Misc.Fragen: Mündliche Prüfung Flashcards
Was ist VPN?
Ein VPN (Virtual Private Network) ist ein Dienst, der eine sichere und verschlüsselte Verbindung über das Internet ermöglicht, wodurch die Privatsphäre und Anonymität des Benutzers geschützt werden.
Welche Verbindungsarten (nicht Modi!) hat VPN?
End-to-Site verbindet einen einzelnen Benutzer (Endgerät) sicher mit einem entfernten Netzwerk
Site-to-Site verbindet zwei Netzwerke sicher miteinander
End-to-End bietet eine verschlüsselte Verbindung direkt zwischen zwei Endgeräten.
Was ist IPsec?
IPsec (Internet Protocol Security) ist ein Protokoll, das sichere und verschlüsselte Kommunikation über IP-Netzwerke ermöglicht, indem es Datenintegrität, Authentifizierung und Vertraulichkeit gewährleistet.
Unterschied Tunnel und Transportmodus?
Im Tunnelmodus wird der gesamte IP-Paketinhalt einschließlich der Header verschlüsselt, während im Transportmodus nur die Nutzdaten des IP-Pakets verschlüsselt werden, wobei die Original-Header unverschlüsselt bleiben.
Was ist DMZ?
Eine DMZ (Demilitarisierte Zone) ist ein physisches oder logisches Subnetzwerk, das eine zusätzliche Sicherheitsschicht in einem Netzwerk bietet, indem es öffentliche Dienste vom internen Netzwerk isoliert.
Was ist PKCS12?
PKCS#12 (Public Key Cryptography Standards #12) ist ein Standardformat für das sichere Speichern und Transportieren von kryptografischen Schlüsseln und Zertifikaten in einer einzigen Datei, oft verwendet für die Verteilung von SSL/TLS-Zertifikaten.
Was sind die 2 arten der Virtualisierung?
Typ-1-Hypervisor (Bare-Metal-Hypervisor) und Typ-2-Hypervisor (Hosted-Hypervisor).
Was ist die CA?
CA (Certificate Authority): Eine Zertifizierungsstelle ist eine vertrauenswürdige Organisation, die digitale Zertifikate ausstellt und verwaltet. Sie validiert die Identität der Zertifikatsinhaber und signiert deren Zertifikate, um deren Echtheit zu gewährleisten.
Was ist das CE symbol?
Das CE-Symbol steht für “Conformité Européenne” (Europäische Konformität) und kennzeichnet Produkte, die den EU-Richtlinien entsprechen und innerhalb des Europäischen Wirtschaftsraums (EWR) frei verkauft und verwendet werden dürfen.
Merkmale ergonomischer arbeitsplätze?
Höhenverstellbarer Schreibtisch
Ergonomischer Bürostuhl
Entspiegelte Bildschirme
Fußstützen
Ergonomische Tastaturen und Mäuse
Individuell einstellbare Beleuchtung
Klimakontrollsysteme
Was ist das Handelsregister A?
Hier werden Unternehmen eingetragen, die als Vollkaufleute gelten oder bestimmte Größenkriterien erfüllen. Diese Unternehmen sind zur doppelten Buchführung und zur Offenlegung ihrer Jahresabschlüsse verpflichtet.
Was ist das Handelsregister B?
In dieser Abteilung werden Unternehmen eingetragen, die als Kleingewerbetreibende oder Gewerbetreibende ohne die Vollkaufmannseigenschaft geführt werden. Diese Unternehmen haben weniger strenge Buchführungspflichten.
Was passiert beim Bootvorgang von Windows?
Stromversorgung und POST
Bootstrap Loader
Windows Boot Manager
Kernel Initialisierung
Systemdienste und Treiber
Benutzeranmeldung
Was ist der unterschied zwischen multitaksing und multithreading?
Multitasking: Gleichzeitige Ausführung mehrerer Programme auf einem System.
Multithreading: Gleichzeitige Ausführung mehrerer Threads innerhalb eines einzelnen Programms.
Was ist ein Multi-User BS?
Ein Multi-User-Betriebssystem (BS) ist ein System, das es mehreren Benutzern ermöglicht, gleichzeitig auf einem einzigen Computer oder einem Netzwerk von Computern zu arbeiten, wobei jeder Benutzer seine eigenen Prozesse und Ressourcen hat, die durch das Betriebssystem verwaltet werden.
