Klausur Flashcards

1
Q

Was ist der Zweck eines Hypervisors in der Server-Virtualisierung?

A

Der Hypervisor verwaltet physische Ressourcen, teilt diese virtuellen Maschinen zu und gewährleistet ihre Isolation, um Sicherheit und Stabilität zu erhöhen.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
2
Q

Nennen Sie zwei wichtige Aspekte, die beim Aufbau eines Server-Clusters für eine Private Cloud beachtet werden müssen.

A

Redundanz für Ausfallsicherheit und Lastverteilung für eine effiziente Ressourcennutzung und Vermeidung von Engpässen.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
3
Q

Was versteht man unter Software as a Service (SaaS)?

A

SaaS ist ein Modell, bei dem Software von einem externen Anbieter gehostet und über das Internet zur Verfügung gestellt wird, typischerweise zugänglich über einen Webbrowser und abgerechnet über ein Abonnementmodell.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
4
Q

Was sind die Vorteile von SaaS gegenüber traditioneller Software?

A

Zugänglichkeit von jedem Gerät mit Internetverbindung, Kosteneffizienz durch Wegfall eigener IT-Infrastruktur, automatische Updates und Skalierbarkeit entsprechend der Nutzeranforderungen.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
5
Q

Welche Rolle spielt Redundanz beim Aufbau eines Server-Clusters?

A

Redundanz stellt sicher, dass bei Ausfall eines Servers die anderen Server die Last übernehmen können, ohne dass es zu einem Systemausfall kommt.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
6
Q

Warum ist Lastverteilung in einem Server-Cluster wichtig?

A

Lastverteilung verhindert Engpässe, verbessert die Reaktionsfähigkeit und Leistung der Anwendungen und sorgt für eine gleichmäßige Auslastung der Server-Ressourcen.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
7
Q

Was ist der Zweck der Vertraulichkeit in der Kryptographie?

A

Sicherstellen, dass nur berechtigte Personen Zugriff auf Informationen haben. Methoden dazu sind vor allem Verschlüsselungstechniken, die Daten vor unbefugtem Zugriff schützen.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
8
Q

Was ist das Ziel der Integrität in der Kryptographie?

A

Gewährleisten, dass Daten nicht verändert wurden. Dies wird oft durch Hash-Funktionen erreicht, die überprüfen, ob Daten manipuliert wurden.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
9
Q

Wofür steht die Authentizität in der Kryptographie?

A

Bestätigen der Identität des Absenders oder der Quelle der Daten. Digitale Signaturen sind ein häufig verwendetes Werkzeug, um die Quelle von Informationen zu verifizieren.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
10
Q

Wie berechnet man den jährlichen Stromverbrauch eines Server-Clusters?

A

Die Berechnung erfolgt durch Multiplikation der Gesamtleistung der Server (in kW) mit der Anzahl der Betriebsstunden pro Jahr.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
11
Q

Wie wird der jährliche Kostenvorteil eines neuen Server-Clusters gegenüber dem alten berechnet?

A

Die Differenz der Gesamtkosten (alte jährliche Kosten minus neue jährliche Kosten) zeigt den Kostenvorteil.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
12
Q

Was ist das Prinzip der Containerisierung?

A

Containerisierung isoliert Anwendungen durch Einsatz gemeinsamer OS-Ressourcen, wodurch Effizienz und Portabilität erhöht werden.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
13
Q

Was ist AES und wann wird es verwendet?

A

AES (Advanced Encryption Standard) ist ein Verschlüsselungsalgorithmus, der für die sichere Verschlüsselung von digitalen Daten verwendet wird. AES ist sehr sicher und effizient, insbesondere bei der Verschlüsselung großer Datenmengen.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
14
Q

Was ist der Hauptvorteil von RSA?

A

RSA (Rivest-Shamir-Adleman) ist ein Public-Key-Verschlüsselungsalgorithmus, der für sichere Datenübertragungen und digitale Signaturen verwendet wird. Der Hauptvorteil ist, dass er eine sichere Methode zur Schlüsselübertragung bietet, ohne dass der Austausch eines geheimen Schlüssels über einen sicheren Kanal erforderlich ist.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
15
Q

Warum wird DES als unsicher betrachtet?

A

DES (Data Encryption Standard) verwendet eine Schlüssellänge von nur 56 Bits, was ihn anfällig für Brute-Force-Angriffe macht. Moderne Rechenleistung ermöglicht es, DES-Verschlüsselungen relativ leicht zu brechen, weshalb er für neue Sicherheitsanwendungen als unsicher gilt.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
16
Q

Was bedeutet die Berechtigung ‘ausführen’ bei Dateien?

