Alte Prüfungen Flashcards

1
Q

Erläutern Vorteile, die durch den Einsatz einer Next Generation Firewall im Vergleich zu einen klassischen Paket-Filter entstehen

A

+ Quality of Service Management -Priorisierung von Netzwerkdiensten(z.B. VoIP)

+ Intrusion Detection System/ Intrusion Prevention System - automatische Erkennung und Abwehr von externen Angriffen

+ Deep Packet Inspection: Analyse der Inhalt der Pakete, nicht nur die Header-Informationen.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
2
Q

Vorteile von dynamischen Routing

Vorteile von statischen Routing

A

Dynamisch:
+ Routing-Entscheidungen basieren auf dem aktuellen Status des Netzwerkes.
+ Es wird automatisch nach alternativen Routen gesucht
+ hohe Skalierbarkeit da eine große Anzahl von Routern und Netzwerken verwaltet werden ohne manuelle Konfigurationen.

Statisch:
+ einfach zu konfigurieren
+ benötigt keine zusätzliche Rechenleistung order Speicherplatz auf den Routern
+ weniger Netzwerkbelastung da keine Routinginformationen regelmäßig übertragen werden

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
3
Q

Was ist Access Point
& Aufgaben

A

Ein Gerät, das kabelgebundenes und kabelloses Netzwerk verbindet. Es ermöglicht es WLAN-fähigen Geräten, sich mit einem LAN zu verbinden und Zugang zu dessen Ressourcen und dem Internet zu erhalten.
+ Verbindet drahtlose Geräte (wie Laptops, Smartphones und Tablets) mit dem kabelgebundenen Netzwerk.
+Überträgt Daten zwischen den drahtlosen Geräten und dem kabelgebundenen Netzwerk

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
4
Q

Was ist WLAN-Controller
& Aufgaben

A

Ein WLAN-Controller ist ein zentrales Gerät oder eine Software, die die Verwaltung und Konfiguration mehrerer Access Points in einem drahtlosen Netzwerk übernimmt.

+ Konfiguriert Access Points automatisch und stellt sicher, dass sie optimal eingestellt sind

+ bietet eine zentrale Plattform zur Konfiguration, Überwachung und Verwaltung aller verbundenen Access Points im Netzwerk.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
5
Q

Nennen Sie 4 Inhalte, die ein Zertifikat nach X.509 enhält

A

+ Namen des Zertifikatsinhabers
+ Verschlüsselungsverfahren
+ Gültigkeitsdauer
+ Aussteller des Zertifikats
+ Version

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
6
Q

Vorteil eines hybrides Verschlüsselungsverfahren gegen ein nicht hybriden

A

Beim Verbindungsaufbau/Schlüsselaustausch wird ein asymmetrischen Verfahren eingesetzt, nach dem Schlüsselaustausch wird auf ein symmetrischen Verfahren gewechselt. => perfomantere und weniger rechenaufwendig

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
7
Q

Ein AES verschlüsselte Verbindung zwischen Client und Server nach TLS 1.3 wurde nun erfolgreich aufgebaut. Welche Information über das Server-Zetifikat besitzt der Client nach der Überprüfung mithilfe des entsprechenden Stamm-Zertifikat?

A

Gültigkeit des Zertifikats

Der Client überprüft, ob das Server-Zertifikat tatsächlich von einer vertrauenswürdigen Zertifizierungsstelle (CA) signiert wurde

Der Client hat die gesamte Zertifikatskette überprüft, die vom Server-Zertifikat bis zum Stammzertifikat reicht.

Der Client kennt die Identität des Servers, wie sie im Zertifikat angegeben ist.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
8
Q

Leistungsbestimmende Merkmale von RAID Controller

A
  1. Unterstützte RAID-Level: Welche RAID-Level (z.B. RAID 0, 1, 5, 6, 10)
  2. Cache-Größe: z.B. 1024 MiB
  3. Datenübertragungsrate: 6 Gbits/s

4.Anzahl der unterstützten Laufwerke: z.B. 16 Laufwerken

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
9
Q

Fehlertolerante RAID-Level mit höchstmögliche Datenrate bei Schreiboperation

A

RAID 10

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
10
Q

Fehlertolerante RAID-Level bei dem die verfügbare Speicherkapazität gegen der gesamte Speicherkapazität des RAID-Verbund möglich groß ist.

A

RAID 5

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
11
Q

Erläutern Sie Aspekte, die bei Nichtbeachtung zu verfälschten Testergebnisse von Benchmarktest führen können

A

+ Nichtbenötigte Dienste und Programme beenden
+ In einem separaten Netzwerk testen
+ Fehlerfreie Testumgebung sicherstellen

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
12
Q

Bei der Videoüberwachung ist die DSGVO zu beachten. Erläutern Sie in diesem Zusammenhang die Begriffe Löschfristen, Persönlichkeitsrecht und Zweckbindung.

A

Löschfristen: Daten müssen gelöscht werden, wenn die Rechtsgrundlage entfällt z.B. durch Widerruf der Einwilligung oder wenn der Vertragszweck erfüllt ist.

