1. Teil der IT-Abschlussprüfung 1001-1450 Flashcards
Welches Gesetz hat Vorrang, die DSGVO oder das BDSG?
Die DSGVO hat Vorrang, da sie als EU-Recht nationales Recht überlagert. Das BDSG ergänzt und präzisiert jedoch die DSGVO dort, wo diese Wahlmöglichkeiten für die Mitgliedstaaten vorsieht.
Was ist der Unterschied zwischen “öffentlichen Stellen” und “nicht-öffentlichen Stellen” im Sinn des BDSG?
Öffentliche Stellen sind Einrichtungen des Staates, nicht-öffentliche Stellen sind z.B. Unternehmen oder Privatpersonen.
Das BDSG ist das deutsche __ Gesetz und die DSGVO ist eine Verordnung der __.
Datenschutz, EU
Was sind personenbezogene Daten?
Personenbezogene Daten sind alle Informationen, die sich auf eine identifizierte oder identifizierbare natürliche Person beziehen.
Ist der Name einer Person ein Beispiel für personenbezogene Daten?
Ja, der Name einer Person gehört zu den personenbezogenen Daten.
Ist die E-Mail-Adresse einer Person ein Beispiel für personenbezogene Daten?
Ja, die E-Mail-Adresse gehört zu den personenbezogenen Daten.
Ist die IP-Adresse einer Person ein Beispiel für personenbezogene Daten?
Ja, die IP-Adresse gehört zu den personenbezogenen Daten.
Welche gesetzlichen Regelungen gibt es bezüglich des Schutzes personenbezogener Daten?
In der EU ist der Schutz personenbezogener Daten durch die Datenschutz-Grundverordnung (DSGVO) geregelt.
Warum ist der Schutz personenbezogener Daten wichtig?
Der Schutz personenbezogener Daten ist wichtig, um die Privatsphäre von Personen zu bewahren und sie vor Missbrauch ihrer Daten zu schützen.
Wie können personenbezogene Daten geschützt werden?
Personenbezogene Daten können durch technische und organisatorische Maßnahmen wie Verschlüsselung, Anonymisierung und Zugriffsbeschränkungen geschützt werden.
Was meint “identifizierbare natürliche Person” in Bezug auf personenbezogene Daten?
Eine “identifizierbare natürliche Person” ist eine Person, die direkt oder indirekt identifiziert werden kann, insbesondere durch Bezugnahme auf einen Identifikator wie einen Namen, eine Identifikationsnummer oder Standortdaten.
Können personenbezogene Daten auch sensible Informationen beinhalten?
Ja, personenbezogene Daten können auch sensible Informationen beinhalten, wie z.B. Gesundheitsinformationen, sexuelle Orientierung, religiöse Überzeugungen usw., die unter besonderen Schutz fallen.
Was sind Anwendungen im Kontext der IT-Sicherheit?
Anwendungen sind Softwarelösungen, die spezielle Aufgaben oder Funktionen erfüllen.
Was ist eine Schutzbedarfsanalyse?
Eine Schutzbedarfsanalyse ist ein Prozess zur Identifizierung potenzieller Risiken und Bedrohungen für Anwendungen.
Welche Arten von Anwendungen gibt es in der IT?
Es gibt kommerzielle Softwareprodukte und individuell entwickelte Programme.
Welche Bedrohungen können bei der Schutzbedarfsanalyse für Anwendungen identifiziert werden?
Zu den Bedrohungen gehören: Malware, Hackerangriffe, Insider-Bedrohungen und technisches Versagen.
Welche typischen Gefahren und Schwachstellen existieren bei IT-Systemen?
Dazu gehören physische Schäden, Hardwareausfälle, Softwarebugs, Sicherheitslücken und externe Angriffe wie DDoS oder Malware.
Welche Maßnahmen werden zur Sicherung von IT-Systemen basierend auf der Schutzbedarfsanalyse ergriffen?
Dazu können gehören: regelmäßige Backups, Patch-Management, physische Sicherheit, Firewall-Konfiguration und Zugriffskontrollen.
Warum ist der physische Schutz von Räumen, in denen IT-Infrastruktur untergebracht ist, wichtig?
Um Hardware und Daten vor physischen Schäden, Diebstahl und Sabotage zu schützen.
Welche Umwelteinflüsse können der IT-Infrastruktur schaden?
Schäden können durch Feuer oder Wasser entstehen.
Wie beginnt man die Bewertung des Schutzbedarfs von Räumen mit IT-Infrastruktur?
Durch die Analyse der in den Räumen befindlichen IT-Komponenten.
Neben dem physischen Schutz, welcher Art von Schutz könnte für die IT-Infrastruktur relevant sein?
Der Datenschutz und die Netzwerksicherheit.
Welche Maßnahmen könnten zur physischen Sicherheit von IT-Räumen beitragen?
Kontrollierter Zugang, Überwachungskameras, Brandschutz- und Wasserschadenschutzsysteme.
Was bedeutet “physischer Schutz” im Kontext von IT-Infrastruktur?
Maßnahmen zum Schutz der physischen IT-Assets vor Schäden, Diebstahl und Umwelteinflüssen.
