Externes Zusatzmaterial Flashcards

1
Q

Was bedeutet “SQL”

A

“Structured Query Language” (Strukturierte Abfragesprache)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
2
Q

Wie ist eine SQL Datenbank aufgebaut?

A

DBMS(Database Managmentsystem)
______________________________________
SQL
______________________________________
Datenbasis

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
3
Q

Wie ist der fachbegriff für “beschreibende Daten”?

A

Meta-daten

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
4
Q

Wofür steht ERP?

A

Enterprise ressource Planning

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
5
Q

Wie wird ein Filesystem geladen?

A

OS (Operating System)
_______________________
File System z.B. NTFS

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
6
Q

Wofür steht “NTFS”?

A

New Technology File System

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
7
Q

Wofür steht FAT32?

A

File Allocation table 32

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
8
Q

Wofür steht exFAT?

A

Extended File System

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
9
Q

Wofür steht die 32 in FAT32?

A

Das “32” in FAT32 weist darauf hin, dass es sich um eine Version handelt, die Unterstützung für 32-Bit-Adressierung bietet, was die Handhabung größerer Datenträger und Dateigrößen ermöglicht im Vergleich zu den älteren FAT-Dateisystemen, die 16-Bit-Adressierung verwenden.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
10
Q

Wofür steht APFS und ext4? Welche Systeme verwenden dies?

A

APFS = Apple File System (IOS)
ext4 = Extended File System version 4 (Unix)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
11
Q

Wofür steht R.A.I.D. ?

A

Redundant Array of Independent Disks

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
12
Q

Wofür steht EVA und wie wird es verwendet?

A

E.V.A. steht für “Eingabe Verarbeitung Ausgabe” und steht representativ für die Art und weise wie rechen systeme funktionieren.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
13
Q

Wofür steht DDL?

A

“Data Definition Language” (Datendefinitionsprache)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
14
Q

Welches sind die 3 “Haupt Befehle” der DDL ?

A

CREATE: Dieser Befehl wird verwendet, um neue Datenbankobjekte wie Tabellen, Indizes, Ansichten und Trigger zu erstellen.

ALTER: Mit diesem Befehl können Sie die Struktur bestehender Datenbankobjekte ändern, beispielsweise eine Spalte hinzufügen, ändern oder löschen.

DROP: Dieser Befehl wird verwendet, um Datenbankobjekte wie Tabellen, Indizes oder Ansichten vollständig zu löschen.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
15
Q

Wofür steht DML?

A

“Data Manipulation Language” (Datenmanipulationssprache)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
16
Q

Welches sind die 3 “Haupt Befehle” der DML?

A

SELECT: Dieser Befehl wird verwendet, um Daten aus einer oder mehreren Tabellen abzurufen. Er ermöglicht das Lesen und Abrufen von Daten aus der Datenbank.

INSERT: Mit diesem Befehl können neue Datensätze in eine Tabelle eingefügt werden. Es ermöglicht das Hinzufügen neuer Daten in die Datenbank.

UPDATE: Dieser Befehl wird verwendet, um vorhandene Datensätze in einer Tabelle zu aktualisieren. Er ermöglicht das Ändern von Daten in der Datenbank.

DELETE: Mit diesem Befehl können Datensätze aus einer Tabelle gelöscht werden. Es ermöglicht das Entfernen von Daten aus der Datenbank.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
17
Q

Wofür steht DCL?

A

“Data Control Language” (Datenkontrollsprache)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
18
Q

Welches sind die 3 “Haupt Befehle” der DCL?

A

GRANT: Mit diesem Befehl können Berechtigungen für bestimmte Aktionen auf Datenbankobjekte wie Tabellen, Ansichten oder Stored Procedures an Benutzer oder Benutzergruppen vergeben werden. Zum Beispiel kann einem Benutzer das Recht gewährt werden, Daten aus einer bestimmten Tabelle abzurufen.

REVOKE: Dieser Befehl wird verwendet, um zuvor erteilte Berechtigungen wieder zu entziehen. Es wird verwendet, um einem Benutzer oder einer Benutzergruppe die Zugriffsrechte auf Datenbankobjekte zu entziehen, die zuvor mit dem GRANT-Befehl erteilt wurden.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
19
Q

Was ist DQL?

A

DQL gibt es in de msinne nicht das es die haupt struktur von SQL ist also DQL = SQL.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
20
Q

Welche realtionanlen verhältnisse gibt es?

A

1-1; 1-n; n-m; 1-c

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
21
Q

Wofür steht der relationale verhältnis 1-1?

A

Anders ausgedrückt bedeutet dies, dass jedes Element in der ersten Tabelle genau mit einem Element in der zweiten Tabelle verknüpft ist und umgekehrt, ohne dass es Duplikate oder fehlende Verknüpfungen gibt.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
22
Q

Wofür steht der relationale verhältnis 1-n?

A

ein Datensatz in der ersten Tabelle mit null, einem oder mehreren Datensätzen in der zweiten Tabelle verknüpft sein kann, aber jeder Datensatz in der zweiten Tabelle nur mit einem Datensatz in der ersten Tabelle verbunden ist.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
23
Q

Ein beispiel für 1-n.

A

Ein klassisches Beispiel für eine 1-zu-n-Beziehung ist die Beziehung zwischen einem Kunden und den Bestellungen, die dieser Kunde aufgegeben hat. Ein Kunde kann null, eine oder mehrere Bestellungen aufgeben, während jede Bestellung genau einem Kunden zugeordnet ist. In diesem Szenario ist die Beziehung zwischen Kunden und Bestellungen eine 1-zu-n-Beziehung. Der Kunde hat eine 1-Beziehung zu den Bestellungen, aber jede Bestellung kann mehreren Kunden zugeordnet sein.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
24
Q

Wofür steht der relationale verhältnis m-n?

A

In der Praxis wird eine M-zu-N-Beziehung durch eine Zwischentabelle, auch als Verknüpfungstabelle oder Junction-Tabelle bezeichnet, realisiert. Diese Tabelle enthält normalerweise die Schlüsselwerte aus beiden Tabellen, um die Beziehung zwischen ihnen zu definieren.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
25
Q

Ein Beispiel für m-n?

A

Ein typisches Beispiel für eine M-zu-N-Beziehung ist die Beziehung zwischen Studenten und Kursen in einer Bildungseinrichtung. Ein Student kann mehrere Kurse belegen (Viele-zu-Viele-Beziehung), und ein Kurs kann von mehreren Studenten besucht werden (ebenfalls eine Viele-zu-Viele-Beziehung). Um diese Beziehung zu modellieren, würde man eine Zwischentabelle erstellen, in der die Zuordnung zwischen Studenten und Kursen festgehalten wird.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
26
Q

Wofür steht der relationale verhältnis 1-c?

A

Das relationale Verhältnis 1-C bezeichnet eine Eins-zu-Eins-Beziehung zwischen zwei Tabellen in einer Datenbank, wobei “C” für “constraint” (Einschränkung) steht.
AKA: eins zu keins.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
27
Q

Welche elemente werden genutzt für ein ER-Modell?

A

Entitäten (Entities): Entitäten repräsentieren reale oder konzeptionelle Objekte oder Dinge, über die Daten in der Datenbank gespeichert werden. Jede Entität hat Attribute, die die Eigenschaften oder Merkmale der Entität beschreiben. Beispiele für Entitäten könnten Kunden, Produkte, Bestellungen usw. sein.

Attribute (Attribute): Attribute sind Eigenschaften oder Merkmale von Entitäten. Sie beschreiben die verschiedenen Aspekte oder Charakteristika einer Entität. Zum Beispiel könnte ein Kundenattribut den Namen, die Adresse und die Telefonnummer eines Kunden enthalten.

Beziehungen (Relationships): Beziehungen stellen Verbindungen zwischen Entitäten dar und beschreiben, wie Entitäten miteinander in Verbindung stehen. Beziehungen können eins-zu-eins, eins-zu-viele oder viele-zu-viele sein und können bestimmte Eigenschaften oder Beschränkungen haben.

Primärschlüssel (Primary Key): Der Primärschlüssel ist ein Attribut oder eine Kombination von Attributen, die jedes Tupel in einer Tabelle eindeutig identifizieren. In einem ER-Modell wird der Primärschlüssel häufig durch Unterstreichen des entsprechenden Attributs oder der entsprechenden Attribute gekennzeichnet.

Fremdschlüssel (Foreign Key): Ein Fremdschlüssel ist ein Attribut oder eine Gruppe von Attributen in einer Tabelle, das auf den Primärschlüssel einer anderen Tabelle verweist. Es wird verwendet, um Beziehungen zwischen Tabellen zu definieren und sicherzustellen, dass die Integrität der Daten beibehalten wird.

Kardinalitäten (Cardinalities): Kardinalitäten beschreiben die Anzahl der Beziehungen zwischen Entitäten. Sie geben an, wie viele Entitäten einer Seite einer Beziehung mit Entitäten auf der anderen Seite der Beziehung verbunden sein können.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
28
Q

Was ist OLAP?

A

OLAP steht für “Online Analytical Processing” (Online-Analyseverarbeitung). Es handelt sich um eine Technologie, die für die Analyse und Abfrage von multidimensionalen Daten verwendet wird. Im Gegensatz zu OLTP (Online Transaction Processing), das für den Betrieb von Transaktionssystemen verwendet wird, konzentriert sich OLAP auf die Analyse von Daten, um Trends, Muster und Zusammenhänge zu erkennen

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
29
Q

Wie funktioniert eine JavaScript Object Notation?

A

Eine Dokumentendatenbank, die JSON (JavaScript Object Notation) verwendet, ist eine Datenbank, die Dokumente speichert und organisiert, indem sie JSON als Datenformat verwendet. Im Wesentlichen werden die Daten als JSON-Dokumente gespeichert, wobei jedes Dokument ein oder mehrere Schlüssel-Wert-Paare enthält. Diese JSON-Dokumente werden dann in der Datenbank gespeichert und können einfach abgerufen, aktualisiert und durchsucht werden.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
30
Q

Well known Port für FTP?

A

Port 20 und 21: FTP (File Transfer Protocol) für den Dateitransfer zwischen Server und Client.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
31
Q

Well-knows Port für SSH?

A

Port 22: SSH (Secure Shell) für sichere Fernzugriffe und Dateiübertragungen.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
32
Q

Well-known Port für SMTP?

A

Port 25: SMTP (Simple Mail Transfer Protocol) für den Versand von E-Mails zwischen Servern.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
33
Q

Well-known Port für DNS?

A

Port 53: DNS (Domain Name System) für die Auflösung von Domainnamen in IP-Adressen.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
34
Q

Well-known Port für HTTP?

A

Port 80: HTTP (Hypertext Transfer Protocol) für den Zugriff auf Webseiten im World Wide Web.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
35
Q

Well-known Port für POP3?

