Alte Prüfungen Flashcards
Erläutern Vorteile, die durch den Einsatz einer Next Generation Firewall im Vergleich zu einen klassischen Paket-Filter entstehen
+ Quality of Service Management -Priorisierung von Netzwerkdiensten(z.B. VoIP)
+ Intrusion Detection System/ Intrusion Prevention System - automatische Erkennung und Abwehr von externen Angriffen
+ Deep Packet Inspection: Analyse der Inhalt der Pakete, nicht nur die Header-Informationen.
Vorteile von dynamischen Routing
Vorteile von statischen Routing
Dynamisch:
+ Routing-Entscheidungen basieren auf dem aktuellen Status des Netzwerkes.
+ Es wird automatisch nach alternativen Routen gesucht
+ hohe Skalierbarkeit da eine große Anzahl von Routern und Netzwerken verwaltet werden ohne manuelle Konfigurationen.
Statisch:
+ einfach zu konfigurieren
+ benötigt keine zusätzliche Rechenleistung order Speicherplatz auf den Routern
+ weniger Netzwerkbelastung da keine Routinginformationen regelmäßig übertragen werden
Was ist Access Point
& Aufgaben
Ein Gerät, das kabelgebundenes und kabelloses Netzwerk verbindet. Es ermöglicht es WLAN-fähigen Geräten, sich mit einem LAN zu verbinden und Zugang zu dessen Ressourcen und dem Internet zu erhalten.
+ Verbindet drahtlose Geräte (wie Laptops, Smartphones und Tablets) mit dem kabelgebundenen Netzwerk.
+Überträgt Daten zwischen den drahtlosen Geräten und dem kabelgebundenen Netzwerk
Was ist WLAN-Controller
& Aufgaben
Ein WLAN-Controller ist ein zentrales Gerät oder eine Software, die die Verwaltung und Konfiguration mehrerer Access Points in einem drahtlosen Netzwerk übernimmt.
+ Konfiguriert Access Points automatisch und stellt sicher, dass sie optimal eingestellt sind
+ bietet eine zentrale Plattform zur Konfiguration, Überwachung und Verwaltung aller verbundenen Access Points im Netzwerk.
Nennen Sie 4 Inhalte, die ein Zertifikat nach X.509 enhält
+ Namen des Zertifikatsinhabers
+ Verschlüsselungsverfahren
+ Gültigkeitsdauer
+ Aussteller des Zertifikats
+ Version
Vorteil eines hybrides Verschlüsselungsverfahren gegen ein nicht hybriden
Beim Verbindungsaufbau/Schlüsselaustausch wird ein asymmetrischen Verfahren eingesetzt, nach dem Schlüsselaustausch wird auf ein symmetrischen Verfahren gewechselt. => perfomantere und weniger rechenaufwendig
Ein AES verschlüsselte Verbindung zwischen Client und Server nach TLS 1.3 wurde nun erfolgreich aufgebaut. Welche Information über das Server-Zetifikat besitzt der Client nach der Überprüfung mithilfe des entsprechenden Stamm-Zertifikat?
Gültigkeit des Zertifikats
Der Client überprüft, ob das Server-Zertifikat tatsächlich von einer vertrauenswürdigen Zertifizierungsstelle (CA) signiert wurde
Der Client hat die gesamte Zertifikatskette überprüft, die vom Server-Zertifikat bis zum Stammzertifikat reicht.
Der Client kennt die Identität des Servers, wie sie im Zertifikat angegeben ist.
Leistungsbestimmende Merkmale von RAID Controller
- Unterstützte RAID-Level: Welche RAID-Level (z.B. RAID 0, 1, 5, 6, 10)
- Cache-Größe: z.B. 1024 MiB
- Datenübertragungsrate: 6 Gbits/s
4.Anzahl der unterstützten Laufwerke: z.B. 16 Laufwerken
Fehlertolerante RAID-Level mit höchstmögliche Datenrate bei Schreiboperation
RAID 10
Fehlertolerante RAID-Level bei dem die verfügbare Speicherkapazität gegen der gesamte Speicherkapazität des RAID-Verbund möglich groß ist.
RAID 5
Erläutern Sie Aspekte, die bei Nichtbeachtung zu verfälschten Testergebnisse von Benchmarktest führen können
+ Nichtbenötigte Dienste und Programme beenden
+ In einem separaten Netzwerk testen
+ Fehlerfreie Testumgebung sicherstellen
Bei der Videoüberwachung ist die DSGVO zu beachten. Erläutern Sie in diesem Zusammenhang die Begriffe Löschfristen, Persönlichkeitsrecht und Zweckbindung.
Löschfristen: Daten müssen gelöscht werden, wenn die Rechtsgrundlage entfällt z.B. durch Widerruf der Einwilligung oder wenn der Vertragszweck erfüllt ist.
Persönlichkeitsrechte: Dieses schützt die Privatsphäre der Personen, die von der Überwachung betroffen sind. Videoüberwachung darf nur im notwendigen Umfang erfolgen, und Betroffene müssen darüber informiert werden
Zweckbindung: Die erhobenen Daten dürfen ausschließlich für den ursprünglich festgelegten Zweck genutzt werden. Eine anderweitige Verwendung ist ohne ausdrückliche Einwilligung oder rechtliche Grundlage unzulässig.
