1
Q

ITS Begriffe: Was ist ein Patchfeld?

A

auch Rangierfeld; Verbindungselement für Kabel, für Rangierung;
für Aufbau komplexer Kabelstrukturen in Gebäuden

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
2
Q

ITS Begriffe: Was ist ein Patchkabel?

A

Rangierkabel; Kabeltyp der Netztechnik und Telekommunikation

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
3
Q

ITS Begriffe: Was ist ein Hub?

A

Netzwerkkopplungsgerät,
Broadcast

verbindet mehrere Rechner im Rechnernetz; kann nur Nachrichten empfangen oder senden; in 1.Ebene d. Osimodells

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
4
Q

ITS Begriffe: Was ist ein Switch?

A

auch Netzwerkkopplungsgerät;
gezielte Adressierung durch MAC-Adressen zweier Ports

operiert auf Layer 2 (Data transfer Layer), empfängt Daten von phys.
angeschlossenen Geräten und leitet sie an die adressierten weiter.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
5
Q

ITS Begriffe: Was ist ein Hostname?

A

eindeutige Bezeichnung des Rechners im Netzwerk

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
6
Q

ITS Begriffe: Was ist NAS?

A

Network attached storage: Netzlaufwerke sind auf der NAS
Im Netzwerk angebundener Speicher

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
7
Q

ITS Begriffe: Was ist eine MAC-Adresse?

A

eindeutiger Identifikator des Gerätes im Netzwerk, Hardware-Adresse
jedes Netzadapters; Länge 48 Bit oder 6 Byte; Physische Adresse

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
8
Q

ITS Begriffe: Was ist ein Lastenheft?

A

Gesamtheit aller Anforderungen d. Auftraggebers an die Lieferung
und Leistungen des Auftragnehmers. Wird vom Auftraggeber erstellt,
Zeigt die Anforderungen/ Wünsche

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
9
Q

ITS Begriffe: Was ist ein Pflichtenheft?

A

Beschreibt, wie die Aufgaben des Lastenhefts erfüllt werden sollen.
Wird vom Auftragnehmer erstellt, zeigt, wie der Auftragnehmer die Anforderungen des Aftraggebers umsetzt (Wie es gemacht werden soll!)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
10
Q

ITS Begriffe: Was ist ein Gateway?

A

IPv4-Adresse der Schnittstelle des Routers
zum Finden des Weges in ein anderes Netzwerk

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
11
Q

Woran erkennt man aktive Netzwerkkomponnente?

A

Komponenten mit eigener Stromversorgung, die Signale verarbeiten z.B. Switch, Router

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
12
Q

Woran erkennt man passive Netzwerkkomponente?

A

Komponenten, die keine Stroversorgung benötigen und die keine Signale verarbeiten, z.B. Kabel, Patchfeld

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
13
Q

Was ist das Client-Server-Prinzip?

A

Der Client
(dt: Kunde) fordert beim Server (dt. Bediener, Anbieter) einen Dienst an. Dieser
Dienst wird dann vom Serverprogramm erledigt. So können von einem Client
auch mehrere Dienste bei verschiedenen Serverprogrammen auf verschiedenen
Rechnern angefordert werden.
Damit die Kommunikation funktioniert, muss für jeden Dienst ein bestimmtes Regelwerk vereinbart werden. Dieses nennt man Protokoll.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
14
Q

Was sind die 7 schichten des OSI Modells?

A

7.Anwendung(Application)
6.Darstellung(Presentation)
5.Sitzung(Session)
4.Transport
3.Vermittlung(Network)
2.Sicherung(Data Link)
1.Bitübertragung(Physical)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
15
Q

OSI Schicht 7: Aufgabe, Protokolle, TCP/IP-Modell Äquivalent, Netzwerkkomponente?

A

verschafft den Anwendungen Zugriff auf das
Netzwerk

Anwendungsschicht

FTP,HTTP,SMTP, usw.

PROXY

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
16
Q

OSI Schicht 6: Aufgabe, Protokolle, TCP/IP-Modell Äquivalent, Netzwerkkomponente?

A

setzt die systemabhängige Darstellung der Daten
(z.B. ASCII) in eine unabhängige Form um und
ermöglicht somit den korrekten Datenaustausch
zwischen unterschiedlichen Systemen

Anwendungsschicht

FTP, HTTP, SMTP, SSH

PROXY

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
17
Q

OSI Schicht 5: Aufgabe, Protokolle, TCP/IP-Modell Äquivalent, Netzwerkkomponente?