Persönlichkeitsrechte: Dieses schützt die Privatsphäre der Personen, die von der Überwachung betroffen sind. Videoüberwachung darf nur im notwendigen Umfang erfolgen, und Betroffene müssen darüber informiert werden

Zweckbindung: Die erhobenen Daten dürfen ausschließlich für den ursprünglich festgelegten Zweck genutzt werden. Eine anderweitige Verwendung ist ohne ausdrückliche Einwilligung oder rechtliche Grundlage unzulässig.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
13
Q

Was macht man bei der Betriebssystemshärtung von Server-betriebssystem

A

+ Entfernen unnötiger Software und Dienste
+ Datenverschlüsselung
+ Verwendung nicht privilegierter Benutzerkonten zur Ausführung von Server-Prozessen

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
14
Q

Beschreiben Sie den Nachteil eines Monitorings über eine Get-request (snmp get) Abfrage

beschreiben Sie kurz eine Möglichkeit, den Nachteil zu umgehen

A

Hohe Netzwerklast durch regelmäßige Abfragen.

Eingeschränkte Echtzeitüberwachung, da Ereignisse zwischen Abfragen unbemerkt bleiben können.

Skalierbarkeitsprobleme bei großen Netzwerken.

Möglichkeit zu umgehen ist der Einsatz von SNMP-Traps. Dabei senden die überwachten Geräte bei bestimmten Ereignissen oder Schwellenwertüberschreitungen proaktiv Benachrichtigungen (Traps) an das Monitoring-System.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
15
Q

Ping auf dem Website z.B. ihk.de funktioniert nicht. Der Aufruf von der Website funktionier. Warum?

A

Auf dem Zielsystem oder auf dem Netzwerkweg ist das Protokoll ICMP durch eine Firewall-Regel gesperrt.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
16
Q

die Capitol-Versicherung hat den Dienstlaptop so konfiguriert, dass jegliche Kommunikation nur über das VPN stattfinden kann. Nennen und erläutern Sie zwei Vorteile, die aus Sicht der Versicherung dafür sprechen, die Gerät mit solch einer Konfiguration an die Mitarbeiter zu verteilen.

A

Die Versicherung kann den Datenfluss überwachen und Bedrohungen frühzeitig erkennen

Alle Daten werden verschlüsselt übertragen, was unbefugten Zugriff erschwert.

VPN-Nutzung hilft, Datenschutzanforderungen (z. B. DSGVO) einzuhalten.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
17
Q

Nennen 3 technische Aspekte, die Sie bei der Planung des WLAN-Konzepts berücksichtigen sollten.

A

Anzahl der Accesspoints
Standort der Accesspoints
Authentifizierung
Verschlüsselung
Anbindung an das Unternehmensnetzwerk

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
18
Q

Beschreiben Sie zwei Vorteile von RADIUS AAA gegenüber PSK

A

Kein gemeinsame Schlüssel für alle User

Individuelle Userverwaltung

User kann deaktiviert werden wenn der Benutzer das Unternehmen verlässt

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
19
Q

Auf dem Router wird eine Firewall betrieben, zu deren Funktionsumfang auch SPI (Stateful Packet Inspection) zählt. Erläutern Sie die Unterschiede einer Firewall mit aktivierter SPI-Funktion im Vergleich zu einer Firewall mit deaktivierter SPI-Funktion.

A

SPI sorgt dafür, dass Antworten für erlaubten Traffic für einen bestimmten Zeitraum automatisch ebenfalls die Firewall passieren dürfen, ohne dass der Admin manuell Regeln aufstellen muss.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
20
Q

Beschreiben Sie den Grund, weshalb der Client zuerst eine DNS-Query startet

A

Der Client hat keine IP-Adresse für …(eine Webseite) zwischengespeichert, darum muss erst die IP-Adresse für www.google.de abgefragt werden.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
21
Q

Zur Authentifizierung des Servers werden bei SSL/TLS-Verbindungen Zertifikate nach X.509 eingesetzt, die von einer sogenannten CA signiert sein müssen. Diese CA kann sowohl intern (self-signed), als auch von einer externen Zertifizierungsstelle betrieben werden. Entscheiden Sie sich für eines der beiden Verfahren (interne CA/ externe CA), und begründen Sie die Entscheidung anhand von zwei Argumenten.