Was ist eine IT-Komponente?
Ein Element der IT-Infrastruktur, wie ein Server, ein Router oder ein Kabel.
Wie unterscheidet sich der physische Schutz von der Netzwerksicherheit?
Physischer Schutz bezieht sich auf die Hardware und den Raum, in dem sie sich befindet, während Netzwerksicherheit auf die Sicherheit der Datenübertragung und die Verhinderung von Cyberangriffen abzielt.
Was sind einige typische physische Bedrohungen für IT-Infrastrukturen?
Dazu gehören Diebstahl, Vandalismus, Feuer, Überschwemmung und Stromausfälle.
Was sind Kommunikationsverbindungen im IT-Kontext?
Kommunikationsverbindungen sind Verbindungen zwischen IT-Systemen, über die Daten übertragen werden.
Nenne einige Beispiele für Kommunikationsverbindungen im IT-Bereich.
Netzwerke, Internetverbindungen und VPNs.
Was ist ein Netzwerk in Bezug auf IT-Kommunikationsverbindungen?
Ein Netzwerk ist eine Gruppe von zwei oder mehr Computern, die miteinander verbunden sind, um Ressourcen und Informationen auszutauschen.
Was bedeutet das “Abfangen von Daten” in Kommunikationsverbindungen?
Dies bedeutet, dass unbefugte dritte Parteien die übertragenen Daten abrufen oder lesen können.
Was ist eine “Datenmanipulation” in Kommunikationsverbindungen?
Dies ist eine unerlaubte Änderung oder Verfälschung der übertragenen Daten durch Dritte.
Was ist eine “Serviceunterbrechung” in Kommunikationsverbindungen?
Es handelt sich um eine unbeabsichtigte oder absichtliche Unterbrechung der Kommunikationsdienste.
Was sind “externe Angriffe” auf Kommunikationsverbindungen?
Dies bezieht sich auf jegliche Art von Angriff, die von außerhalb des Netzwerks auf die Kommunikationsverbindungen erfolgt.
Welches Risiko besteht, wenn Kommunikationsdaten abgefangen werden?
Es besteht das Risiko der Offenlegung vertraulicher oder sensibler Informationen.
Welches Risiko besteht, wenn Kommunikationsdaten manipuliert werden?
Es besteht das Risiko, dass die Integrität der Daten beschädigt wird oder falsche Informationen übermittelt werden.
Welches Risiko besteht bei einer Serviceunterbrechung in Kommunikationsverbindungen?
Es besteht das Risiko eines Produktivitätsverlustes oder einer Unterbrechung der Geschäftstätigkeit.
Welches Risiko besteht bei externen Angriffen auf Kommunikationsverbindungen?
Es besteht das Risiko des Datenverlustes, Systemausfalls oder sogar eines totalen Netzwerkausfalls.
Was ist ein typischer Weg, um das Abfangen von Daten in Kommunikationsverbindungen zu verhindern?
Die Verwendung von Verschlüsselungstechniken kann helfen, das Abfangen von Daten zu verhindern.
Wie kann man die Manipulation von Daten in Kommunikationsverbindungen verhindern?
Durch die Implementierung von Datenintegritätstechniken wie Checksummen oder digitalen Signaturen.
Wie kann eine Serviceunterbrechung in Kommunikationsverbindungen vermieden werden?
Durch die Implementierung von redundanter Hardware oder Failover-Strategien.
Was sind Bausteine im BSI IT-Grundschutz?
Bausteine im BSI IT-Grundschutz sind themenspezifische Empfehlungen und Anforderungen für die IT-Sicherheit.
Was ist das Ziel von Bausteinen im BSI IT-Grundschutz?
Sie helfen dabei, IT-Systeme sicher zu betreiben.
Was bieten die Bausteine im BSI IT-Grundschutz?
Sie bieten konkrete Handlungsanweisungen zur IT-Sicherheit.
Was sind konkrete Beispiele für Themen, die von den Bausteinen im BSI IT-Grundschutz abgedeckt werden?
Beispiele könnten Themen wie Netzwerksicherheit, Datenschutz, Notfallmanagement oder physische Sicherheit sein.
Welche Vorteile bieten die Bausteine im BSI IT-Grundschutz?
Sie bieten eine strukturierte und praxisorientierte Vorgehensweise zur Erhöhung der IT-Sicherheit und helfen Organisationen, Sicherheitsrisiken zu minimieren.
Wie werden Informationen in die verschiedenen Schutzbedarfskategorien eingestuft?
Die Einstufung basiert auf Kriterien wie Vertraulichkeit, Integrität und Verfügbarkeit der Daten. Dabei wird bewertet, welchen Schaden ein Verlust oder Missbrauch der Daten verursachen könnte.
Was versteht man unter Schutzbedarfskategorien?
Schutzbedarfskategorien klassifizieren Informationen basierend auf ihrer Wichtigkeit und Vertraulichkeit.
Wie viele Schutzbedarfskategorien definiert das BSI?
Drei - normal, hoch und sehr hoch.
