Lernkarten AP2 - Kopie Flashcards

1
Q

Was ist der Unterschied zwischen den Begriffen Datenschutz und Datensicherheit?

A

Beim Datenschutz geht es um den Schutz personenbezogener Daten von natürlichen Personen. Datenschutz zielt darauf ab die Privatsphäre der Menschen zu schützen und Missbrauch von persönlichen Daten zu verhindern. Gesetze und Vorschriften wie die Europäische Datenschutz-Grundverordnung (DSGVO) definieren was im Datenschutz gilt und wie Unternehmen und Organisationen personenbezogene Daten behandeln müssen.

Der Bereich der Datensicherheit umfasst den Schutz von Daten gegen Verlust Manipulation Beschädigung oder unautorisierten Zugriff unabhängig davon ob diese Daten einen Personenbezug aufweisen oder nicht.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
2
Q

Welche Betroffenenrechte gibt es laut DSGVO?

A

Die DSGVO nennt die folgenden Betroffenenrechte:
- Recht auf Information
- Recht auf Auskunft
- Recht auf Berichtigung
- Recht auf Löschung
- Recht auf Einschränkung der Verarbeitung
- Recht auf Datenübertragbarkeit
- Recht auf Widerspruch

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
3
Q

Das Datenschutzrecht basiert auf dem Verbotsprinzip mit Erlaubnisvorbehalt. Erklären Sie dieses Grundprinzip.

A

Jegliche Erhebung Verarbeitung und Nutzung von personenbezogenen Daten ist grundsätzlich verboten außer die Einwilligung des Betroffenen liegt vor oder eine gesetzliche Regelung ist in Kraft.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
4
Q

Erläutern Sie den Zusammenhang zwischen dem Prinzip der Zweckbindung dem Prinzip der Datenminimierung und Speicherbegrenzung im Datenschutz.

A

Das Grundprinzip der Zweckbindung besagt dass personenbezogene Daten nur für den Zweck verwendet werden dürfen für den sie erhoben worden sind. Eine Verarbeitung von personenbezogenen Daten zu anderen Zwecken ist unzulässig. Hierbei dürfen nur die Daten erfasst werden welche auch wirklich für den genannten Zweck benötigt werden.

Das Ziel des Prinzips der Datenminimierung und Speicherbegrenzung ist es möglichst wenig personenbezogenen Daten zu verarbeiten. Wenn die personenbezogenen Daten für den Zweck für den sie erhoben wurden nicht mehr notwendig sind müssen diese gelöscht werden.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
5
Q

Erklären Sie den Grundsatz der Transparenz und den Grundsatz der Richtigkeit im Datenschutz.

A

Transparenz bezieht sich darauf dass Organisationen jederzeit offen und klar darüber informieren müssen welche personenbezogene Daten durch wen und zu welchen Zwecken verarbeitet werden und wurden.

Das Prinzip der Richtigkeit bedeutet dass personenbezogene Daten korrekt sein sollten. Organisationen sind dafür verantwortlich sicherzustellen dass die von ihnen verarbeiteten Daten richtig sind. Personen haben das Recht ungenaue oder veraltete Daten korrigieren zu lassen.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
6
Q

Welche besonderen Kategorien personenbezogener Daten werden gemäß der Datenschutz-Grundverordnung (DSGVO) definiert?

A

Die DSGVO unterscheidet zwischen „personenbezogenen Daten“ und „besonderen Kategorien personenbezogener Daten“. Zu den besonderen Kategorien personenbezogener Daten gehören Daten die folgende Informationen enthalten:
- Rassische oder ethnische Herkunft
- Politische Meinungen
- Religiöse oder philosophische Überzeugungen
- Gewerkschaftszugehörigkeit
- Genetische Daten
- Biometrische Daten Gesundheitsdaten
- Daten zur sexuellen Orientierung
Diese besonderen Kategorien personenbezogener Daten sind besonders schützenswert da ihre Verarbeitung ein höheres Risiko für die Grundrechte und Freiheiten der betroffenen Personen darstellen könnte.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
7
Q

Was sind die Hauptaufgaben und Verantwortlichkeiten von Datenschutzbeauftragten?

A
  • Sie beraten das Unternehmen hinsichtlich der Einhaltung von Datenschutzgesetzen und -richtlinien.
  • Sie überwachen die Einhaltung dieser Regeln innerhalb des Unternehmens.
  • Sie sind die Schnittstelle zu Datenschutzaufsichtsbehörden und bearbeiten Anfragen und Beschwerden von Betroffenen in Bezug auf ihre Datenschutzrechte.
  • sie beraten bei Datenschutzfolgenabschätzungen.
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
8
Q

Die Ziele der Datensicherheit sind Vertraulichkeit Integrität Verfügbarkeit und Authentizität. Erläutern Sie diese 4 Begriffe.

A

Vertraulichkeit: Daten und Systeme dürfen nur berechtigten Personen zugänglich sein.
Integrität: Daten müssen immer korrekt sein und dürfen nicht unbemerkt verändert werden können.
Verfügbarkeit: Daten und IT-Systeme müssen zur Verfügung stehen um von autorisierten Personen genutzt werden können.
Authentizität: Die Echtheit und Vertrauenswürdigkeit von Daten müssen gewährleistet sein.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
9
Q

Nennen Sie drei Aufgaben von IT-Sicherheitsbeauftragteh.

A
  • Erstellung von Richtlinien zur Informationssicherheit
  • Praktische Umsetzung von Maßnahmen der IT-Sicherheit
  • Organisation von Schulungen und Trainings
  • Bearbeitung von IT-Sicherheitsvorfällen
  • Dokumentation und Überwachung der Sicherheitsmaß- nahmen
  • Ansprechpartner im Bereich IT-Sicherheit für Mitarbeitende und Unternehmensleitung - u. a.
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
10
Q

Welche gesetzlichen Bestimmungen regeln in der Bunderepublik Deutschland den Umgang mit personenbezogenen Daten?

A

Die Datenschutz-Grundverordnung (DSGVO) ist eine europaweit gültige Verordnung welche die Belange des Datenschutzes für alle Mitgliedsstaaten der Europäischen Union regelt. Das Bundesdatenschutzgesetz (BDSG-neu) ergänzt die Vorgaben der DSGVO bzw. konkretisiert die dortigen Regelungen. Beide Vorschriften sind gemeinsam gültig und müssen umgesetzt werden. Hierbei ist zu beachten dass die DSGVO Anwendungsvorrang vor dem BDSG hat.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
11
Q

Womit beschäftigen sich die Standards ISO 27001 und BSI IT-Grundschutz?

A

Die ISO 27001 und der BSI IT-Grundschutz sind Standards im Bereich der Informationssicherheit. Sie geben u. a. Empfehlungen und Regeln für den Aufbau und die Weiterentwicklung eines Informationssicherheitsmanagementsystems (ISMS). Hierbei ist die ISO 27001 ein weit verbreiteter internationaler Standard welcher weltweit für Unternehmen jeglicher Größe anwendbar ist. Der BSI IT-Grundschutz ist ein nationaler deutscher Standard. Er ist sehr gut geeignet für die Anwendung in Behörden und Unternehmen aus kritischen Bereichen (KRITIS).

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
12
Q

Wie werden Schutzbedarfskategorien wie „normal“ „hoch“ und „sehr hoch“ verwendet um den Sicherheitsbedarf von Informationen Systemen oder Infrastrukturen einzuschätzen?

A
  • Normal: Begrenzte und überschaubare Schadensauswirkung bei einem Sicherheitsvorfall
  • Hoch: ein Sicherheitsvorfall würde zu erheblichen Schäden führen oder könnte die Existenz der Organisation bedrohen
  • Sehr hoch: ein Sicherheitsvorfall würde zu katastrophalen Schäden führen oder existentiell bedrohlich sein

Diese Kategorisierung ermöglicht es angemessene Sicherheitsmaßnahmen zu implementieren basierend auf dem Schutzbedarf.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
13
Q

Nennen Sie im Zusammenhang mit dem Thema Datenschutz jeweils drei Beispiele für geeignete technische und organisatorische Maßnahmen (TOM).

A

TOMs sind technische und organisatorische Maßnahmen welche die Sicherheit der Verarbeitung von personenbezogenen Daten gewährleisten sollen.

  • Verfahren zur Durchsetzung von Komplexitätsanforderungen von Passwörtern Anonymisierung und Pseudonymisierung von personenbezogenen Daten
  • Verschlüsselung von Datenträgern und Datenübertragungen Datensicherung
  • bauliche Absicherung von kritischen Bereichen
  • Zugangs- und Zutrittskontrolle Alarmanlagen
  • Richtlinien für die Nutzung der IT des Internets oder mobiler Geräte
  • Verfahren zur datenschutzkonformen Entsorgung von Datenträgern
  • Verpflichtungserklärung auf das Datengeheimnis - u. a.
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
14
Q

Erklären Sie was in der DSGVO unter dem Ausdruck „Stand der Technik“ zu verstehen ist.

A

Gemäß Artikel 32 der DSGVO müssen Datenverantwortliche und Datenverarbeitende unter Berücksichtigung des Stands der Technik geeignete technische und organisatorische Maßnahmen treffen um ein dem Risiko angemessenes Schutzniveau zu gewährleisten. Dies bedeutet dass Unternehmen und Organisationen die personenbezogene Daten verarbeiten dafür sorgen müssen dass sie die neuesten und effektivsten Sicherheitsmaßnahmen und -technologien einsetzen um ein angemessenes Schutzniveau für personenbezogene Daten zu gewährleisten. Der „Stand der Technik“ ist hierbei nicht statisch sondern entwickelt sich mit dem Fortschritt der Technologie weiter.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
15
Q

Beschreiben Sie den grundsätzlichen Unterschied zwischen der Anonymisierung und der Pseudonymisierung von personenbezogenen Daten.