A

Interne: Geringe Kosten(keine externen Gebühren), Ausstellen von neuen Zertifikaten sofort möglich, eigene Kontrolle über Root-Keys

Externe: Keine eigene Infrastruktur notwendig, Strenge Sicherheitsstandards und Prüfungen

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
22
Q

Erläutern Sie zu jedem Authentifizierenverfahren einen Vorteil, der für den Einsatz des jeweiligen Verfahrens spricht:
1. Username + Passwort
2. Username + passwort + client-zertifikat
3. Username + passwort + Krypto-Smartcard
4. Username + passwort + onetimepassword

A
  1. einfach zu implementieren; Anmeldung ist von beliebigen Endgeräten möglich
  2. Zweifaktor… Anwendung lediglich an Geräten möglich, die über die Zertifikatsdatei verfügen
  3. Krypto-Smartcards bieten eine starke Authentifizierung, da sie private Schlüssel sicher speichern und die Authentifizierung durch kryptografische Prozesse absichern.
  4. Kein Anschaffungskosten für zweiten Faktor, einfach zu implementieren, da jeder User die App selbst installieren kann.
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
23
Q

Erläutern Sie Funktionsweise von Qos und welche Auswirkungen bei Übertragung von Audio- und Video verspricht

A

Quality of Service priorisiert die Daten von Echzeitanwendungen. Auswirkungen: weniger Störungen, weniger Aussetzer (dropout)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
24
Q

Erläutern Sie Gründe, die für die einrichtung von VLANS sprechen

A

Sicherheit: Durch Trennung der Abteilungen bleibt der Datenzugriff kontrollierter.

Verkehrsoptimierung: Broadcasts bleiben innerhalb des jeweiligen VLANs, was die Leistung steigert.

Einfache Verwaltung: Netzwerke können ohne physische Änderungen flexibel angepasst werden.