Was bedeutet es, wenn eine Information in die Schutzbedarfskategorie “hoch” eingestuft wird?
Es bedeutet, dass eine Beeinträchtigung der Information erhebliche Auswirkungen haben könnte.
Was bedeutet es, wenn eine Information in die Schutzbedarfskategorie “sehr hoch” eingestuft wird?
Es bedeutet, dass eine Beeinträchtigung der Information dramatische Auswirkungen haben könnte.
Welchen allgemeinen Nutzen bietet der BSI IT-Grundschutz für die Implementierung eines ISMS?
Der BSI IT-Grundschutz bietet einen strukturierten Ansatz mit detaillierten Empfehlungen und Anforderungen, die bei der Implementierung und Aufrechterhaltung eines ISMS helfen können.
Was bieten IT-Grundschutz-Profile?
IT-Grundschutz-Profile bieten vorkonfigurierte Sicherheitsanforderungen für bestimmte Anwendungsszenarien.
Was beinhalten die IT-Grundschutz-Kataloge?
Die IT-Grundschutz-Kataloge bieten detaillierte Beschreibungen von Gefährdungen und Maßnahmen in der Informationssicherheit.
Was ist der Zweck des IT-Grundschutz-Kompasses?
Der IT-Grundschutz-Kompass ist ein Werkzeug zur Durchführung einer Risikoanalyse auf Basis des IT-Grundschutzes.
Wie beginnt die Implementierung eines ISMS nach BSI IT-Grundschutz?
Die Implementierung eines ISMS nach BSI IT-Grundschutz beginnt mit der Definition des Geltungsbereichs und der Erstellung einer Informationsverbundstruktur.
Was ist “Sicherheitsbewusstsein”?
“Sicherheitsbewusstsein” ist das Wissen und Verständnis von Mitarbeitern über potenzielle Sicherheitsrisiken und -bedrohungen.
Warum ist “Sicherheitsbewusstsein” in Unternehmen wichtig?
Weil informierte Mitarbeiter weniger anfällig für Sicherheitsverstöße sind und proaktiv zum Schutz der Unternehmensdaten und -ressourcen beitragen.
Welchen Vorteil hat ein hohes “Sicherheitsbewusstsein” der Mitarbeiter für das Unternehmen?
Es reduziert das Risiko von Sicherheitsverstößen und trägt zum Schutz der Unternehmensdaten bei.
Welches Thema ist eng mit “Sicherheitsbewusstsein” verbunden?
Das Thema “Datenschutz” ist eng mit “Sicherheitsbewusstsein” verbunden.
Wie kann ein Unternehmen das “Sicherheitsbewusstsein” seiner Mitarbeiter fördern?
Durch regelmäßige Schulungen, Workshops und Informationsveranstaltungen zum Thema IT-Sicherheit.
Was könnte ein Zeichen für geringes “Sicherheitsbewusstsein” bei einem Mitarbeiter sein?
Ein Zeichen für geringes “Sicherheitsbewusstsein” könnte sein, wenn der Mitarbeiter Passwörter auf Notizzetteln speichert oder verdächtige E-Mails anklickt.
Ein Mitarbeiter erhält eine E-Mail von einem unbekannten Absender mit einer Anlage. Er öffnet die Anlage, ohne zu zögern. Was sagt das über sein “Sicherheitsbewusstsein” aus?
Dies könnte ein Zeichen für geringes “Sicherheitsbewusstsein” sein.
Ein Mitarbeiter bemerkt, dass sein Computer ungewöhnlich funktioniert. Er meldet dies sofort dem IT-Support.
Dies könnte ein Zeichen für hohes “Sicherheitsbewusstsein” sein.
Was versteht man unter IT-Sicherheitsmanagement?
IT-Sicherheitsmanagement ist der systematische Ansatz zum Schutz von IT-Systemen, Daten und Netzwerken eines Unternehmens.
Was sind die Hauptziele des IT-Sicherheitsmanagements?
Die Gewährleistung der Vertraulichkeit, Integrität und Verfügbarkeit von IT-Ressourcen und die Minimierung von Sicherheitsrisiken und -bedrohungen.
Warum ist die Minimierung von Sicherheitsrisiken ein Schlüsselziel des IT-Sicherheitsmanagements?
Weil Risiken die Vertraulichkeit, Integrität und Verfügbarkeit von IT-Ressourcen beeinträchtigen können und dadurch erhebliche Schäden für das Unternehmen entstehen können.
Wie kann das IT-Sicherheitsmanagement dazu beitragen, Sicherheitsbedrohungen zu minimieren?
Durch proaktive Maßnahmen wie regelmäßige Sicherheitsüberprüfungen, die Implementierung von Sicherheitsrichtlinien und -verfahren und die Schulung der Mitarbeiter zur Erkennung und Vermeidung von Sicherheitsrisiken.
Was ist das Prinzip “Security by Design”?
“Security by Design” ist ein Ansatz, bei dem Sicherheitsmaßnahmen bereits während der Entwicklungsphase eines Produkts oder einer Dienstleistung berücksichtigt werden.
In welcher Phase eines Projekts wird das Prinzip “Security by Design” angewandt?