Wie ist der Hierarchische Aufbau beim DNS?
Root-Domain
Top-Level-Domains (TLDs)
Second-Level-Domains
Subdomains
Hosts
Was ist eine TLD?
Eine TLD (Top-Level-Domain) ist die höchste Ebene in der Hierarchie des Domain Name Systems (DNS). Sie steht direkt unterhalb der Root-Domain und wird oft verwendet, um verschiedene Kategorien von Websites oder Ländern zu kennzeichnen. Beispiele für TLDs sind “.com”, “.org”, “.net” für generische TLDs und Länder-TLDs wie “.de” für Deutschland oder “.uk” für das Vereinigte Königreich
Was ist Zonendeligierung?
Die Zonendelgierung im DNS ist die Übertragung der Verwaltung einer Domain oder Subdomain an einen anderen Verwalter, um die autonome Verwaltung der DNS-Einträge zu ermöglichen.
Was ist LDAP?
LDAP (Lightweight Directory Access Protocol) ist ein Protokoll zur Abfrage und Verwaltung von Verzeichnisdiensten in Netzwerken.
Was ist BOOTP?
BOOTP (Bootstrap Protocol) ist ein Netzwerkprotokoll, das verwendet wird, um einem Computer oder anderen Gerät seine IP-Adresse und andere Netzwerkkonfigurationen während des Startvorgangs automatisch zuzuweisen. Es wird hauptsächlich in Netzwerken eingesetzt, in denen DHCP (Dynamic Host Configuration Protocol) nicht verfügbar ist. BOOTP wird oft verwendet, um Netzwerkgeräte wie Router, Drucker oder Thin Clients zu konfigurieren.
Was ist DHCP?
DHCP (Dynamic Host Configuration Protocol) weist automatisch IP-Adressen und Netzwerkkonfigurationen wie Subnetzmasken und Standardgateways an Geräte in einem Netzwerk zu.
Was ist SNMP? Welcher Port?
SNMP (Simple Network Management Protocol) überwacht und verwaltet Netzwerkgeräte. Port 161
Was ist netzwerktopologie?
Netzwerktopologie beschreibt die Struktur und Verbindungen eines Netzwerks zwischen seinen Geräten.
Die Schichten des OSI modells?
Physikalische Schicht
Sicherungsschicht
Netzwerkschicht
Transportschicht
Sitzungsschicht
Präsentationsschicht
Anwendungsschicht
Was ist strukturierte Verkabelung?
Strukturierte Verkabelung bezieht sich auf die standardisierte und organisierte Verkabelung innerhalb eines Gebäudes oder eines Campus. Sie umfasst die Installation von Netzwerkverkabelungen, die nach bestimmten Normen und Standards geplant und ausgeführt wird, um eine effiziente und zuverlässige Kommunikation zwischen verschiedenen Geräten und Diensten zu ermöglichen.
Was sind Primär, Sekundär und Tertiär bei der Strukturierten Verkabelung?
Primärbereich: Hauptverkabelung von MDF zu verschiedenen Bereichen im Gebäude.
Sekundärbereich: Verkabelung von IDF zu den Endgeräten in Arbeitsbereichen.
Tertiärbereich: Verkabelung innerhalb eines bestimmten Arbeitsplatzes oder einer Nutzungsstelle.
Was ist VLAN?
VLAN (Virtual Local Area Network) ist ein virtuelles Netzwerk, das Geräte unabhängig von ihrer physischen Position in logische Gruppen organisiert
Was sind VLAN tags?
VLAN-Tags sind Kennzeichnungen in Netzwerkrahmen, die VLAN-Mitgliedschaftsinformationen enthalten. Sie ermöglichen es Netzwerkgeräten, VLAN-zugeordnete Datenpakete zu erkennen und entsprechend weiterzuleiten.
Was sind NAT und PAT?
NAT (Network Address Translation) und PAT (Port Address Translation) sind Netzwerktechnologien, die private IP-Adressen in öffentliche IP-Adressen übersetzen, um den Zugriff auf das Internet zu ermöglichen. NAT übersetzt eine private IP-Adresse in eine öffentliche IP-Adresse, während PAT zusätzlich Ports für mehrere Geräte auf einer öffentlichen IP-Adresse übersetz
Was ist Port-Forwarding?