A

Anonymisierung ist ein Prozess bei dem alle identifizierenden Merkmale aus den Daten entfernt werden sodass eine Person nicht mehr identifizierbar ist. Dies ist ein irreversibler Prozess. Sobald Daten anonymisiert sind können sie nicht mehr zu einer bestimmten Person zurückverfolgt werden. Pseudonymisierung ist ein Prozess bei dem personenbezogene Daten so verändert werden dass sie ohne zusätzliche Informationen nicht mehr einer spezifischen Person zugeordnet werden können. Identifizierende Merkmale werden durch ein Pseudonym ersetzt. Dieser Prozess ist reversibel. Mit der richtigen Information kann eine Person identifiziert werden.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
16
Q

Was versteht man unter dem Begriff Compliance?

A

Compliance bezieht sich auf die Einhaltung von gesetzlichen Bestimmungen branchenspezifischen Standards internen Richtlinien und ethischen Prinzipien durch Unternehmen. Es umfasst die Umsetzung und Überwachung von Regeln und Vorschriften um Risiken zu minimieren Haftungsansprüche zu vermeiden und das Vertrauen von Kunden Investoren und der Öffentlichkeit zu erhalten. Die Nichteinhaltung von Compliance kann zu rechtlichen Konsequenzen finanziellen Verlusten und Reputationsschäden führen.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
17
Q

Erklären Sie den Unterschied zwischen Privacy by Design“ und „Privacy by Default“.

A

Privacy by Design: Das Thema Datenschutz soll bereits im gesamten Entwicklungsprozess von Software Hardware oder auch IT-Systemen berücksichtigt werden. Datenschutz wird hierdurch zu einem festen Bestandteil eines fertigen IT-Produktes. Man spricht hier auch von Datenschutz durch Technikgestaltung. Privacy by Default: Der Schutz von personenbezogen Daten wird durch datenschutzfreundliche Voreinstellungen unterstützt. Der Grundgedanke hierbei ist dass die Grundeinstellungen von Anwendungen bereits datenschutzfreundlich eingestellt sind. Hierdurch sollen vor allem Nutzerinnen und Nutzer geschützt werden die weniger technikversiert sind

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
18
Q

Nennen Sie drei Komplexitätsanforderungen für Passwörter und erklären Sie warum diese für eine höhere Passwortsicherheit sorgen.

A

Typische Anforderungen an sichere Passwörter sind: 18 - Verwendung von Kleinbuchstaben - Verwendung von Großbuchstaben - Verwendung von Zahlen - Verwendung von Sonderzeichen - ausreichende Passwortlänge Die Verwendung eines möglichst großen Zeichenvorrates erhöht die Anzahl der möglichen Variationen eines Passwortes. Die Nutzung von Sonderzeichen und Zahlen verhindert zusätzlich die Verwendung von „Dudenworten“ als Passwort. Ein möglichst langes Passwort erhöht nochmals den Aufwand für die Ermittlung eines Passwortes durch systematisches Probieren

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
19
Q

Nennen Sie Vorteile und Nachteile der Nutzung von Single Sign-On (SSO).

A

Single Sign-On (SSO) ist ein Authentifizierungsdienst der es erlaubt mit einem Satz von Anmeldeinformationen auf mehrere Anwendungen zuzugreifen.

Vorteile:
- einmalige Anmeldung um auf mehrere Anwendungen zuzugreifen
- reduziert das Risiko vergessener Passwörter
- es besteht die Möglichkeit schnell und zentralisiert auf Sicherheitsvorfälle zu reagieren

Nachteile:
- ein Ausfall oder eine Kompromittierung des SSO-Dienstes kann den Zugriff auf alle Anwendungen beeinträchtigen
- technisch komplex zu implementieren und zu verwalten
- Anbieterabhängigkeit: Risiken im Zusammenhang mit der Verwendung eines externen SSO-Dienstleisters

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
20
Q

Was ist OAuth2 und wofür wird es in der Authentifizierung und Autorisierung verwendet?

A

OAuth 2.0 ist ein offenes Protokoll zur sicheren Delegierung von Zugriffsrechten im Internet. Es ermöglicht Benutzern Drittanbieter-Apps Zugriff auf ihre Daten zu gewähren ohne dabei ihre Anmeldeinformationen preiszugeben.
Hierbei gibt es mehrere Rollen:
- Der Ressourcenbesitzer besitzt die Daten und kann anderen den Zugriff auf diese Daten gewähren.
- Der Client ist die Anwendung die den Zugriff auf die Ressource des Benutzers anfordert.
- Der Autorisierungsserver überprüft die Identität des Benutzers und erteilt Zugriffstoken.
- Der Ressourcenserver hält die Benutzerdaten und gewährt den Zugriff auf sie wenn er ein gültiges Token erhält.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
21
Q

Beschreiben Sie den Autorisierungs-Prozess von OAuth2.

A

Die folgenden Schritte werden im Autorisierungs-Prozess von OAuth 2.0 durchlaufen:
- Eine Anwendung (der „Client“) fordert den Zugriff auf Benutzerdaten an die auf einem anderen Server (dem „Ressourcenserver“) gespeichert sind.
- Der Benutzer (der „Ressourcenbesitzer“) stimmt zu dem Client den Zugriff zu gewähren.
- Der Client erhält ein Zugriffstoken vom „Autorisierungsserver“.
- Der Client verwendet das Zugriffstoken um auf die Benutzerdaten auf dem Ressourcenserver zuzugreifen.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
22
Q

Beschreiben Sie den Unterschied zwischen Zugangskontrolle und Zugriffskontrolle.

A

Das Konzept der Zugangskontrolle (Access Control) bezieht sich auf die Möglichkeit den physischen oder virtuellen Zugang zu einer Ressource zu kontrollieren. Die Zugangskontrolle bestimmt wer oder was Zugang zu einer Ressource hat.
Die Zugriffskontrolle (Authorization Control) regelt was ein Benutzer oder System nach dem Zugang machen darf. Nachdem jemand Zugang zu einer Ressource erlangt hat kann die Zugriffskontrolle festlegen welche Operationen er auf dieser Ressource ausführen darf. Sie regelt die Befugnisse oder Berechtigungen die einem Benutzer oder System gewährt werden nachdem der Zugang gewährt wurde.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
23
Q

Was ist in Bezug auf die Systemsicherheit unter dem Begriff der „Betriebssystemhärtung“ zu verstehen?

A

Betriebssystemhärtung bezieht sich auf eine Reihe von Maßnahmen die darauf abzielen die Sicherheit eines Betriebssystems zu erhöhen indem dessen Anfälligkeiten reduziert und potenzielle Angriffspunkte minimiert werden. Beispiele für wirksame Maßnahmen sind:
- nur die absolut notwendigen Softwarekomponenten und -dienste installieren
- Patch-Management - Einschränkung von Systemzugriffsrechten
- Aktivieren der verfügbaren Sicherheitsfunktionen
- Nutzung von Firewall und Antivirensoftware
- Verwendung von Verschlüsselung

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
24
Q

Es gibt verschiedene Tools und Techno- logien die bei der Updateverwaltung eingesetzt werden können. Erklären Sie kurz WSUS SCCM und APT.

A

WSUS (Windows Server Update Services) ist ein Microsoft-Tool das zur Verwaltung von Updates für Windows-Betriebssysteme und andere Microsoft-Produkte verwendet wird. SCCM (System Center Configuration Manager) ist eine umfassendere Lösung von Microsoft für das IT-Management. Es bietet Funktionen zur Bereitstellung Überwachung und Verwaltung von Softwareupdates für eine Vielzahl von Betriebssystemen und Anwendungen. APT (Advanced Packaging Tool) ist ein Paketverwaltungssystem das in verschiedenen Linux-Distributionen verwendet wird. Es ermöglicht das einfache Herunterladen Installieren Aktualisieren und Entfernen von Softwarepaketen.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
25
Q

Die IT-Infrastruktur eines Unternehmens ist verschiedenen Gefahren ausgesetzt. Erläutern Sie die folgen Angriffsmethoden: - Trojaner - Ransomware - Phishing - Distributed Denial of Service (DDOS)

A

Trojaner: Ein Programm das als nützliche Anwendung getarnt ist im Hintergrund aber ohne das Wissen des Anwenders eine andere Funktion erfüllt. Ransomware: Die Nutzung von Daten und Systemen wird z. B. durch Verschlüsselung verhindert um Lösegeld vom Geschädigten zu erpressen. Phishing: Abfrage von Anmeldeinformationen per E-Mail oder über gefälschte Websites um sich später den unerlaubten Zugriff auf die Systeme zu ermöglichen. Distributed Denial of Service (DDOS): Überlastung eines Computersystems durch Massenabfragen die von einer großen Anzahl anderer Computersysteme verursacht wird.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
26
Q

Unter welchen Voraussetzungen ist es einem Spamfilter oder dem Administrator eines Unternehmens erlaubt E-Mails auf unerwünschte Inhalte zu überprüfen?

