Flashcard Info

Here you can learn everything about this flashcard

Abschlussprüfung GA1



Multiple choice cards
Normal cards
Cards total
Category
Language
From
Aufgaben die ein Proxy Server übernimmt ? 
Filterung des angeforderten http-verkehr nach Inhalt. Caching des Datenverkehrs. Namensauflösung für die Clients. 

Anforderungen die ein Hashwert erfüllen muss (z.b md5, sha1)

Hashwert muss sich schon bei kleinen änderungen stark verändern

Hashwert soll vom empfänger schnell überprüfbar sein

Rückrechnung vom Hashwert zu klartext darf nicht möglich sein 

Wie verhält sich content filter einer proxy bei einer https verbindung

Bei einer Https verbindung ist caching nicht möglich da die daten verschlüsselt sind. 

Filterung ist nur möglich wenn die proxy als man in the middle agiert und einer sichere verbindung zu client und server hat jedoch wird  das browser zertifikat als ungültig angezeigt. 

Nennen sie 4 Faktoren die wifi Signal mindern? 
- Dicke Wände (Beton) 
-Nutzung Gerd gleichen Kanal durch andere Geräte 
- zu geringe Sendeleistung 
- Störsignale (Wetter, defekte Geräte) 

Eigenschaft von differentielle Datenssicherung?

Vorab wird einen Volle datensicherung ausgeführt darauf wird bei jeder sicherung alle daten die neu bzw. geändert haben seit der vollen sicherung gesichert

+ die wiederherstellung der daten geht schneller es wird nur der letze voll back up und die lettze differenzelle sciherung benötigt. 

- benötigt mehr speicherplatz als inkremtielle sicherung 

Was ist SHA1? 
Eine Hashfunktion zur Bildung von Prüfsummen.
Wie/wo werden Methoden im klassenDiagramm erstellt ? 
Mit + öffentlich 
Mit - Private 
Dritte Zeile 
Was ist Quad Channel ? 
Quad Channel stellt ein Aktuelles Leistungsmaximum da wo vier Speichermodule parallel am Main Board betrieben werden können. Dadurch wird eine höhere Datentransferate erzielt. 
Erläutern Sie den Zweck einer Normalisierung? 
Durch die Normalisierung soll von einer redundanten Datenbank eine Relationale erstellt werden. Da diese sonst schnell bei Änderungen von Inhalten zu inkonsistent Daten führen. 

Warum ist es sinnvoll nicht alle daten einer datenbank zu verschlüsseln. 

So weniger daten verschlüsselt so weniger rechenaufwand, zeit  ist benötigt somit macht es sinn nur sicherheitsrelelvante daten zu verschlüsseln 

Aufgabe des SMTP Protokoll
Versenden von Mails
Client - Server 
Server - Client 
Erläutere Verschlüsselung
Durch Verschlüsselung  Wird der Datenschutz verbessert. Durch die V. sind Daten von 3te Geschützt. Die Datensicherheit wird auch erhöht da es vor Diebstahl schützt. 
Welchen schutzt bietet mac-adressfilter ?
Geringe da Mac Adressen mitgelesen werden können und auch verfälscht. 
Rückschluss wenn aus der MAC Adresse die IPV6 Adresse generiert wurden ist ? 
Die IPV6 Adresse kann auf die MAC Adresse zugeordnet werden somit ist Annoymes Surfen nicht gewährleistet 
Erläutern Sie PSK Authentifizierung bei VPN ? 
PSK wird auf beiden Seiten hinterlegt, und verschlüsselt. Bei Verbindungsaufbau wird der gehashed übermittelt und verglichen. Stimme die Werte mit die Verbindung authentifiziert. 
Welchen Schutz bietet SSID ausschalten ? 
Wenig da mit einfachen Tools diese gescannt werden können. 

wofür steht ram ?