A

Port 110: POP3 (Post Office Protocol Version 3) für den Abruf von E-Mails von einem Server.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
36
Q

Well-known Port für IMAP?

A

Port 143: IMAP (Internet Message Access Protocol) für den Zugriff auf E-Mails auf einem Server.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
37
Q

Well-known Port für HTTPS?

A

Port 443: HTTPS (Hypertext Transfer Protocol Secure) für den sicheren Zugriff auf Webseiten über eine verschlüsselte Verbindung.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
38
Q

Well-known Port für RDP?

A

Port 3389: RDP (Remote Desktop Protocol) für die Fernsteuerung von Windows-Computern.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
39
Q

Alternativ Port für HTTP wenn Port 80 blockiert ist?

A

Port 81

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
40
Q

Welche VPN arten gibt es?

A

End-to-End VPN: Bei einer End-to-End-VPN-Verbindung wird eine sichere Verbindung zwischen einem Client und einem Remote-Server oder Netzwerk hergestellt. Diese Art von VPN wird häufig von einzelnen Benutzern oder kleinen Unternehmen verwendet, um eine sichere Verbindung zum Internet herzustellen und ihre Daten zu verschlüsseln, wenn sie über öffentliche Netzwerke wie WLAN-Hotspots oder unsichere Internetverbindungen zugreifen.

Site-to-Site VPN: Bei einer Site-to-Site-VPN-Verbindung wird eine sichere Verbindung zwischen zwei oder mehreren Netzwerken oder Standorten hergestellt. Diese Art von VPN wird häufig von Unternehmen oder Organisationen eingesetzt, um sichere Verbindungen zwischen verschiedenen Standorten oder Zweigstellen herzustellen. Site-to-Site-VPNs ermöglichen es den Benutzern, sicher auf Ressourcen und Daten in verschiedenen Netzwerken zuzugreifen, als wären sie lokal verbunden.

Und die mischung aus beiden: End-to-Site.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
41
Q

welchen Port / Protocolle verwendet IPsec VPN?

A

IPsec VPN: IPsec (Internet Protocol Security) ist ein weit verbreitetes Protokoll für VPN-Verbindungen. Es kann verschiedene Ports und Protokolle verwenden, je nachdem, ob es im Transportmodus oder im Tunnelmodus betrieben wird. Im Tunnelmodus, der für die meisten Site-to-Site-VPNs verwendet wird, kann IPsec UDP-Port 500 für die Initiierung von IKE (Internet Key Exchange) und Protokollnummer 50 (ESP - Encapsulating Security Payload) für die eigentliche verschlüsselte Datenübertragung verwenden.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
42
Q

welchen Port / Protocolle verwendet SSL/TLS VPN?

A

SSL/TLS VPN: SSL (Secure Sockets Layer) und sein Nachfolger TLS (Transport Layer Security) werden häufig für VPN-Verbindungen verwendet, insbesondere für Remote Access VPNs. SSL/TLS VPNs können über den Standard-HTTPS-Port 443 laufen, der normalerweise für den sicheren Webverkehr verwendet wird. Dies ermöglicht es SSL/TLS VPNs, Firewall-Restriktionen zu umgehen, da der HTTPS-Port in den meisten Netzwerken offen ist.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
43
Q

welchen Port / Protocolle verwendet OpenVPN?

A

OpenVPN: OpenVPN ist ein beliebtes Open-Source-VPN-Protokoll, das auf SSL/TLS basiert. Es kann über verschiedene Ports und Protokolle laufen, aber es ist üblich, dass es UDP-Port 1194 verwendet. OpenVPN kann jedoch auch über TCP (normalerweise Port 443) oder andere benutzerdefinierte Ports konfiguriert werden.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
44
Q

welchen Port / Protocolle verwendet L2TP/IPsec und PPTP?

A

L2TP/IPsec und PPTP: L2TP (Layer 2 Tunneling Protocol) in Kombination mit IPsec und PPTP (Point-to-Point Tunneling Protocol) sind weitere VPN-Protokolle, die verschiedene Ports und Protokolle verwenden können. L2TP/IPsec verwendet normalerweise UDP-Ports 500 und 1701 sowie das IP-Protokollnummer 50 für ESP. PPTP verwendet TCP-Port 1723 für die Steuerung und GRE (Generic Routing Encapsulation) für die Datenübertragung.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
45
Q

Wofür steht JBOD?

A

“Just a bunch of Discs”

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
46
Q

Wie funktioniert JBOD?

A

JBOD steht für “Just a Bunch Of Disks” (Einfach eine Menge von Festplatten). Es bezeichnet eine Speicherkonfiguration, bei der mehrere Festplatten zu einem einzigen logischen Laufwerk zusammengefasst werden, ohne dass RAID (Redundant Array of Independent Disks) verwendet wird.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
47
Q

wie funktioniert die erste Normalform?

A
  1. Normalform (1NF):

In der 1. Normalform müssen alle Attribute einer Tabelle atomar sein, d.h., sie dürfen keine wiederholten oder mehrwertigen Attribute enthalten. Jede Zelle in der Tabelle muss einen einzigen, atomaren Wert enthalten.
Dies bedeutet, dass eine Tabelle keine wiederholten Gruppen von Attributen enthalten sollte und dass Attribute, die mehrere Werte enthalten können, in separate Tabellen verschoben werden sollten.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
48
Q

wie funktioniert die zweite Normalform?

A
  1. Normalform (2NF):

In der 2. Normalform muss eine Tabelle alle Anforderungen der 1. Normalform erfüllen und zusätzlich sicherstellen, dass alle Nicht-Schlüsselattribute funktional abhängig vom gesamten Schlüssel sind.
Dies bedeutet, dass Attribute, die nur von einem Teil des Primärschlüssels abhängen, in separate Tabellen verschoben werden sollten, um Redundanzen zu vermeiden.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
49
Q

wie funktioniert die dritte Normalform?

A
  1. Normalform (3NF):

In der 3. Normalform muss eine Tabelle alle Anforderungen der 2. Normalform erfüllen und zusätzlich sicherstellen, dass es keine transitiven Abhängigkeiten zwischen Nicht-Schlüsselattributen gibt.
Dies bedeutet, dass Attribute, die funktional abhängig von anderen Nicht-Schlüsselattributen sind, in separate Tabellen verschoben werden sollten, um die Abhängigkeiten zu eliminieren und Redundanzen zu reduzieren.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
50
Q
A
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
51
Q

Erklären Sie ein Betriebssystem anhand des schichten Models. Nutzen Sie die Worte Hardware,Kernel und Anwendungsprogramme.

A

Ein Betriebssystem(OS) ist eine Software, die als Schnittstelle zwischen der Hardware eines Computers und den Anwendungsprogrammen dient.
Die drei Hauptebenen des Schichtenmodels sind daher: Hardware,Kernel,Anwendungsprogramm.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
52
Q

Was ist ein Kernel?

A

Kernschicht des Betriebssystems, dient zur direkten Interaktion mit der Hardware eines PCs.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
53
Q

Was hat der BSOD mit dem Ressourcenverwalter eines Betriebssystems zu tun?

A

Wenn mehrere Anwendungen auf die selbe Ressource zugreifen und dies nicht korrekt gehandhabt wird, erleidet der PC einen schwerwiegenden Fehler.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
54
Q

Wie funktioniert das Zeitschreib Verfahren?

A

Das Zeit schreib verfahren oder auch Round-Robin-Scheduling ist einer Methode zur prozessverwaltung im Betriebssystem.
Es funktioniert so:
1) Das Betriebssystem wählt einen Prozess aus der ausgeführt werden soll.
2) Es wird diesem nun ein Quantum oder auch Zeitscheibe zugewiesen die den Zeitraum definiert den dieser die CPU nutzen kann.
3) der Prozess läuft nun solange bis entweder seine Aufgabe erfüllt ist oder oder die Zeitscheibe abläuft.
4) Wenn die Zeit abläuft und die Aufgabe nicht erfüllt ist wird er in die Warteschleife zurück gesetzt. Das Betriebssystem fängt dann bei schritt 1) wieder an mit einem anderen Prozess.
5) Dies wird wiederholt bis alle Prozesse abgeschlossen sind.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
55
Q

IOT - Definition und Grundkonzept

A

1) Internet der Dinge (IoT) bezeichnet die Vernetzung von physischen Objekten mit eingebetteten Sensoren, Software und anderen Technologien zum Austausch von Daten mit anderen Geräten und Systemen über das Internet.

2) Diese Objekte können Haushaltsgeräte, Fahrzeuge, Industrieanlagen und mehr umfassen.

56
Q

IOT - S hlüsseltechnologien

A

Sensoren: Erfassen von Daten aus ihrer Umgebung.

Aktoren: Führen Aktionen aus basierend auf den erhaltenen Daten.

Kommunikationstechnologien: WLAN, Bluetooth, 5G etc., um die gesammelten Daten zu
übertragen.

Cloud-Computing: Für die Speicherung und Verarbeitung von Daten.

Edge Computing: Verarbeitung von Daten am Rand des Netzwerks, nahe der Datenquelle.

57
Q

IOT - Anwendungsbereiche

A

Haushalt: Smart Home Geräte wie intelligente Thermostate, Sicherheitssysteme.
Industrie: Automatisierungstechnik, Predictive Maintenance, Logistik.
Gesundheitswesen: Überwachung von Patientendaten in Echtzeit.
Stadtentwicklung: Smart Cities mit intelligenter Verkehrssteuerung und Energieverwaltung.

58
Q

IOT -Herausforderungen und Risiken

A

Sicherheit: IoT-Geräte sind oft anfällig für Cyberangriffe.
Datenschutz: Umgang mit sensiblen persönlichen und betrieblichen Daten.
Skalierbarkeit: Management und Integration von zunehmend mehr IoT-Geräten.
Interoperabilität: Gewährleistung der Kompatibilität verschiedener IoT-Systeme und -Geräte.

59
Q

IOT - Zukünftige Trends

A

Künstliche Intelligenz (KI): Verbesserung der Automatisierung und Entscheidungsfindung durch Integration von KI mit IoT.
Erweiterte Realität (AR) und Virtuelle Realität (VR): Neue Schnittstellen für die Interaktion mit IoT-Systemen.
Nachhaltigkeit: Entwicklung von energieeffizienteren Technologien und Lösungen.

60
Q

Zero-Trust-Prinziep

A

Definition von Zero Trust
Das Zero-Trust-Prinzip ist ein Sicherheitsmodell, das davon ausgeht, dass Bedrohungen sowohl von außerhalb als auch innerhalb eines Netzwerks existieren können. Der Ansatz basiert auf der Grundannahme “Vertraue niemandem, verifiziere alles”. Das bedeutet, dass standardmäßig keinem Gerät, Benutzer oder Dienst vertraut wird, unabhängig davon, ob es sich innerhalb oder außerhalb des Netzwerkperimeters befindet.

