Compendio_Kapitel_9_ IT Flashcards

1
Q

Asymmetrische Verschlüsselung

A

Es wird für jeden Kommunikationspartner ein schlüsselpaar generiert, wobei nur ein schlüssel öffentlich gemacht wird. Mit einem schlüssel können die Daten immer nur verschlüsselt, mit dem anderen Schlüssel immer nur entschlüsselt werden.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
2
Q

Authentifizierung

A

Ermittlung der Zugangsberechtigung einer Person, wie Identifizierung.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
3
Q

Distributed Denial of Services (DDoS)

A

Dieser Art von angriff hat das Ziel, die reguläre Benutzung eines Internetdienstes zu erschweren oder ganz zu verhindern, indem die Netzwerk- bzw. Rechenkapazität (Webserver) überlastet wird.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
4
Q

DMZ

A

(Demilitarized Zone) Werden zwei Firewalls hintereinander eingesetzt, wird der Bereich zwischen zwei ungeschützten Computernetzen als DMZ bezeichnet.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
5
Q

DNS-Attacke

A

Hacker greifen gezielt einen ungeschützten DNS-Server an und könne auf diese Wiese in Netzwerke eindringen oder Datenflüsse umleiten.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
6
Q

Failover System

A

Zwei Serversysteme werden parallel betrieben. Wenn das erste Serversystem ausfällt, übernimmt das zweite System den Produktivbetrieb.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
7
Q

Firewall

A

Firewalls sitzen an der Schnittstelle zwischen zwei Netzwerksegmenten und kontrollieren deren Datenverkehr. Meist wird die Firewall zwischen einem LAN und dem Internet eingesetzt.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
8
Q

Identifizierung

A

Ermittlung der Zugangsberechtigung einer Person, wie Authentifizierung.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
9
Q

IDS

A

Intrusion Detection System ist eine Sammlung von Monitoringprogrammen, die Systemstörungen automatisch erkenne und abwehren.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
10
Q

Load Balancing System

A

Die Last wird zwischen mehreren Servern aufgeteilt. Fällt ein Server aus, ist eine Grossteil der Leistung immer noch verfügbar.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
11
Q

Login

A

Es sollen nur diejenigen Personen Zugang zu einem IT- System haben, die auch wirklich dafür berechtigt sind. Alle anderen Personen müssen wirkunsvoll davon abgehalten werden.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
12
Q

PKI

A

(Public Key Infrastructure) Dieses System stellt digitale Zertifikate aus, verteilt diese und prüft sie. Damit kann die Authentizität von Nachrichten gewährleistet und überwacht werden.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
13
Q

RAID

A

(Redundant Array of Independent Disk) Speicherkonzept um Daten redundant zu speichern oder die Geschwindigkeit der Schreib und Lesezugriffe zu steigern. Dabei werden mehrere physikalische Festplatten zu einem logischen Laufwerk zusammen geschaltet.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
14
Q

SSL

A

(Secure Socket Layer) Das SSL Protokoll wurde für die sichere Datenübertragung im Internet entwickelt. Im OSI schichtenmodell liegt SSL direkt oberhalb der Transportschicht und erlaubt es, darüber liegenden Protokollen ohne eigene Sicherheitsmechanismen abgesicherte Verbindungen zur Verfügung zu stellen. Auf diese Weise wird eine Unabhängigkeit von Anwendungen erreicht.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
15
Q

symmetrische Verschlüsselung

A

Es wird ein Schlüsselpaar generiert. Beide Kommunikationspartner besitzen denselben Schlüssel und müssen diesen vor Beginn der Kommunikation sicher austauschen.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
16
Q

Trojaner

A

Computerprogramm, das als nützliche Anwendung getarnt ist (Spiel oder Dienstprogramm) und ohne Wissen des Benutzers schädliche Funktionen ausführt.

17
Q

Tunneling

A

Schützenswerte Daten werden über ein öffentliches Netzwerk bzw. im Internet sicher übertragen. Es wird ein Kommunikationskanal aufgebaut, der einem sicheren Tunnel für die Datenübertragung gleicht. Die Daten werden in einem Netzwerkprotokoll übertragen, das in ein anderes Netzwerkprotokoll eingebettet ist.

18
Q

USV

A

(Unterbruchsfreie Stromversorgung/ uninterruptible Power Supply) wird eingesetzt, um bei Störungen im Stromnetz die Versorgung kritischer elektrischer Systeme zu gewährleisten, die einen Datenverlust zur Folge haben können.

19
Q

Virus

A

Computerprogramm, das sich in andere Computerprogramme einschleust und reproduziert.

20
Q

VPN

A

(Virtuelles Privates Netzwerk) Netzwerknoten im Internet, die sicher miteinander kommunizieren. Mithilfe von Verschlüsselung und anderen Sicherheitsmechanismen ( Komprimierung von Dateien) wird erreicht, dass die übertragenen Daten nicht gelesen werden können. es verhält sich wie ein abgesichertes privates Netzwerk welches sich im öffentliches Netz befindet.

21
Q

Wurm

A

Computerprogramm, das sich über Netzwerke verbreitet und dazu die bestehenden Ressourcen ( Netzwerkdienste) verwendet.