Flexibilität: Nutzer an unterschiedlichen Standorten können demselben logischen Netzwerk zugeordnet werden.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
25
Der Betriebszustand bestimmter Netzwerkgeräte soll mit Hilfe von SNMP (Simple Network Management Protocol) überwacht werden. Erläutern Sie in diesem Zusammenhang die grundlegende Arbeitsweise von SNMP. Verwenden Sie in Ihre Erläuterung folgende Begriffe: MIB (Management-Information-Base); GetRequest; Community-String
Jedes SNMP-Fähige Gerät (Router, Switch, Drucker, Server...) speichert lokal wichtige Informationen über seinen Betriebszustand in der "Management Information Base". Der Administrator kann von seinem Rechner aus mit dem Befehl "Get-Request" auf die MIB der Geräte zugreifen. Zur Authentifizierung dient der sogenannte "Community-String".
26
Vorteile von Standleitung gegen DSL-Leitung (Digital Subscriber Line)
– Garantierte Bandbreite durch den Provider – In der Regel symmetrische Datenübertragungsraten – Erhöhte Sicherheit, da Standleitungen vom Internet technisch getrennt sind
27
Vorteile von Mesh-WLAN
- Ein Mesh-Netzwerk kann größere Bereiche abdecken als ein herkömmlicher Router. - In einem Mesh-Netzwerk wechseln die Geräte automatisch und unmerklich zwischen den verschiedenen Knoten, ohne die Verbindung zu verlieren - Mesh-Systeme lassen sich einfach erweitern, indem zusätzliche Knoten hinzugefügt werden
28
Warum der Einsatz von WPA2-Enterprise im Unternehmen vorzuziehen ist?
WPA2-Enterprise bietet die individuelle Benutzer-Authentifizierung über einen Radius-Server. Damit kann die Sicherheit erhöht werden, da jeder Benutzer individuelle Zugangsdaten erhält, die beim Ausscheiden aus dem Unternehmen einfach gelöscht werden können.
29
Vorteile von Cloud-Computing
– IT-Leistungen aus der Cloud sind dynamisch und daher innerhalb kurzer Zeiträume nach oben und unten skalierbar. – Betrieb und Wartung von IT-Ressourcen entfallen. – Professionelles Security-Management kann durch den Anbieter nach dem 24/7-Prinzip erfolgen. - – Hohe Flexibilität, da Unternehmen in den Verträgen der Cloud-Computing-Anbieter in der Regel nicht über einen langen Zeitraum gebunden sind.
30
die Netzwerküberwachung meldet : excessive CRC Errors an Port 18 von Switch 12. Erläutern Sie , was diese Fehlermeldung aussagt und nennen Sie Fehlerursachen.
Jedes Datenpaket enthält eine Prüfsumme, die mit den übertragenen Daten berechnet wird. Der Empfänger überprüft die Daten mit derselben Methode. Wenn die empfangene Prüfsumme nicht mit der erwarteten übereinstimmt, liegt ein CRC-Fehler vor. Dies bedeutet, dass das Datenpaket während der Übertragung beschädigt wurde. Ursache: Defekte oder zu lange Kabel. Schlechte Steckverbindungen. Interferenzen durch elektromagnetische Störungen.
31
wodurch stateful inspection firewall sich auszeichnet
Eine Stateful Inspection Firewall überwacht den Zustand von Netzwerkverbindungen, nicht nur einzelne Pakete. Sie speichert Informationen über Verbindungen und entscheidet basierend auf dem Verbindungsstatus, ob Daten weitergeleitet werden. Das erhöht die Sicherheit, da nur legitime Verbindungen erlaubt sind.
32
Nennen Sie eigenschaften, welche eine TLS-Verbindung sicherer machen als eine normale IP/TCP Verbindung
TLS verschlüsselt den gesamten Datenverkehr zwischen zwei Endpunkten (Client und Server) TLS verwendet digitale Zertifikate (in der Regel X.509-Zertifikate), um sicherzustellen, dass die Identität des Servers (und manchmal auch des Clients) überprüft werden kann TLS stellt sicher, dass die übertragenen Daten nicht manipuliert oder verändert wurden, indem es kryptografische Prüfmechanismen (z. B. Hashes) verwendet
33
was ist Service Level Agreement und Beispiel nennen.
Ein Service Level Agreement (SLA) ist ein Vertrag zwischen einem Dienstleister und einem Kunden, der die vereinbarten Leistungsstandards, wie Verfügbarkeit, Reaktionszeit und Servicequalität, festlegt. Beispiel: Reaktionszeit: Bei technischen Problemen muss der Support innerhalb von 30 Minuten nach der Meldung reagieren. Verfügbarkeit: Der Server muss zu 99,9 % im Jahr verfügbar sein,
34
erläutern sie gründe, die für virtuelle Server sprechen
Weniger Hardware-Kosten Virtuelle Server können bei Bedarf schnell skaliert werden, ohne zusätzliche Hardware anschaffen zu müssen. Das Hinzufügen von mehr Ressourcen (wie CPU, RAM oder Speicherplatz) ist in der Regel nur eine Konfigurationsänderung. Virtuelle Server ermöglichen es, die Hardware-Ressourcen eines physischen Servers optimal zu nutzen, da mehrere virtuelle Maschinen (VMs) darauf betrieben werden können.
35
Erläutern sie weitere Möglichkeit der Serverkonsolidierung und nennen sie einen Vorteil
Containerisierung ist eine Technik, bei der Anwendungen und ihre Abhängigkeiten in Containern isoliert werden. Im Gegensatz zu virtuellen Maschinen teilen Container denselben Betriebssystem-Kernel, was sie besonders ressourceneffizient macht. Container sind leichtgewichtig und benötigen weniger Ressourcen als virtuelle Maschinen, da sie keinen eigenen Betriebssystem-Kernel benötigen.