Port-Forwarding ist die Weiterleitung von Netzwerkverkehr von einem Router zu einem spezifischen Gerät oder Dienst im internen Netzwerk, um externen Zugriff darauf zu ermöglichen
was ist Virtual Host dmz?
“Virtual Host DMZ” bezieht sich auf einen virtuellen Server oder Host, der in einer DMZ (Demilitarized Zone) platziert ist, um öffentlich zugängliche Dienste bereitzustellen, während das interne Netzwerk vor potenziellen Bedrohungen geschützt wird.
Was ist das Ethernet Protokoll?
Das Ethernet-Protokoll ist ein Standard für die physische Verkabelung und Datenübertragung in lokalen Netzwerken (LANs). Es definiert die Regeln für die Kommunikation zwischen Geräten über ein gemeinsames Medium, wie z.B. Koaxialkabel oder Twisted-Pair-Kabel.
Was ist SSID?
SSID (Service Set Identifier) ist der Name eines drahtlosen Netzwerks, der es Geräten ermöglicht, dieses Netzwerk zu identifizieren und sich damit zu verbinden.
Was ist MPLS?
MPLS (Multiprotocol Label Switching) ist eine Technik zur effizienten Weiterleitung von Datenpaketen in einem Netzwerk. Sie verwendet Labels, um den Pfad durch das Netzwerk vorab festzulegen und zu steuern, was zu schnellerer und zuverlässigerer Datenübertragung führt.
Was ist WPA?
WPA (Wi-Fi Protected Access) ist ein Sicherheitsprotokoll für drahtlose Netzwerke, das entwickelt wurde, um die Sicherheit von WEP zu verbessern.
Was ist ISDN?
ISDN (Integrated Services Digital Network) ist ein digitales Telekommunikationsnetzwerk, das Ende-zu-Ende-Dienste wie Telefonie und Datenübertragung über digitale Kanäle bereitstel
Was ist DSL?
DSL (Digital Subscriber Line) ist eine Breitband-Internetverbindungstechnologie über Telefonleitungen, die hohe Übertragungsgeschwindigkeiten ermöglicht.
Was ist das besonderer an dieser IP-Adresse: 127.x.x.x
Die IP-Adresse 127.x.x.x gehört zum Loopback-Adressbereich. Sie ist reserviert und wird verwendet, um Netzwerkkommunikation zu einem lokalen Host (dem eigenen Gerät) zu ermöglichen, ohne dass der Datenverkehr das physische Netzwerk verlässt.
Woran erkennt man eine private IP-Adresse?
10.0.0.0 bis 10.255.255.255,
172.16.0.0 bis 172.31.255.255,
192.168.0.0 bis 192.168.255.255
Was ist das Besondere an dieser Adresse: 169.254.x.x
Die IP-Adresse 169.254.x.x gehört zum APIPA (Automatic Private IP Addressing) Bereich. Sie wird automatisch von Geräten vergeben, wenn sie keine gültige IP-Adresse über DHCP erhalten können.
Unterschied Switching Routing?
Switching leitet Datenpakete innerhalb eines lokalen Netzwerks basierend auf MAC-Adressen weiter, während Routing Daten zwischen verschiedenen Netzwerken basierend auf IP-Adressen weiterleitet.
FTP Protokoll?
FTP (File Transfer Protocol) ermöglicht die Übertragung von Dateien zwischen einem Client und einem Server über ein Netzwerk. Der Client authentifiziert sich beim Server, durchsucht das Dateisystem, lädt Dateien herunter oder lädt sie hoch, abhängig von den Berechtigungen und den Befehlen, die er sendet.
TELNET Protokoll?
TELNET ist ein Netzwerkprotokoll, das es einem Benutzer ermöglicht, eine Verbindung zu einem entfernten Host oder Server herzustellen und eine interaktive Sitzung zu starten, ähnlich wie bei der direkten Verbindung mit einem Terminal oder einer Konsole.
ICMP Protokoll?
ICMP (Internet Control Message Protocol) ist ein Protokoll, das in Rechnernetzwerken zum Austausch von Informations- und Fehlermeldungen über das Internet-Protokoll in der Version 4 (IPv4) verwendet wird
FTP Portnummer?