A

Der Inhalt von E-Mails fällt unter das Briefgeheimnis und Datenschutzbestimmungen was bedeutet dass sie nicht ohne weiteres eingesehen oder überwacht werden dürfen. Die Mitarbeitenden müssen über die mögliche Überwachung ihrer E-Mails informiert werden. Die Überwachung von E-Mails kann nur dann erfolgen wenn die E-Mail-Dienste ausschließlich beruflich genutzt werden. Wenn die Mitarbeitenden ihre geschäftlichen E-Mail-Konten auch für private Zwecke nutzen dürfen ist eine Kontrolle der Inhalte in der Regel nicht zulässig.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
27
Q

Was ist im Bereich der IT-Sicherheit unter ‘einem Honeypot zu verstehen?

A

Im Bereich der IT-Sicherheit ist ein Honeypot ein speziell präpariertes System welches gezielt Angreifer und Schadprogramme anlocken soll. Es simuliert z. B. einen Rechner Netzwerkdienst oder Anwendungsprogramm um Angriffsmethoden zu studieren von anderen Systemen abzulenken oder um Angreifern eine Falle zu stellen.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
28
Q

Beschreiben Sie die Aufgabe einer Sandbox in Bezug auf die IT-Sicherheit.

A

Eine Sandbox ist eine abgesicherte Umgebung in der Software oder Code ausgeführt werden kann ohne dass das umliegende System oder Netzwerk beeinflusst wird. Diese Umgebung isoliert die Ausführung der Software um sicherzustellen dass möglicher schädlicher oder nicht verifizierter Code nicht auf das zugrundeliegende System oder Netzwerk zugreifen kann.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
29
Q

Erklären Sie den Unterschied zwischen der differenziellen und der inkrementellen Datensicherung. Gehen Sie hierbei auch auf den Aufwand bei der Wiederherstellung von Daten ein.

A

Differentiae Datensicherung: - startet mit einer Vollsicherung - im Anschluss werden nur noch Daten gesichert welche seit der Letzten Vollsicherung verändert oder neu erstellt wurden - zur Wiederherstellung werden die letzte Vollsicherung und das letzte differentielle Backup benötigt Inkrementelle Datensicherung: - startet mit einer Vollsicherung im Anschluss werden nur noch Daten gesichert welche seit dem letzten Sicherungsdurchlauf (Vollsicherung oder inkrementell) verändert oder neu erstellt wurden - zur Wiederherstellung werden die letzte Vollsicherung und alle inkrementellen Sicherungen in der richtigen Reihenfolge benötigt

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
30
Q

Beschreiben Sie die Datensicherungsstrategie „Generationenprinzip“ (Großvater-Vater-Sohn-Prinzip).

A

Beim Generationenprinzip handelt es sich um eine Datensicherungsstrategie bei welcher mehrere Sicherungen in verschiedenen zeitlichen Abstufungen vorliegen. Hierdurch kann z. B. ein kompletter Datenverlust durch die Beschädigung einer einzelnen Sicherung verhindert werden. Ein Konzept zum Überschreiben und Wiederverwenden der zur Sicherung genutzten Datenträger kann eingesetzt werden. Eine mögliche Umsetzung wäre die Durchführung von täglichen wöchentlichen und monatlichen Sicherungen. Hierbei wäre die tägliche Sicherung der „Sohn“ die wöchentliche Sicherung der „Vater“ und die monatliche Sicherung der „Großvater“.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
31
Q

Was besagt die 3-2-1-Regel in Bezug auf die Datensicherung?

A

Die 3-2-1-Regel stellt sicher dass die Daten sicher aufbewahrt werden. Sie besagt folgendes:
- Es sollten mindestens drei Kopien der Daten aufbewahrt werden. Das schließt die ursprüngliche Datei und zwei Backup-Kopien ein.
- Es sollten mindestens zwei verschiedene Speichermedien für die Backups verwenden werden.
- Mindestens eine dieser Kopien sollte an einem anderen Ort aufbewahrt werden um sich gegen lokale Katastrophen wie Feuer Überschwemmungen oder Einbrüche zu schützen. Diese „Offsite“-Kopie kann entweder in einem physisch entfernten Ort oder in einem Cloud-Speicherdienst aufbewahrt werden.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
32
Q

Worin liegt der Unterschied zwischen Datensicherung und Archivierung?

A

Datensicherung ist der Prozess regelmäßige Kopien von Daten zu erstellen um diese im Falle eines Datenverlustes wiederherstellen zu können. Backups werden in der Regel regelmäßig erstellt und auf einem sicheren Medium oder an einem sicheren Ort aufbewahrt. Archivierung ist der Prozess der langfristigen Aufbewahrung von Daten die nicht mehr aktiv verwendet werden aber aus rechtlichen oder geschäftlichen Gründen aufbewahrt werden müssen. Archivierte Daten werden oft auf ein kosteneffizientes Medium verschoben und an einem sicheren Ort aufbewahrt. Archive dienen dazu ältere Daten zugänglich zu machen wenn sie benötigt werden.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
33
Q

Was bedeutet Disaster Recovery in der Informationstechnologie und warum ist es für Unternehmen wichtig?

A

Disaster Recovery (DR) bezieht sich auf Strategien und Maßnahmen die Unternehmen zur Wiederherstellung und zum Schutz ihrer IT-Infrastruktur und -Daten im Falle eines „Desasters“ einsetzen. Ein Desaster kann eine Vielzahl von Ereignissen umfassen wie zum Beispiel Naturkatastrophen Cyberangriffe oder Hardwareausfälle. Die Disaster Recovery Strategie eines Unternehmens umfasst in der Regel einen Disaster Recovery Plan (DRP) der detaillierte Anweisungen und Verfahren für die Wiederherstellung von Systemen und Daten enthält. Dazu gehören in der Regel auch Vorkehrungen für redundante Systeme und Backups von Daten an sicheren Orten

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
34
Q

Erläutern Sie die Bedeutung von „Recovery Time Objective“ (RTO) und „Recovery Point Objective“ (RPO).

A

Recovery Time Objective (RTO) und Recovery Point Objective (RPO) sind zwei Schlüsselkonzepte im Bereich der Disaster Recovery Planung. Recovery Time Objective (RTO) ist die maximale tolerierbare Zeit die ein System nach einem Ausfall oder einer Störung ausfallen darf bevor es zu erheblichen Schäden kommt. In anderen Worten es ist die Zeit die benötigt wird um die Funktionsfähigkeit wiederherzustellen. Die Recovery Point Objective (RPO) bezieht sich auf die maximale Menge an Daten die ein Unternehmen sich leisten kann zu verlieren bevor es zu erheblichen Schäden kommt. Dies wird oft in Zeiteinheiten gemessen

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
35
Q

Worin liegt der Unterschied zwischen den Messgrößen „Mean Time Between Failures“ (MTBF) und „Mean Time to Failure“ (MTTF)?

A

MTBF steht für „Mean Time Between Failures“. Es ist die durchschnittliche Zeit zwischen reparierbaren Ausfällen. Eine hohe MTBF weist auf eine höhere Zuverlässigkeit und Langlebigkeit des Systems hin. MTTF steht für „Mean Time to Failure“. Es handelt sich dabei um die durchschnittliche Zeitspanne die erwartungsgemäß vergeht bevor ein Gerät oder System ausfällt. Im Gegensatz zu MTBF das für Geräte verwendet wird die repariert und wieder in Betrieb genommen werden können wird MTTF normalerweise für Geräte verwendet die nach einem Ausfall nicht repariert sondern ersetzt werden müssen

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
36
Q

Treffen Sie für die RAID-Systeme RAID 0 RAID 1 RAID 5 RAID 6 und RAID 10 jeweils eine Aussage zu: - Mindestanzahl Festplatten - Ausfallsicherheit - Berechnung der Nutzkapazität (Nettokapazität)

A

RAID 0: - mindestens 2 Festplatten - keine Ausfallsicherheit · Anzahl Festplatten * Kapazität RAID 1: - mindestens 2 Festplatten - eine Festplatte darf ausfallen - (Anzahl Festplatten / 2) * Kapazität RAID 5: mindestens 3 Festplatten - eine Festplatte darf ausfallen - (Anzahl Festplatten - 1) * Kapazität RAID 6: - mindestens 4 Festplatten - zwei Festplatten dürfen ausfallen - (Anzahl Festplatten - 2) * Kapazität RAID 10: - mindestens 4 Festplatten - eine Festplatte pro Subraid darf ausfallen · (Anzahl Festplatten / 2) * Kapazität

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
37
Q

Erklären Sie anhand eines Beispiels warum ein RAID keine Datensicherung ersetzt.

A

Ein RAID schützt in den folgenden Fällen nicht vor einem Datenverlust: - Virenbefall eines Systems - versehentlich gelöschte oder veränderte Daten - physikalische Beschädigung durch Feuer Wasser oder Vandalismus

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
38
Q

In einem RAID-5-Verbund wurde eine zusätzliche Hot-Spare-Festplatte verbaut. Erklären Sie die Funktion einer Hot-Spare-Festplatte.

A

Eine Hot-Spare-Festplatte ist eine zusätzliche Festplatte die in einem RAID-Verbund installiert wird um als Ersatz für eine ausgefallene Festplatte zu dienen. Wenn eine Festplatte in dem RAID-Verbund ausfällt übernimmt die Hot-Spare-Festplatte automatisch die Rolle der ausgefallenen Festplatte ohne dass manuelle Eingriffe erforderlich sind. Die Hot-Spare-Festplatte wird sofort in das RAID-System integriert und beginnt mit der Wiederherstellung der Daten um den ursprünglichen Redundanzgrad des Verbunds wiederherzustellen

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
39
Q

Erklären Sie den Unterschied zwischen einer Offline USV und einer Line Interactive USV. Gehen Sie hierbei auch auf die Bedeutung der Abkürzungen VFD und VI ein.