“Security by Design” wird bereits während der Entwicklungsphase eines Projekts angewandt.
Welchen Nutzen hat das Prinzip “Security by Design”?
“Security by Design” hilft dabei, Sicherheitsrisiken frühzeitig zu erkennen und zu minimieren, was zu sichereren Endprodukten führt.
Was ist ein Vorteil des Prinzip “Security by Design” gegenüber der nachträglichen Implementierung von Sicherheitsmaßnahmen?
Ein Vorteil von “Security by Design” ist, dass mögliche Sicherheitslücken bereits in der Entwicklungsphase erkannt und behoben werden können, was Zeit und Kosten spart.
Gibt es Nachteile beim Prinzip “Security by Design”?
Ein möglicher Nachteil könnte sein, dass die frühzeitige Einbindung von Sicherheitsaspekten die Entwicklungszeit verlängert und komplexer macht. Jedoch überwiegen die Vorteile in der Regel.
Wie hängt das Prinzip “Security by Design” mit dem Konzept des “Least Privilege” zusammen?
Beide Konzepte sind Teil eines proaktiven Sicherheitsansatzes. “Least Privilege” bedeutet, dass Benutzer oder Programme nur die minimalen Rechte erhalten, die sie für ihre Aufgaben benötigen. Dies kann Teil einer “Security by Design”-Strategie sein.
Was ist der Unterschied zwischen “Security by Design” und “Security through Obscurity”?
“Security by Design” setzt auf offene, überprüfbare Sicherheitsmaßnahmen während der gesamten Entwicklung. “Security through Obscurity” dagegen verlässt sich darauf, dass Details des Systems geheim gehalten werden, um Sicherheit zu erzielen.
Wie hängt das Prinzip “Security by Design” mit Datenschutzgesetzen wie der DSGVO zusammen?
In der DSGVO ist das Prinzip der “Datenschutz durch Technikgestaltung” verankert, welches eine ähnliche Herangehensweise wie “Security by Design” verfolgt. Es geht darum, Datenschutzmaßnahmen von Beginn an in Produkte und Dienstleistungen zu integrieren.
Kann das Prinzip “Security by Design” auch bei der Entwicklung von physischen Produkten angewandt werden?
Ja, das Prinzip “Security by Design” kann auch bei der Entwicklung von physischen Produkten angewandt werden, zum Beispiel bei der Gestaltung sicherer Zahlungsterminals oder der Entwicklung sicherer Mobilgeräte.
Was bedeutet der Begriff “Security by Default”?
“Security by Default” ist ein Designkonzept, bei dem Systeme und Anwendungen von Beginn an mit den sichersten Standardeinstellungen ausgeliefert werden.
“Security by Default” bezieht sich auf Systeme und Anwendungen, die von Beginn an mit den ___ ausgeliefert werden.
sichersten Standardeinstellungen
Warum ist das Prinzip “Security by Default” wichtig?
Es erhöht die generelle Systemsicherheit, indem es die Wahrscheinlichkeit von Fehlkonfigurationen und dadurch entstehenden Sicherheitslücken reduziert.
Wie ist “Security by Default” in Bezug auf Datenschutzgesetze relevant?
Viele Datenschutzgesetze, wie die DSGVO, verlangen, dass Sicherheitsmaßnahmen von Anfang an in Systeme und Anwendungen integriert werden, was dem Prinzip von “Security by Default” entspricht.
Was sind lokale und externe Backups?
Lokale Backups werden auf demselben physischen Standort oder Netzwerk gespeichert, während externe Backups an einem anderen Ort (z.B. in der Cloud oder einem externen Rechenzentrum) gespeichert werden.
Was sind die Vorteile von Cloud-Backups?
Cloud-Backups bieten Skalierbarkeit, Kosteneffizienz, einfache Zugänglichkeit von überall und oft eine hohe Sicherheit durch Verschlüsselung und redundante Speicherung.
Was versteht man unter einem “Hot Backup”?
Ein Hot Backup ist eine Datensicherung, die durchgeführt wird, während das System in Betrieb ist, ohne die Systemverfügbarkeit zu beeinträchtigen.
Was ist ein “Cold Backup”?
Ein Cold Backup erfordert, dass das System oder die Datenbank heruntergefahren wird, um eine Konsistenz der gesicherten Daten sicherzustellen.
Welche Rolle spielt die Datenwiederherstellungszeit?
Die Datenwiederherstellungszeit (Recovery Time Objective, RTO) definiert, wie schnell Daten nach einem Ausfall oder einem anderen Ereignis wiederhergestellt werden müssen.
Was bedeutet Datensicherung?
Datensicherung bezeichnet den Prozess, Kopien von Daten zu erstellen, die zur Wiederherstellung der ursprünglichen Daten verwendet werden können, falls ein Datenverlust eintritt.
Warum ist Datensicherung wichtig?
Datensicherung ist wichtig, um Datenverluste durch verschiedene unvorhergesehene Faktoren wie Hardware-Ausfälle, Softwarefehler, Viren oder menschliche Fehler zu verhindern.
Nenne zwei mögliche Ursachen für Datenverlust.
