversorgung 
- schnelleres Laden 
Was ist ein Snapshot ? 
Abbild des File System zu einem bestimmten Zeitpunkt. 
Was ist Hyperthreading ? 
Ermöglicht das mehr als ein Thread auf einem Kern ausgeführt werden kann. Dies bedeutet das ein physischer Kern als zwei logische Kerne funktioniert 
VPN IP-Sec Verbindungsaufbauart und OSI Schicht ? 
Tunnelmodus - Schicht 3 (Netzwerkschicht) 
Was ist Quad Channel ? 
Quad Channel stellt ein Aktuelles Leistungsmaximum da wo vier Speichermodule parallel am Main Board betrieben werden können. Dadurch wird eine höhere Datentransferate erzielt. 
Was ist SHA1? 
Eine Hashfunktion zur Bildung von Prüfsummen.
Was ist Diffie-Hellman im Kontext von PSK ? 
Asymmetrisches Verschlüsselungverfahren 
© 2025 MemoCard