A

Die Offline USV (VFD - Voltage and Frequency Dependent) schaltet bei einem Stromausfall automatisch von der Hauptstromquelle auf die Batterieversorgung um. Die Umschaltung erfolgt in der Regel innerhalb weniger Millisekunden. Diese USVs bieten grundlegende Schutzfunktionen jedoch kann es zu einer kurzen Unterbrechung in der Stromversorgung kommen. Line Interactive USVs (VI - Voltage Independent) sind ähnlich wie Offline USVs bieten jedoch zusätzliche Spannungsregulierung und Filterung. Sie sind in der Lage kleinere Schwankungen in der Stromversorgung zu korrigieren ohne auf die Batterieversorgung umschalten zu müssen

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
40
Q

Beschreiben Sie die Funktionsweise einer Voltage and Frequency Independent USV.

A

Online USV (VFI - Voltage and Frequency Independent) bieten den höchsten Schutz. Die angeschlossenen Verbraucher werden permanent über die Batterien versorgt und haben daher keine direkte Verbindung zum Stromnetz. Durch diesen Aufbau werden die angeschlossenen Verbraucher vor Stromschwankungen Spannungsspitzen und -abfällen vollständig geschützt. Bei einem Stromausfall wird die Stromversorgung nahtlos von den Batterien fortgeführt ohne dass es zu einer Unterbrechung kommt

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
41
Q

Nennen Sie mögliche Gefährdungen für Server die sich bei direktem Anschluss an das Stromnetz ergeben können.

A

Beim direkten Anschluss von Servern an das Stromnetz können z. B. die folgenden Gefährdungen auftreten:
- Stromausfall
- Spannungsspitzen
- Spannungsschwankungen
- Frequenzschwankungen
- Spannungsverzerrungen
- Frequenzstörungen
- Störspannungen

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
42
Q

Was ist der Unterschied zwischen symmetrischen und asymmetrischen Verschlüsselungsverfahren?

A

Symmetrische Verschlüsselung:
- arbeitet nur mit einem einzigen Schlüssel
- der Schlüssel muss dem Sender und Empfänger bekannt sein
- Vorteil: funktioniert schnell und effizient
- Nachteil: die Übergabe und Verwaltung des Schlüssels sind schwierig
Asymmetrische Verschlüsselung:
- arbeitet mit Schlüsselpaaren bestehend aus einem privaten (Private Key) und einem öffentlichen Schlüssel (Public Key)
- Nachrichten werden mit dem Public Key verschlüsselt
- der Private Key dient zum Entschlüsseln von Nachrichten
- Vorteil: löst das Problem der Schlüsselübergabe
- Nachteil: sind erheblich langsamer als die symmetrischen Verschlüsselungsverfahren

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
43
Q

Wie ist die Funktionsweise von hybriden Verschlüsselungsverfahren?

A

Hybride Verschlüsselungsverfahren vereinen die Vorteile von symmetrischen und asymmetrischen Verschlüsselungsverfahren. Die eigentliche Nachricht wird zunächst mit einem symmetrischen Verfahren verschlüsselt. Der hierbei verwendete Schlüssel wird mit einem asymmetrischen Verfahren verschlüsselt und an den Empfänger übertragen. Hierdurch ist dieses Verfahren schneller als die asymmetrischen Verfahren

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
44
Q

Welche Schutzmechanismen beinhaltet das TLS-Protokoll?

A

Transport Layer Security (TLS) ist ein Protokoll das dazu dient eine sichere Kommunikation über ein Netzwerk zu ermöglichen. TLS funktioniert indem es eine verschlüsselte Verbindung zwischen zwei Parteien herstellt über die Daten sicher übertragen werden können. Aufgaben von TLS sind:
- Verschlüsselung: TLS verwendet das hybride Verschlüsselungsverfahren um Verbindungen zu sichern.
- Authentifizierung: TLS verwendet digitale Zertifikate um die Identität der kommunizierenden Parteien zu überprüfen
- Integrität: TLS beinhaltet Mechanismen zur Überprüfung der Integrität von Nachrichten

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
45
Q

Digitale Signaturen stützen sich auf Hashverfahren und basieren auf der asymmetrischen Kryptografie. Erklären Sie diesen Zusammenhang.

A

Bei digitalen Signaturen wird die asymmetrische Kryptografie umgekehrt angewandt. Die Signatur wird vom Sender einer Nachricht mit Hilfe seines privaten Schlüssels erzeugt. Vom Empfänger kann die Korrektheit einer Signatur über den öffentlichen Schlüssel des Senders überprüft werden. Um die Effizienz des Signaturverfahrens zu steigern wird die digitale Signatur nur auf dem Hashwert einer Nachricht erzeugt.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
46
Q

Nennen Sie drei Eigenschaften die ein sicheres Hash-Verfahren aufweisen sollte.

A

Bei einem sicheren Hash-Verfahren …
- sollte sich der Hashwert bereits bei kleinsten Änderungen im Eingabetext stark ändern
- darf es zu verschiedenen Eingabetexten nicht den gleichen Hashwert geben
- darf eine Rückrechnung auf den Quelltext nicht möglich sein
- sollte die Länge des Hashwertes immer konstant sein unabhängig von der Länge des Eingabetextes

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
47
Q

Was ist „Salting“ in der Kryptographie : und wie verbessert es die Sicherheit von gespeicherten Passwörtern?

A

Salting ist eine Technik die häufig bei der Speicherung von Passwörtern verwendet wird. Ein „Salt“ ist eine zufällige Zeichenfolge die zu einem Passwort hinzugefügt wird bevor das Passwort gehasht wird. Dies hat den Zweck den Hash-Wert des Passworts zu verändern sodass selbst wenn zwei Accounts das gleiche Passwort haben ihre gehashten Passwörter (die in der Datenbank gespeichert werden) unterschiedlich sind. Salting erhöht die Sicherheit da es den Nutzen von vorgefertigten Hash-Listen für Angreifer erheblich reduziert und es schwieriger macht Passwörter durch Brute-Force-Angriffe zu entschlüsseln

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
48
Q

Was ist die Rolle einer Certificate Authority (CA) im Kontext der Netzwerksicherheit?

A

Eine Certificate Authority (CA) oder Zertifizierungsstelle ist eine vertrauenswürdige Organisation die digitale Zertifikate ausstellt und verwaltet. Diese Zertifikate sind entscheidend für die Sicherheit im Internet da sie die Identität von Personen Computern und Organisationen bestätigen. Wenn eine CA ein Zertifikat ausstellt bestätigt sie die Identität des Inhabers und signiert das Zertifikat mit ihrem privaten Schlüssel. Dies ermöglicht es jedem der das Zertifikat erhält die Authentizität durch Überprüfung der CA-Signatur zu bestätigen

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
49
Q

Was ist eine Public Key Infrastructure (PKI)?

A

Eine Public Key Infrastructure (PKI) ist ein Set von Rollen Richtlinien und Verfahren die benötigt werden um digitale Zertifikate sicher auszustellen und zu verwalten. Sie dient der sicheren Identitätsprüfung in digitalen Netzwerken und nutzt dafür asymmetrische Kryptographie bestehend aus einem öffentlichen und privaten Schlüsselpaar. Die Zertifikate werden von einer Zertifizierungsstelle (CA) ausgestellt die als vertrauenswürdige dritte Partei fungiert. PKIs stellen die folgenden Funktionen bereit: - Zertifikatserstellung - Zertifikatsverteilung - Zertifikatsprüfung - Zertifikatswiderruf

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
50
Q

Welche Bestandteile beinhaltet ein digitales Zertifikat nach X.509?

A

Typische Inhalte eines Zertifikates sind:
- Version
- Name des Zertifikatsinhabers
- Signaturverfahren
- Aussteller des Zertifikats (CA)
- Seriennummer die von der CA zur Identifizierung des Zertifikats vergeben wird
- Gültigkeitsdauer
- Signature Algorithmus
- Öffentlicher Schlüssel des Zertifikatsinhabers

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
51
Q

Erklären Sie die Bedeutung der folgenden Algorithmen: - DES - 3DES - AES-128 - AES-256 -. SHA256 - MD5

A

DES
3DES:
- Data Encryption Standard
- symmetrisches Verschlüsselungsverfahren
- DES gilt als nicht mehr sicher
- durch die dreifache Anwendung des DES wird die Schlüssellänge und Sicherheit vergrößert

AES-128
AES-256:
- Advanced Encryption Standard
- symmetrisches Verschlüsselungsverfahren mit einer Schlüssellänge von 128 Bit bzw. 256 Bit

SHA256:
- Secure Hash Algorithm
- Hash-Verfahren mit 256 Bit Länge

MD5:
- Message-Digest Algorithm
- Hash-Verfahren mit 128 Bit Länge
- gilt als nicht mehr sicher

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
52
Q

Beschreiben Sie Lastenheft und Pflichtenheft hinsichtlich Verfasser Verwendung und Inhalt.

A

Lastenheft:
- Verfasser: Auftraggeber
- Verwendung: Grundlage beim Einholen von Angeboten
- Inhalt: beinhaltet alle Anforderungen des Auftraggebers hinsichtlich des Liefer- und Leistungsumfanges
Pflichtenheft:
- Verfasser: Auftragnehmer
- Verwendung: Basis für die vertraglich festgehaltenen Leistungen
- Inhalt: beschreibt die Umsetzung aller Anforderungen aus dem Lastenheft

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
53
Q

Was sind die Stakeholder eines Projektes?