A

Zugangskontrolle, baut Sitzungen zwischen Anwendungen auf, verwaltet und beendet sie

Anwendungsschicht

FTP,HTTP,SMTP usw

Proxy

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
18
Q

OSI Schicht 4: Aufgabe, Protokolle, TCP/IP-Modell Äquivalent, Netzwerkkomponente?

A

Organisation der Auslieferung der Datenpakete,
Segmentierung von Datenpaketen, Sicherung
des Transportes, Flusskontrolle

Transport

TCP,UDP

Firewall

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
19
Q

OSI Schicht 3: Aufgabe, Protokolle, TCP/IP-Modell Äquivalent, Netzwerkkomponente?

A

Wegefindung in Netzen, Aufbau und Aktualisierung von Routingtabellen, Fragmentierung von
Datenpaketen

Internetschicht

ICMP,IP

Router (Layer3 Switch)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
20
Q

OSI Schicht 2: Aufgabe, Protokolle, TCP/IP-Modell Äquivalent, Netzwerkkomponente?

A

Zugriff auf das Übertragungsmedium regeln,
möglichst fehlerfreie Übertragung gewährleisten,
Definition von Daten-Frames

Netzzugang

Ethernet

Hub,Repeater

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
21
Q

OSI Schicht 1: Aufgabe, Protokolle, TCP/IP-Modell Äquivalent, Netzwerkkomponente?

A

übertragungstechnische Verfahren, Definition der
Daten-Bits, Kabel, Anschlüsse, Spannungen

Netzzugang

Ethernet

Hub,Repeater

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
22
Q

Physikalischer vs logischer Netzwerkplan?

A

Ein physikalischer Netzwerkplan zeigt genau, wie die aktiven und passiven Komponenten verschaltet sind
Beispielsweise werden die Räumlichkeiten und der genaue Kabelverlauf dargestellt, Übertragungsgeschwindigkeit und Kabeltyp angegeben, die Bezeichnung der Netzwerkdosen gezeigt und Modell
bzw. Hersteller der aktiven Komponenten genannt. Ein physikalischer Netzwerkplan eignet sich gut
zur Fehlersuche auf Schicht 1.

Beim logischen Netzwerkplan handelt es sich um eine vereinfachte Darstellung der Netzwerk-Topologie, ohne exakte Angaben der Kabelinstallationsstrecken.
Logische Pläne zeigen die Wege, wie die Daten im Netzwerk übertragen werden. Dazu werden die
einzelnen Funktionsbereiche dargestellt, die entstehen, wenn das physikalische Netzwerk über aktive Komponenten unterteilt wird, wie dies z.B. beim Routing oder bei der Bildung von VLANs der
Fall ist. Wichtige aktive Komponenten sind im logischen Plan enthalten, z.B. PCs, Server, Router,
Firewall. Wichtig ist, dass alle Komponenten einen Namen haben und die IP-Adressen bzw. IPNetze eingetragen sind

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
23
Q

Was sind PDUs und wie heißen diese auf den jeweiligen schichten?

A

PDU= Protocol Data Units

Schicht 5-7: Nutzdaten
Schicht 4: Segmente
Schicht 3: IP-Pakete
Schicht 2: EthernetFrame
Schicht 1: Bits

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
24
Q

Wie definiert man Protokolle?

A

sind eine exakte Vereinbarung (ein Satz von Regeln und Formaten) darüber, wie Daten in Netzwerken ausgetauscht werden

Der in einem Protokoll beschriebene Aufbau eines Datenpakets enthält für den Datenaustausch wichtige Informationen über das Paket, wie beispielsweise Absender und Empfänger, den Typ des Pakets (z.B. Verbindungsaufbau, Verbindungsabbau oder reine Nutzdaten), die Paketlänge und meist eine Prüfsumme

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
25
Q

Was ist Einkapselung?

A

Beim Schichtendurchgang der Daten von oben nach unten fügt jede Schicht an dem ihr übergebenen Nutzdatenpaket (payload) ihre Protokollinformationen an. Befinden sich diese am Paketanfang werden sie als Header (Protokollkopf) bezeichnet, befinden Sie sich am Paketende, nennt man Sie Trailer (Protokollnachspann).
Manchmal werden Trailer auch (als Wortspiel zu header) mit footer bezeichnet.