A

Die Berechtigung ‘ausführen’ erlaubt es, eine Datei als Programm oder Skript zu starten. Bei Skripten oder Programmen muss diese Berechtigung gesetzt sein.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
17
Q

Was bewirkt der Befehl chmod 664 bei einer Datei?

A

Der Befehl chmod 664 setzt Lese- und Schreibberechtigungen für den Eigentümer und die Gruppe, während andere Benutzer nur lesen dürfen.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
18
Q

Was ist Pseudocode und welche Vorteile bietet seine Verwendung?

A

Pseudocode ist eine informelle Beschreibung eines Algorithmus, die unabhängig von Programmiersprachen ist. Er ist leicht verständlich und universell anwendbar.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
19
Q

Was sind Vorteile von Pseudocode?

A

Einfacheres Verständnis, Universell Einsetzbar.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
20
Q

Wann verwendet man kleine Zuordnungseinheiten?

A

Für Systeme, die viele kleine Dateien speichern, wie Textdokumente oder E-Mails.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
21
Q

Wann verwendet man große Zuordnungseinheiten?

A

Für Systeme, die große Dateien verarbeiten, wie Multimedia-Dateien oder große Datenbanken.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
22
Q

Warum ist die interne Verwaltung von Patches vorteilhaft?

A
  1. Kontrolle, 2. Stabilität, 3. Zeitmanagement.
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
23
Q

Was ist der Unterschied zwischen einem Patch und einem Upgrade?

A

Patches sind für kleinere Aktualisierungen und kostenlos, während Upgrades größere Änderungen beinhalten und kostenpflichtig sein können.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
24
Q

Was sind Vorteile dynamischer Routingprotokolle gegenüber statischem Routing?

A

Anpassungsfähigkeit an Änderungen, Skalierbarkeit des Netzwerks ohne manuelle Konfiguration.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
25
Q

Was ist NAT?

A

Übersetzt private IP-Adressen in eine öffentliche IP-Adresse für Internetzugriff.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
26
Q

Was ist PAT?

A

Ordnet mehrere interne IP-Adressen einer einzigen öffentlichen IP zu, unterschieden durch Ports.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
27
Q

Warum sind Quell-Ports in NAT/PAT unterschiedlich?

A

Um eindeutige Sitzungen für mehrere interne Geräte über eine öffentliche IP zu ermöglichen.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
28
Q

Was ist die Funktion von Metriken in Routingtabellen?

A

Bestimmt den besten Weg für Datenpakete basierend auf den geringsten Kosten.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
29
Q

Was ist WPA2/3-Enterprise?

A

Sicherheitsprotokoll für WLAN, das individuelle Nutzerauthentifizierung bietet.

30
Q

Vorteile von WPA2/3-Enterprise gegenüber PSK?

A
  1. Individuelle Anmeldedaten, 2. Zentrale Verwaltung.
31
Q

Warum nutzen Mobilfunkanbieter private IP-Adressenbereiche für Kunden?

A

Um die begrenzten öffentlichen IPv4-Adressen zu sparen.

32
Q

Nachteil der Verwendung von Carrier Grade NAT für den Kunden?

A

Kunden-Geräte sind nicht direkt aus dem Internet ansprechbar.

33
Q

Vorteile einer Glasfaserverbindung gegenüber Kupfer?

A

Größere Entfernungen und höhere Datenübertragungsraten sind möglich.

34
Q

Warum sollten Unternehmen VLANs verwenden?

A

Zur Verbesserung der Netzwerksicherheit und -performance.

35
Q

Was muss eingestellt werden, um VLANs über mehrere Switches zu betreiben?

A

Konfiguration der Uplink-Ports als Trunk und Aktivierung des VLAN-Taggings.

36
Q

Was ändert sich auf OSI-Layer 2 durch die Verwendung von VLANs?

A

Frames erhalten VLAN-Tags, die die Zugehörigkeit zu einem VLAN identifizieren.

37
Q

Was könnte eine Zeitüberschreitung bei DNS-Anfragen in einem VLAN verursachen?

A

Fehlkonfiguration des Routings oder der Zugriffskontrolle.

38
Q

Wie findet man die IP-Adresse eines Netzwerkgeräts heraus?

A

Durch Überprüfung des Netzwerkverkehrs, z.B. mit Wireshark.

39
Q

Wie identifiziert man das VLAN in einem Netzwerkverkehr?

A

Durch das VLAN-Tag im Ethernet-Frame.

40
Q

Was könnte die Ursache für den Verlust der Internetverbindung nach einer VLAN-Änderung sein?

A

Fehler bei der Netzwerkrouting- oder Firewall-Konfiguration.