61
Q

Zero-Trust-Prinziep Kenprinzipien

A

1)Kernprinzipien des Zero-Trust-Modells
Strenge Benutzerverifizierung: Jeder Benutzer und jedes Gerät wird streng überprüft, bevor Zugriff auf Netzwerkressourcen gewährt wird. Dies schließt Multifaktor-Authentifizierung (MFA) und fortlaufende Authentifizierung ein.

2)Minimale Zugriffsrechte: Zugriffsberechtigungen werden auf das absolut notwendige Minimum beschränkt. Benutzer erhalten nur Zugriff auf die Ressourcen, die sie für ihre spezifischen Aufgaben benötigen (Prinzip der geringsten Privilegien).

3)Mikrosegmentierung: Das Netzwerk wird in kleinere, isolierte Segmente unterteilt. Dies begrenzt die Bewegungsfreiheit eines potenziellen Angreifers im Netzwerk und reduziert das Risiko eines breiteren Datenverlusts.

4)End-to-End-Verschlüsselung: Daten werden sowohl bei der Übertragung als auch im Ruhezustand verschlüsselt, um die Sicherheit der Daten zu gewährleisten, selbst wenn ein Netzwerk kompromittiert wird.

5)Dynamische Sicherheitsrichtlinien: Sicherheitsrichtlinien werden dynamisch basierend auf dem Kontext der Zugriffsanfragen festgelegt, was eine adaptive Sicherheitspostur ermöglicht.

62
Q

Zero-Trust-Prinziep Vorteile & Herausforderungen

A

Vorteile von Zero Trust
Erhöhte Sicherheit: Durch die Annahme, dass das Netzwerk bereits kompromittiert sein könnte, werden robustere Sicherheitsmaßnahmen ergriffen.
Verbesserte Compliance: Leichtere Einhaltung regulatorischer Anforderungen durch strenge Zugriffskontrollen und Protokollierung.
Anpassungsfähigkeit: Effektive Reaktion auf moderne Cyberbedrohungen und flexibles Management von Zugriffsrechten in einer dynamischen IT-Umgebung.

Herausforderungen bei der Implementierung
Komplexität: Die Umsetzung eines Zero-Trust-Modells kann komplex sein, insbesondere in großen und verteilten Organisationen.
Widerstand innerhalb der Organisation: Mitarbeiter könnten die neuen, strengeren Sicherheitsmaßnahmen als hinderlich empfinden.
Kosten: Initial kann die Implementierung erhebliche Investitionen in Technologie und Schulungen erfordern.

63
Q

Netzwerktopologien: Bus-Topologie

A

Beschreibung: Alle Geräte sind mit einem einzigen Übertragungsmedium verbunden, oft einem Koaxialkabel. Datenpakete werden in beide Richtungen entlang des Kabels gesendet.

Vorteile: Einfach und kostengünstig zu installieren.

Nachteile: Beschränkte Bandbreite und schlechte Skalierbarkeit. Störanfällig, da der Ausfall des Hauptkabels das gesamte Netzwerk lahmlegt.

64
Q

Netzwerktopologien: Ring-Topologie

A

Beschreibung: Die Geräte sind in einem geschlossenen Kreis verbunden, wobei jedes Gerät genau zwei Nachbarn hat. Daten reisen in einer Richtung von einem Gerät zum nächsten.

Vorteile: Sehr organisiert, was Kollisionen vermeidet.

Nachteile: Die Reparatur oder Erweiterung des Netzwerks kann schwierig sein, da die gesamte Netzwerkaktivität für Veränderungen unterbrochen werden muss.

65
Q

Netzwerktopologien: Stern-Topologie

A

Beschreibung: Alle Geräte sind mit einem zentralen Knoten (oft ein Switch oder Router) verbunden, der als Vermittler für die Datenübertragung dient.

Vorteile: Einfach zu installieren und zu verwalten. Ausfälle einzelner Verbindungen beeinträchtigen nur das betroffene Gerät und nicht das ganze Netzwerk.

Nachteile: Der zentrale Knoten stellt einen Single Point of Failure dar, dessen Ausfall das gesamte Netzwerk stilllegen kann.

66
Q

Netzwerktopologien: Baum-Topologie

A

Beschreibung: Erweiterung der Stern-Topologie mit hierarchischen Ebenen. Zentrale Knoten sind mit einem übergeordneten Knoten verbunden, der die Kommunikation mit dem restlichen Netzwerk steuert.

Vorteile: Gut skalierbar und ermöglicht einfache Integration mehrerer Netzwerke.

Nachteile: Die Organisation und Verwaltung kann komplex werden. Wie bei der Stern-Topologie hängt die Zuverlässigkeit stark von zentralen Knoten ab.

67
Q

Netzwerktopologien: Maschen-Topologie (Mesh)

A

Beschreibung: Jedes Gerät ist mit mehreren anderen Geräten verbunden, sodass mehrere Pfade für die Datenübertragung existieren.

Vorteile: Sehr zuverlässig, da mehrere Pfade die Datenumleitung im Fehlerfall ermöglichen.
Geeignet für Anwendungen, bei denen Ausfallsicherheit wichtig ist.
Nachteile: Komplex und teuer in der Installation und Wartung.

68
Q

Netzwerktopologien: Hybrid-Topologien

A

Beschreibung: Kombination von zwei oder mehreren der oben genannten Topologien, um die Vorteile verschiedener Setups zu nutzen.

Vorteile: Flexibel, anpassbar an spezifische Bedürfnisse und Skalierbarkeitserfordernisse.

Nachteile: Kann komplex in der Planung und Implementierung sein.

69
Q

Caontainer

A

1) nicht voll isoliert
2) Fast augenblicklich geladen (kein Betriebssystem)
3) lightweight
4) Einfaches hin- und herschieben zwischen Systemen und Cloudumgebungen
5) einfache Verwaltung und Orchestrierung
6) anfälliger für angriffe, weil eine “Grundplatform” vonnöten ist.
7)Dynamische Netzwerkkonfiguration
8) Skalierbar
9) besonders geeignet für Entwickler

70
Q

Grundprinzip von CSMA/CD

A

Carrier Sense (Trägererkennung): Jedes Gerät prüft, ob das Übertragungsmedium frei ist, bevor es Daten sendet. Ist das Medium belegt, wartet das Gerät, bis es frei wird.

Multiple Access (Mehrfachzugriff): Mehrere Geräte können auf das Übertragungsmedium zugreifen, aber nur eines sollte zu einem bestimmten Zeitpunkt senden, um Kollisionen zu vermeiden.

Collision Detection (Kollisionserkennung): Während der Übertragung überwacht das sendende Gerät das Medium, um festzustellen, ob eine Kollision mit einer Übertragung von einem anderen Gerät auftritt. Eine Kollision tritt auf, wenn zwei oder mehr Geräte gleichzeitig senden.

71
Q

Grundprinzip von CSMA/CD: Kolisions Ablauf

A

Wenn eine Kollision erkannt wird, stoppen alle beteiligten Geräte ihre Übertragung sofort.
Jedes Gerät wartet eine zufällige Zeitspanne, bevor es erneut versucht zu senden. Dieser Vorgang wird als “Backoff-Algorithmus” bezeichnet.
Die zufällige Verzögerung hilft dabei, die Wahrscheinlichkeit einer erneuten Kollision beim nächsten Sendeversuch zu verringern.

72
Q

Grundprinzip von CSMA/CD: Einsatz und Bedeutung

A

Ethernet: CSMA/CD war das Herzstück vieler früherer Ethernet-Netzwerke, insbesondere bei solchen, die eine Bus-Topologie verwenden.
Veraltendes Protokoll: Mit der Einführung von Switches und der Dominanz der Stern-Topologie in modernen Ethernet-Netzwerken ist CSMA/CD weniger relevant geworden. In Full-Duplex-Systemen, bei denen Senden und Empfangen gleichzeitig möglich sind, wird CSMA/CD nicht verwendet.

73
Q

Grundprinzip von CSMA/CD: Vorteile und Nachteile

A

Vorteile:

Ermöglicht eine faire Zugriffskontrolle auf das Medium, indem jedes Gerät auf ein freies Medium wartet und Kollisionen aktiv erkennt.
Relativ einfach zu implementieren in einem Umfeld mit geringem bis mittlerem Datenverkehr.
Nachteile:

Nicht effizient in Netzwerken mit hohem Verkehrsaufkommen, da Kollisionen häufiger werden und die Netzwerkleistung beeinträchtigen können.
Verzögerungen und Bandbreitenverschwendung durch Kollisionen und Wartezeiten während der Backoff-Phasen.

74
Q

“8n1 Prinziep” Was bedeutet 8n1?

A

8: Die „8“ steht für die Anzahl der Datenbits in jedem Datenpaket, die übertragen werden. Bei einer Einstellung von „8“ werden acht Datenbits pro Paket gesendet. Dies ist die Standardanzahl an Datenbits und ermöglicht die Übertragung eines vollen Bytes (z.B. ein ASCII-Zeichen) pro Paket.

n: Das „n“ steht für „no parity“, also keine Paritätsprüfung. Die Paritätsprüfung ist eine einfache Fehlerüberprüfungs-Methode, bei der ein zusätzliches Paritätsbit zu den Datenbits hinzugefügt wird, um die Anzahl der gesetzten Bits (Bits mit dem Wert 1) auf gerade oder ungerade zu setzen, je nach Konfiguration. „No parity“ bedeutet, dass kein Paritätsbit hinzugefügt wird, wodurch Fehlererkennungsmöglichkeiten reduziert, aber auch die Übertragungseffizienz erhöht wird.

1: Die letzte „1“ steht für die Anzahl der Stoppbits. Stoppbits werden am Ende eines jeden Datenpakets verwendet, um dem Empfänger zu signalisieren, dass das Ende des Pakets erreicht wurde und ein neues Paket beginnen kann. Ein Stoppbit in einer Einstellung von „1“ bedeutet, dass genau ein Stoppbit verwendet wird.

75
Q

“8n1 Prinziep” anwendung

A

Serielle Kommunikation: 8n1 ist eine gängige Konfiguration in vielen Anwendungen der seriellen Kommunikation, weil sie einen guten Kompromiss zwischen Datenintegrität und Übertragungsgeschwindigkeit bietet. Sie wird häufig in der Kommunikation zwischen Computern und Peripheriegeräten wie Druckern, Modems und verschiedenen Arten von Industrieanlagen eingesetzt.
Einfachheit und Kompatibilität: Da auf das Paritätsbit verzichtet wird, ist die Konfiguration weniger komplex und verbessert die Kompatibilität zwischen verschiedenen Geräten und Systemen.

76
Q

“8n1 Prinziep” Praktische Bedeutung?