36
Vorteile und Nachteile von Gehostete Architektur uns Bare-metal Architektur
Gehostete: Geringere Einstiegshürden: Ideal für kleinere Umgebungen oder Testzwecke, da keine dedizierte Hardware oder umfassendes Fachwissen benötigt wird. Leistungsüberhang: Die Virtualisierungsebene läuft auf einem Host-Betriebssystem, was zu zusätzlichem Ressourcenverbrauch und geringer Leistung führen kann. Bare-metal: Höhere Leistung: Der Hypervisor läuft direkt auf der Hardware, ohne ein darunterliegendes Betriebssystem, was eine bessere Leistung und geringeren Overhead ermöglicht. Komplexere Einrichtung und Verwaltung: Erfordert spezifische Kenntnisse, da keine Host-Umgebung für eine einfache Verwaltung vorhanden ist. Anfängliche Kosten: Dedizierte Hardware und eventuell zusätzliche Lizenzierungskosten machen den Einstieg teurer, insbesondere in großen Umgebungen.
37
Die virtuelle-Server-Technologie bietet die Möglichkeiten Live Migration und Disaster Recovery. Erklären:
Live Migration: Unterbrechungsfreier Umzug virtueller Server auf neue Hardware Disaster Recovery: möglichst unterbrechungsfreie Rekonstruktion virtueller Server
38
was sind die Vorteile von VLAN gegen physikalische Trennung von Netzwerk
Kosteneffizienz => Weniger Hardware Effiziente Bandbreitennutzung Einfache Anpassung Skalierbarkeit
39
Nennen Sie drei Sicherheitsmechanismen, die das Protokoll IPSec bietet
Verschlüsselung Authentifizierung Datenintegrität
40
Vergleichen Software RAID & Hardware RAID
Software RAID: niedrige Kosten & Performance, hohe CPU Last am Host. Hardware gegenteil.
41
Zur systematischen Fehlereingrenzung unterscheiden Sie nach Hardware- Software und sonstigen Fehlern. Nennen jeweils Fehlerursachen.
Hardware: Verschmutzung, inkompatibel Hardware Software: Viren, Systemüberlastet Sonstiges: Fehlverhalten von Benutzer, USV fehlerhaft
42
Nennen Sie Aspekte, warum in größeren Firmen SANs Kostenvorteile bieten?
Zentralisierte Speicherung: SANs ermöglichen die zentrale Verwaltung von Speicherressourcen, wodurch die Auslastung der Hardware maximiert wird und redundante Speicherlösungen in verschiedenen Abteilungen vermieden werden. Einfache Erweiterung: SANs können leicht erweitert werden, indem zusätzliche Speichergeräte hinzugefügt werden, ohne dass größere Umstellungen oder zusätzliche Investitionen in neue Server erforderlich sind. Weniger Hardware: Durch die Zentralisierung der Speicherung wird die Anzahl der benötigten physischen Speichergeräte reduziert, was sowohl die Anschaffungs- als auch die Wartungskosten senkt.
43
In Netzwerken kommt bei der Benutzerverwaltung das Protokoll LDAP zum Einsatz. Erläutern Sie die Aufgabe von LDAP bei der Benutzerverwaltung.
ein Protokoll, das häufig in Netzwerken zur Benutzerverwaltung eingesetzt wird. Seine Hauptaufgabe besteht darin, den Zugriff auf Verzeichnisdienste zu ermöglichen, die Informationen über Benutzer, Geräte und andere Ressourcen in einem Netzwerk zentral speichern.
44
Erläutern Sie Port Security
Switch speichert die angeschlossene MAC-Adresse. Ändert sich die MAC-Adresse am angeschlossenen Port, wird der Port automatisch deaktiviert.
45
Nennen Sie weitere Möglichkeiten, wie Endgerät einem VLAN zugeordnet werden
MAC-Adresse, IP Adresse, User-Authentifikation
46
Begriffe in VOIP erläutern: CODEC, Latenz, Jitter, QoS
Codec steht für „Encoder/Decoder“ und ist ein System, das digitale Daten oder Signale kodiert und dekodiert, um diese über ein Datennetzwerk zu versenden. Latenz bezieht sich auf die Verzögerung, die bei der Übertragung von Sprachdaten von einem Sprecher zum Empfänger entsteht. Jitter bezeichnet die Varianz in der Laufzeit der einzelnen Datenpakete. Quality of Service ist eine Technologie, die dazu dient, bestimmte Netzwerkdienste zu priorisieren.
47
Erläutern Sie das Funktionprinzip einer Stateful Packet Inspection firewall
überprüft den Datenverkehr, indem sie feststellt, ob Pakete zu einer erlaubten Verbindung gehören. Nur Pakete, die Teil einer bestehenden Verbindung sind, werden durchgelassen, während unbekannte oder verdächtige blockiert werden.
48
Nennen Sie die beiden Schichten des OSI Modells, auf denen eine SPI Firewall arbeitet
Schicht 3 und 4 ( Network und Transport)
49
Aufgabe des Splitters und des Modems bei einer ADSL-Anbindung
Splitter trennt die Frequenzen für Telefonie und Internet, sodass beides gleichzeitig genutzt werden kann. Das Modem wandelt die analogen DSL-Signale der Telefonleitung in digitale Daten um und umgekehrt.
50
erläutern Sie das Handshake-protokoll beim Verbindungsaufbau über https. Beginnen Sie mit "Der client kontaktiert den Server und schickt ihm Verschlüsselsparameter"
