FISI Flashcards

1
Q

wie viele Bits hat MAC-Adresse?

A

48 Bits

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
2
Q

was ist Segment?

A

Daten + TCP- oder UDP-Header

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
3
Q

was enthält Läyer 4, 3 und 2 OSI-Schichten?

A
  1. Segment
  2. Paket
  3. Frame
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
4
Q

welche OSI-Schicht gehört IPv4 und IPv6?

A

Layer 3: Netzwerkschicht

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
5
Q

Edgecomputing

A

die Daten werden nicht in cloud senden (irgendo in Welt in einem Server) sondern direkt in Gerät bearbeiten, wegen Latenz, wie Smartwatch, AutomatkiesFahrzeug usw.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
6
Q

Fogecomputing

A

Datenverarbeitung und Speicherung nahe den Endgeräten in einem Netzwerk, wie Smarte Verkehrsystem, IoT, Supermärkte Einzelhandel usw.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
7
Q

SAN

A

Storage Area Network
Servers haben keine Fesplatte und durch 2 Switches mit Speicher verbunden
Protocol iSCSI und FiberChanel

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
8
Q

NAS

A

Network Attached Storage
einfaches File sharing, direkt an Switch angeschlossen

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
9
Q

DAS

A

Direct Attached Storage
alles was direkt an Server angeschlossen, ohne Netzwerkspeicher

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
10
Q

LWL Kabel

A

Glasfaser Kabel

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
11
Q

IT-Sicherheitsziele

A
  • Verfügbarkeit (Redundanz)
  • Vertraulichkeit (Verschlüsselung)
  • Authentizität (Digitale Signatur) und Integrität (Hash Algotitmus wie SHA256)
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
12
Q

wann Symmetrische Verschlüsselung gut ist?

A

NUR lokale Verschlüsselung ohne Schlüssel weitergeben
senden von Schlüssel ist unsicher

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
13
Q

was wird mit Asymmetrische Verschlüsselung Verschlüsselt?

A

nur Symmetrische Schlüssel, und nicht Dateien, weil dauert sehr lange zu ent- und verschlüsseln

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
14
Q

http port

A

80

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
15
Q

https port

A

443

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
16
Q

Virus Wurm Trojan Unterschied?

A

Ein Virus schädigt das System, aber ein Wurm, der in ein System eindringt, kann über das Netzwerk auch alle anderen Systeme infizieren und schädigen.

Ein Trojaner ist ein Virus, der sich als harmlose Datei tarnt, um unbemerkt ins System zu gelangen, während ein Virus sich selbst verbreitet und ein Wurm über Netzwerke andere Computer infizieren kann.

17
Q

was ist eri Proxy? (ein Wort)

A

ein Stellvertreter

18
Q

4 Aufgaben ein Proxy Server?

A
  • Stellvertreterfunktion
  • Filterfunktion (Blacklist / Whitelist / Content Filter)
    -Nutzer Authentifizierung
  • Caching
19
Q

Datenshutz Datensicherheit Unterschied

A

Datenshutz ist Shutz über personenbezogenen Daten.

Datensicherheit ist teschniche Lösung und Maßnahmen zum Schutz aller Daten.