Das Anfügen von Protokollinformationen an die Nutzdaten beim Schichtendurchgang von oben nach unten
wird Einkapselung (encapsulation) genann

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
26
Q

Was ist SSID?

A

SSID (Service Set Identifier)
eindeutiger Namen, über das ein WLAN identifiziert wird.
→ SSID ist auf jedem Accesspoint bereits vorkonfiguriert

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
27
Q

Was ist WPS?

A

WPS (Wi-Fi Protected Setup)
(Zusatz-)Funktion zum Herstellen einer WLAN-Verbindung

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
28
Q

Was ist MIMO?

A

MIMO (Multiple Input Multiple Output)
Verfahren zur Nutzung mehrerer Sende- und Empfangsantennen im WLAN.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
29
Q

Was ist Beamforming?

A

Beamforming
Leistungsmerkmal des WLAN-Standards 802.11ac, das beschreibt, wie ein Funksignal durch
die Verwendung mehrerer Antennen geformt und damit gezielt auf einen Client ausgerichtet
werden kann.
Vorteil: Sehr hohe Datenraten und optimierte Reichweiten bei geringsten Störungen.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
30
Q

Was ist RADIUS?

A

RADIUS Server (Remote Authentication Dial-In User Service)
Service, der User in einem Netzwerk authentifiziert und autorisiert.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
31
Q

Was ist ESS?

A

Employee self service (ESS) is technology that allows employees to handle a number of human-resources and administrative tasks on their own. ( z.b. DSM Software shop)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
32
Q

Nennen Sie 4 Faktoren, welche die Qualität des WLAN-Signals
mindern

A

1.Distanz zwischen Router und Client
2.Interferenzen durch andere Geräte.
3.Hindernisse: Hindernisse wie Wände, Decken und Möbel
4.Überlastung des Netzwerks: Wenn zu viele Geräte gleichzeitig mit dem WLAN-Netzwerk verbunden sind

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
33
Q

Was ist das AAA Protokoll des Radius Servers? 3

A

Authentication (Authentifizierung): Hierbei wird der Benutzername und das Passwort des WLAN-Benutzers überprüft, um sicherzustellen, dass es sich um einen autorisierten Benutzer handelt.

Authorization (Autorisierung): Nach der Authentifizierung wird geprüft, ob der Benutzer die Berechtigung hat, auf das WLAN zuzugreifen oder bestimmte Ressourcen zu nutzen.

Accounting (Abrechnung): Hierbei werden Informationen über die Nutzung des WLAN-Netzwerks protokolliert, z.B. wer sich wann angemeldet hat und wie lange er das Netzwerk genutzt hat. Dies ist besonders nützlich für die Abrechnung oder Überwachung der Netzwerkaktivitäten.

34
Q

Welche 2 wichtigen Aufgaben haben Multi-SSIDs?

A

1)Durch die Multi-SSD-Funktion können mehrere verschiedene WLAN-Netze mit unterschiedlichen SSID’s eingerichtet werden(z.B. verschiedene Abteilungen in einer Firma)

2)Für jedes dieser Netze können unterschiedliche Sicherheitsmethoden definiert werden, wie etwa die Bandbreitenbeschränkung für einzelne SSIDs.

35
Q

Besonderheiten bei den Ports 0 bis 1023?

A

Diese Ports werden auch „well-known Ports“ genannt und sind für Netzwerkdienste reserviert, wenn sie nicht bereits als „reservierte Ports“ der IANA selbst (etwa für zukünftige Erweiterungen) zugewiesen worden sind, was etwa insbesondere auf die Intervall-Grenzen zutrifft (zum Beispiel: 0, 1023, 1024), die also nicht für die Verwendung für Server zur Verfügung stehen. Neue Zuordnungen erfolgen nur unter Beteiligung der Internet Engineering Task Force (IETF).

36
Q

FTP Bedeutung und Portnummer?

A

File Transfer Protocol
20,21

37
Q

Telnet Portnummer?

A

23

38
Q

SMTP Bedeutung und Portnummer?

A

Simple Mail Transfer Protocol
25

39
Q

DNS Bedeutung und Portnummer?

A

Domain name System
53

40
Q

HTTP Bedeutung und Portnummer?