.... -Der Server wählt die entsprechenden Verschlüsselungsparameter aus und schickt dem Client sein SSL/TLS Zertifikat. -Der Client überprüft das Serverzertifikat mit dem öffentlichen Schlüssel der CA -Wenn das Serverzertifikat gültig ist, genegiert der Client einen Sitzungschlüssel und schickt ihn an den Server. -Der Server entschlüsselt den Sitzungschlüssel mit seinem privaten Schlüssel. -Die Datenübertragung wird mit einem symmetrischen Verfahren verschlüsselt.
51
Diffie Hellman Begriff
ein kryptografisches Protokoll, das es zwei Parteien ermöglicht, einen gemeinsamen geheimen Schlüssel über einen unsicheren Kommunikationskanal auszutauschen.
52
Erläutern Sie das Funktionsprinzip der Containerisierung
Die Anwendungen werden virtualisiert, nicht Maschinen. Somit ist es möglich, auf einem Betriebsystem viele Container mit je einer Anwendung bereitzustellen.
53
DES, AES, RSA
DES (Data Encryption Standard): Ein veralteter symmetrischer Verschlüsselungsalgorithmus mit einer Schlüssellänge von 56 Bit. Er gilt als unsicher und wird heute kaum noch verwendet. AES (Advanced Encryption Standard): Ein sicherer symmetrischer Algorithmus mit Schlüssellängen von 128, 192 oder 256 Bit. Sehr schnell und weit verbreitet in Anwendungen wie VPNs, WLAN-Verschlüsselung und Dateisicherheit. RSA (Rivest-Shamir-Adleman): Ein asymmetrischer Algorithmus, der für den sicheren Schlüsselaustausch und digitale Signaturen verwendet wird. Er ist langsamer und verwendet längere Schlüssel (2048+ Bit), aber immer noch sicher.
54
nennen Sie stichwortartig drei Vorteile IPv6 gegenüber ipv4
Ausreichend große Anzahl freier Netzadresse IPSec im Ipv6-Protokoll integriert NAT nicht mehr notwendig
55
erläutern sie kurz die Vorteile, die eine virtuelle Server gegeüber physischen besitzen
Virtuelle Server können schnell erstellt, angepasst oder gelöscht werden. Energieeinsparung, da mehrere virtuelle Server auf einer physikalischen Maschine betrieben werden können virtueller Server kann die Betriebskosten senken, da weniger physische Hardware benötigt wird.
56
erläutern sie kurz die nachteile, die eine virtuelle Server gegeüber physischen besitzen
Die Verwaltung von virtuellen Servern kann komplexer sein als die von physischen Servern. Wenn mehrere VMs auf demselben physischen Server betrieben werden, können sie um Ressourcen konkurrieren
57
Beschreiben sie die Funktionsweise eines Intrusion Detection System
Überwachung der Netzwerktätigkeiten mittels passiver Überwachung oder aktiver Remoteabfrage von Netzwerkdaten. Bei Auffälligkeiten im Netzwerk (z.B doppelte Einträge in arp-Tabellen) werden festgelegten Aktionen ausgeführt
58
Erläutern Sie den Begriff "relationale Datenbank"
besteht aus meheren Tabellen, die zueinander in einer Beziehung stehen.
59
Vorteile eines Ticket-System
Verteilung und Zuordnung der Bearbeiter Überwachung der Bearbeitungsdauer und Qualität Statistike über Ticketaufkommen
60
erläutern wie ein PSK zur Authentifizierung eingesetzt wird
Sowohl auf dem Client als auch auf dem VPN-Gateway wird der PSK hinterlegt und verschlüsselt beim Verbindungsaufbau übermittelt. – Stimmen der PSK des Clients mit dem des VPN-Gateways überein, wird die VPN-Verbindung aufgebaut.
61
Die Gast-Betriebsystem sollen ohne grafische Benutzeroberfläche installiert werden. erläutern Sie zwei Vorteile
- Weniger RAM-Ressourcen nötig, da keine grafische Oberfläche geladen werden muss – Weniger Festplattenspeicher nötig, da keine grafische Oberfläche installiert werden muss
62
Erläutern Sie, wodurch Latenz in Netzwerken entsteht
Verzögerung des Sprachverkehrs durch Komprimierung beim Sender, Weiterleitung und Routing im Netz, das Puffern der Daten und Dekomprimierung beim Empfänger
63
Warum ist es nicht sinnvoll, Email adresse mit Umlauten zu benutzen
Wegen unterschiedliche Codierung der Umlaute können email nicht zugestellt werden. Benutzer aus dem Ausland haben kein deutsches Tastatur-layout
64
Zur Sicherung der Datenbank des ERP-Systems wird eine KOmbination aus Erstellung eines Snapshots und anschließender Bandischerung vorgeschalgem. Warum ist dieser Vorschlag sinnvoll ist?
Der Kopiervorgang von sehr großen Datenmengen benötigt mehrere Stunden. Bei einer Datensicherung sollten die Daten konsistent sein. Während der Sicherung dürfen die Daten nicht verändert werden. Dazu wird die Datenbank in der Nacht geschlossen und es wird ein Snapshot gemacht. Danach wird die Datenbank wieder geöffnet. Vom Snapshot wird nun ein Backup angefertigt, während bereits wieder mit der Datenbank gearbeitet werden kann.
65
Zwei Aspekte, NAS möglichst energieeffizient ausgelegt werdne
Festplatten mit niedriger Drehzahl wählen Festplatten im Enegiesparmodus betreiben 2,5 inch Festplatten statt 3,5 Festplatten verwenden
66
Beschreiben Hyperthreading
Effizientere Nutzung der Prozessorressourcen, da jeder Prozessorkern mehrere Programmabschnitte („Threads“) gleichzeitig verarbeiten kann. Außerdem steigert diese Technik den Prozessordurchsatz und verbessert so die Gesamtleistung von Multithread-Software.