random access memory 

Die Internetgateway verfügt über eine  integrierte Firewall Appliance mit Sandbox Funktionalität. Beschreiben Sie den Zweck der Sandbox-Funktionalität. 
Sandbox ist von dem System getrennter Bereich. In diesen laufen meist VM’s die eine reale Systemumgebung nachbilden. In diesem Bereich werden dann z.B unbekannt Dateien, Software geöffnet bzw. installiert um dessen verhalten bzw. ungewünschte Verhalten nach vollziehen zu können. 
Was ist Dual Stack ? 
Dual Stack bezeichnet man den Parallelen Betrieb von ipv4 und ipv6. Da zurzeit keine umstellen auf ipv6 sinnvoll ist. Die Funktion hinter Dual Stack ist, das alle Netwerkknoten ipv4 sowie auch ipv6 beherrschen. 
Nenn sie den VPN Modus der bei IPSec verwendet wird ? 
Tunnelmodus 
Warum ist das Aufspalten von Vlans sinnvoll ? 
- Reduzierung der Broadcasts 
- Erhöhung der Sicherheit durch Firewall regeln zwischen den Vlans. 
Eine USV soll vorschriftmäßig entsorgt werden. Nenn Sie den Weg welche die Elektronik Schrott Verordnung vorschreibt ? 
Entsorgung durch den Hersteller 
Entsorgung bei einem Wertstoff Entsorgungs Center ggf. gebührenpflichtig. 

wofür steht rom ? 

read only memory

Erläutern Sie Whitelist ? 
Whitelist listet nur die erlaubten ….. alles andere ist verboten m..

Drei Vorteile eines Help Desk Ticket System ? 

- Nachvollziehen der Anfragen 

- Systematische Bearbeitung der Tickets 

- Automatisierung von Status Meldungen und Benachrichtigungen

- Einfaches Zuweisen von Tasks - Tickets an Mitarebeiter - Abteilungen 

 

 

Was ist STP ? 
Spanning Tree Protocol 
Erläutern Sie zwei Grunde die für Virtuelle Server sprechen ? 
Platform Unabhängigkeit 
- virtuelle Server laufen auf jeder Hardware 

Energieeinsparung 
- mehrere virtuelle Server laufen auf einem Physichen Server


Erläutern Sie warum Sonderzeichen und Ziffern in Passwörter sinnvoll sind ? 
Erhöhung der Komplexität,
Ausschluss aus Wörterbuch Attacken,
Erläutern sie Vorteile von einem Digitalen Zertifikat gegenüber mit PSK. 
- besser geschützt gegen Angriffe aufgrund der Passwort Länge.
- Support von Token und smartcards
- Zertifikat ist zeitlich begrenzt 
- Authentifizierung durch dritte wie CA

Funktion einer Hotspare Platte? 
Eine Hotspare Platte ist eine Festplatte in einem raid Verbund die einspringt wenn eine Produktiv Festplatte ausfällt oder z.b Daten inkonsistent oder hohe Fehlerrate aufweist

Erläutere einen Grund für Unterschiedliche Speicherbelegeung bei gleichen Datenbeständen bei zwei Festpaltten z.B. Backup? 

Das Quell oder Ziellaufwerk ist mit einer kleineren Zuordnungseinheit formatiert (Clustersize) als die andere festplatte. Kleinere zuordnungseiheiten führen zu einem höheren speichereffizienz

Erläutern Sie die Wesentliche Aufgabe der Link Local - Verbindungslokalen Adresse ? 
Dient zur Auto Konfiguration des lokalen Netz-Segment
Beschreiben Sie warum von Makrovieren eine Gefahr ausgeht? 
- Sind keine eigenständige Programme. 
- Sie haben die Fähigkeit sich in Dateien einzubetten und so Schadfunktionen auszuführen ggf. auch Nachzuladen. 
Nennen Sie vier Vorteile die der Einsatz eines Mobile Device Management erbringt ? 
- Bessere - einfache Administration der Mobilen Geräte
- Verbesserung des Sicherheitsstandard 
-Senkung der Verwaltungskosten 
- Einfachere Lizenzeverwaltung 
- Abbildung eines Lifecycle Management System möglich 

Was ist ISP ?