Hardware-Ausfälle und Softwarefehler.
Welche Rolle spielen Viren und Hackerangriffe bei Datenverlust?
Viren und Hackerangriffe können Daten beschädigen, löschen oder stehlen, was zu Datenverlust führt.
Wie trägt die Datensicherung zur Datenintegrität bei?
Durch die Erstellung von Backups kann die unveränderte und vollständige Form von Daten gewährleistet werden, was zur Datenintegrität beiträgt.
Nenne eine Maßnahme zur Datensicherung.
Die Erstellung regelmäßiger Backups ist eine gängige Maßnahme zur Datensicherung.
Wie trägt Verschlüsselung zur Datensicherung bei?
Verschlüsselung sichert Daten, indem sie sie in eine Form umwandelt, die ohne einen speziellen Schlüssel nicht gelesen werden kann. Dies schützt die Daten vor unerwünschtem Zugriff.
Datensicherung ist wichtig, um ___ zu verhindern.
Datenverlust
Was ist eine Offsite-Datensicherung?
Bei der Offsite-Datensicherung werden Backups an einem geografisch getrennten Ort aufbewahrt, um die Daten vor lokalen Katastrophen zu schützen.
Was ist eine lokale Datensicherung?
Eine lokale Datensicherung bezeichnet das Speichern von Datenkopien an demselben physischen Ort wie die primären Daten.
Was ist der Unterschied zwischen einer Voll- und einer inkrementellen Sicherung?
Bei einer Vollsicherung werden alle Daten gesichert, während bei einer inkrementellen Sicherung nur die seit der letzten Sicherung geänderten oder neuen Daten gesichert werden.
Warum ist es wichtig, regelmäßige Backups zu erstellen?
Regelmäßige Backups stellen sicher, dass die neuesten Versionen der Daten gesichert sind und minimieren den Datenverlust im Falle eines Ausfalls.
Was ist RAID und wie trägt es zur Datensicherung bei?
RAID (Redundant Array of Independent Disks) ist eine Technik, die Daten über mehrere Festplatten verteilt, um die Datenverfügbarkeit und -sicherheit zu erhöhen.
Was ist eine Grandfather-Father-Son (GFS)-Sicherungsstrategie?
Eine GFS-Strategie ist eine Methode zur Organisation von Backups, die eine Mischung aus Voll-, Differenzial- und Inkrementalsicherungen verwendet.
Wie funktioniert die GFS-Strategie?
Bei der GFS-Strategie wird regelmäßig ein Vollbackup erstellt (Großvater), dazu tägliche inkrementelle (Sohn) oder wöchentliche differenzielle (Vater) Backups.
Was geschieht mit älteren Vollbackups?
Ältere Vollbackups werden normalerweise nach einer festgelegten Zeit oder wenn der Speicherplatz knapp wird, gelöscht oder überschrieben.
Warum ist es wichtig, Backups auf einem externen Medium oder in der Cloud zu speichern?
Damit die Daten im Falle eines physischen Schadens am ursprünglichen Speicherort (z.B. durch Feuer oder Wasser) geschützt sind.
Was ist die Datenwiederherstellungszeit?
Die Datenwiederherstellungszeit, auch bekannt als Recovery Time Objective (RTO), definiert, wie schnell Daten nach einem Ausfall oder einem anderen Ereignis wiederhergestellt werden müssen.
Wie unterscheidet sich die RTO (Recovery Time Objective) vom Recovery Point Objective (RPO)?
Während RTO die maximale tolerierte Ausfallzeit definiert, legt RPO den maximal tolerierten Datenverlust fest, der in Bezug auf Zeit gemessen wird.
Was ist ein RAID-System und warum wird es verwendet?
RAID (Redundant Array of Independent Disks) ist eine Technologie, bei der mehrere Festplatten zu einem logischen Verbund zusammengeschlossen werden, um die Datenverfügbarkeit und -leistung zu erhöhen. Es bietet Redundanz, um Ausfälle einzelner Festplatten ohne Datenverlust zu überstehen.
Welche RAID-Level gibt es und welche sind die gängigsten?
Es gibt verschiedene RAID-Level (z.B. RAID 0, 1, 5, 6, 10). Die gängigsten sind RAID 1 (Spiegelung), RAID 5 (mit Parität) und RAID 10 (Kombination von Spiegelung und Striping).
Was ist ein Storage Area Network (SAN) und welchen Vorteil bietet es?
Ein SAN ist ein dediziertes Netzwerk, das Speichergeräte mit Servern verbindet. Es ermöglicht eine hohe Datenverfügbarkeit, da es redundante Pfade zu den Speichergeräten bietet und eine zentrale Datenverwaltung ermöglicht.
Welche Technologien werden oft mit SANs verwendet, um die Datenverfügbarkeit zu erhöhen?
Zu den Technologien gehören Multipathing (mehrere Pfade zu einem Speichergerät), Failover (automatischer Wechsel zu einem anderen Pfad bei Ausfall) und Clustering (Gruppierung von Servern, um Ausfallzeiten zu minimieren).