A

Projekt-Stakeholder sind Personen oder Personengruppen welche aktiv am Projekt beteiligt oder von der Durchführung bzw. dem Ergebnis eines Projektes betroffen sind. Typische Stakeholder eines Projektes sind zum Beispiel:
- Kundinnen und Kunden
- Auftraggebende
- Lieferanten
- Mitarbeitende im Projekt
- Projektleitung

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
54
Q

Erklären Sie die vier Phasen der Teambildung Forming Storming Norming und Performing.

A

Forming:
- Einstiegs- und Findungsphase
- Ein neues Team beginnt die Zusammenarbeit.

Storming:
- Es kommt zu Konflikten im Team und zu Störungen in der Zusammenarbeit.

Norming:
- Die Teammitglieder entwickeln Strategien um Taktiken zur Zusammenarbeit.

Performing:
- Das Team hat gelernt als Team zusammen zu arbeiten und sich gemeinsam auf die Erreichung der Ziele zu fokussieren

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
55
Q

Was ist der Unterschied zwischen einem Projektstrukturplan und einem Netzplan?

A

Ein Projektstrukturplan zeigt ausschließlich die Arbeitspakete eines Projektes an. Diese werden hierarchisch in Form eines Baumdiagramms dargestellt. Er ist ohne Chronologie und lässt keine Abhängigkeiten erkennen. Ein Netzplan zeigt die Abhängigkeiten zwischen den einzelnen Vorgängen. In ihm können vorhandenen Zeitpuffer und die Projektdauer ermittelt werden

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
56
Q

Was ist bei einem Netzplan der Unterschied zwischen dem Gesamtpuffer und dem freien Puffer?

A

Der Gesamtpuffer bezeichnet die Zeitspanne um die ein Vorgang gegenüber seinem frühesten Anfangszeitpunkt verschoben werden kann ohne dass das Projektende verschoben werden muss. Der freie Puffer ist die Zeitspanne um die ein Vorgang gegenüber seinem frühesten Anfangszeitpunkt verschoben werden kann ohne dass der früheste Anfangszeitpunkt eines Nachfolgers verschoben werden muss

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
57
Q

Welches Merkmal charakterisiert den kritischen Pfad?

A

Alle Vorgänge welche auf dem kritischen Pfad liegen haben einen Puffer von 0 Tagen. Die Verschiebung eines Vorganges welcher sich auf dem kritischen Pfad befindet führt automatisch zu einer Verschiebung des Projektendes

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
58
Q

Nennen Sie zwei Merkmale welche ein Gantt-Diagramm von einem Netzplan unterscheiden.

A
  • Das Gantt-Diagramm nutzt eine tabellarische Darstellung der Vorgänge.
  • Im Gantt-Diagramm werden konkrete Termine angegeben. In einem Netzplan hingegen wird nur die Zeitdauer eines Vorgangs aufgezeigt.
  • Die unterschiedliche Dauer von Vorgängen wird im Gantt-Diagramm durch die Balkenlänge visualisiert.
  • Pufferzeiten können im Gantt-Diagramm nicht direkt abgelesen werden
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
59
Q

Erläutern Sie was unter klassischen und · agilen Vorgehensmodellen zu verstehen ist.

A

Klassische Vorgehensmodelle sind sequenzielle und plan- getriebene Modelle die darauf abzielen ein Projekt von der Konzeption bis zur Lieferung in einer klaren Abfolge von Phasen durchzuführen. Diese Modelle basieren auf einer umfassenden Planung die im Vorfeld erstellt wird und erfordern häufig eine umfangreiche Dokumentation. Agile Vorgehensmodelle hingegen sind iterativ und inkrementell was bedeutet dass sie sich auf die Zusammenarbeit und Flexibilität konzentrieren. Agile Modelle zielen darauf ab schnell auf Änderungen und Anforderungen zu reagieren und arbeiten in kurzen Zeitrahmen sogenannten Sprints

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
60
Q

Nennen Sie jeweils ein Beispiel für ein klassisches und ein agiles Vorgehensmodell.

A

Klassische Vorgehensmodelle:
- Wasserfallmodell
- V-Modell
- Spiralmodell

Agile Vorgehensmodelle:
- Scrum
- Extreme Programming

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
61
Q

Beschreiben Sie den Unterschied zwischen statischen und dynamischen Testverfahren und nennen Sie jeweils zwei Beispiele.

A

Statische Testverfahren: Die Programmkomponenten werden nicht ausgeführt. Die Überprüfung und Fehlersuche erfolgt anhand des Quellcodes oder anderen Dokumenten.
- Schreibtischtest
- Review von Anforderungen Architektur Design und Quellcode

Dynamische Testverfahren: Das Testen der Programmkomponenten erfolgt durch die Ausführung in einer Testumgebung.
- Black-Box-Test
- White-Box-Test
- Extremwertetest

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
62
Q

Was ist unter einem Extremwertetest zu verstehen?

A

Fehler treten häufig bei extremen Eingabewerten auf. Daher liegt beim Extremwertetest der Fokus auf dem Testen der Werte welche Nahe an den Extremwerten liegen. Ziel dieses Tests ist es das Systemverhalten an oder jenseits seiner Spezifikationsgrenzen zu beobachten und zu verstehen ob das System unter diesen Bedingungen korrekt funktioniert oder wie und wann es versagt. Es hilft Fehler Schwachstellen oder Begrenzungen der Software aufzudecken die nur unter extremen Bedingungen sichtbar werden

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
63
Q

Wie können Äquivalenzklassen genutzt werden um eine effiziente und repräsentative Auswahl von Testfällen für ein System oder eine Funktion zu definieren?

A

Äquivalenzklassen dienen der repräsentativen Auswahl von Testfällen. Dabei werden Eingabedaten in Gruppen aufgeteilt die ähnliche Verhaltensweisen oder Eigenschaften aufweisen. Durch die Auswahl eines Testfalls aus jeder Äquivalenzklasse wird eine breite Abdeckung der verschiedenen Szenarien erreicht ohne alle möglichen Kombinationen von Eingabewerten zu testen. Die Idee ist dass wenn ein Testfall aus einer Äquivalenzklasse erfolgreich besteht oder scheitert die anderen Testfälle derselben Klasse wahrscheinlich ein ähnliches Ergebnis liefern

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
64
Q

Erklären Sie die Testverfahren Black-Box und White-Box-Test.

A

Beim Black-Box-Test kennen die Testpersonen die interne Funktionsweise der Software nicht. Stattdessen konzentrieren sie sich auf die Eingaben und Ausgaben der Software um zu prüfen ob sie wie erwartet funktioniert. Der Black-Box-Test wird durchgeführt um die Funktionalität und Benutzerfreundlichkeit einer Software zu überprüfen. Der White-Box-Test ist ein Testverfahren bei dem Testende Kenntnisse über die interne Funktionsweise der Software haben und die Struktur und das Design der Software untersuchen. Der White-Box-Test wird durchgeführt um sicherzustellen dass der Code einer Software den Anforderungen entspricht und effizient funktioniert

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
65
Q

Was versteht man unter einem Code Review?

A

Ein Code Review ist eine systematische Untersuchung von Programmcode und wird den statischen Testverfahren zugeordnet. Hierbei kann der Code unter anderem auf folgende Aspekte geprüft werden:
- Funktionalität
- Lesbarkeit und Verständlichkeit
- Wartbarkeit
- Best Practices und Standards

Nachteile:
- Code Reviews erfordern Zeit und Ressourcen
- Code Reviews können subjektiv sein da die Meinungen der Reviewer variieren können
- der Programmcode wird nicht ausgeführt

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
66
Q

Warum ist Performance-Testing in der Softwareentwicklung wichtig?

A

Performance-Testing ist wichtig um sicherzustellen dass eine Anwendung unter verschiedenen Lastbedingungen effizient und zuverlässig funktioniert. Durch Performance-Testing können folgende Fragen beantwortet werden:
- Wie reagiert die Anwendung unter normaler oder erwarteter Last?
- Wie skaliert die Anwendung mit steigender Last?
- Wie reagiert die Anwendung unter Spitzenlastbedingungen?
- Wie verhält sich die Anwendung über einen längeren Zeitraum?
- Gibt es Engpässe oder Flaschenhälse in der Anwendung

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
67
Q

Nennen Sie sechs Kriterien zur Bewertung der Qualität von Software.

A

Kriterien für Softwarequalität:
- Benutzbarkeit
- Übertragbarkeit
- Änderbarkeit
- Effizienz
- Zuverlässigkeit
- Funktionalität
- Sicherheit

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
68
Q

Was ist der Unterschied zwischen funktionalen und nichtfunktionalen …. Anforderungen in der Systementwicklung?

A

Funktionale und nichtfunktionale Anforderungen sind zwei Kategorien von Spezifikationen die dazu beitragen die Erwartungen an ein System eine Anwendung oder ein Produkt zu definieren. Funktionale Anforderungen beschreiben was ein System tun soll. Sie beziehen sich auf bestimmte Funktionen oder Aufgaben die das System ausführen kann. Nichtfunktionale Anforderungen beziehen sich auf Aspekte wie Leistung Zuverlässigkeit Sicherheit und andere Qualitätsmerkmale. Sie beschreiben wie gut das System seine Aufgaben ausführen soll oder unter welchen Bedingungen es funktionieren soll

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
69
Q

Was ist der Zweck eines Mock-ups und wie kann es im Designprozess eingesetzt werden?