A

Praktische Bedeutung
Die Einstellung 8n1 ist vor allem dann wichtig, wenn du Geräte konfigurierst oder Probleme bei der seriellen Datenübertragung diagnostizierst. Korrekte Einstellungen zu verstehen, hilft bei der Fehlersuche und Sicherstellung, dass die Kommunikation zwischen den Geräten reibungslos funktioniert. In deiner Prüfung könntest du gefragt werden, wie Datenpakete strukturiert sind oder wie man Konfigurationen für die serielle Übertragung einstellt, was dieses Wissen direkt anwendbar macht.

77
Q

Was ist Duplex?

A

Duplex beschreibt allgemein die Fähigkeit einer Kommunikationsverbindung, Daten in beide Richtungen zu übertragen. Es gibt zwei Haupttypen von Duplex-Kommunikationsmethoden

78
Q

Was ist Halbduplex?

A

Halbduplex
Definition: Bei einer Halbduplex-Kommunikation können Daten in beide Richtungen, aber nicht gleichzeitig gesendet werden. Ein Gerät muss warten, bis das andere Gerät seine Datenübertragung abgeschlossen hat, bevor es Daten senden kann.
Beispiele: Walkie-Talkies und einige ältere Netzwerk- und Bus-Systeme verwenden Halbduplex-Kommunikation.
Vorteile: Einfacher in der Implementierung als Vollduplex; kostengünstig.
Nachteile: Langsamer als Vollduplex, da die Kommunikation nicht gleichzeitig in beide Richtungen erfolgen kann.

79
Q

Was ist Vollduplex?

A

Vollduplex
Definition: Vollduplex-Kommunikation ermöglicht die gleichzeitige Übertragung von Daten in beide Richtungen. Das bedeutet, dass beide Endpunkte der Verbindung gleichzeitig senden und empfangen können.
Beispiele: Moderne Telefonnetze, Ethernet-Netzwerke und viele andere Arten von Kommunikationsinfrastrukturen nutzen Vollduplex.
Vorteile: Effizienter und schneller, da keine Wartezeit für das Umschalten der Kommunikationsrichtung erforderlich ist.
Nachteile: Komplexer in der Implementierung und kann teurer sein als Halbduplex-Systeme.

80
Q

Diplex - Anwendung und Bedeutng

A

etzwerkdesign und -performance: Die Auswahl zwischen Halbduplex und Vollduplex kann die Netzwerkleistung erheblich beeinflussen. Vollduplex-Systeme sind in der Regel vorzuziehen, wenn hohe Datenübertragungsgeschwindigkeiten und Effizienz erforderlich sind.
Kommunikationsprotokolle: In vielen Kommunikationsstandards und -protokollen muss spezifiziert werden, ob die Übertragung in Halb- oder Vollduplex erfolgt.
Gerätekonfiguration: Die korrekte Einstellung von Netzwerkgeräten (wie Switches und Routern) auf Halb- oder Vollduplex ist entscheidend für die optimale Netzwerkfunktionalität und -leistung.

81
Q

Definition Floe Control

A

Flusskontrolle ist ein Verfahren zur Steuerung der Datenübertragungsrate zwischen zwei Geräten oder innerhalb eines Netzwerks, um sicherzustellen, dass der Sender nicht mehr Daten sendet, als der Empfänger verarbeiten und speichern kann. Dies ist besonders wichtig in Netzwerken, wo Geräte unterschiedliche Verarbeitungskapazitäten oder Netzwerkbedingungen aufweisen könnten.

82
Q

Welche Arten von Flusskontrolle gibt es?

A
  1. Softwarebasierte Flusskontrolle (XON/XOFF)
    Mechanismus: Diese Methode verwendet Steuerzeichen zur Steuerung des Datenflusses. Das häufigste Schema verwendet die ASCII-Zeichen XON (Transmit On) und XOFF (Transmit Off).
    Funktionsweise: Der Empfänger sendet ein XOFF-Signal, wenn er keine weiteren Daten verarbeiten kann. Der Sender pausiert die Datenübertragung, bis er ein XON-Signal erhält, welches anzeigt, dass der Empfänger bereit ist, wieder Daten zu empfangen.
    Einsatzgebiet: Diese Methode wird oft in älteren oder einfacheren Geräten verwendet, die keine Hardware-Unterstützung für fortgeschrittenere Flusskontrollmechanismen haben.
  2. Hardwarebasierte Flusskontrolle (RTS/CTS)
    Mechanismus: Hierbei werden die Ready-To-Send (RTS) und Clear-To-Send (CTS) Signale genutzt.
    Funktionsweise: Der Sender sendet ein RTS-Signal, wenn er Daten übertragen möchte. Der Empfänger antwortet mit einem CTS-Signal, wenn er bereit ist, die Daten zu empfangen. Dies stellt sicher, dass der Sender nur sendet, wenn der Empfänger auch tatsächlich bereit ist, Daten zu empfangen.
    Einsatzgebiet: Häufig in Situationen eingesetzt, in denen eine robuste Hardware-Lösung erforderlich ist, wie z.B. bei Hochgeschwindigkeitsnetzwerken oder industriellen Anwendungen.
83
Q

Wozu benötigt man Flow Controle?

A

Vermeidung von Datenverlust: Durch die Regulierung der Datenübertragungsgeschwindigkeit werden Datenüberlastungen und damit Datenverluste vermieden.
Effizienzsteigerung: Effektive Flusskontrolle ermöglicht eine optimale Nutzung der Netzwerkressourcen, indem Engpässe und Überlastungen vermieden werden.
Anpassungsfähigkeit: Sie hilft Netzwerken, effizient unter verschiedenen Betriebsbedingungen und Kapazitäten zu funktionieren.

84
Q

Merkamale und Anwendung von 802.3 Ethernet

A

IEEE 802.3 ist ein Standard für Netzwerktechnologien, der hauptsächlich Ethernet-Netzwerke beschreibt. Ethernet ist die am weitesten verbreitete Technologie für lokale Netzwerke (LANs). Der Standard definiert Aspekte wie die elektrische Datenübertragung, die physische Verbindung, die Datenpaketstruktur und das Zugriffskontrollverfahren CSMA/CD, das ich bereits erklärt habe.

Merkmale: IEEE 802.3 spezifiziert verschiedene Übertragungsmedien und Geschwindigkeiten, einschließlich 10 Mbps (10BASE-T), 100 Mbps (100BASE-TX), 1 Gbps (1000BASE-T) und höher.
Anwendung: Verwendet in nahezu jedem organisatorischen Netzwerk für den Datenverkehr zwischen Computern, Routern, Switches und anderen Netzwerkgeräten.

85
Q

Merkamale und Anwendung von 802.11 - WLAN

A

IEEE 802.11 definiert Standards für drahtlose Netzwerktechnologien, allgemein bekannt als Wi-Fi. Dieser Standard ist entscheidend für die Implementierung von drahtlosen lokalen Netzwerken.

Merkmale: Umfasst verschiedene Protokolle für unterschiedliche Geschwindigkeiten und Frequenzbänder, wie 802.11b, 802.11g, 802.11n, 802.11ac, und 802.11ax.
Anwendung: Verwendet für den Internetzugang in Häusern, Büros und öffentlichen Hotspots. Unterstützt Funktionen wie Verschlüsselung und Netzwerksicherheit.

86
Q

Merkamale und Anwendung von 802.1 - Netzwerkmanagment

A

IEEE 802.1 - Netzwerkmanagement
IEEE 802.1 befasst sich mit dem Management und der Sicherung von LAN/MAN-Netzwerken und umfasst Standards für Netzwerkbrücken und Netzwerkarchitektur.

Merkmale: Beinhaltet Sicherheitsprotokolle, Dienstgüte (Quality of Service, QoS), und VLANs (virtuelle lokale Netzwerke).
Anwendung: Wichtig für die Netzwerksicherheit, das Management von Datenverkehr und die Organisation von Netzwerkressourcen.

87
Q

Merkmale & Anwendung von IEEE 802.15 - Wireless PAN

A

EEE 802.15 ist ein Standard für drahtlose persönliche Netzwerke (WPANs), der Technologien wie Bluetooth und ZigBee abdeckt.

Merkmale: Konzentriert sich auf Anwendungen mit kurzer Reichweite und niedrigem Energieverbrauch.
Anwendung: Verbindet persönliche Geräte in unmittelbarer Nähe zueinander, wie Smartphones, PCs, Haushaltsgeräte und IoT-Geräte.

88
Q

Relationale DBs Beispiele Merkmale Vorteile Nachteile

A

Relationale Datenbanken (RDBMS)
Beispiele: Oracle, MySQL, Microsoft SQL Server, PostgreSQL
Merkmale: Nutzen eine strukturierte Abfrage-Sprache, meist SQL, um Daten zu manipulieren und abzurufen. Daten werden in Tabellen gespeichert, die über Schlüssel miteinander verbunden sind.
Vorteile: Starke Datenintegrität, komplexe Abfragen möglich, weit verbreitet und gut unterstützt.
Nachteile: Kann bei sehr großen Datenmengen oder hochgradig verteilten Systemen in Bezug auf Leistung und Skalierbarkeit einschränkend sein.

89
Q

NoSQL-Datenbanken Beispiele Merkmale vorteile Nachteile

A

NoSQL-Datenbanken
Beispiele: MongoDB, Cassandra, Redis, Neo4j
Merkmale: Entwickelt, um die Einschränkungen relationaler Datenbanken zu überwinden, insbesondere in Bezug auf Skalierbarkeit und die Fähigkeit, mit unstrukturierten Daten umzugehen.
Vorteile: Flexibilität bei Datenmodellen, Skalierbarkeit über viele Server, schnelle Verarbeitung von großen Mengen unstrukturierter Daten.
Nachteile: Weniger standardisierte Abfragesprachen, kann komplexer in der Verwaltung sein.

90
Q

Objektdatenbanken Beispiele, Merkmale, Vorteile, Nachteile

A

Objektdatenbanken
Beispiele: db4o, ObjectDB
Merkmale: Speichern Daten in Form von Objekten, wie sie in objektorientierten Programmiersprachen verwendet werden.
Vorteile: Natürliche Integration mit objektorientierten Programmiersprachen, keine Impedanzdiskrepanz zwischen der Datenstruktur in der Anwendung und der Datenrepräsentation in der Datenbank.
Nachteile: Nicht so verbreitet wie andere Datenbankmodelle, was zu geringerer Community-Unterstützung und weniger Ressourcen führen kann.

91
Q

Key-Value Datenbanken Beispiele, Merkmale, Vorteile Nachteile

A

Key-Value Stores
Beispiele: Riak, Voldemort, Amazon DynamoDB
Merkmale: Speichern Daten als Sammlung von Schlüssel-Wert-Paaren.
Vorteile: Einfachheit, sehr hohe Leistung und Skalierbarkeit.
Nachteile: Eingeschränkte Abfragefähigkeiten, da die Abfragen meist auf den Schlüssel beschränkt sind.