Was ist Redundanz und warum ist sie wichtig für die Verfügbarkeit?
Redundanz bezeichnet das Vorhandensein von zusätzlichen oder alternativen Systemkomponenten, die im Falle eines Ausfalls aktiviert werden können, um die Verfügbarkeit zu gewährleisten.
Was ist ein Failover-System?
Ein Failover-System ist ein Backup-Betriebsmodus, in dem sekundäre Systemkomponenten aktiv werden, wenn die primären Komponenten ausfallen, um die Systemverfügbarkeit zu gewährleisten.
Was versteht man unter Lastausgleich (Load Balancing)?
Lastausgleich verteilt den Datenverkehr auf mehrere Server oder Netzwerkkomponenten, um die Leistung zu optimieren und Ausfallzeiten zu minimieren.
Was ist ein “Hot Standby”?
Ein Hot Standby bezeichnet ein redundantes und vollständig betriebsbereites System, das sofort aktiviert werden kann, wenn das primäre System ausfällt.
Warum ist eine regelmäßige Überwachung der Systemverfügbarkeit wichtig?
Durch kontinuierliche Überwachung können potenzielle Probleme frühzeitig erkannt und behoben werden, bevor sie zu ernsthaften Ausfällen führen.
Wie funktioniert Parität in RAID-Systemen, z.B. RAID 5?
Parität ist eine Methode zur Fehlerüberprüfung, bei der zusätzliche Daten generiert und gespeichert werden. Im Falle eines Laufwerksausfalls kann die Parität verwendet werden, um fehlende Daten aus den verbleibenden Laufwerken zu rekonstruieren.
Welche Vorteile bieten RAID-Systeme im Bezug auf Datenverfügbarkeit und -integrität?
RAID-Systeme erhöhen die Datenverfügbarkeit durch Redundanz, da sie den Betrieb auch bei einem oder mehreren Laufwerksausfällen (abhängig vom RAID-Level) fortsetzen können. Sie bieten auch Datenintegrität durch den Einsatz von Parität oder Mirroring, um Datenverlust zu verhindern.
Was bedeutet die Abkürzung “RAID”?
RAID steht für “Redundant Array of Independent Disks”.
Was versteht man unter einem RAID-System?
Ein RAID-System ist eine Technologie, bei der mehrere Festplatten zu einem logischen Verbund zusammengeschlossen werden, um die Datenverfügbarkeit und -leistung zu erhöhen.
Warum wird ein RAID-System verwendet?
Ein RAID-System wird verwendet, um die Datenverfügbarkeit und -leistung zu erhöhen und um Ausfälle einzelner Festplatten ohne Datenverlust zu überstehen.
Welche Vorteile bietet ein RAID-System?
Ein RAID-System bietet erhöhte Datenverfügbarkeit, verbesserte Leistung und Redundanz zur Toleranz von Festplattenausfällen.
Ein RAID-System ist eine Technologie, bei der mehrere ___ zu einem logischen Verbund zusammengeschlossen werden.
Festplatten
Welche RAID-Level kennen Sie?
Bekannte RAID-Level sind RAID 0, RAID 1, RAID 5 und RAID 6
Was ist die Funktion von RAID 0?
RAID 0 teilt Daten gleichmäßig über zwei oder mehr Festplatten auf (Striping), ohne Redundanz. Es verbessert die Leistung, bietet jedoch keinen Ausfallschutz.
Was ist die Funktion von RAID 1?
RAID 1 spiegelt die selben Daten auf zwei oder mehr Festplatten (Mirroring). Es bietet Redundanz und somit einen Ausfallschutz.
Was ist die Funktion von RAID 5?
RAID 5 verteilt Paritäts- und Datenblöcke über alle Festplatten im Verbund. Es bietet sowohl verbesserte Leistung als auch Ausfallschutz.
Was ist die Funktion von RAID 6?
RAID 6 ist ähnlich wie RAID 5, verwendet aber zwei unabhängige Paritätsblöcke auf jeder Festplatte. Dies bietet einen erhöhten Ausfallschutz.
Was sind potenzielle Nachteile eines RAID-Systems?
RAID-Systeme können komplex in der Einrichtung und Verwaltung sein, und je nach RAID-Level kann ein Ausfall von zwei oder mehr Festplatten zu Datenverlust führen.
Was bedeutet Redundanz im IT-Kontext?
Redundanz bezeichnet das Vorhandensein von zusätzlichen oder alternativen Systemkomponenten, die im Falle eines Ausfalls aktiviert werden können.
Welche verschiedenen Arten von Redundanz gibt es in der IT?
Es gibt verschiedene Arten von Redundanz, zum Beispiel Hardware-Redundanz (wie doppelte Netzteil- oder Festplatten-Redundanz), Software-Redundanz (wie redundante Server oder Datenbanken) und Datenredundanz (wie RAID-Systeme oder Backups).
Wie wird Redundanz in einem Cloud-Umfeld umgesetzt?
In einem Cloud-Umfeld wird Redundanz oft durch die Verteilung von Daten und Anwendungen auf mehrere geografisch verteilte Rechenzentren umgesetzt. Dies kann z.B. durch Clustering oder Datenreplikation erreicht werden.