A

Ein Mock-up hat den Zweck ein visuelles Modell eines Produkts einer Webseite oder einer Anwendung zu erstellen. Es wird im Designprozess eingesetzt um das endgültige Design die Funktionalität und das Erscheinungsbild zu veranschaulichen. Mock-ups dienen dazu Ideen zu präsentieren Feedback zu sammeln und Designentscheidungen zu treffen bevor die eigentliche Entwicklung beginnt. Sie ermöglichen es das Konzept zu visualisieren Benutzererfahrungen zu testen und potenzielle Probleme oder Verbesserungen frühzeitig zu erkennen

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
70
Q

Was ist das Staging-Testing in Bezug auf Softwareentwicklung und bereitstellung?

A

Beim Staging-Testing werden Anwendungen in einer Staging-Umgebung getestet bevor sie in der Produktionsumgebung bereitgestellt werden. Die Staging-Umgebung ist eine separate Umgebung die der Produktionsumgebung ähnelt und oft als Zwischenschritt zwischen Entwicklung und Produktion fungiert. Zweck des Staging-Testings ist es sicherzustellen dass die Software ordnungsgemäß funktioniert bevor sie für die tatsächlichen Benutzer in der Produktionsumgebung verfügbar gemacht wird. Dieser Test ermöglicht es potenzielle Probleme oder Fehler zu identifizieren und zu beheben bevor die Software in den Live-Betrieb geht

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
71
Q

Wie unterscheiden sich Komponententests Funktionstests und Integrationstests im Softwareentwicklungsprozess voneinander?

A

Komponententests überprüfen einzelne Softwarekomponenten wie Funktionen Klassen oder Module isoliert voneinander. Sie sollen sicherzustellen dass jede Komponente ordnungsgemäß funktioniert und die erwarteten Ergebnisse liefert. Funktionstests testen die Software auf die funktionalen Anforderungen. Sie überprüfen ob das System als Ganzes die gewünschten Funktionen und Verhaltensweisen korrekt umsetzt. Integrationstests prüfen die Interaktion zwischen verschiedenen Komponenten und stellen sicher dass sie zusammenarbeiten und korrekt integriert sind. Sie testen die Schnittstellen und Kommunikation zwischen den Komponenten

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
72
Q

Erläutern Sie die Methode des Blue Green Deployments.

A

Die Idee des Blue-Green Deployments besteht darin zwei separate und identische Umgebungen („Blue“ und „Green“) bereitzustellen.
- Die aktuelle Produktionsversion (Blue) ist live.
- Eine neue Version der Anwendung (Green) wird in der separaten Umgebung bereitgestellt und getestet.
- Sobald die Tests erfolgreich abgeschlossen sind kann der Datenverkehr von Blue auf Green umgeleitet werden.
- Der Datenverkehr wird schrittweise umgeleitet um sicherzustellen dass das System in der Green-Umgebung ordnungsgemäß funktioniert.
- Falls Probleme in der Green-Umgebung auftreten kann der Datenverkehr schnell auf die Blue-Umgebung zurückgeleitet werden

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
73
Q

Wofür steht die Abkürzung KVP im Qualitätsmanagement?

A

KVP (kontinuierlicher Verbesserungsprozess) ist ein Ansatz zur permanenten Verbesserung in Organisationen. Das Ziel ist eine kontinuierliche Verbesserung in Prozessen Produkten und Dienstleistungen um die Effizienz und die Qualität im Unternehmen langfristig zu stärken. Der kontinuierliche Verbesserungsprozess wird niemals beendet

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
74
Q

Erklären Sie den Unterschied zwischen den Begriffen Qualitätssicherung und Qualitätskontrolle.

A

Qualitätssicherung ist ein proaktiver Prozess der darauf abzielt Fehler während der Produktion oder Bereitstellung von Dienstleistungen zu verhindern. Es handelt sich um systematische Maßnahmen die dazu dienen die Qualität eines Endprodukts von Beginn an zu gewährleisten. Qualitätskontrolle ist ein reaktiver Prozess bei dem Produkte oder Dienstleistungen nach ihrer Herstellung oder Bereitstellung auf Fehler geprüft werden. Es umfasst Maßnahmen wie Tests und Inspektionen um sicherzustellen dass das Endprodukt den Qualitätsstandards entspricht

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
75
Q

Nennen und erklären Sie die vier Phasen des PDCA-Zyklus.

A

Plan:
- Festlegung von Zielen und Planung der Aktivitäten zur Zielerreichung
- Entwicklung eines Plans mit klaren Maßnahmen

Do:
- Implementierung der definierten Maßnahmen und Aktivitäten
- Erfassung von Daten und Informationen während der Umsetzung

Check:
- Überprüfung und Bewertung der Ergebnisse die während der Umsetzung gesammelt wurden
- Vergleich der tatsächlichen Ergebnisse mit den definierten Zielen
- Analyse von Abweichungen und Ursachen von Problemen

Act:
- Basierend auf den Ergebnissen der Überprüfung werden geeignete Maßnahmen endgültig umgesetzt
- Aktualisierung des Plans für den nächsten Zyklus basierend auf den gewonnenen Erkenntnissen

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
76
Q

Was bedeutet es wenn eine Software als barrierefrei bezeichnet wird?

A

Barrierefreie Software bedeutet dass die Software so gestaltet ist dass sie von allen Menschen einschließlich Menschen mit Behinderungen genutzt werden kann. Dies beinhaltet Funktionen wie Bildschirmleseprogramme für Blinde Untertitel und Transkriptionen für Gehörlose und die Fähigkeit die Software mit einer Tastatur oder Spracherkennung anstelle einer Maus zu bedienen

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
77
Q

Was versteht man unter Softwareergonomie und welche Prinzipien und Maßnahmen können angewendet werden um die Benutzerfreundlichkeit von Softwareanwendungen zu verbessern?

A

Softwareergonomie bezieht sich auf die Gestaltung von Software die auf die menschlichen Fähigkeiten abgestimmt ist um Benutzerfreundlichkeit und Effizienz zu maximieren. Dazu gehören Prinzipien wie:
- Nutzerzentrierung: Gestaltung mit Blick auf die Bedürfnisse und Fähigkeiten der Endnutzer
- Einfachheit und Konsistenz: intuitive und konsistente Benutzeroberflächen
- Rückmeldung: klare und zeitnahe Rückmeldung an die Benutzer über ihre Interaktionen
- Anpassbarkeit: Flexibilität zur Anpassung an individuelle Bedürfnisse
- Fehlervermeidung und -behandlung: Design das die Fehleranfälligkeit minimiert und bei der Fehlerbehebung unterstützt

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
78
Q

Nennen Sie in Bezug auf Softwareergonomie die Grundsätze der Dialoggestaltung.

A

Die Grundsätze der Dialoggestaltung sind Richtlinien zur Verbesserung der Benutzer-Software-Interaktion:
- Aufgabenangemessenheit: Software unterstützt Nutzer effektiv und stört nicht
- Selbstbeschreibungsfähigkeit: jede Aktion sollte ohne zusätzliche Erklärung verständlich sein
- Steuerbarkeit: Nutzer können Interaktionen steuern und beeinflussen
- Erwartungskonformität: Software entspricht gängigen Standards und Erwartungen
- Fehlertoleranz: Software verzeiht Fehler und unterstützt bei deren Behebung
- Individualisierbarkeit: Nutzer können Software an ihre Bedürfnisse anpassen
- Lernförderlichkeit: Software unterstützt den Lernprozess des Nutzers

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
79
Q

Was sind relationale Datenbanken? Nennen Sie zwei Beispiele für nicht-relationale Datenbanktypen.

A

Relationale Datenbanken sind Datenbanken die auf dem relationalen Datenbankmodell basieren. Sie speichern Daten in Tabellen die aus Zeilen und Spalten bestehen. Die Beziehungen zwischen den Tabellen werden durch Primärschlüssel-Fremd- schlüssel-Beziehungen hergestellt. Beispiele für nicht-relationale Datenbanktypen sind:
- Dokumentenorientierte Datenbanken
- Schlüssel-Wert-Datenbanken
- Spaltenorientierte Datenbanken
- Graphdatenbanken
- Zeitreihendatenbanken
- Objektorientierte Datenbanken

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
80
Q

Welche Datentypen werden in SQL verwendet und welchen Zweck erfüllen sie?

A

Zu den gängigen SQL-Datentypen gehören:
- INTEGER (für Ganzzahlen)
- FLOAT oder DECIMAL (für Gleitkommazahlen)
- VARCHAR oder CHAR (für Zeichenketten)
- DATE Time oder TIMESTAMP (für Datum und Uhrzeit)
- BOOLEAN (für boolesche Werte)
- BINARY (Binär-String)
Jeder Datentyp hat spezifische Eigenschaften wie die Größe des Wertebereichs oder die maximale Anzahl von Zeichen die er speichern kann. Durch die Auswahl des richtigen Datentyps kann die Datenintegrität gewährleistet und die Speichereffizienz optimiert werden

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
81
Q

Erklären Sie in Bezug auf Datenbanken die Begriffe Primärschlüssel und Fremdschlüssel.

A

In Bezug auf Datenbanken haben Primärschlüssel und Fremdschlüssel besondere Bedeutungen: Ein Primärschlüssel ist ein Feld oder eine Kombination von Feldern in einer Tabelle das bzw. die jede Zeile eindeutig identifiziert. Jeder Primärschlüssel ist eindeutig innerhalb der Tabelle und es darf keine Duplikate oder Nullwerte geben. Ein Fremdschlüssel ist ein Feld oder eine Kombination von Feldern in einer Tabelle das auf den Primärschlüssel einer anderen Tabelle verweist. Der Zweck eines Fremdschlüssels besteht darin die Integrität der Daten zu gewährleisten und Beziehungen zwischen Tabellen herzustellen

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
82
Q

Was ist referenzielle Integrität in Bezug auf Datenbanken?