A

Hypertext Transfer Protocol
80

41
Q

POP3 Bedeutung und Portnummer?

A

Post Office Protocol 3
110

42
Q

Wie werden Portnummern für Clientprozesse genutzt?

A

Die Portnummern von 1024 bis 65 535 werden von Clientprozessen benutzt.
Clientprozesse, die über TCP/IP kommunizieren wollen,
bekommen von der Systemsoftware Portnummern zugewiesen,

43
Q

Was ist ein Socket in der Kommunikation?

A

Da mit derIP-Adresse ein Rechner eindeutig adressiert wird und mit der Portnummer ein
kommunizierender Prozess identifiziert werden kann, stellt das Zahlenpaar (|P-Adresse,
Portnummer) eindeutig eine Seite einer Kommunikationsbeziehung dar

44
Q

Unterschiede TCP UDP?

A

Beim Datagrammversand von UDP kann es
durchaus sein, dass der Socket beim sendenden
System schon wieder verschwụnden ist, wenn
das Datagramm beim Empfänger ankommt, und
dadurch erst die Erzeugung eines Sockets beim
empfangenden System veranlasst wird

Bei TCP wird erst eine Verbindung aufgebaut,
d.h., dass zunächst auf beiden Seiten Sockets
eingerichtet werden und beide Seiten sich der
„Zuwendung” durch die Gegenseite „bewusst”
sind, bevor Daten ausgetauscht werden.
TCP legt großen Wert auf Zuverlässigkeit in der
Ausführung des Transportauftrags

45
Q

ITS Begriffsdefinition: Übertragungsmedien

A

Ein Übertragungsmedium ist ein Material, ein Stoff oder eine Technologie, die zur Übertragung von
Signalen genutzt werden kann. In der Netzwerktechnik werden leitergebundene wie Koaxial-, TwistedPair-Kabel (TP), Lichtwellenleiter (LWL) bzw. leiterungebundene (kabellose) Medien wie Infrarot und
Funk (z.B. Bluetooth, WLAN, GSM, UMTS, LTE) eingesetzt.

46
Q

ITS Begriffsdefinition: Bandbreite

A

Bandbreite
In der Netzwerk- und Computertechnik wird die Bandbreite meist als Datenübertragungsrate angegeben, d.h. die maximalen Datenmenge, die in einer Sekunde übertragen werden kann. Beispiele:
Gigabit-Ethernet: 1 GBit/s = 1000 MBit/s = 1000.000.000 Bit/s, S-ATA III: 6 GBit/s. In der Nachrichtentechnik wird die Bandbreite auch als die maximal übertragene Frequenz angegeben.
Beispiele: TP-Kabel Cat 5e: 100 MHz, Cat 7: 600 MHz

47
Q

ITS Begriffsdefinition: Dämpfung

A

Dämpfung (attenuation)
Mit der Dämpfung wird der Leistungsverlust auf der Leitung vom Sender zum Empfänger bezeichnet,
d.h. beim Empfänger kommt nicht die ganze Leistung an, die der Sender losgeschickt hat. Die
Dämpfung aller Übertragungsmedien ist frequenzabhängig und nimmt mit der Frequenz zu.
Dämpfungen werden in dB (=dezi Bel) angegeben.
Beispiele: Dämpfung TP-Leitung 0,3 dB/m, LWL 0,0003 dB/m

48
Q

ITS Begriffsdefinition: crosstalk

A

Übersprechen (auch: Nebensprechen, crosstalk, NEXT)
Übertragene Signale können aus einem Medium aus- und in das andere eintreten. Diese gegenseitige
Beeinflussung (Interferenz) wird in der Nachrichtentechnik als Übersprechen oder Nebensprechen
bezeichnet. Das Übersprechen nimmt mit der Frequenz zu.
Das Übersprechen ist bei TP-Leitungen ein Problem. Besonders die ungeschirmten UTP-Leitungen
sind dafür empfindlich. Im Gegensatz zu TP-Leitungen gibt es bei LWL praktisch kein Übersprechen.

49
Q

Unterscheidungen bei TP Kabeln?