Wie wird Redundanz in Bezug auf Datenbanken umgesetzt?
Bei Datenbanken wird Redundanz oft durch Techniken wie Spiegelung (Mirroring), Replikation oder Clustering umgesetzt, um die Verfügbarkeit der Datenbank auch im Falle eines Ausfalls zu gewährleisten.
Was ist ein Storage Area Network (SAN)?
Ein Storage Area Network (SAN) ist ein dediziertes Netzwerk, das Speichergeräte mit Servern verbindet.
Welchen Vorteil bietet ein SAN in Bezug auf Datenverfügbarkeit?
Ein SAN ermöglicht eine hohe Datenverfügbarkeit durch redundante Pfade zu den Speichergeräten.
Wie hilft ein SAN bei der Datenverwaltung?
Ein SAN ermöglicht eine zentrale Datenverwaltung, indem es Speichergeräte mit Servern verbindet.
Welches Netzwerkmodell könnte als Alternative zu einem SAN verwendet werden?
Ein alternatives Netzwerkmodell zu einem SAN könnte ein Network Attached Storage (NAS) sein.
Was ist der Hauptunterschied zwischen einem SAN und einem NAS?
Während ein SAN ein dediziertes Netzwerk ist, das Server mit Speichergeräten verbindet, ist ein NAS ein einzelner Speicherserver, der direkt an das Netzwerk angeschlossen ist.
Welche Art von Datenverbindungen werden typischerweise in einem SAN verwendet?
In einem SAN werden typischerweise Glasfaserkabel für Datenverbindungen verwendet.
Welche Vorteile bietet ein SAN gegenüber direktem Speicher?
Ein SAN bietet gegenüber direktem Speicher Vorteile wie zentrale Datenverwaltung, hohe Datenverfügbarkeit und Skalierbarkeit.
Welche Nachteile hat ein SAN gegenüber simpleren Speicherlösungen wie direkt angebundenem Speicher oder einem NAS?
Ein SAN kann komplexer in der Einrichtung und Verwaltung sein und erfordert spezielle Hardware und Verkabelung, was zu höheren Kosten führen kann.
Was ist RAID Level 10?
RAID Level 10, auch bekannt als “1+0”, ist eine Kombination von RAID Level 1 (Spiegelung) und RAID Level 0 (Striping).
Nenne zwei Protokolle, die in einem SAN verwendet werden können.
Fibre Channel und iSCSI.
Q: SAN steht für ____ Area Network.
Storage
Was ist ein HBA in Bezug auf ein SAN?
Ein HBA (Host Bus Adapter) ist eine Schnittstelle, die es einem Server ermöglicht, sich mit einem SAN zu verbinden.
Welches Protokoll in SAN ermöglicht eine Netzwerkverbindung über Ethernet?
Das iSCSI-Protokoll.
Warum benötigt RAID 0 mindestens 2 Festplatten?
Weil bei RAID 0 die Daten gleichmäßig über alle Festplatten verteilt (gestreift) werden, um die Leistung zu steigern.
Warum benötigt RAID 1 mindestens 2 Festplatten?
Weil bei RAID 1 die Daten auf zwei Festplatten gespiegelt werden, um eine Redundanz zu gewährleisten.
Warum benötigt RAID 5 mindestens 3 Festplatten?
Weil bei RAID 5 die Paritätsinformationen über alle Festplatten verteilt werden, um bei Ausfall einer Festplatte den Datenverlust zu verhindern.
Warum benötigt RAID 6 mindestens 4 Festplatten?
Weil bei RAID 6 zwei unabhängige Paritätsblöcke auf verschiedenen Festplatten gespeichert werden, um den Ausfall von bis zu zwei Festplatten zu überstehen.
Welches RAID-Level bietet die höchste Lese-/Schreibgeschwindigkeit, aber keine Redundanz?
RAID 0.
Welches RAID-Level bietet eine vollständige Spiegelung der Daten für hohe Redundanz?
RAID 1.
Welches RAID-Level bietet eine gute Balance zwischen Speichereffizienz, Performance und Datenverfügbarkeit?
RAID 5.
Welches RAID-Level bietet eine verbesserte Fehlertoleranz gegenüber RAID 5 durch zusätzliche Paritätsblöcke?
RAID 6.
Was bedeutet die Abkürzung “USV” in Bezug auf die IT?
Unterbrechungsfreie Stromversorgung.
Was ist eine USV in IT-Systemen?
Eine USV ist ein Gerät, das sicherstellt, dass IT-Systeme auch bei Stromausfällen oder Spannungsschwankungen weiterlaufen können.
Was sind die zwei Hauptaufgaben einer USV?
- Schutz vor Stromausfällen, 2. Schutz vor Spannungsspitzen.
Wie schützt eine USV vor Stromausfällen?
Eine USV hat Batterien, die bei einem Stromausfall die Stromversorgung der IT-Systeme sofort übernehmen.
Wie schützt eine USV vor Spannungsspitzen?
Eine USV hat Schutzschaltungen, die Spannungsspitzen abfangen und so die IT-Systeme vor Schäden bewahren.