A

Referenzielle Integrität bezieht sich auf die Konsistenz von Beziehungen zwischen Tabellen. Die referenzielle Integrität soll sicherstellen dass in einer Beziehung zwischen zwei Tabellen der Wert des Fremdschlüssels in der referenzierten Tabelle immer auf einen gültigen Wert verweist. Wenn eine Änderung oder Löschung in einer Tabelle vorgenommen wird überprüft die referenzielle Integrität ob dies Auswirkungen auf andere Tabellen hat und ob die Konsistenz der Beziehungen erhalten bleibt

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
83
Q

Was sind Datenbankanomalien und welche Arten von Anomalien können auftreten?

A

Datenbankanomalien sind Probleme die in einer Datenbank auftreten und zu Inkonsistenzen oder unerwünschten Effekten führen können. Es gibt drei Arten von Datenbankanomalien:
- Einfügeanomalie
- Aktualisierungsanomalie
- Löschanomalie Diese Anomalien können vermieden werden indem man Normalisierungstechniken anwendet wie beispielsweise das Aufteilen von Tabellen (Vermeiden von Redundanz) und die klare Definition von Beziehungen zwischen Tabellen

84
Q

Beschreiben Sie die erste zweite und dritte Normalform in relationalen Datenbanken.

A

Eine Relation ist in der ersten Normalform wenn jeder Attributwert atomar ist. Attribute mit Attributwerten welche nicht atomar sind müssen in mehrere Attribute aufgeteilt werden Die zweite Normalform zielt darauf ab Abhängigkeiten zwischen Nicht-Schlüsselattributen zu beseitigen. Datenfelder die von einem Schlüsselkandidaten (Primärschlüssel) nicht vollständig funktional abhängig sind müssen in weiteren Tabellen untergebracht werden. Die dritte Normalform beseitigt transitive Abhängigkeiten zwischen Nicht-Schlüsselattributen. Die transitiv abhängigen Datenfelder müssen in weitere Tabellen ausgelagert werden

85
Q

Welche Schritte sind notwendig um Datenstrukturen in einem ER-Diagramm zu modellieren?

A

Ein Entity-Relationship-Diagramm (ER-Diagramm) wird zur Modellierung von Datenbanken wie folgt verwendet: 1. Identifizieren der Entitäten: Das sind die Hauptobjekte oder Konzepte in der Datenbank. 2. Bestimmen der Attribute: Das sind die Eigenschaften oder Merkmale der Entitäten. 3. Identifizieren der Beziehungen: Das sind die Verbindungen und Interaktionen zwischen Entitäten. 4. Bestimmen der Kardinalität: Das definiert wie viele Instanzen einer Entität mit einer Instanz einer anderen Entität in Beziehung stehen können

86
Q

Welche speziellen Anforderungen in Bezug auf die Beziehungen zwischen den einzelnen Entitätstypen sind bei der Ableitung von Datentabellen aus einem ER-Diagramm zu beachten?

A

Bei der Ableitung von Tabellen aus einem ER-Diagramm müssen Sie die Art der Beziehungen berücksichtigen:
- 1:1: Eine Fremdschlüsselbeziehung in einer der beiden Tabellen erstellen.
- 1:n: Der Primärschlüssel der „1“-Tabelle wird als Fremdschlüssel in der „n“-Tabelle verwendet.
- n:m: Diese Art von Beziehungen müssen über eine zusätzliche Tabelle mit Fremdschlüsseln zu beiden beteiligten Tabellen aufgelöst werden

87
Q

Was ist der Unterschied zwischen einem· Compiler und einem Interpreter?

A

Ein Compiler ist ein Programm das den gesamten Quellcode einer Programmiersprache analysiert und in einen ausführbaren Maschinencode übersetzt. Der übersetzte Code kann später unabhängig vom Compiler ausgeführt werden. Ein Interpreter ist ein Programm das den Quellcode einer Programmiersprache Zeile für Zeile ausführt. Im Gegensatz zum Compiler der den gesamten Code vor der Ausführung übersetzt übersetzt der Interpreter den Code zur Laufzeit. Der Interpreter analysiert und führt jede Anweisung einzeln aus wodurch eine direkte Interpretation des Codes ermöglicht wird

88
Q

Nennen Sie je ein Beispiel für eine Compiler- und eine Interpretersprache.

A

Compilersprachen:
- C
- C++
- Pascal

Interpretersprachen:
- Perl
- Python
- BASIC

89
Q

Welche Vorteile bietet die Verwendung einer Versionsverwaltung in der Softwareentwicklung?

A

Die Verwendung einer Versionsverwaltung in der Softwareentwicklung …
- ermöglicht die Nachverfolgung von Änderungen am Quellcode. - erlaubt das einfache Zurücksetzen auf frühere Versionen falls Fehler auftreten oder unerwünschte Änderungen vorgenommen wurden.
- ermöglicht die Zusammenarbeit mehrerer Entwickler an einem Projekt da Änderungen nahtlos zusammengeführt werden können.
- erleichtert das Testen neuer Funktionen oder Experimente ohne die Integrität des Hauptprojekts zu gefährden.
- trägt dazu bei den Entwicklungsprozess transparenter zu gestalten

90
Q

Was ist JSON und wo wird es verwendet?

A

JSON (JavaScript Object Notation) ist ein Datenformat das zur Speicherung und Übertragung strukturierter Daten verwendet wird. JSON speichert Daten in Form von Attribut- Wert-Paaren. Ein JSON-Dokument besteht aus geschweiften Klammern und enthält eine oder mehrere Eigenschaften. Jede Eigenschaft besteht aus einem Namen und einem Wert die durch einen Doppelpunkt getrennt sind. „name“: „Andreas Müller“ „age“: 30 „city“: „Hamburg“ - JSON wird häufig in Webanwendungen und APIs (Application Programming Interfaces) eingesetzt

91
Q

Was sind die Unterschiede zwischen den Datenformaten CSV und XML?

A

CSV (Comma-Separated Values) und XML (extensible Markup Language) sind verschiedene Datenformate die zur Speicherung und Übertragung von strukturierten Daten verwendet werden. CSV ist ein textbasiertes Format bei dem Daten in Tabellenform organisiert sind. Jede Zeile repräsentiert einen Datensatz und die einzelnen Werte innerhalb einer Zeile sind durch Trennzeichen voneinander getrennt. CSV enthält normalerweise keine Strukturinformationen oder Hierarchie. XML ist eine Markup-Sprache die eine hierarchische Struktur verwendet. Daten werden in Tags eingebettet und können ineinander verschachtelt werden um komplexe Hierarchien darzustellen

92
Q

Beschreiben Sie die Eigenschaften von Struktogrammen in Bezug auf Allgemein- gültigkeit Deklaration von Variablen und Exklusivität.

A

Allgemeingültigkeit: Struktogramme sollen keine spezifischen Syntaxelemente einer bestimmten Programmiersprache beinhalten. Ihr Design sollte allgemeingültig und universell sein sodass die dargestellten Logiken leicht verstanden und in jede Programmiersprache übersetzt werden können. Deklaration von Variablen: Die Deklarationen von Variablen und Konstanten werden im ersten Anweisungsblock vorgenommen. Exklusivität: Jede Anweisung in einem Struktogramm wird durch einen eigenen Strukturblock repräsentiert. Selbst bei Anweisungen die ähnlich oder identisch sind ist es nicht erlaubt sie in einem einzigen Strukturblock zu kombinieren

93
Q

Der UML-Standard unterscheidet zwischen Strukturdiagrammen und Verhaltensdiagrammen. Nennen Sie jeweils zwei Beispiele aus diesen beiden Kategorien.

A

Strukturdiagramme:
- Klassendiagramm
- Objektdiagramm
- Paketdiagramm
- Komponentendiagramm
- Profildiagramm
- Verteilungsdiagramm
- Kompositionsstrukturdiagramm

Verhaltensdiagramme:
- Anwendungsfalldiagramm
- Zustandsdiagramm
- Aktivitätsdiagramm
- Sequenzdiagramm
- Kommunikationsdiagramm
- Zeitdiagramm
- Interaktionsübersichtsdiagramm

94
Q

Wofür wird das UML-Aktivitätsdiagramm bei der Modellierung genutzt?

A

Ein UML-Aktivitätsdiagramm ist ein Verhaltensdiagramm das die Reihenfolge und Bedingungen für die Ausführung verschiedener Aktivitäten in einem System darstellt. Es wird in der Modellierung verwendet um Arbeitsabläufe zu visualisieren das Verhalten von Systemteilen zu modellieren Anforderungen zu analysieren und zu designen sowie um parallele Abläufe darzustellen. Es besteht aus Elementen wie Start- und Endknoten Aktionsknoten Entscheidungsknoten und Synchronisationsstangen

95
Q

Welche Informationen kann man aus dem Klassendiagramm ableiten?

A

Das Klassendiagramm zeigt Klassen ihre Attribute und Methoden sowie Beziehungen zwischen den Klassen. Aus einem Klassendiagramm kann man folgende Informationen ableiten:
- Klassen und Objekte: Welche Klassen gibt es und welche Objekte repräsentieren sie?
- Attribute und Operationen: Welche Eigenschaften und Verhaltensweisen haben die Klassen?
- Beziehungen: Wie sind die Klassen miteinander verknüpft (z. B. durch Assoziationen oder Vererbungen)?
- Sichtbarkeit: Welche Attribute und Operationen sind öffentlich privat oder geschützt?
- Kardinalität: Wie viele Instanzen einer Klasse können mit einer anderen in Beziehung stehen?