20 FTP – Datenübertragung
21 FTP – Verbindungsaufbau und Steuerung
SMTP Portnummer?
25
HTTP Portnummer?
80
HTTPS Portnummer?
443
DNS Portnummer?
53
POP3 Portnummer?
110
Die 2 Trasportprotokolle?
TCP (Transmission Control Protocol) und UDP (User Datagram Protocol)
Was ist L2TP VPN?
L2TP (Layer 2 Tunneling Protocol) ist ein Tunneling-Protokoll, das für VPN-Verbindungen verwendet wird
Was ist PPTP VPN?
PPTP (Point-to-Point Tunneling Protocol) ist ein Netzwerkprotokoll, das für VPN-Verbindungen verwendet wird. Es ermöglicht das Herstellen einer sicheren Verbindung und die Verschlüsselung der Datenübertragung zwischen deinem Gerät und einem Remote-Netzwerk
Was ist SSL?
SSL (Secure Sockets Layer) ist ein Internetsicherheitsprotokoll, das die Identität einer Internetseite bestätigt und eine verschlüsselte Verbindung herstellt. Es ermöglicht eine sichere Übertragung sensibler Daten, einschließlich persönlicher Informationen, Kreditkartendaten und Anmeldedaten
Was ist SSH?
SSH (Secure Shell) ist ein kryptographisches Netzwerkprotokoll, das den sicheren Betrieb von Netzwerkdiensten über ungesicherte Netzwerke ermöglicht. Es wird häufig verwendet, um lokal eine entfernte Kommandozeile verfügbar zu machen.
Wie funktioniert Packet Filtering?
Die Paketfilterung funktioniert, indem sie den Datenverkehr anhand vordefinierter Regeln und Kriterien analysiert. Jedes Datenpaket, das in das Netzwerk ein- oder aus dem Netzwerk ausgeht, wird überprüft, um festzustellen, ob es den festgelegten Regeln entspricht. Die Regeln können auf verschiedenen Ebenen angewendet werden, z. B. auf der Grundlage von IP-Adressen, Protokollen, Ports oder spezifischen Inhalten
Wie funktioniert eine Application-Level Firewall?
Eine Application-Level-Firewall, arbeitet auf der Anwendungsschicht des OSI-Modells. Sie verwendet nicht nur reine Verkehrsdaten wie Quelle, Ziel und Dienst für die Paketfilterung, sondern auch Informationen höherer Protokollschichten
Wie funktioniert eine Statefull Inspection Firewall?
Überwacht und verfolgt den Zustand aktiver Netzwerkverbindungen und analysiert eingehenden Datenverkehr auf potenzielle Risiken
Was ist Link Aggregation?
bezeichnet in der Netzwerktechnik verschiedene Verfahren zur Bündelung mehrerer physischer LAN-Schnittstellen zu einem logischen Kanal. Dies dient der Erhöhung des Datendurchsatzes und der Ausfallsicherheit.
Wie viele Hosts hat ein /24 Subnetzt?
Ein /24-Subnetz hat 256 Adressen. Da die Adressen für das Netzwerk und den Broadcast nicht als Hostadressen verwendet werden können, gibt es 256 - 2 = 254 nutzbare Hostadressen
Welche TCP Flags gibt es?
SYN ACK FIN RST
Welche Dateisysteme gibt es?
NTFS/ZFS/FAT/NFS/vmfs/….
3 Möglichkeiten zu Routen?
statisch
dynamisch
default
Unterschiede Open Source, FreeWare und Shareware?
Open Source: Software ist kostenlos und der Quellcode ist öffentlich zugänglich und modifizierbar
Freeware: Software ist kostenlos, aber der Quellcode ist nicht zugänglich
Shareware: Software kann kostenlos getestet werden, für volle Funktionen ist eine Bezahlung erforderlich
Wie funktioniert DNS?
DNS (Domain Name System) ist ein hierarchisches System, das Domain-Namen in IP-Adressen umwandelt und umgekehrt. Wenn eine URL in einem Webbrowser eingegeben wird, sendet der Browser eine Anfrage an einen DNS-Server. Wenn der DNS-Server die zugehörige IP-Adresse kennt, sendet er sie zurück. Wenn nicht, fragt er andere DNS-Server
Was ist ein RADIUS Server?