Welche drei Klassen von USVs gibt es?
Offline, Line-Interactive, Online.
Was kennzeichnet eine Offline-USV?
Eine Offline-USV ist im Normalbetrieb nicht aktiv. Bei einem Stromausfall wird sie aktiviert und übernimmt die Stromversorgung.
Was kennzeichnet eine Line-Interactive-USV?
Eine Line-Interactive-USV schützt zusätzlich vor Netzschwankungen und Spannungsspitzen. Bei einem Stromausfall übernimmt sie die Stromversorgung.
Was kennzeichnet eine Online-USV?
Eine Online-USV erzeugt konstant künstlichen Strom und ist daher immer aktiv. Sie hält die Ausgangsspannung konstant, unabhängig von der Eingangsspannung.
Welche Vorteile bietet eine USV?
Eine USV schützt IT-Systeme vor Datenverlust und Hardwarebeschädigung durch Stromausfälle und Spannungsspitzen.
Welche Nachteile hat eine USV?
USVs können hohe Kosten verursachen und erfordern einen hohen Wartungsaufwand.
Für welche Geräte ist eine Line-Interactive-USV geeignet?
Eine Line-Interactive-USV ist geeignet für Server und andere Geräte, die zusätzlich vor Netzschwankungen und Spannungsspitzen geschützt werden sollen.
Für welche Geräte ist eine Online-USV geeignet?
Eine Online-USV ist geeignet für hochsensible Geräte wie Server, die nicht durch Spannungsspitzen oder Stromausfälle beschädigt werden dürfen.
Warum ist eine Online-USV besonders für hochsensible Geräte geeignet?
Weil sie konstant künstlichen Strom erzeugt und so auch bei starken Schwankungen der Eingangsspannung eine konstante Ausgangsspannung gewährleistet.
Warum ist Zugriffskontrolle in IT-Systemen wichtig?
Zugriffskontrolle stellt sicher, dass nur autorisierte Benutzer auf bestimmte Ressourcen zugreifen können und schützt so Daten vor unberechtigtem Zugriff, Manipulation oder Diebstahl.
Was ist das Prinzip der minimalen Rechtevergabe?
Das Prinzip besagt, dass Benutzern nur die minimalen Zugriffsrechte gewährt werden sollten, die sie benötigen, um ihre Aufgaben auszuführen. Dies minimiert das Risiko eines Missbrauchs oder Fehlers.
Wie kann das Prinzip der minimalen Rechtevergabe in der Praxis umgesetzt werden?
Durch genaue Rollen- und Rechteverwaltung, bei der Benutzern auf Basis ihrer Rolle im Unternehmen oder ihrer Aufgabe spezifische Rechte zugewiesen werden.
Was versteht man unter Zugangskontrolle?
Unter Zugangskontrolle versteht man Methoden und Technologien, die den Zugriff auf Systeme und Daten steuern und begrenzen.
Was sind Beispiele für physische Zugangskontrollmethoden?
Beispiele für physische Zugangskontrollmethoden sind Türen, Schranken und Schlösser.
Was sind Beispiele für biometrische Zugangskontrollmethoden?
Beispiele für biometrische Zugangskontrollmethoden sind Fingerabdruck- und Gesichtserkennung.
Was versteht man unter einem Passwortsystem als Zugangskontrollmethode?
Ein Passwortsystem ist eine Zugangskontrollmethode, bei der ein Nutzer ein geheimes Passwort eingeben muss, um Zugang zu erhalten.
Was ist eine elektronische Schlüsselkarte als Zugangskontrollmethode?
Eine elektronische Schlüsselkarte ist eine Zugangskontrollmethode, bei der ein Nutzer eine spezielle Karte besitzt, die beim Scannen Zugang gewährt.
__ und __ sind Beispiele für biometrische Zugangskontrollmethoden.
Fingerabdruckerkennung, Gesichtserkennung
Warum ist die Zugangskontrolle wichtig?
Zugangskontrolle ist wichtig, um unautorisierten Zugriff auf Systeme und Daten zu verhindern und die Sicherheit zu gewährleisten.
In welchen Situationen werden physische Barrieren als Zugangskontrollmethoden typischerweise eingesetzt?
Physische Barrieren werden oft in Gebäuden oder Räumen eingesetzt, um den physischen Zugang zu sensiblen Bereichen zu kontrollieren.
Wie unterscheiden sich Zugriffskontrolle und Zugangskontrolle?
Während Zugriffskontrolle bestimmt, ob ein Nutzer auf bestimmte Daten oder Ressourcen zugreifen darf, legt die Zugangskontrolle fest, ob der Nutzer Zugang zu einem bestimmten Bereich oder System erhält.
Verwandte Themen Q: Welche zwei Haupttypen der Zugriffskontrolle gibt es?
Discretionary Access Control (DAC) und Mandatory Access Control (MAC).
Was ist Verschlüsselung in der IT-Sicherheit?
Verschlüsselung ist der Prozess der Umwandlung von Daten in eine Form, die ohne den entsprechenden Schlüssel nicht gelesen werden kann.