A

TP-Kabel=Twisted-Pair Kabel

S/FTP = shielded foiled twisted pair (Drahtgeflecht als Gesamtschirm, Folie als Paarschirm)

S/STP = screened shielded twisted pair (Drahtgeflecht als Gesamtschirm und als Paarschirm)

U/UTP= unscreened unshielded twisted pair (ungeschirmtes Kabel, kein Gesamtschirm, kein Paarschirm)

oder variationen dieser…

50
Q

LWL einfach erklärt?

A

LWL=Lichtwellenleiter
haben eine sehr geringe Dämpfung, eine hohe Bandbreite und es gibt kein Übersprechen. Im
LAN werden zwei Arten von Glasfasern verwendet: Multimode- und Singlemode-Fasern. SinglemodeLWL haben die besten Übertragungseigenschaften, sind aber in der Signal- und Verbindungstechnik
sehr teuer. Bei Distanzen unter 500m werden deshalb meist Multimode-LWL eingesetzt.

51
Q

Was ist die Strukturierte Verkabelung nach DIN EN 50173?

A

Die Strukturierte Verkabelung, auch
als Universelle Gebäudeverkabelung
bezeichnet, stellt einen einheitlichen
und hierarchischen Aufbauplan für
Verkabelungen für unterschiedliche
Dienste (Sprache bzw. Daten) dar.
Eine Strukturierte Verkabelung ist Teil
der technischen Infrastruktur einer
Liegenschaft und wird in
- Primärbereich,
- Sekundärbereich und
- Tertiärbereich
eingeteilt.
Für die Strukturierte Verkabelung gibt
es die Norm DIN EN 50173-

52
Q

Was ist der Primärbereich der Strukturierten Verkabelung?

A

Der Primärbereich ist die Verkabelung der Gebäude eines Standortes untereinander und wird auch als
Campusverkabelung oder Geländeverkabelung bezeichnet. Er umfasst den Standortverteiler (SV) zur
Außenanbindung des Standortes, die Gebäudeverteiler (GV) und die Kabel zwischen den Gebäudeverteilern (Primärkabel). Im Primärbereich sind große Entfernungen, hohe Datenübertragungsraten
sowie eine geringe Anzahl von Anschlusspunkten bestimmend. Hier ist die Glasfaser (LWL) als
Übertragungsmedium wegen ihrer geringen Dämpfung und großen Bandbreite besonders geeignet.
Maximale Länge: 1500m vom SV zum GV.

53
Q

Was ist der Secundärbereich der Strukturierten Verkabelung?

A

Der Sekundärbereich ist die Verkabelung der Stockwerke eines Gebäudes untereinander (vertikale
Stockwerkverkabelung) und wird auch als Steigbereichverkabelung bezeichnet. Er umfasst die
Etagenverteiler (EV) und die Kabel die vom Gebäudeverteiler zu den einzelnen Stockwerkverteilern
führen (Sekundärkabel). Verwendete Kabelarten: TP-Kupferkabel und LWL. Maximale Länge: 500m.

54
Q

Was ist der Tärtiärbereich der Strukturierten Verkabelung?

A

Der Tertiärbereich ist die horizontale Stockwerkverkabelung, also die Verkabelung innerhalb der
Stockwerke eines Gebäudes und wird auch als Etagenverkabelung bezeichnet. Der Tertiärbereich
umfasst die Kabel vom Etagenverteiler zu den Anschlussdosen (Tertiärkabel) und die Anschlussdosen
selbst, jedoch nicht die Patchleitungen von der Anschlussdose zum Endgerät.
Verwendete Kabelarten: TP-Kupferkabel, bei Fiber-to-the-Desk auch LWL.
Maximale Länge: 100m, davon 90m feste Verkabelung und 10m (2x5m) Patch-Verkabelung.

55
Q

Wofür braucht man eine Subnetzmaske?

A

Die Subnetz-Maske trennt zwischen Netz-ID und Host-ID der IP-Adresse.
Sie besteht ebenfalls aus 32 Bit. Die Bit-Stellen, an denen die Subnetz-Maske eine binäre 1 besitzt,
gehören bei der IP-Adresse zur Netz-ID. Die Bit-Stellen, an denen die Subnetz-Maske eine binäre 0
besitzt, gehören bei der IP-Adresse zur Host-ID.
Die binären 1en der Subnetz-Maske werden immer aneinanderhängend linksbündig angeordnet!

56
Q

Woran erkennt man Netzadresse und Broadcast Adresse?