Ein RADIUS-Server (Remote Authentication Dial-In User Service) ist ein Netzwerkdienst, der zur Authentifizierung, Autorisierung und Buchhaltung (AAA) von Benutzern verwendet wird, die sich über ein Netzwerk wie das Internet oder ein firmeninternes Intranet anmelden möchten.
Welche 3 Arten von USVs gibt es?
Es gibt drei Haupttypen von USVs (Unterbrechungsfreie Stromversorgungen), die sich in ihrer Funktionsweise unterscheiden12:
Offline USV (VFD - Voltage Frequency Dependent from Mains Supply
Line-Interactive USV (VI - Voltage Independent from Mains Supply
Online USV (VFI - Voltage and Frequency Independent from Mains Supply
Was ist die Beitragsbemessungsgrenze?
Die Beitragsbemessungsgrenze legt fest, bis zu welchem Höchstbetrag das Einkommen eines Beschäftigten beitragspflichtig ist. Somit werden auf das Einkommen bis zu einem bestimmten Höchstbetrag (wird jährlich von der Bundesregierung festgelegt) Beiträge fällig
Unterschied Monopol/Oligopol/Polypol?
Monopol: Ein Anbieter, viele Nachfrager. Der Anbieter kann Preise und Menge weitgehend kontrollieren
Oligopol: Wenige Anbieter, viele Nachfrager. Die Anbieter konkurrieren miteinander und haben einen gewissen Einfluss auf den Preis
Polypol: Viele Anbieter, viele Nachfrager. Preise und Qualität werden durch Angebot und Nachfrage bestimmt
Was ist ein Kartell?
Ein Kartell ist ein Zusammenschluss von mindestens zwei Unternehmen mit dem Ziel, den Wettbewerb zu beschränken und sich einen Vorteil am Markt zu verschaffen
Gesetzlicher Mindesturlaub?
20 Tage
(Außer bei 6-tage-Wochen, dann mindestens 24)
Was ist die Höchstarbeitszeit?
täglich, also innerhalb eines 24 Stunden Zeitfensters: Max 10 Stunden (Zuzüglihc Pause)
Wie lange ist die Ruhezeit?
11 Stunden
Vor und Nachteile vom Leasing?
Vorteile
Keine hohe Anfangsinvestition erforderlich
Monatliche Belastung ist oft geringer als bei einem Kauf
Hohe Planungssicherheit durch feste monatliche Raten
Möglichkeit, immer das neueste Modell zu fahre.
Nachteile
Man wird nicht Eigentümer des Fahrzeugs
Vertragliche Bindung für eine festgelegte Laufzeit
Mögliche zusätzliche Kosten für übermäßige Nutzung oder Schäden
Beiträge Krankenversicherung?
14,6%
gesetzliche Kündigungsfrist arbeitnehmer?
4 Wochen
Gesetz Dauer der Probezeit?
bis zu 6 Monaten
Unterschied Ordentliche Außerordentliche Kündigung?
Ordentliche Kündigung: Hierbei muss eine Kündigungsfrist eingehalten werden. Der Arbeitgeber muss nachvollziehbare Gründe für die Kündigung angeben können. Der Arbeitnehmer kann jederzeit kündigen, ohne Gründe anzugeben, muss aber die Kündigungsfrist einhalten
Außerordentliche Kündigung: Diese erfolgt fristlos oder mit verkürzter Frist, wenn objektiv betrachtet Missstände vorliegen, die eine sofortige Beendigung des Arbeitsverhältnisses rechtfertigen. Wichtige Gründe müssen vorliegen und mehrere Voraussetzungen erfüllt sein.
Wer darf einen Betriebsrat wählen?
Das aktive Wahlrecht zum Wählen eines Betriebsrats steht allen Arbeitnehmern zu, die dem Betrieb angehören, mindestens 16 Jahre alt sind und in einem privatrechtlichen Vertragsverhältnis mit dem Arbeitgeber stehen. Hier sind einige spezifische Fälle:
Gekündigte Arbeitnehmer dürfen bis zum Ablauf der Kündigungsfrist wählen
Arbeitnehmer in Teilzeit oder Vollzeit sind wahlberechtigt
Leiharbeitnehmer sind wahlberechtigt, wenn sie voraussichtlich länger als 3 Monate im Betrieb eingesetzt werden
Ausländische Arbeitnehmer, die kein Deutsch können, dürfen den Betriebsrat wählen
Amtszeit BR?