41
Q

OSI Layer 1

A

Physical Layer - Cables, Hubs, Repeaters - Ethernet, Token Ring

42
Q

OSI Layer 2

A

Data Link Layer - Switches, Bridges - ARP, PPP

43
Q

OSI Layer 3

A

Network Layer - Routers, Layer-3 Switches - IP, ICMP

44
Q

OSI Layer 4

A

Transport Layer - (softwarebasiert, keine Geräte) - TCP, UDP

45
Q

OSI Layer 5

A

Session Layer - (softwarebasiert, keine Geräte) - FTP, HTTP

46
Q

OSI Layer 6

A

Presentation Layer - (softwarebasiert, keine Geräte) - FTP, HTTP

47
Q

OSI Layer 7

A

Application Layer - Gateways, Proxies - FTP, HTTP

48
Q

Was ist die Funktionsweise der asymmetrischen Verschlüsselung?

A

Bei der asymmetrischen Verschlüsselung wird ein Schlüsselpaar genutzt: ein öffentlicher Schlüssel zum Verschlüsseln und ein privater Schlüssel zum Entschlüsseln.

49
Q

Was ist ein Nachteil der asymmetrischen Verschlüsselung im Vergleich zur symmetrischen Verschlüsselung?

A

Asymmetrische Verschlüsselung ist langsamer als symmetrische, weil sie auf komplexeren mathematischen Operationen basiert.

50
Q

Welche Schritte sind nötig, um einen Server mit einem öffentlich bestätigten Zertifikat abzusichern?

A
  1. Schlüsselpaar generieren, 2. CSR erstellen, 3. CA prüft Identität, 4. Zertifikat erhalten, 5. Zertifikat installieren.
51
Q

Nennen Sie zwei Sicherheitsmaßnahmen für E-Mail-Kommunikation gegen Angriffe.

A
  1. Einsatz von Spam- und Phishing-Filtern, 2. Nutzung von E-Mail-Verschlüsselung wie PGP oder S/MIME.
52
Q

Wie berechnet man die Subnetzmaske von /24?

A

11111111.11111111.11111111.00000000 = 255.255.255.0

53
Q

Was ist die Subnetzmaske für /30?

A

11111111.11111111.11111111.11111100 = 1x128+1x64+1x32+1x16+1x8+1x4+0x2+0x1 = 252 = 255.255.255.252

54
Q

Wie berechnet man die Subnetzmaske von /28?

A

11111111.11111111.11111111.11110000 = 1x128+1x64+1x32+1x16+0x8+0x4+0x2+0x1 = 240 = 255.255.255.240

55
Q

Was ist die Subnetzmaske für /26?

A

11111111.11111111.11111111.11000000 = 1x128+1x64+1x32+0x16+0x8+0x4+0x2+0x1 = 192 = 255.255.255.192

56
Q

Wie berechnet man die Subnetzmaske von /29?

A

11111111.11111111.11111111.11111000 = 1x128+1x64+1x32+1x16+1x8+0x4+0x2+0x1 = 248 = 255.255.255.248

57
Q

Wie berechnet man die Subnetzmaske aus der CIDR-Notation?

A

Die CIDR-Zahl gibt an, wie viele der ersten Bits der IP-Adresse für das Netzwerk festgelegt sind, die restlichen für Hosts.

58
Q

Was ist die Broadcast-Adresse?

A

Die letzte Adresse im Subnetz, bei der alle Host-Bits auf ‘1’ gesetzt sind.

59
Q

Wie findet man das Standardgateway?

A

Meist die erste oder letzte nutzbare Adresse im Subnetz.

60
Q

Welcher Dienst verwendet Port 20/21?

A

FTP (File Transfer Protocol) für die Übertragung von Dateien.

61
Q

Welcher Dienst nutzt Port 22?

A

SSH (Secure Shell) für sichere Netzwerk-Dienste.

62
Q

Welcher Dienst ist mit Port 25 verbunden?

A

SMTP (Simple Mail Transfer Protocol) für den E-Mail-Versand.

63
Q

Welcher Dienst verwendet Port 53?

A

DNS (Domain Name System) für die Namensauflösung.

64
Q

Welcher Dienst läuft auf Port 80?

A

HTTP (Hypertext Transfer Protocol) für unverschlüsselte Webseiten.

65
Q

Welcher Dienst verwendet Port 110?

A

POP3 (Post Office Protocol Version 3) für den E-Mail-Empfang.

66
Q

Welcher Dienst verwendet Port 143?

A

IMAP (Internet Message Access Protocol) für den E-Mail-Empfang.

67
Q

Welcher Dienst läuft auf Port 443?

A

HTTPS (HTTP Secure) für verschlüsselte Webseiten.

68
Q

Remote-Access VPN

A

Benutzer -> Netzwerk

69
Q

Site-to-Site VPN

A

Netzwerk -> Netzwerk

70
Q

Client-to-Site VPN

A

Client -> Netzwerk