Internet Service Provider

Unternehmen Vereinbarung zum Nutzen von mobiler Endgeräte entfernen, nennen Sie vier Regelung!
- Komplexe Passwörter 
- Passwörter nach gewisser Zeit erneueren
- Verschlüsslung von Daten 
- Schulung für die User 
- Bring your own Device
- Privater Nutzung von Diensthandy
- Festlegen von Berechtigungen 
Erläutere Aufgabe von CPU Cache? 
Der interne Cache dient zur Optimierung der Verarbeitung von internen Operationen. Dadurch können die Prozessor schneller zugreifen als auf die Hauptspeicher. 
Was ist Back up as a Service ? 
Wird die Datensicherung bei dritte ausgelagert wie z.B cloud Dienstleister.

Computer Arbeiten Schematisch gesehen nach welchem verfahren ?

EVA 

Eingabe 

Verarbeitung 

Ausgabe 

Erläutern warum löschen der Datei und das anschließenden leeren des Papierkorbes keine sichere Methode ist ? 
Die Daten werden nur als nicht physisch gelöscht sondern ausgeblendet. Die Daten verbleiben auf der Festplatte. Erst wenn der entsprechende Datenbereich überschrieben wird gilt dieser gelöscht. Anders ist dies wenn man Daten mit spezieller Programme für löschen nutzt. 

Welches Raid ist das sicherste ? 

Raid 1 

ist das sicherste, fällt eine platte aus springt die andere direkt ein daten sind immer doppelt verfügbar

Warum müssen Frames auf den Verbindungen zwischen Switches konfiguriert werden ? 
Switches können nicht wissen velche Vlans wie auf anderen Switchen konfiguriert werden. Somit werden Frames bei Switch zu Switch Verbindungen getagged damit sie dem richtigen vlan zugeordnet werden können. 
Was ist Diffie-Hellman im Kontext von PSK ? 
Asymmetrisches Verschlüsselungverfahren 
Was ist die Eigenschaft von Monomode LWL Leitungen? 
Bei Monomode erfolgt die Einspeisung des Lichtsignals über ein Laser. Es gibt keine Laufzeit Unterschiede es können größere Entfernungen überbrückt werden. 

IPV6 Netzwerk hat prefix von /48 wie viele netzwerk können gebildet werden ?

 

Taschenrechner benötigt

64 maximum kann ein präfix sein 

also 2 hoch 16=  6.536 Netze können gebildet werden. 

Erläutere den Begriff AAA
Authentication 
Authorization 
Accounting 

Nenne ein Verfahren um folgende Lösung zu erfüllen?

Unverseheit der Emails (Integrity)

Mittels der bereitstellen einer prüfsumme durch eine (hashwert) kann der empfänger überprüfen ob die email manipuliert wurde 

Warum sollte privacy extension bei Server nicht genutzt werden ? 
Bei jedem Neustart erhält der Server eine neue IP Adresse. Somit müssen die Clients neu ermitteln. 
Erläutern Sie wie sich ECC Speichermodule bei 1bit und 2bit Fehlern verhalten? 
1 Bit Fehler werden erkannt und korrigiert. 
2 Bit Fehler werden gemeldet und es führt zum Systemabsturz
RTO
Recovery Time Objective
Beschreibt die Zeitspannen für die ein Ssysten ausfallen darf bzw. bis zur Wiederherstellung begehen darf. 
Welche Sicherheit bietet WEP? 
WEP bietet keine bzw. eine geringe Sicherheit da es sich um einen veralteten Verschlüsselungs Standard handelt.
Aufgabe von POP3 Protokoll ? 
Anrufen von Mails 
Client vom Server 
Aufgabe von IMAP4 Protokoll ? 
Lesen und Verwalten von Mails auf dem Server durch den Client 
WPA2 sicherheitsstandard ? 
Gut Geiegnet, wenn entsprechendes langsam komplex password genutzt wird. 
Was ist ein Snapshot ? 
Abbild des File System zu einem bestimmten Zeitpunkt. 
Zwei Vorteile der Mesh Technologie? 