A

Netz-Adresse
Die Netzadresse ergibt sich, wenn alle Bits der Host-ID auf „0“ gesetzt werden.

Broadcast-Adresse
Die Broadcastadresse ergibt sich, wenn alle Bits der Host-ID auf „1“ gesetzt werden.

57
Q

4 Richtlinien zur IP-Adressvergabe?

A
  • Eindeutigkeit - d.h. es gibt keine mehrfach vergebenen IP-Adressen
  • keine Sonderadressen an Hosts vergeben
  • IP-Adressen von Rechnern die sich direkt, d.h. ohne Router erreichen sollen, müssen aus dem selben
    Netz stammen (d.h. über die gleiche Netz-ID verfügen)
  • keine privaten IP-Adressen im öffentlichen Netz
58
Q

Was sind Typische Fehler bei der Adressvergabe?

A

mehrfach vergebene Adressen, Router-/Gateway-Adresse doppelt vergeben, Adresse aus anderem
Netz, Sonderadressen benutzt, falsche Subnetzmaske, Adresse aus gesperrtem Bereich, private
Adressen im öffentlichen Netz verwendet, ….

59
Q

Was ist Routing?

A

Wenn ein Rechner z.B. mit Ping ein Datenpaket an eine Zieladresse außerhalb des eigenen
IP-Netzes senden will, so kann dies nicht direkt geschehen, sondern das Paket muss an den
für dieses IP-Netz zuständigen Router gesendet werden. Dazu muss in der Netzwerkkonfiguration des Rechners ein Standardgateway-Eintrag mit der IP-Adresse dieses Routers
eingetragen sein. Der Router kümmert sich dann um die Weiterleitung des Datenpakets
indem er mit Hilfe seiner Routing-Tabelle über den weiteren Weg des Paketes entscheidet

60
Q

Was ist ein Portscanner?

A

Ein Portscanner ist ein Programm, das prüfen kann, welche Dienste von einem Rechner im
Netz angeboten werden. Dazu werden die sog. offenen Ports dieses Rechners überprüft

61
Q

Was ist ein Netzwerkdienst?

A

Ein Netzwerkdienst ist ein Programm/ Anwendung, die Ressourcen im Netzwerk für andere
Hosts zur Verfügung stellt

62
Q

Erkläre den TCP-3-Wege-Handshake.

A

Im ersten Schritt ist der SYN-Flag auf 1 gesetzt. Teilt einen Verbindungs
-wunsch bzw. Verbindungsanfrage mit. Eine Sequenznummer wird generiert.

Im zweiten Schritt wird die Anfrage bestätigt und eine Anfrage zurückgeschickt.
Dabei wird als ACK die Sequenznummer des vorherigen Pakets +1
genommen und eine neue Sequenznummer generiert und SYN wieder auf 1
gesetzt.
Im 3. Schritt wird vom Client ACK auf 1 gesetzt und als ACK-Nummer
die Sequenznummer der vorherigen Nachricht +1 hergenommen.

63
Q

Was sind die 6 wichtigen Flags die im TCP Header vorkommen?

A

SYN (synchronisation) Verbindungsaufbauwunsch und Synchronisation der Sequenznummern

ACK (acknowledgement) bestätigt den Empfang von TCP-Segmenten

URG (urgent) sofortige Bearbeitung der Daten durch die Anwendung

PSH (push) Daten nicht zwischenspeichern und direkt an dieAnwendung weiterleiten

FIN (finish) Verbindung beendet, es folgen keine Daten mehr vom Absender

RST (reset) Verbindung wird abgebrochen

64
Q

Was ist eine VM?

A

VM ist ein virtueller Rechner, dessen Ressourcen von dem physischen
System bereitgestellt/ zugewiesen werden, auf die diese VM läuft.
Es besitzt insofern keine eigene Hardware, sondern basiert auf Software.

65
Q

Welche Vorteile hat die Virtualisierung von Rechensystemen?

A

Es können mehrere Systeme virtuell auf einem leistungsstarken Hardwaresystem laufen. Hardwarekosten, Platz und Ressourcen sparend.

66
Q

Welche Aufgaben haben die Sequenz- und Acknowledgement-Nummern bei TCP?

A

Sequenz für die Anfrage zum Verbindungsaufbau und
ACK für die Bestätigung für den Erhalt der Anfrage

67
Q

Woran erkennt eine Firewall, dass eine TCP-Verbindung neu aufgebaut werden soll?