67
Aufgabe eines CPU Cache
dient der Optimierung der Verarbeitung von Operationen. Die Prozessorkerne können dadurch auf die Daten schneller zugreifen als auf den langsameren Hauptspeicher.
68
2 Vorteile JBOD gegenüber RAID 0
– Ein RAID-Controller ist nicht erforderlich. – Laufwerke können unterschiedliche Größe sein
69
Vorteile von Skriptsprache / Compilersprache
Vorteil Skriptsprache: – Programmänderungen können schnell vorgenommen werden, da kein Compilieren erforderlich ist. – Gute Eignung für systemnahe Aufgaben Compilersprache: – Einmal erstellte Programme sind in der Ausführung schneller. – Bei der Programmentwicklung steht meist eine leistungsfähige Entwicklungsumgebung zur Verfügung.
69
Erläutern sie das Attribute encoding="utf-8"
Dieses Attribute gibt an, dass der Zeichensatz für die Daten im Unicode-Format mit 8 Bit codiert ist.
70
Drei Arbeiten, um Drucker in das LAN zu integrieren
IP Konfiguration vornehmen Druckserver konfigurieren Druckertreiber installieren
71
Eine Möglichkeit, mit welcher der Zugriff der Clients auf den Drucker realisiert werden kann
Drucker auf dem Server installieren Drucker über eine Freigabe bereitstellen Freigabe den Clients zuordnen
72
Welche Ursache und Lösung; Der Browser zeigt beim Versuch, eine Website aufzurufen, folgende Meldung: 403 forbidden Beim Versend einer Email zeigt das Email-Programm: 504 need to authenticate first An einen Server wurde ein Bildschirm an die VGA-Schnittstelle angeschlossen. Meldung: Signal out of range
Der Client besitzt nicht die erforderliche Rechte, um auf die Seite zugreifen zu können. Auf dem Webserver müssen die Berechtigungen entsprechend gesetzt werden. Der SMTP Postausgangsserver benötigt für das Versenden von Emails eine Authentifizierung. Im Email-client-Programm in den Postausgangseinstellungen die Authentifizierung aktivieren. Die von Grafikkarte angebotenen Bildsignale werden vom Monitor nicht unterstützt. Treiber für Grafikkarte bzw.Bildschirm aktualisieren
73
Vorteile von zentralen Speichersystem
Optimale Ressourcenausnutzung, da wenige freie Kapazitäten in den Nutzsystemen für erweiterungen vorgehalten werden muss. Leichte Erweiterbarkeit, da nur an einem System Hardware-Arbeiten notwending Keine lokalen Erweiterungen von Festplatten mehr nötig
74
Welche Vorbereitungen getroffen werden müssen, wenn ein Voll-Backup der Datenbank durchgeführt werden soll
Die Daten bank wird vor dem Backup in einem konsistenten Zustand versetzt, das heißt, entweder Die Datenbank wird geschlossen und heruntergefahren oder Die Datenbank wird in einen Backup-Modus versetzt. Hierbei werden die Tabellen und Datein geschlossen aber die Datenbank wird nicht heruntergefahren.
75
Eine Stateful packet inspection Firewall hat gegenüber einem reinen Paketfilter weitere Sicherheitsmerkmale. Nennen Sie die Bezeichnung eines Feldes im TCP-Header, welches nur von der SPI-Firewall analysiert wird
Sequenznummern-Feld Flag-Bits Acknowledgment Number
76
Was ist transparenter Proxy
Ein transparenter Proxy ist für den Benutzer nicht sichtbar, daher muss er in den Browsereinstellungen nicht konfiguriert werden. Die Infrastruktur des Netzes sorgt dafür, dass ihre Anfragen an den Proxy geleitet werden.
77
vorteile blade server gegenüber klassischen Serversystemen
Platzersparnis Vereinfachte Verkabelung Energieeffizienz Leichte Skalierbarkeit
78
erklären den Begriff "Long term support" von Server Betriebssystem und beschreiben kurz waru, der Einsatz einer LTS-Variante für Server sinnvoll ist
Long Term Support (LTS) bezeichnet eine Version eines Betriebssystems, die für einen verlängerten Zeitraum mit Sicherheitsupdates und Fehlerkorrekturen unterstützt wird – meist über fünf Jahre oder länger. Da LTS-Versionen länger getestet und nicht ständig verändert werden, sind sie stabiler. LTS-Versionen erhalten regelmäßige Sicherheitsupdates, ohne dass ein komplettes Upgrade auf eine neue Version erforderlich ist
79
Spezifische Schutzeingenschaften einer VFI USV
– Erzeugen ständig eine eigene Netzspannung – Angeschlossene Verbraucher werden dauerhaft mit Netzspannung versorgt und zeitgleich werden die Akkus bzw. Batterien aufgeladen – Keine Störspannungen, elektromagnetische Einflüsse, Frequenzstörungen und Spannungsverzerrungen
80
Der Webaufftritt wird dynamisch aus Datenbankinhalten und Formularen erzeugt. Der Webserver ist durch eine SPI-Firewall geschützt. Trotz dieses Schutzes ist es Angreifern gelungen, Daten bzw. Schadcode einzuspielen. Beschreiben Sie eine mögliche Angriffsmethode und warum die SPI-Firewall gegen diese keinen Schutz bietet.
SQL-Injection ist ein Angriff, bei dem Angreifer manipulierte Eingaben in Formularfelder oder URLs einfügen, um schädliche SQL-Befehle an die Datenbank des Servers zu senden. SQL-Injections nutzen legitime HTTP- oder HTTPS-Anfragen, die für die Firewall unauffällig wirken. Eingabevalidierung und -sanitierung