- nur ein Mesh Accespoint benötigt Ethernet 
- benötigen nur Strom Verkehr da Datenverkehr über Funk verwendet werden kann
- gesamten mesh kann mit einer SSID gearbeitet werden.
- Handover da client zur besten Funkzelle wechselt
Warum ist das hashen bei Skripten sinnvoll ? 
Wird ein Skript manipuliert kann dies anhand des Hashwerte erkannt werden. 
Es soll verhindert werden, dass sich Unbefugte an den Arbeitsplätzen anmelden können und Zugriff auf Daten bekommen. Nenne sie vier Mögliche Sicherheitsanpassungen. 
- Deaktivieren von Auto Login 
- Benutzernamen vom vorherigen Login ausblenden. 
- Automatisches Abmelden nach gewisser Inaktivität. 
- Nutzen von User Accounts mit Komplexen Passwörtern
- Lokalen Admin Account deaktivieren
- Regelmäßige Updates 
- Booten von anderen Medien verbieten

Vorteil von Ohne GUI zu GUI bei Server Umgebung ? 
- Weniger Ram Ressourcen 
- Weniger Speicherplatz 
- Kein GUI Dienst beim Start notwendig / Somit Schnellerer Start

Mac Spoofing Im Netzwerk zu verhindern wird auf den Switchen Port Security Aktiviert. Erläutern Sie Port Security. 
Switch lernt die angeschlossenen MAC Adressen, speichert diese in seinem RAM. Ändert sich die MAC Adresse an einem angeschlossenen Port, z.b. durch spoofing wird der Port deaktiviert bzw. auf down gesetzt. 
Erläutern Sie SLA ? 
Service Level Agreement
Dienstleistung Umfang Vereinbarung.
Bestandteil eines Vertrags.

Reaktionszeit im Störfall 
Wartungsfenster z.b. 9:00 bis 16:00 Uhr 
Erreichbarkeit.
Drei Vorteile einer Standleitung gegenüber DSL ? 
- Garantierte Brandbreite durch den Provider
- freie Hardware Wahl da Ethernet Anschluss 
- in der Regel Symetrische Verschlüsselung
Was ist STR ? 
Suspend to Ram 
Welches Standard Erfolg ErP Ready-Standard ? 
-Stromverbrauch im Schlaf Modus von unter 1 Watt. 
-Einsparen von Strom Verbrauch zur Senkung von CO2 Verbrauch 
Warum ist VPN im Home Office auf dem Rechner notwendig ? 
- Dient als Authentifizierung des Notebook/ PCs gegenüber des Firmennetz
- Somit ist der Zugriff auf das Firmennetz gewährleistet. 

Inhalte eines Digitalen Zertifikat? 
- Autor 
- 3rd Party Authentifizierung wie CA
- Gültigkeit 
- Version 
- Inhaber
- Public Key des Inhaber 

Was passiert wenn man Übertaktet ? (nicht technisch aspekte)

- gegen Garantie bedingungen vertsoßen

- Übertaktung schmälert die Lebenszeit des Prozessor 

Was ist Hyperthreading ? 
Ermöglicht das mehr als ein Thread auf einem Kern ausgeführt werden kann. Dies bedeutet das ein physischer Kern als zwei logische Kerne funktioniert 
Was ist STD ?
Suspend to Disk 
Erläutern wie Latenz in Netzwerken entsteht ? (VOIP)
Verzögerung des Sprachverkehrs durch Komprimierung beim Sender, Weiterleitung und Routing im Netzt sowie die Dekomprimierung beim Empfänger 

IPV6  Adresse 

Was sind die ersten 64 bit ? 