92
Q

Dokumentenbasierte Datenbanken Beispiele Merkmale Vorteile Nachteile

A

Dokumentenorientierte Datenbanken
Beispiele: CouchDB, MongoDB
Merkmale: Speichern Daten in dokumentenorientierten Formaten wie JSON. Dokumente können in einer hierarchischen Struktur organisiert sein, die komplexe Daten besser abbilden kann.
Vorteile: Flexibilität bei der Datenstrukturierung, gute Unterstützung für hierarchische Datenmodelle.
Nachteile: Konsistenz kann ein Problem in sehr verteilten Systemen sein.

93
Q

Graphdatenbanken Beispiele Merkmale Vorteile Nachteile

A

Graphdatenbanken
Beispiele: Neo4j, OrientDB
Merkmale: Optimiert für die Speicherung und Abfrage von Daten, die in Form von Graphen (Knoten und Kanten) strukturiert sind.
Vorteile: Effizient bei der Abfrage von komplexen Beziehungsnetzwerken, wie sie in sozialen Netzwerken oder Empfehlungssystemen vorkommen.
Nachteile: Kann komplex in der Abfrageerstellung und -optimierung sein.

94
Q

Zeitreihendatenbanken Beispiele Merkmale Vorteile Nachteile

A

Zeitreihendatenbanken
Beispiele: InfluxDB, TimescaleDB
Merkmale: Speziell entwickelt für die Verwaltung von Zeitreihendaten, also Daten, die als Messungen über die Zeit aufgezeichnet werden.
Vorteile: Effiziente Speicherung und Abfrage von Daten, die zeitlich indiziert sind.
Nachteile: Fokussiert auf einen spezifischen Datenanwendungsfall, nicht universell einsetzbar.

95
Q

Definition Bündelkabel

A

Ein Bündeladerkabel (auch als Mehraderkabel bekannt) ist eine Art Kabel, das mehrere isolierte elektrische Leiter (Adern) in einem einzigen Mantel zusammenfasst. Jede Ader besteht aus einem oder mehreren verkupferten Drähten, die wiederum von einer Isolierschicht umgeben sind. Der gesamte Kabelstrang ist dann von einem gemeinsamen, robusten Außenmantel umschlossen.

96
Q

Anwendung von Bündeladerkabeln

A

Netzwerkinfrastruktur: Bündeladerkabel werden häufig für die Verkabelung in Gebäuden verwendet, um Daten- und Telekommunikationssignale zu übertragen. Sie sind eine gängige Wahl für die strukturierte Verkabelung, die Ethernet, Telefonie und andere Signalarten unterstützt.
Stromversorgung: In bestimmten Anwendungen können Bündeladerkabel auch zur Stromversorgung von Geräten innerhalb eines Gebäudes verwendet werden.
Industrielle Anwendungen: Sie finden ebenfalls Einsatz in industriellen Umgebungen, wo mehrere Signale oder Stromleitungen zwischen verschiedenen Teilen einer Anlage oder Maschine geführt werden müssen.

97
Q

Typen von Bündeladerkabeln

A

Unabgeschirmte Twisted-Pair-Kabel (UTP): Häufig verwendet in Netzwerkanwendungen, wo keine schweren elektromagnetischen Störungen zu erwarten sind. Sie bestehen aus verdrillten Adernpaaren, die helfen, Störungen und Crosstalk zwischen den Adern zu minimieren.
Abgeschirmte Twisted-Pair-Kabel (STP oder FTP): Diese bieten eine zusätzliche Abschirmung, die das Kabel besser gegen elektromagnetische Interferenzen schützt. Sie sind in Umgebungen mit hohem Störpotenzial oder über lange Distanzen hinweg zu bevorzugen.
Koaxialkabel: Obwohl nicht typischerweise als Bündeladerkabel klassifiziert, können auch sie mehrere Koaxialleitungen in einem gemeinsamen Mantel beinhalten, was in speziellen Anwendungen wie Videoübertragungen oder Hochfrequenzkommunikation nützlich ist.

98
Q

Vorteile von Bündeladerkabeln

A

Effizienz: Bündelung mehrerer Adern in einem Kabel vereinfacht die Installation und Wartung von Netzwerkinfrastrukturen.
Kosteneffektivität: Reduziert die Kosten für die Kabelinstallation und -management, da weniger Material und Arbeitsaufwand benötigt wird.
Flexibilität: Verschiedene Kabeltypen (wie CAT5e, CAT6, CAT6a) bieten eine gute Auswahl für unterschiedliche Anforderungen hinsichtlich Bandbreite und Übertragungsgeschwindigkeit.

99
Q

Nachteile von Bündeladerkabeln

A

Physische Empfindlichkeit: Trotz ihres robusten Außenmantels können Bündeladerkabel durch starke physische Einwirkungen, wie Ziehen oder Quetschen, beschädigt werden.
Begrenzungen der Kabellänge: Besonders bei Datenübertragung können lange Kabelstrecken ohne aktive Verstärkungspunkte zu Signalverlust führen.

100
Q

Grundlagen von LDAP - Verzeichnisdienste

A

LDAP ist besonders wichtig in Netzwerkumgebungen für das Management von Benutzerinformationen, die in einem zentralen Verzeichnis gespeichert sind, wie zum Beispiel Benutzernamen, Passwörter, Telefonnummern und andere persönliche oder organisatorische Daten. Hier sind einige Schlüsselkonzepte und Anwendungen von LDAP:

  1. Verzeichnisdienste
    LDAP wird oft verwendet, um auf Verzeichnisdienste wie Microsoft’s Active Directory, OpenLDAP, und Apple’s Open Directory zuzugreifen. Diese Dienste nutzen LDAP, um eine strukturierte und abfragbare Datenbank von Objekten, wie Benutzerkonten und Gruppen, bereitzustellen.
101
Q

LDAP - Funktionsweise

A

Funktionsweise
Abfrage und Manipulation: LDAP ermöglicht das Abfragen und Manipulieren von Verzeichnisdaten. Anfragen können beispielsweise das Suchen von allen Benutzern in einer Abteilung oder das Ändern von Passwörtern umfassen.
Schema: Ein LDAP-Schema definiert die Arten von Objekten, die im Verzeichnis gespeichert werden können, sowie die Attribute, die diese Objekte haben können. Dieses Schema sorgt für Konsistenz und Ordnung in den Daten.
Binden: Der Prozess des “Bindens” ist die Methode, mit der ein Client eine Verbindungs- und Authentifizierungssitzung mit einem LDAP-Server startet.

102
Q

LDAP - Anwendungszenarien

A

Authentifizierung und Autorisierung: LDAP wird häufig in Unternehmensnetzwerken verwendet, um Benutzer zu authentifizieren und ihre Zugriffsrechte zu verwalten. Es unterstützt auch Single Sign-On (SSO), bei dem Benutzer sich einmal anmelden und auf mehrere Systeme zugreifen können.
Verzeichnisabfragen: Anwendungen und Dienste können LDAP verwenden, um Kontaktinformationen, Gruppenzugehörigkeiten und andere nutzergesteuerte Daten zu erfragen.

103
Q

Vorteile von LDAP

A

Leistung: LDAP ist für die schnelle Abfrageoptimierung konzipiert, was es ideal für Umgebungen macht, in denen schnelle Lesezugriffe auf eine große Menge an Daten erforderlich sind.
Skalierbarkeit: Es kann eine große Anzahl von Einträgen effizient verwalten und ist daher für große Organisationen geeignet.
Flexibilität: Durch die Verwendung standardisierter Datenformate und Schnittstellen kann LDAP mit einer Vielzahl von Anwendungen und Diensten interagieren.

104
Q

LDAP - Herausforderungen

A

Komplexität der Verwaltung: Die Einrichtung und Wartung eines LDAP-basierten Systems kann komplex sein, besonders in großen oder sich schnell ändernden Umgebungen.
Sicherheit: Da LDAP oft kritische Informationen enthält, muss es sorgfältig gesichert werden, um Datenlecks oder unbefugte Zugriffe zu verhindern.

105
Q

Was bedeutet incident?

A

Incident (Vorfall)
Ein Incident ist ein Ereignis, das zu einer Unterbrechung oder einer Verringerung der Qualität eines IT-Dienstes führt. Es handelt sich im Wesentlichen um ein unerwartetes Problem, das sofortige Aufmerksamkeit erfordert, um den normalen Servicebetrieb wiederherzustellen.

106
Q

Beispiele für Incidents?

A

Ein Netzwerkausfall, der die Verbindung zum Internet unterbricht.
Ein Fehler in einer Softwareanwendung, der die Benutzer daran hindert, ihre Aufgaben auszuführen.
Der Ausfall eines Servers, der kritische Unternehmensdienste bereitstellt.

107
Q

Incident Management

A

ncident Response: Schnelles Eingreifen, um den normalen Service so schnell wie möglich wiederherzustellen.
Incident Recording: Erfassen aller relevanten Details über den Vorfall für die Analyse und zukünftige Prävention.
Incident Resolution: Lösung des Problems und Wiederherstellung des Dienstes.
Post-Incident Review: Analyse des Vorfalls, um die Ursache zu ermitteln und zukünftige Vorfälle zu verhindern.

108
Q

Request was ist das?

A

Ein Request bezieht sich auf eine formelle Anfrage von einem Benutzer an die IT-Abteilung, die eine bestimmte Dienstleistung oder Information erfordert, aber nicht unbedingt aufgrund eines Problems oder Vorfalls. Requests sind geplante Anforderungen, die kein unmittelbares Risiko für den IT-Service darstellen.

109
Q

Beispiele für Requests?

A

Beispiele für Requests:
Anforderungen für neue Hardware oder Software.
Anfragen zur Installation oder Konfiguration von Anwendungen.
Zugriffsanforderungen oder Änderungen an Benutzerberechtigungen.

110
Q

Management von Requests

A

Request Fulfillment: Prozess zur Bearbeitung und Erfüllung von Benutzeranfragen, oft durch standardisierte Verfahren.
Service Request Management: Verwaltung aller eingehenden Anfragen, um sicherzustellen, dass sie effizient und im Einklang mit den Unternehmensrichtlinien bearbeitet werden.
Tracking and Reporting: Überwachung der Anfragen zur Gewährleistung der Einhaltung von Service-Level-Agreements (SLAs) und zur Berichterstattung über die Leistung.

111
Q

Unterscheidung zwischen Incident und Request

A

Der Hauptunterschied zwischen einem Incident und einem Request liegt in der Art des Problems und der Dringlichkeit der Antwort. Incidents erfordern sofortige Aufmerksamkeit, um Störungen oder Unterbrechungen des IT-Service zu verhindern oder zu beheben, während Requests normalerweise routinemäßige, geplante Aktivitäten sind, die keine unmittelbaren Auswirkungen auf die Geschäftstätigkeit haben.