81
Für die IP-Sec -VPN-Verbindung wird die MTU auf 1400 Byte heruntergesetzt. Erläutern Sie warum diese Maßnahmen sinnvoll ist.
Maßnahme ist sinnvoll, da bei einer kleineren MTU weitere Informationen (z. B. Authentifizierung, Integrität) im Paket untergebracht werden können, ohne dass Pakete fragmentiert werden müssen.
82
Um einen Schutz des Netzwerks zu gewährleisten, wurde bisher portbasierte MAC-Security in den Switchen verwendet. Nun soll eine Authentifikation mittels Radius eingeführt werden. Beschreiben Sie Vorteile, die diese Umstellung bietet
Stärkere Authentifizierung durch Benutzername und Passwort, Zertifikate oder Token Bei Hardware-tausch muss keine Konfigurationsänderung an den Switchen erfolgen. Der Zugriff auf das Netzwerk kann zeitlich beschränkt werden
83
Anforderung beim Kauf von IT System hinsichtlich Green-IT
– Möglichst geringer Energieverbrauch in der Nutzung – Möglichst geringer Energie- und Materialverbrauch in der Herstellung – Möglichst geringe Abwärme und Schadstoff-Emissionen bei Nutzung und Herstellung -Möglichst langlebige Hardware
84
Suspend to RAM vs Suspend to disk unter dem Aspekt der Datensicherheit
Suspend to RAM – Aktuelle Systemkonfiguration wird in den Arbeitsspeicher geladen und die meisten Systemkomponenten abgeschaltet – Nur der Arbeitsspeicher wird über die Standby-Leitung des ATX-Netzteils weiterhin mit Strom versorgt > Bei einem Stromausfall sind die im Arbeitsspeicher gespeicherten Daten verloren. Suspend to Disk – Kompletter Inhalt des Arbeitsspeichers wird auf die Festplatte kopiert. – Alle Systemkomponenten werden abgeschaltet. – Beim Einschalten des Rechners wird das auf der Festplatte gespeicherte Abbild wieder in den Arbeitsspeicher geladen. – Zustände von Peripheriegeräten werden wiederhergestellt. > Der Computer schaltet vollständig ab, aber Daten gehen üblicherweise nicht verloren. -> Aus Gründen der Datensicherheit Suspend-to-Disk, da die Daten bei einem Neustart erhalten bleiben.
85
Betriebssystem-, Anwendungen- und Treiberpatches sollen firmenintern verwaltet und bereitgestellt werden. Erläutern Sie kurz Vorteile dieses Vorgehens
-Nicht alle Patches sind für jede Umgebung notwendig oder vorteilhaft. Mit einer internen Verwaltung kann die Verteilung individuell angepasst werden, um spezielle Anforderungen oder Abhängigkeiten zu berücksichtigen. -Da Updates innerhalb des Firmennetzwerks verteilt werden, geht das nicht zulasten der Internet-Brandbreite -Sicherstellen eines einheitlichen Standes.
86
Zutrittskontrolle
Zielt darauf ab, den physischen Zugang zu Gebäuden oder Räumen zu regeln. Technische Maßnahmen: Schließsysteme: Elektronische Schlüssel, Schlüsselkarten, PIN-Pads. Biometrische Systeme: Fingerabdruckscanner, Gesichtserkennung. Überwachung: Überwachungskameras (CCTV), Bewegungsmelder. Sicherheitsbarrieren: Drehkreuze, Schranken, elektronische Türöffner. Alarmsysteme: Melden unbefugte Zugangsversuche. Organisatorische Maßnahmen: Zutrittsrichtlinien: Definition, wer Zugang zu welchen Bereichen hat. Besuchermanagement: Registrierung und Begleitung von Gästen. Sicherheitsdienste: Wachpersonal zur Kontrolle von Zugangsberechtigungen. Schulungen: Mitarbeiter für Sicherheitsrisiken sensibilisieren.
87
Zugangskontrolle
Zugangskontrolle Steuert, welche Benutzer oder Systeme auf IT-Systeme oder Netzwerke zugreifen dürfen. Technische Maßnahmen: Benutzeridentifikation und -authentifizierung: Passwörter, Zwei-Faktor-Authentifizierung (2FA), Tokens. Zugangssysteme: VPNs, Firewalls, Single Sign-On (SSO). Netzwerksegmentierung: Einschränkung von Zugriffsmöglichkeiten. Anomalieerkennung: Überwachung auf unbefugte Zugriffe. Organisatorische Maßnahmen: Zugangsrichtlinien: Festlegen von Berechtigungen nach Rollenprinzip (Least Privilege). Zugangsprotokollierung: Dokumentation, wer wann auf Systeme zugegriffen hat. Regelmäßige Audits: Überprüfung der Zugriffskonfiguration. Schulungen: Sensibilisierung für Passwortsicherheit und Social Engineering.
88
Zugriffskontrolle
Zugriffskontrolle Beschränkt, welche Daten, Anwendungen oder Ressourcen innerhalb eines Systems genutzt werden können. Technische Maßnahmen: Rollenbasierte Zugriffssteuerung (RBAC): Zugriff nur auf Ressourcen, die für die jeweilige Rolle erforderlich sind. Verschlüsselung: Schützt Daten vor unbefugtem Zugriff. Rechte-Management-Systeme: Verwaltung von Benutzerrechten (z. B. Active Directory). Protokollierung und Monitoring: Überwachung der Datenzugriffe. Organisatorische Maßnahmen: Datenschutzrichtlinien: Definieren, wer welche Daten sehen oder bearbeiten darf. Nutzerkontenverwaltung: Regelmäßige Überprüfung und Löschung inaktiver Konten. Trennung von Aufgaben (SoD): Kritische Prozesse erfordern die Zustimmung mehrerer Personen. Schulungen: Sensibilisierung für den Umgang mit sensiblen Daten.