Was sind die letzen 64 bit ? 

1. Netzwerk Prefix 

2: interface identifier

Geben sie Beispiele zu 2 Faktor Authentifizierung? 
Fingerabdruck
Biometrische Gesichtserkennung
SMS / Email PIN 
Smartcard 
Token
Was ist PSK 
Pre-Shared Key 

Nenne ein Verfahren um folgende Lösung zu erfüllen?

Vertraulichkeit von Emails (Privacy)

Durch das Verschlüsseln der Emails ist die Pivatphähre gegeben da es Datensicheit bietet schutzt vor diesbtahl und datenschutz da es durch dritte nicht einsehbar bzw. schützt. 

Da nur mit dem Schlüssel zugriff möglich ist. 

 Vorteil von Email zu Fax  ?

Email sind Transport verschlüsselt, Fax ist nicht verschlüsselt und wird daher auch kaum noch genutzt. 

- fax gibt es nur in Schwarz und Weiss 

5 Aspekte die man für eine Schulung beachten sollte ? 
- festlegen des Schulungsumfang 
- festlegen der Teilnehmer 
- festlegen der Dauer/ Länge 
- erstellen von Teilnehmer Zertifikat 
- buchen von Schulungsraum 
- erstellen von Präsentation 

Eigenschaft von Volständigen Backup ?

Erläutere WPA2 Enterprise ? 
Verwendet eine Benutzerbezogene Authentifizierung mittels User Namen und Password durch einen Radius Server, erst nach dessen Authentifizierung wird dem User das Verbinden erlaubt. 
Client hat IP 169.254.60.24
DHCP nicht erreichbar. Deswegen APIPA Adresse generiert. 
Erläutern Sie zwei Maßnahmen, mit denen der Datenschutz sowohl die Datensicherheit bei Fernwartung gewährleistet werden kann. 

- Aktive Bestätigung des Users 
- Session ID Übergabe von User and ITLer ink. Password. 
- Verbergen sensibler Daten z.B.  trennen der Netzlaufwerke. 
- User muss die Aktivitäten am PC mitverfolgen. 
- Warnhinweis bei Übernahme der Kontrolle des PCs


Drei Gründe warum trouble ticket system sinnvoll ist ? 
- Erfassung von Störung, Fehler und Anfragen durch Email response System.
- Verteilung und Zuordnen der Bearbeiter.
- Zeit- und Qualitätsüberwachung der Bearbeitung. 
-Einhaltung der Externen Vereinbarungen (SLA- Service Level Agreement)
Warum emails mit Umlauten nicht sinnvoll sind ? 
Weil aufgrund unterschiedlicher Codierung können emails nicht zugestellt werden. Dazu haben Menschen im Ausland keine Umlaute auf der Tastatur und können somit keine email an die jeweilige Person senden. 

Wie viele Blöcke hat der Präfix ?

Wie viel bit pro block ?

 

4 Blöcke zb . 2019.abcd.ffe01.ffff

16 bit 

4 bit pro stelle

Erläutern Sie Blacklist ? 
Blacklist listet nur dir Verbotenen…. Alles andere ist erlaubt. 
Drei Änderungen von usb3 gegenüber usb 2 ? 
- Blaue Kontaktoren 
- höhere Datentransferrate
- mehr Pole 
- Länge von maximal 3 Meter in Vergleich von 5 Meter bei USB 2.0 
- höhere Stromversorgung 
- schnelleres Laden 
Erläutere ein Beispiel von Zwei Faktor authentisierung ? 
Bei 2 Faktor Authentifizierung wird ein zweites sicherheitsmerkmal zu dem Password abgefragt. Wie z.b der fingerprint oder Face ID beim anmelden beim Online Banking. 
Token, Sicherheitskey, Elektronischer Perso, SMS Tan. 
Warum ist es sinnvoll mitarbeiter in verschieden Gruppen zu zuordnen ? 
So ist es einfach direkt einer Gruppe anstatt jedem Mitarbeiter einzeln,  die jeweiligen Rechte /- Berechtigung zu vergeben. 