In der IT-Praxis werden diese Begriffe durch IT-Service-Management-Frameworks wie ITIL (Information Technology Infrastructure Library) standardisiert, um sicherzustellen, dass IT-Dienste effizient und effektiv verwaltet werden. Als Fachinformatiker für Systemintegration ist es wichtig, diese Konzepte zu verstehen und zu wissen, wie man entsprechend reagiert, um den reibungslosen Betrieb von IT-Systemen und die Zufriedenheit der Benutzer sicherzustellen.

112
Q

Was ist Configuration Management Database (CMDB) ?

A

Configuration Management Database (CMDB) ist ein zentrales Repository, das alle relevanten Informationen über die Hardware- und Softwarekomponenten innerhalb der IT-Infrastruktur einer Organisation und die Beziehungen zwischen diesen Komponenten enthält. Die CMDB ist ein wesentliches Werkzeug im IT-Service-Management (ITSM), insbesondere in Rahmenwerken wie ITIL (Information Technology Infrastructure Library), die darauf abzielen, die Verwaltung von IT-Diensten effizienter zu gestalten.

113
Q

Wie funktioniert CMDB?

A

Funktionen einer CMDB
Zentrale Informationsquelle: Die CMDB dient als zentrale Quelle für Informationen über IT-Komponenten, auch bekannt als Configuration Items (CIs). CIs können alles umfassen, von Softwareanwendungen und Datenbanken bis hin zu Netzwerkgeräten und Servern.

Beziehungsmapping: Ein entscheidender Aspekt der CMDB ist ihre Fähigkeit, die Beziehungen und Abhängigkeiten zwischen den verschiedenen CIs zu dokumentieren und zu verwalten. Dies hilft, die Auswirkungen von Änderungen oder Störungen in der IT-Umgebung besser zu verstehen und zu steuern.

Unterstützung für Change Management: Die CMDB unterstützt das Change Management, indem sie sicherstellt, dass alle Änderungen an der IT-Infrastruktur kontrolliert, dokumentiert und nachverfolgt werden. Sie hilft dabei, Risiken zu minimieren und den Erfolg von Änderungen sicherzustellen.

Incident und Problem Management: Bei der Reaktion auf Incidents (Vorfälle) und das Management von Problemen liefert die CMDB wichtige Kontextinformationen, die helfen, die Ursache schnell zu identifizieren und effektive Lösungen zu implementieren.

114
Q

Vorteile einer CMDB?

A

Verbesserte Risikobewertung: Durch das Verständnis der Beziehungen und Abhängigkeiten zwischen den Komponenten können IT-Teams besser abschätzen, welche Risiken bestimmte Änderungen oder Störungen mit sich bringen.
Effizientere Problembehebung: Mit einer CMDB können IT-Mitarbeiter schnell herausfinden, welche Komponenten von einem bestimmten Incident betroffen sind und wie diese miteinander interagieren, was die Problembehebung beschleunigt.
Unterstützung der Compliance: Die CMDB hilft Organisationen dabei, Compliance-Anforderungen zu erfüllen, indem sie eine detaillierte Übersicht über die IT-Umgebung und deren Management bietet.
Optimierung von IT-Ressourcen: Durch die zentrale Verwaltung von Informationen können IT-Ressourcen effektiver genutzt und verwaltet werden.

115
Q

Herausvorderung beim Einsatz von CMDB?

A

Datenaktualität und -genauigkeit: Die Herausforderung besteht darin, die CMDB aktuell und genau zu halten. Unvollständige oder veraltete Informationen können zu fehlerhaften Entscheidungen führen.
Komplexität der Implementierung: Die Einrichtung und Pflege einer CMDB kann komplex und ressourcenintensiv sein, insbesondere in großen und dynamischen IT-Umgebungen.

116
Q

Grundlagen ITSM

A

ITSM bezieht sich nicht auf spezifische Technologien oder IT-Infrastrukturen, sondern auf die Verwaltung der IT-Services selbst. Es verwendet oft standardisierte Verfahren und Best Practices, um sicherzustellen, dass IT-Dienstleistungen effizient, effektiv und an die Bedürfnisse der Nutzer angepasst geliefert werden. ITSM umfasst eine breite Palette von Aktivitäten, darunter die Planung, Design, Lieferung, Betrieb und Kontrolle von IT-Services.

117
Q

Wichtige ITSM-Prozesse

A

Service Desk (Service-Schalter): Er dient als erster Anlaufpunkt für die Kommunikation zwischen Benutzern und IT und behandelt Incidents, Anfragen und andere Kommunikationen.

Incident Management (Vorfallsmanagement): Ziel ist es, den normalen Servicebetrieb so schnell wie möglich wiederherzustellen, nachdem ein Vorfall aufgetreten ist, der den regulären Betrieb stört.

Problem Management (Problemmanagement): Ziel ist es, die Ursachen von Incidents zu finden und zu beheben, um wiederkehrende Probleme zu verhindern.

Change Management (Änderungsmanagement): Steuert, wie Änderungen an der IT-Infrastruktur durchgeführt werden, um Risiken zu minimieren und Störungen zu vermeiden.

Configuration Management (Konfigurationsmanagement): Verwaltet Konfigurationsdaten durch eine CMDB und unterstützt andere Prozesse wie Change- und Incident Management durch die Bereitstellung genauer Informationen über die IT-Umgebung.

Release Management (Release-Management): Plant, testet und implementiert neue Versionen von Software und Hardware, um den reibungslosen Betrieb zu gewährleisten.

Service Level Management (Service-Level-Management): Stellt sicher, dass alle aktuellen und geplanten IT-Services auf die vereinbarten Service-Ziele und -Erwartungen ausgerichtet sind.

118
Q

Bedeutung von ITSM

A

Verbesserung der Servicequalität: ITSM hilft, konsistente und effiziente IT-Services zu liefern, die die Benutzerzufriedenheit und Produktivität erhöhen.
Effizienzsteigerung: Durch die Standardisierung von Prozessen und den Einsatz von Best Practices können Ressourcen besser genutzt und Kosten gesenkt werden.
Risikomanagement: Durch strukturierte Prozesse und klare Verantwortlichkeiten können Risiken besser identifiziert und gesteuert werden.
Unterstützung des Geschäftswachstums: ITSM hilft, IT-Dienstleistungen an Geschäftsziele anzupassen, was die Unterstützung des Geschäftswachstums ermöglicht.

119
Q

Rahmen und Technologien ITSM

A

Rahmenwerke und Methodologien
ITSM ist stark durch Rahmenwerke wie ITIL (Information Technology Infrastructure Library) geprägt, das eine umfassende Reihe von Best Practices und detaillierten Prozessbeschreibungen bietet. Andere Rahmenwerke und Standards wie ISO/IEC 20000 und COBIT (Control Objectives for Information and Related Technologies) bieten ebenfalls Richtlinien und Standards für ITSM.

Zusammenfassend ist ITSM ein entscheidender Aspekt für jeden Fachinformatiker für Systemintegration, da es den Rahmen bietet, um IT-Dienstleistungen effektiv zu verwalten und zu optimieren. Dies fördert nicht nur die Effizienz innerhalb der IT-Abteilung, sondern verbessert auch die allgemeine Unterstützung, die IT dem Geschäftsbetrieb bieten kann.

120
Q

Grundlagen von Configuration Items (CIs)

A

Ein CI kann jedes greifbare oder abstrakte Element sein, das Teil der IT-Infrastruktur ist und Informationen, die für das Management dieser Infrastruktur benötigt werden, enthält. Jedes CI wird in der Configuration Management Database (CMDB) dokumentiert und verwaltet.

121
Q

Configuration Items (CIs) - Typen von Configurations Items

A

Hardware: Dies umfasst alle physischen Geräte wie Server, Netzwerkgeräte, Computer, Drucker usw.
Software: Dies beinhaltet Betriebssysteme, Anwendungen, Datenbanken und andere Softwarekomponenten.
Dokumente: Handbücher, Vereinbarungen, Lizenzen und andere dokumentierte Informationen.
Dienstleistungen: IT-bezogene Dienstleistungen, die angeboten werden, wie Cloud-Dienste, Netzwerk-Dienstleistungen etc.
Personen: Manchmal können auch Personen als CIs betrachtet werden, besonders wenn ihre Rollen und Verantwortlichkeiten direkt für die Bereitstellung eines IT-Dienstes relevant sind.

122
Q

Wichtigkeit von CIs

A

Unterstützung des Change Managements: CIs sind kritisch für effektives Change Management, da Änderungen an CIs sorgfältig geplant, durchgeführt und dokumentiert werden müssen, um Risiken zu minimieren und die Stabilität des IT-Services zu gewährleisten.
Incident und Problem Management: Durch das Verständnis, wie verschiedene CIs miteinander verbunden sind und interagieren, können IT-Teams schneller die Ursachen von Incidents identifizieren und Probleme lösen.
Compliance und Sicherheit: Die genaue Dokumentation und das Management von CIs helfen dabei, Compliance-Anforderungen zu erfüllen und die IT-Sicherheit zu verbessern.

123
Q

Verwaltung von Configuration Items

A

Die Verwaltung von CIs erfolgt meistens durch ein dediziertes Configuration Management System (CMS), das oft Teil einer größeren CMDB ist. Ein CMS ermöglicht es, die Attribute von CIs sowie ihre Beziehungen und Abhängigkeiten zu anderen CIs zu verfolgen.

Attribute von CIs können beinhalten:
Eindeutige Identifikatoren: Wie Seriennummern oder andere Kennungen, die ein CI eindeutig identifizieren.
Status: Der aktuelle Zustand eines CI, z.B. im Einsatz, in Wartung, außer Betrieb.
Standort: Physischer oder logischer Standort des CI.
Beziehungen: Verbindungen und Abhängigkeiten zu anderen CIs.

124
Q

CI Datenbanken Herausforderungen

A

Datenaktualität: Die Herausforderung, die CMDB und das CMS aktuell zu halten, besonders in dynamischen Umgebungen, wo häufig Änderungen vorkommen.
Komplexität: Das Management von CIs kann besonders in großen Organisationen mit Tausenden von CIs komplex und ressourcenintensiv sein.

125
Q

Alles überden Primary Key (PK)

A

Ein Primary Key ist ein Feld oder eine Kombination von Feldern in einer Datenbanktabelle, das jeden Datensatz in dieser Tabelle eindeutig identifiziert. Der Primärschlüssel erfüllt zwei Hauptfunktionen:

Eindeutigkeit: Keine zwei Zeilen in einer Tabelle können denselben Primärschlüsselwert haben. Dies stellt sicher, dass jeder Datensatz einzigartig identifizierbar ist.
Identifizierung: Der Primärschlüssel wird verwendet, um Datensätze schnell zu lokalisieren und darauf zuzugreifen.
Eigenschaften eines Primärschlüssels:
Eindeutig: Jeder Wert muss einzigartig sein.
Nicht null: Jeder Datensatz muss einen Wert für den Primärschlüssel haben.
Unveränderlich: Idealweise sollte der Wert des Primärschlüssels nicht geändert werden, nachdem der Datensatz erstellt wurde.