Was macht man bei der Betriebssystemshärtung von Server-betriebssystem
+ Entfernen unnötiger Software und Dienste
+ Datenverschlüsselung
+ Verwendung nicht privilegierter Benutzerkonten zur Ausführung von Server-Prozessen
Beschreiben Sie den Nachteil eines Monitorings über eine Get-request (snmp get) Abfrage
beschreiben Sie kurz eine Möglichkeit, den Nachteil zu umgehen
Hohe Netzwerklast durch regelmäßige Abfragen.
Eingeschränkte Echtzeitüberwachung, da Ereignisse zwischen Abfragen unbemerkt bleiben können.
Skalierbarkeitsprobleme bei großen Netzwerken.
Möglichkeit zu umgehen ist der Einsatz von SNMP-Traps. Dabei senden die überwachten Geräte bei bestimmten Ereignissen oder Schwellenwertüberschreitungen proaktiv Benachrichtigungen (Traps) an das Monitoring-System.
Ping auf dem Website z.B. ihk.de funktioniert nicht. Der Aufruf von der Website funktionier. Warum?
Auf dem Zielsystem oder auf dem Netzwerkweg ist das Protokoll ICMP durch eine Firewall-Regel gesperrt.
die Capitol-Versicherung hat den Dienstlaptop so konfiguriert, dass jegliche Kommunikation nur über das VPN stattfinden kann. Nennen und erläutern Sie zwei Vorteile, die aus Sicht der Versicherung dafür sprechen, die Gerät mit solch einer Konfiguration an die Mitarbeiter zu verteilen.
Die Versicherung kann den Datenfluss überwachen und Bedrohungen frühzeitig erkennen
Alle Daten werden verschlüsselt übertragen, was unbefugten Zugriff erschwert.
VPN-Nutzung hilft, Datenschutzanforderungen (z. B. DSGVO) einzuhalten.
Nennen 3 technische Aspekte, die Sie bei der Planung des WLAN-Konzepts berücksichtigen sollten.
Anzahl der Accesspoints
Standort der Accesspoints
Authentifizierung
Verschlüsselung
Anbindung an das Unternehmensnetzwerk
Beschreiben Sie zwei Vorteile von RADIUS AAA gegenüber PSK
Kein gemeinsame Schlüssel für alle User
Individuelle Userverwaltung
User kann deaktiviert werden wenn der Benutzer das Unternehmen verlässt
Auf dem Router wird eine Firewall betrieben, zu deren Funktionsumfang auch SPI (Stateful Packet Inspection) zählt. Erläutern Sie die Unterschiede einer Firewall mit aktivierter SPI-Funktion im Vergleich zu einer Firewall mit deaktivierter SPI-Funktion.
SPI sorgt dafür, dass Antworten für erlaubten Traffic für einen bestimmten Zeitraum automatisch ebenfalls die Firewall passieren dürfen, ohne dass der Admin manuell Regeln aufstellen muss.
Beschreiben Sie den Grund, weshalb der Client zuerst eine DNS-Query startet
Der Client hat keine IP-Adresse für …(eine Webseite) zwischengespeichert, darum muss erst die IP-Adresse für www.google.de abgefragt werden.
Zur Authentifizierung des Servers werden bei SSL/TLS-Verbindungen Zertifikate nach X.509 eingesetzt, die von einer sogenannten CA signiert sein müssen. Diese CA kann sowohl intern (self-signed), als auch von einer externen Zertifizierungsstelle betrieben werden. Entscheiden Sie sich für eines der beiden Verfahren (interne CA/ externe CA), und begründen Sie die Entscheidung anhand von zwei Argumenten.
Interne: Geringe Kosten(keine externen Gebühren), Ausstellen von neuen Zertifikaten sofort möglich, eigene Kontrolle über Root-Keys
Externe: Keine eigene Infrastruktur notwendig, Strenge Sicherheitsstandards und Prüfungen
Erläutern Sie zu jedem Authentifizierenverfahren einen Vorteil, der für den Einsatz des jeweiligen Verfahrens spricht:
1. Username + Passwort
2. Username + passwort + client-zertifikat
3. Username + passwort + Krypto-Smartcard
4. Username + passwort + onetimepassword
- einfach zu implementieren; Anmeldung ist von beliebigen Endgeräten möglich
- Zweifaktor… Anwendung lediglich an Geräten möglich, die über die Zertifikatsdatei verfügen
- Krypto-Smartcards bieten eine starke Authentifizierung, da sie private Schlüssel sicher speichern und die Authentifizierung durch kryptografische Prozesse absichern.
- Kein Anschaffungskosten für zweiten Faktor, einfach zu implementieren, da jeder User die App selbst installieren kann.
Erläutern Sie Funktionsweise von Qos und welche Auswirkungen bei Übertragung von Audio- und Video verspricht
Quality of Service priorisiert die Daten von Echzeitanwendungen. Auswirkungen: weniger Störungen, weniger Aussetzer (dropout)
Erläutern Sie Gründe, die für die einrichtung von VLANS sprechen
Sicherheit: Durch Trennung der Abteilungen bleibt der Datenzugriff kontrollierter.
Verkehrsoptimierung: Broadcasts bleiben innerhalb des jeweiligen VLANs, was die Leistung steigert.
Einfache Verwaltung: Netzwerke können ohne physische Änderungen flexibel angepasst werden.
Flexibilität: Nutzer an unterschiedlichen Standorten können demselben logischen Netzwerk zugeordnet werden.