Je höher der Cache Level desto .... 

weiter entfernt vom Prozessor. 

Erläutern Sie Latency bei Switchen ?
Verzögerung bzw. Zeit die eine Switch benötigt um eine Frame zu erhalten zu verarbeiten und an den Zielport zu schicken. 

Eine x.y.z Firewall überwacht nur ausführbare dateien und Office dateien, warum ist dieser schutz nicht ausreichend ?+

Archieve, Komprimierte und andere datei format können auch schädlichen Inhalt beinhalten 

Was ist AES ? 
Ist ein Symmetrisches Verschlüsselungsverfahren. 

Nenne ein Verfahren um folgende Lösung zu erfüllen?

Verbindlichekeit von Emails (Autheticy)

Der Absender gibt seinen Öffentlichenschlüssel preis somit kann anhand der digitalen signatur sichergestellt werden das die email auch von dem gesagten absender kommt

VPN IP-Sec Verbindungsaufbauart und OSI Schicht ? 
Tunnelmodus - Schicht 3 (Netzwerkschicht) 
Erläutere WPA2 Personal ? 
Ist eine abgesteckte wpa2 Variante die für privat Anwender und kleinerer Unternehmen gedacht ist. Authentifizierung mittels Pre Shared Key. 
Vier Vorteile von cloud computing ? 
- software muss nicht teuer eingekauft werden und nicht gewartet Updates etc. 
- hohe Flexibilität da Verträge in der Regel nicht lang sind 
- Daten Speicherung im der cloud möglich 
- keine Wartungs und Betriebskosten 

Erläutern sie Infrastruktur Modus ?
Die Kommunikation der Clients erfolgt über einen Zentralen Knotenpunkt ( Access Point) Die Clients melden sich jeweils mit ihrer mac Adresse am AP an. 

Eine Masnahme die geignete ist den Datenschutz und die Datensicherheit von Daten zu Verbessern? 

Masnahme: 

Erläuterung: 

Massnahme: Verschlüsseln 

Erläuterung:  Datensicherheit da Verschlüsslung vor Diebstahl schützt
                      Datenschutz: da es vor dritte nicht einsehbar bzw. zusätzlich schützt. 

Was ist der Unterschied zwischen inkrementelle und differentielle Sicherung ? 
Differentielle Sicherung Speichert die Änderungen zum Vortag 

Inkrementelle Sicherung speichert die Änderungen zum Vortag bzw. Zur letzen Sicherung. 
Wie/wo werden Attribute im klassenDiagramm erstellt ? 
+ Öffentlich 
- Private 
2 Zeile 
Drei Regeln um Passwort Sicherheit zu verbessern ? 
- maximale Passwordzeit 
- minimal Passwortlänge 
- mindest Komplexität Nummern/ Zeichen 
- sperren nach zu oft falscher Eingabe
Erläutern wie Latenz gering gehalten werden kann ? (VOIP)
Durch Aufteilung der Daten und VOIP in unterschiedliche Vlans.

Einführen von QOS für VoIP 

Was ist die Eigenschaft von Multimode LWL Leitungen? 
Bei Multimode Leitungen erfolgt die Einspeisung des Lichtsignals über eine Leuchtdiode. Es entstehen Laufzeit Unterschiede bei den Leuchtsignalen 
Erläutern Sie wie PSK zur Authentifizierung eingesetzt wird ? VPN
Auf beides Seiten Client und VPN Gateway liegt der PSK. Bei Verbindung wird dieser verschlüsselt ans Gateway übermittelt stimmen diese überein wird die Verbindung aufgebaut 
© 2024 MemoCard