126
Q

Alles über den Foreign key (FK)

A

Foreign Key (Fremdschlüssel)
Ein Foreign Key ist ein Feld oder eine Gruppe von Feldern in einer Datenbanktabelle, das auf den Primärschlüssel einer anderen Tabelle verweist. Fremdschlüssel werden verwendet, um Beziehungen zwischen Tabellen herzustellen und die referenzielle Integrität innerhalb der Datenbank zu gewährleisten.

Funktionen eines Fremdschlüssels:
Beziehungsherstellung: Er verbindet zwei Tabellen durch Verweis auf den Primärschlüssel der verwandten Tabelle.
Integritätserhaltung: Er stellt sicher, dass Werte, die in den Fremdschlüsselspalten eingetragen werden, bereits als Primärschlüsselwerte in der referenzierten Tabelle existieren. Dies verhindert Dateninkonsistenzen.

127
Q

Anleitung IPv4 Subnetting

A

Die Subnetzberechnung in IPv4 ist ein wichtiges Thema in der Netzwerktechnik, das hilft, IP-Adressbereiche effizient zu organisieren und zu verwalten. Hier erkläre ich dir die Schritte, wie du von einer IP-Adresse das Subnetz definierst, Host-Adressen berechnest, die Subnetzmaske anpasst und die Netzwerk- sowie Broadcast-Adresse ermittelst.

Schritt 1: Verstehen der IP-Adresse und der Subnetzmaske
Jede IPv4-Adresse besteht aus zwei Teilen: dem Netzwerkteil und dem Hostteil. Die Subnetzmaske bestimmt, wie viele Bits der Adresse zum Netzwerkteil gehören. Beispielsweise:

IP-Adresse: 192.168.1.10
Standard-Subnetzmaske: 255.255.255.0
Die Subnetzmaske 255.255.255.0 bedeutet, dass die ersten 24 Bits der IP-Adresse den Netzwerkteil darstellen (weil 255 in Binärform drei Mal 11111111 entspricht).

Schritt 2: Anpassung der Subnetzmaske
Wenn du die Anzahl der Hosts in einem Subnetz verändern möchtest, musst du die Subnetzmaske anpassen. Zum Beispiel:

Du benötigst 30 Hosts pro Subnetz.
Die nächst mögliche Anzahl an Hosts, die du mit einer Subnetzmaske darstellen kannst, die mehr als 30 Hosts zulässt, ist 62 Hosts (64 - 2 für Netz- und Broadcast-Adresse). Das benötigt 26 Bits für den Netzwerkteil (weil 2^6 = 64 und 32 - 6 = 26).
Daher wäre die angepasste Subnetzmaske 255.255.255.192, was in Binärform 11111111.11111111.11111111.11000000 entspricht.

Schritt 3: Berechnung von Netzwerk- und Broadcast-Adresse
Um die Netzwerk-Adresse zu bestimmen, setzt du alle Host-Bits der IP-Adresse auf 0. Um die Broadcast-Adresse zu finden, setzt du alle Host-Bits auf 1.

Mit der IP-Adresse 192.168.1.10 und der Subnetzmaske 255.255.255.192:

Netzwerk-Adresse: 192.168.1.0 (192.168.1.10 AND 255.255.255.192)
Broadcast-Adresse: 192.168.1.63 (192.168.1.0 + 63)
Schritt 4: Ermitteln von Host-Adressbereichen
Innerhalb eines Subnetzes:

Die erste Adresse nach der Netzwerk-Adresse ist die erste nutzbare Host-Adresse (192.168.1.1).
Die letzte Adresse vor der Broadcast-Adresse ist die letzte nutzbare Host-Adresse (192.168.1.62).
Schritt 5: Bestimmung von Netz-IP und Broadcast-IP
Netz-IP: Ist immer die Adresse, bei der alle Host-Bits auf 0 gesetzt sind (192.168.1.0 in unserem Beispiel).
Broadcast-IP: Ist die Adresse, bei der alle Host-Bits auf 1 gesetzt sind (192.168.1.63 in unserem Beispiel).
Zusammenfassung
Um ein IPv4-Subnetz zu rechnen, beginnst du mit der Bestimmung der gewünschten Hostanzahl, passt die Subnetzmaske entsprechend an, berechnest die Netzwerk- und Broadcast-Adressen und bestimmst die nutzbaren IP-Adressen. Diese Schritte helfen dir, das Subnetz effektiv zu planen und zu verwalten. Tools wie Subnetzrechner können diesen Prozess erleichtern, indem sie die Berechnungen automatisch durchführen.

128
Q

Anleitung IPv6 subnetting

A

Länge der IPv6-Adressen zurückzuführen sind. Eine IPv6-Adresse besteht aus 128 Bits (im Gegensatz zu den 32 Bits einer IPv4-Adresse), was eine weitaus größere Anzahl von Netzwerken und Hosts ermöglicht.

Schritt 1: Verstehen der IPv6-Adresse und der Standard-Subnetzmaske
IPv6-Adressen werden typischerweise in hexadezimaler Form geschrieben und durch Doppelpunkte in 8 Blöcke zu je 16 Bits unterteilt. Eine typische IPv6-Adresse sieht so aus: 2001:0db8:85a3:0000:0000:8a2e:0370:7334.

Die Standard-Subnetzmaske für lokale Netzwerke (LANs) bei IPv6 ist oft ffff:ffff:ffff:ffff:: (oder /64), was bedeutet, dass die ersten 64 Bits des Adressraums das Netzwerk identifizieren und die restlichen 64 Bits für Host-Adressen verwendet werden.

Schritt 2: Subnetzbildung und Anpassung der Subnetzmaske
Bei IPv6 ist die Aufteilung der Netzwerke in der Regel flexibler, da der Adressraum wesentlich größer ist. Die übliche Praxis ist, das /64-Subnetz weiter zu unterteilen, indem weitere Bits für das Subnetting verwendet werden. Zum Beispiel könnten Sie von einem /64-Netz zu einem /67-Netz gehen, was bedeutet, dass die nächsten 3 Bits für zusätzliche Subnetze innerhalb des ursprünglichen /64-Netzes verwendet werden.

Schritt 3: Berechnung von Netzwerk- und Broadcast-Adresse
Bei IPv6 gibt es im klassischen Sinne keine Broadcast-Adressen mehr. Stattdessen wird die Broadcast-Funktionalität durch Multicast-Adressen ersetzt. Die Netzwerkadresse ist jedoch weiterhin die Adresse, bei der alle Host-Bits auf 0 gesetzt sind (zum Beispiel: 2001:0db8:85a3:0000::/64 für ein /64-Netzwerk).

Schritt 4: Ermitteln von Host-Adressbereichen
In einem /64-Netzwerk, das für die meisten lokalen Netzwerke empfohlen wird, sind alle Adressen von 2001:0db8:85a3:0000:0000:0000:0000:0001 bis 2001:0db8:85a3:0000:ffff:ffff:ffff:fffe nutzbare Host-Adressen. Die Verwendung aller verfügbaren Host-Adressen in einem /64-Netzwerk ist in der Praxis jedoch ungewöhnlich, da diese Anzahl astronomisch hoch ist.

Schritt 5: Bestimmung der Netz-IP
Die Netz-IP ist die niedrigste Adresse im Subnetz, bei der die Host-Bits alle auf 0 gesetzt sind. Zum Beispiel wäre 2001:0db8:85a3:0000:: die Netz-IP in einem /64-Netz.

Zusammenfassung
Die Subnetzberechnung bei IPv6 ist stark vereinfacht durch die großzügige Größe der Adressräume, wobei die meisten Netzwerke einfach /64-Subnetze verwenden. Dies vereinfacht die Verwaltung, verbessert die Sicherheit und optimiert die Router-Operationen im Netzwerk. Das Verständnis, wie man mit diesen großen Adressräumen umgeht, ist entscheidend für moderne Netzwerkumgebungen.

129
Q

Anleitung Bit Übertragungs rate errechnen

A

Um die Übertragungsrate zwischen zwei verschiedenen Speichersystemen zu berechnen, benötigst du einige spezifische Informationen über die beteiligten Systeme und die Netzwerkinfrastruktur. Die Übertragungsrate, oft auch als Datendurchsatz bezeichnet, hängt von verschiedenen Faktoren ab, einschließlich der Hardware-Spezifikationen der Speichersysteme, der Netzwerkbandbreite, der Qualität der Verbindungen und möglicherweise von Protokolloverhead oder anderen Netzwerklatenzen.

Hier ist ein grundlegendes Vorgehen zur Berechnung der Übertragungsrate:

Schritt 1: Kenne deine Hardware
Speichersysteme: Bestimme die Spezifikationen der beteiligten Speichersysteme. Dies umfasst die Lese- und Schreibgeschwindigkeiten der Festplatten oder SSDs, die in den Systemen verwendet werden.
Netzwerkkomponenten: Berücksichtige die Netzwerkkomponenten wie Router, Switches und Netzwerkkarten. Diese Komponenten sollten Gigabit-Ethernet oder höhere Geschwindigkeiten unterstützen, um moderne Datenraten nicht zu begrenzen.
Schritt 2: Berücksichtige die Netzwerkbandbreite
Bandbreite: Bestimme die maximale Bandbreite der Netzwerkverbindung zwischen den beiden Speichersystemen. Dies ist oft der begrenzende Faktor für die Datenübertragungsrate. Zum Beispiel könnte eine Verbindung über ein 1 Gbps Ethernet-Netzwerk theoretisch bis zu 125 Megabyte pro Sekunde (MB/s) übertragen, da 1 Gigabit = 1/8 Gigabyte.
Schritt 3: Berücksichtige Protokoll-Overhead und Latenzen
Protokoll-Overhead: Datenübertragungen nutzen Protokolle wie TCP/IP, die einen gewissen Overhead durch Datenheader usw. verursachen. Dies kann die effektive Übertragungsrate um 5-10% oder mehr reduzieren.
Latenzen: Netzwerklatenz und die Antwortzeiten der Speichersysteme (z.B. Zugriffszeiten der Festplatten) können ebenfalls die Übertragungsrate beeinflussen.
Schritt 4: Berechne die theoretische Maximalgeschwindigkeit
Nutze die Formel:
Effektive
U
¨
bertragungsrate
=
min

(Netzwerkbandbreite, Speicherlese-/schreibrate)×(1−Protokoll-Overhead)Effektive U¨
bertragungsrate=min(Netzwerkbandbreite, Speicherlese-/schreibrate)×(1−Protokoll-Overhead)
Beispiel: Wenn die Netzwerkbandbreite 1 Gbps (125 MB/s) beträgt und die Schreibgeschwindigkeit des Speichersystems 100 MB/s ist, mit einem Protokoll-Overhead von 10%, dann wäre die effektive Übertragungsrate:
Effektive
U
¨
bertragungsrate
=
min(125,100)×(1−0.10)=90 MB/sEffektive U
¨
bertragungsrate=min(125,100)×(1−0.10)=90 MB/s
Schritt 5: Praktische Überprüfung
Testdurchführung: Führe einen realen Transfer-Test zwischen den Systemen durch, um die tatsächliche Übertragungsrate zu messen. Verwende dazu Dateiübertragungstests mit großen Dateien, um den Einfluss von Caching und anderen Optimierungen zu minimieren.
Zusammenfassung
Die Berechnung der Übertragungsrate zwischen zwei Speichersystemen erfordert eine umfassende Bewertung der Hardware-Kapazitäten, der Netzwerkinfrastruktur und der potenziellen Einschränkungen durch Protokoll-Overheads und Latenzen. Die theoretische Berechnung gibt eine gute Schätzung, sollte aber immer durch praktische Tests ergänzt werden, um die realen Übertragungsbedingungen zu verstehen und zu optimieren.