4 Jahre
Wer hat besnderen Kündigungsschutz?
Schwerbehinderte und ihnen gleichgestellte Arbeitnehmer
Schwangere und Mütter
Personen, die Elternzeit in Anspruch nehmen (oder beantragen
Betriebsräte und Personalräte sowie andere Mandatsträger des Betriebsverfassungsgesetzes bzw. der Personalvertretungsgesetze (auch Wahlbewerber)
Unkündbare Arbeitnehme
Personen, die Pflegezeit in Anspruch nehmen (oder beantragen)
Auszubildende
Was bedeutet Prokura?
Prokura ist eine umfangreiche geschäftliche Vertretungsmacht, die ein Kaufmann an Mitarbeiter erteilt. Der Inhaber einer Prokura, der Prokurist, hat die Befugnis, den Geschäftsinhaber in allen Angelegenheiten eines bestimmten Geschäfts oder einer bestimmten Geschäftsnatur zu vertreten
Was ist Tarifautonomie?
Die Tarifautonomie ist das Recht von Gewerkschaften und Arbeitgeberverbänden, die Arbeitsbedingungen selbstständig durch Tarifverträge zu regeln, ohne dass der Staat eingreift
Bis zu welcher Dauer haben unverschuldet arbeitsunfähig erkrankte Arbeitnehmer(innen) grundsätzlich Anspruch auf Fortzahlung des Arbeitsentgelts?
(6 Wochen) Anschließend Krankengeld
Wie hoch ist das Krankengeld?
Das Krankengeld beträgt in der Regel 70 Prozent des Bruttoverdienstes, jedoch höchstens 90 Prozent des Nettoverdienstes. Es ist auf einen gesetzlichen Höchstbetrag von 120,75 Euro pro Tag (Wert 2024) begrenzt
IMAP Port?
Verschlüsselt: 993
und
Unverschlüsselt:143
(Pull Ports, Push sind dann SMTP)
RDP Port?
3389
Was ist die Beitragsbemessungsgrenze?
Die Beitragsbemessungsgrenze ist der maximale Einkommensbetrag, bis zu dem Sozialversicherungsbeiträge (z.B. für Renten-, Kranken-,) erhoben werden; Einkommen oberhalb dieser Grenze bleibt beitragsfrei.
Was ist ERP?
Ein ERP (Enterprise Resource Planning) ist ein System, das verschiedene Geschäftsprozesse wie Buchhaltung, Einkauf, Produktion und Personalwesen integriert und verwaltet, um die Effizienz und Datenverwaltung innerhalb eines Unternehmens zu verbessern.
Was ist CRM?
Ein CRM (Customer Relationship Management) hingegen ist ein System, das sich darauf konzentriert, alle Aspekte der Interaktionen und Beziehungen eines Unternehmens mit seinen Kunden zu verwalten, um den Kundenservice zu verbessern, Verkäufe zu steigern und die Kundenbindung zu fördern.
Was ist HRM?
Ein HRM-System ist eine Software, die alle Personalverwaltungsprozesse in einem Unternehmen unterstützt, einschließlich der Verwaltung von Mitarbeiterdaten, Gehaltsabrechnung, Rekrutierung, Leistungsbewertung, Weiterbildung und Mitarbeiterentwicklung. Es hilft dabei, die Effizienz der Personalabteilung zu steigern und die Datenverwaltung zu optimieren.
Was ist die Vertrauenstellung in der AD?
In Active Directory (AD) bezeichnet die “Vertrauensstellung” (Trust) eine Beziehung zwischen zwei Domänen oder Waldstrukturen, die es Benutzern aus einer Domäne ermöglicht, auf Ressourcen in einer anderen Domäne zuzugreifen. Diese Vertrauensstellungen können unidirektional (nur eine Richtung) oder bidirektional (beide Richtungen) sein und dienen der sicheren Authentifizierung und Autorisierung über Domänengrenzen hinweg. Sie sind entscheidend für die Verwaltung und Sicherheit in komplexen Netzwerken mit mehreren Domänen.