A

An einer falsch gesetzten Prüfsumme

68
Q

Was ist ein WLAN?

A

Ein WLAN (Wireless Local Area Network) ist ein lokales Netzwerk, bei dem die Teilnehmer über Funk
kommunizieren. In einigen Ländern (z.B. USA) wird für WLAN der Begriff Wi-Fi verwendet.
Der Netzzugriff erfolgt auf Layer 2 über ein ähnliches Verfahren wie bei Ethernet.

69
Q

Welche Probleme gibt es beim WLAN? 5

A

 starke Auslastung der Kanäle durch viele Teilnehmer

 Überlappung der Kanäle

 Störungen durch Mikrowelle, Wetterradar, …

 sinkende Übertragungsraten, Verbindungsabbrüche, Reichweitenreduktion, Ausleuchtung

 Verwaltung großer WLAN-Netze

70
Q

Welche Gefahren gibt es beim WLAN? 5

A

 Lauschangriff –> WPS und WPA2 Brute Force Attacken

 Daten abfangen, löschen oder einschleusen

 Denial of Service, z.B. Beacon flood (FakeAP), Authentication flood, Deauthentication flood

 Einsatz nicht autorisierter APs (Rogue AP) –> Man-in-the-Middle

 Fehlkonfiguration

71
Q

Was sind Grundlegende Sicherheitsmaßnahmen im WLAN? 8

A

 Verschlüsselung aktivieren (min. WPA2) und starke Passwörter vergeben (bei WPA2-Personal)

 SSIDs so wählen, dass keine Rückschlüsse auf Hardware, Einsatzzweck oder Einsatzort möglich sind

 APs nur drahtgebunden konfigurieren, Konfiguration per WLAN deaktivieren

 WPS deaktivieren (Wi-Fi Protected Setup)

 APs vom LAN mit VLANs trennen und dazwischen Firewalls einsetzen

 werkseitig voreingestellte AP-/WLAN-Router-Passwörter ändern

 regelmäßige Firmware-Aktualisierung der APs und WLAN-Router

 WLAN-Geräte ausschalten, solange sie nicht benötigt werden

72
Q

Wofür steht TLS und EAP und LDAP?

A

TLS = Transport Layer Security
EAP= Extensible Authentication Protocol
LDAP Lightweight Directory Access Protocol

73
Q

Was ist der Adressbereich für IPv4 der Klasse A?

A

Klasse A (0.0.0.0 bis 127.255.255.255)

74
Q

Was ist der Adressbereich fpr IPv4 der Klasse B?

A

Klasse B (128.0.0.0 bis 191.255.255.255)

75
Q

Was ist der Adressbereich fpr IPv4 der Klasse C?

A

Klasse C (192.0.0.0 bis 223.255.255.255)

76
Q

Was ist der Adressbereich fpr IPv4 der Klasse D? und was noch?

A

Klasse D (224.0.0.0 bis 239.255.255.255)

für Multicast Anwendungen

77
Q

Was ist der Adressbereich für IPv4 der Klasse E? Und was noch?

A

Klasse E (240.0.0.0 bis 255.255.255.255)

reservierter IP Adress Bereich

78
Q

Was sind die privaten IP Adressbereiche?

A

Klasse A: 10.0.0.0 – 10.255.255.255

Klasse B: 172.16.0.0 – 172.31.255.255

Klasse C: 192.168.0.0 – 192.168.255.255

79
Q

Was ist WPA2? wie läuft das ab?

A

Wifi Protected Access
WPA2 Enterprise läuft über username + passwort
WPA2 Personal funktioniert mit einem Pre-Shared-Key

80
Q

Was ist RADIUS? grober ablauf?

A

Remote Authentication Dial-In User Service
client-server-Protokoll
funktioniert über AAA

1.user id+passworteingabe
2.authntication request
3.vergleich mit nutzerdatenbank
4.authentifizierung acknowledgment
5.recordings in der account database
6.approval der clients

81
Q

was ist AAA?

A

Authentication, Authorization, Accounting
Frameworkfür den Radius Server

Authentication (-> Wer bist du?)
Authorization (-> Was darfst du machen?)
Accounting (-> Was machst du/hast du gemacht?)

82
Q

LDAP? Port?

A

Lightweight Directory Access Protocol 389