130
Q
A

Um von Mebibits (Mibit) in Megabits (Mbit) oder Megabyte (MB) umzurechnen, ist es wichtig, die Unterschiede zwischen den Binärpräfixen (wie Mebi-) und den Dezimalpräfixen (wie Mega-) zu verstehen.

Grundlagen der Präfixe
Mebibit (Mibit): Ein Mebibit entspricht 2^202 20 Bits, also 1.048.576 Bits.Megabit (Mbit): Ein Megabit entspricht 10610 6 Bits, also 1.000.000 Bits.Megabyte (MB): Ein Megabyte entspricht 10610 6 Bytes, also 1.000.000 Bytes. Da 1 Byte 8 Bits umfasst, entspricht ein Megabyte 8.000.000 Bits.
Umrechnung von Mebibits in Megabits
Um von Mebibits (Mibit) in Megabits (Mbit) umzurechnen, verwendest du das Verhältnis der Größen der Präfixe:

1 Mibit=1.048.576 Bits
1 Mibit=1.048.576 Bits
1 Mbit=1.000.000 Bits1 Mbit=1.000.000 Bits

Umrechnungsformel:
Mibit×1.048.576 Bits1 Mibit×1 Mbit1.000.000 Bits=Mibit×1.048576MbitMibit× 1 Mibit1.048.576 Bits × 1.000.000 Bits1 Mbit =Mibit×1.048576 Mbit

Zusammenfassung
Um Mebibits in Megabits oder Megabyte umzurechnen, musst du die unterschiedlichen Größenordnungen der Präfixe berücksichtigen. Ein Mebibit entspricht etwa 1.048576 Megabits oder etwa 0.131072 Megabyte. Diese Umrechnungen sind nützlich, um Datengrößen in verschiedenen Maßeinheiten zu vergleichen oder um Speicher- und Bandbreitenanforderungen zu planen.

131
Q

Netzwerk klassen

A

Klasse A
Bereich: 1.0.0.0 bis 127.255.255.255
Standard-Subnetzmaske: 255.0.0.0 (oder /8)
Charakteristik: Das erste Bit beginnt immer mit 0. Diese Adressen wurden für sehr große Netzwerke verwendet, wobei das Netzwerk durch das erste Oktett und die restlichen 24 Bits für Hostadressen genutzt wurden. Ein Netzwerk der Klasse A konnte bis zu 16,777,214 Hosts aufnehmen.
Klasse B
Bereich: 128.0.0.0 bis 191.255.255.255
Standard-Subnetzmaske: 255.255.0.0 (oder /16)
Charakteristik: Die ersten beiden Bits beginnen immer mit 10. Diese Adressen waren für mittelgroße bis große Netzwerke gedacht, mit zwei Oktetten für das Netzwerk und zwei Oktetten für die Hosts, was bis zu 65,534 Hosts pro Netzwerk ermöglichte.
Klasse C
Bereich: 192.0.0.0 bis 223.255.255.255
Standard-Subnetzmaske: 255.255.255.0 (oder /24)
Charakteristik: Die ersten drei Bits beginnen immer mit 110. Klasse C-Netzwerke wurden hauptsächlich für kleine Netzwerke verwendet, mit drei Oktetten für das Netzwerk und einem Oktett für die Hosts. Jedes Netzwerk konnte bis zu 254 Hosts beherbergen.
Klasse D
Bereich: 224.0.0.0 bis 239.255.255.255
Keine Standard-Subnetzmaske, da diese Adressen für Multicast-Gruppen verwendet werden. Klasse D-Adressen werden nicht für traditionelle Netzwerke mit eindeutigen Hostadressen genutzt.
Klasse E
Bereich: 240.0.0.0 bis 255.255.255.255
Reserviert für zukünftige Verwendung, hauptsächlich für experimentelle Zwecke, und wird in normalen Netzwerken nicht verwendet.

132
Q

Well known ports die zu wissen sind

A

Port 20/21 - FTP (File Transfer Protocol): Port 20 wird für den Datentransfer und Port 21 für die Steuerung (Command) verwendet.
Port 22 - SSH (Secure Shell): Für sichere Netzwerkverbindungen, Fernsteuerung und andere sichere Netzwerk-Dienste.
Port 23 - Telnet: Für unverschlüsselte Fernkommunikation, heute meist durch SSH ersetzt.
Port 25 - SMTP (Simple Mail Transfer Protocol): Wird zum Senden von E-Mails verwendet.
Port 53 - DNS (Domain Name System): Wird für die Namensauflösung verwendet.
Port 80 - HTTP (Hypertext Transfer Protocol): Standardport für Webverkehr.
Port 110 - POP3 (Post Office Protocol Version 3): Wird zum Abrufen von E-Mails von einem Mailserver verwendet.
Port 143 - IMAP (Internet Message Access Protocol): Wird zum Abrufen von E-Mails von einem Mailserver verwendet, bietet mehr Funktionen als POP3.
Port 443 - HTTPS (HTTP Secure): Verschlüsselte Version von HTTP, verwendet für sicheren Webverkehr.
Port 993 - IMAP über SSL (Secure Sockets Layer): Für sichere E-Mail-Kommunikation.
Port 995 - POP3 über SSL: Für sichere E-Mail-Kommunikation.

133
Q

Wichtige Port Bereiche

A

well-known Ports (0-1023)

Registered Ports (1024-49151): Diese Ports sind nicht so streng reguliert wie die well-known Ports, aber viele Softwarehersteller registrieren Ports für ihre Anwendungen bei der IANA, um Konflikte zu vermeiden. Beispiele sind Microsoft SQL Server auf Port 1433 und MySQL auf Port 3306.
Dynamic or Private Ports (49152-65535): Diese Ports sind für private oder temporäre Zwecke vorgesehen und werden typischerweise von Client-Anwendungen genutzt, die eine Verbindung zu Servern aufbauen. Sie werden dynamisch zugewiesen und sind nicht bei der IANA registriert.

134
Q

Anleitung Rechnung Ausfallwarscheinlichkeit in %

A

Ausfallprozentsatz

Um den Prozentsatz der Ausfallzeit eines Systems zu berechnen, können Sie folgende Formel verwenden:

(Ausfallzeit/Gesamtzeit)×100
Ausfallprozentsatz=( Gesamtzeit/Ausfallzeit )×100

Hierbei ist:

Ausfallzeit: Die Zeit, in der das System nicht funktionsfähig war.
Gesamtzeit: Die gesamte betrachtete Zeitperiode, in der das System funktionieren sollte. Dies könnte ein Tag, eine Woche, ein Monat oder ein Jahr sein.

135
Q
A
136
Q

Anleitung Netzplan

A

Das klingt nach einer umfassenden Aufgabe! Lass uns Schritt für Schritt durchgehen, wie man einen Netzplan erstellt und die zugehörigen Zeiten sowie Pufferzeiten berechnet. Hier ist ein einfacher Leitfaden, den du als Grundlage für deine Anleitung verwenden kannst:1. Netzplan erstellenAktivitäten und Vorgangsdauern definieren: Beginne damit, alle Aktivitäten des Projekts aufzulisten und ihre Dauer festzulegen.Abhängigkeiten zwischen den Aktivitäten festlegen: Bestimme, welche Aktivitäten abgeschlossen sein müssen, bevor andere beginnen können.Netzplan zeichnen: Zeichne einen Netzplan, wobei jede Aktivität als Knoten dargestellt wird. Verbinde die Knoten mit Pfeilen, die die Abhängigkeiten darstellen.2. Zeitberechnungen im NetzplanVorwärtsrechnung (Früheste Zeiten):Frühester Anfangszeitpunkt (FAZ): Der FAZ einer Aktivität ist der Zeitpunkt, zu dem die Aktivität frühestens beginnen kann. Für die Startaktivität ist dieser Wert oft 0. Für alle anderen Aktivitäten ist der FAZ der maximale FEZ der unmittelbar vorhergehenden Aktivitäten.Frühestes Ende (FEZ): FEZ berechnet sich aus FAZ + Dauer der Aktivität.Rückwärtsrechnung (Späteste Zeiten):Spätester Endzeitpunkt (SEZ): Der SEZ ist der Zeitpunkt, zu dem eine Aktivität spätestens enden muss, ohne das Gesamtprojekt zu verzögern. Für die Endaktivität ist dieser Wert gleich dem FEZ dieser Aktivität. Für alle anderen Aktivitäten ist der SEZ der minimale SAZ der nachfolgenden Aktivitäten.Spätester Anfangszeitpunkt (SAZ): SAZ berechnet sich aus SEZ - Dauer der Aktivität.3. Pufferzeiten berechnenGesamtpuffer (GP):Der Gesamtpuffer einer Aktivität gibt an, wie viel Zeit diese Aktivität verzögert werden kann, ohne den Endtermin des Projekts zu beeinflussen.Berechnung: GP = SEZ - FEZFreier Puffer (FP):Der freie Puffer ist die Zeit, um die eine Aktivität verschoben werden kann, ohne den frühestmöglichen Start einer nachfolgenden abhängigen Aktivität zu verzögern.Berechnung: FP = FAZ der unmittelbar nachfolgenden Aktivität - FEZ der betrachteten AktivitätTipps für die AnleitungVisualisierung: Nutze Diagramme, um den Netzplan und die Berechnungen zu veranschaulichen.Beispielorientiert: Führe ein einfaches Beispiel durch, um alle Schritte praktisch zu zeigen.Prüfungen und Fehlerkontrolle: Erkläre, wie man die Berechnungen prüft und typische Fehler findet und korrigiert.Diese Grundstruktur solltest du an die spezifischen Anforderungen deiner Prüfung und die gegebenen Daten anpassen. Eine detaillierte und sauber strukturierte Anleitung wird sicherlich positiv bewertet!