96
Q

Was ist eine Klasse in der objektorientierten Programmierung?

A

Eine Klasse in der objektorientierten Programmierung ist ein Bauplan für die Erstellung von Objekten. Sie definiert Eigenschaften (Variablen die den Zustand repräsentieren) und Methoden (Funktionen die das Verhalten repräsentieren) eines Objekts. Eine Klasse ermöglicht die Erstellung mehrerer Objekte mit ähnlichen Merkmalen und Verhaltensweisen. Sie bildet die Grundlage für Vererbung und Polymorphie

97
Q

Was ist ein Objekt in der objektorientierten Programmierung?

A

Ein Objekt in der objektorientierten Programmierung ist eine konkrete Instanz einer Klasse. Es besitzt die Attribute und Methoden die in seiner Klasse definiert sind. Jedes Objekt hat seinen eigenen Satz von Werten für die Attribute. Diese Attribute repräsentieren den Zustand des Objekts während die Methoden das Verhalten definieren das auf diesem Zustand operiert. Ein Objekt ist also eine Verkapselung von Daten (Zustand) und den dazu gehörenden Operationen (Verhalten

98
Q

In UML-Klassendiagrammen wird zwischen den Beziehungstypen Aggregation und Komposition unterschieden. Erläutern Sie die den Unterschied zwischen diesen beiden Beziehungstypen.

A

Bei der Aggregation handelt es sich um eine lose Beziehung zwischen zwei Klassen bei der eine Klasse (das Ganze) eine Sammlung oder eine Gruppe von Objekten einer anderen Klasse (die Teile) enthält. Die Beziehung zwischen dem Ganzen und den Teilen ist in der Regel optional das heißt das Ganze kann ohne die Teile existieren. Bei der Komposition handelt es sich um eine starke Beziehung zwischen zwei Klassen bei der eine Klasse (das Ganze) aus einer anderen Klasse (dem Teil) besteht. Die Teile können nur als Teil des Ganzen existieren und haben keine eigenständige Existenz. Wenn das Ganze zerstört wird werden auch die Teile zerstört

99
Q

Erklären Sie das Prinzip der Vererbung in der objektorientierten Programmierung.

A

In der objektorientierten Programmierung ist Vererbung ein Schlüsselprinzip das es ermöglicht neue Klassen aus bereits existierenden Klassen zu erzeugen. Die neu erstellte Klasse wird als „Unterklasse“ oder „abgeleitete Klasse“ bezeichnet während die existierende Klasse von der sie erbt als „Oberklasse“ oder „Basisklasse“ bezeichnet wird. Die Vererbung ist nützlich für die Wiederverwendung von Code und die Reduzierung von Redundanz. Sie ermöglicht es dass Eigenschaften (Attribute) und Verhaltensweisen (Methoden) die in der Oberklasse definiert sind an die Unterklasse weitergegeben werden

100
Q

In welchem Zusammenhang steht das Konzept der Datenkapselung in der objektorientierten Programmierung mit den Prinzipien der Datenintegrität und der Code-Wartbarkeit?

A

Datenkapselung ist ein zentraler Grundsatz der objektorientierten Programmierung. Sie verbirgt die Daten (Variablen) und die Methoden einer Klasse und schützt Daten vor dem direkten Zugriff von außen. Nur die öffentlichen Methoden der Klasse können auf die internen Daten zugreifen Dies schafft ein hohes Maß an Datenintegrität da die Daten nur auf sichere und kontrollierte Weise manipuliert werden können. Darüber hinaus verbessert es die Wartbarkeit und Verständlichkeit des Codes da Änderungen an der internen Implementierung der Klasse nicht die Teile des Programms beeinflussen die die Klasse verwenden

101
Q

Was ist der Unterschied zwischen Prozeduren und Funktionen in der Programmierung?

A

Eine Funktion ist Codeblock der eine spezifische Aufgabe ausführt und in der Regel einen Wert zurückgibt. Eine Prozedur ist auch ein Codeblock der eine spezifische Aufgabe ausführt. Der Hauptunterschied besteht jedoch darin dass eine Prozedur normalerweise keinen Wert zurückgibt. Eine Prozedur führt eine Aufgabe aus und kehrt dann zur aufrufenden Stelle im Code zurück

102
Q

Wie unterscheiden sich prozedurale und objektorientierte Programmierung voneinander?

A

Die prozedurale Programmierung ist auf den Gedanken aufgebaut dass ein Programm eine Reihe von Aufgaben (Prozeduren) ausführt die auf Daten operieren. Ein prozedurales Programm besteht i. d. R. aus einer Reihe von Prozeduren die aufgerufen werden um eine bestimmte Aufgabe zu erfüllen. Die Daten sind getrennt von den Prozeduren und die Prozeduren bearbeiten diese Daten. In der objektorientierten Programmierung (OOP) werden Daten und Funktionen zu Objekten zusammengefasst. Ein Objekt kann Attribute (Daten) und Methoden (Funktionen) enthalten. OOP fokussiert auf die drei Hauptprinzipien Vererbung Kapselung und Polymorphie

103
Q

Was versteht man unter dem Begriff „Industrie 4.0“?

A

Industrie 4.0 bezieht sich auf die vierte industrielle Revolution die durch die Integration von digitalen Technologien in die Produktion und den Betrieb von Unternehmen gekennzeichnet ist. Es umfasst Konzepte wie das Internet der Dinge (loT) künstliche Intelligenz maschinelles Lernen Big Data-Analyse und automatisierte Prozesse. Industrie 4.0 zielt darauf ab intelligente Fabriken und vernetzte Systeme zu schaffen in denen Maschinen Geräte und Menschen miteinander kommunizieren und kooperieren können. Hierdurch bietet sich Unternehmen die Möglichkeit ihre Produktivität Flexibilität und Wettbewerbsfähigkeit zu steigern

104
Q

Was ist Künstliche Intelligenz (KI)?

A

Künstliche Intelligenz (KI) bezieht sich auf die Entwicklung von Computern oder Systemen die in der Lage sind menschenähnliche Denk- und Entscheidungsprozesse nachzuahmen. Kl ermöglicht es Maschinen Informationen zu verstehen zu lernen Probleme zu lösen und intelligentes Verhalten zu zeigen

105
Q

Was ist das Internet der Dinge (loT) und welche Probleme sind damit verbunden?

A

Das Internet der Dinge (loT) bezieht sich auf die 105 Vernetzung physischer Geräte Sensoren und Objekte über das Internet. Hierdurch können diese Objekte miteinander kommunizieren Daten sammeln und austauschen sowie intelligente Aktionen ausführen. Mit dem loT sind auch neue Probleme verbunden: - Da das loT eine Vielzahl von vernetzten Geräten umfasst entstehen neue Sicherheitsrisiken. - Datenschutz: Das loT generiert eine enorme Menge an Daten über Nutzer ihre Gewohnheiten und ihr Verhalten. - Interoperabilität: Unterschiedliche Standards Protokolle und Kommunikationswege erschweren die Zusammenarbeit der verschiedenen loT-Komponenten

106
Q

Welche neuen Herausforderungen entstehen durch Big Data in der Speicherung und Verarbeitung von Daten?

A

Herausforderungen die durch Big Data entstehen: - Datenmengen: Die Speicherung und Verarbeitung großer Datenmengen erfordern leistungsfähige und skalierbare Infrastrukturen die in der Lage sind diese Datenmengen effizient zu verarbeiten. - Datenintegration: Die Integration von heterogenen Datenquellen kann eine Herausforderung sein da sie unterschiedliche Formate und Strukturen aufweisen können. - Datenqualität: Große Datensätze können unvollständige ungenaue oder inkonsistente Daten enthalten. - Datenverarbeitungsgeschwindigkeit: Big Data-Anwendungen erfordern oft Echtzeitverarbeitung. - Datenschutz und Sicherheit: Große Datensätze enthalten oft sensible und persönliche Informationen

107
Q

Was ist eine Blockchain und wie funktioniert sie?

A

Eine Blockchain ist eine dezentrale digitale Datenbank die Informationen in Form von Blöcken speichert und diese chronologisch zu einer Kette verbindet. Jeder Block enthält eine Liste von Transaktionen und einen eindeutigen Hash. Die Funktionsweise einer Blockchain beruht auf Konsensalgorithmen und kryptografischen Techniken. Wenn eine Transaktion stattfindet wird sie von Teilnehmern des Netzwerks überprüft und dann in einen Block zusammengefasst. Dieser Block wird dann mithilfe des vorherigen Blocks und seines Hash-Werts verknüpft. Dadurch entsteht eine Kette von Blöcken die eine unveränderliche Aufzeichnung aller Transaktionen bildet

108
Q

Was sind Smart Contracts und wie funktionieren sie?

A

Smart Contracts sind computerbasierte Verträge die automatisch ausgeführt werden sobald die in ihnen festgelegten Bedingungen erfüllt sind. Sie werden auf Blockchain- Plattformen erstellt und sind programmierbare Verträge die Transaktionen und Aktionen verwalten können. Smart Contracts nutzen die Blockchain-Technologie um Transparenz Sicherheit und Vertrauenswürdigkeit zu gewährleisten da sie dezentralisiert und unveränderlich sind. Sie ermöglichen es Parteien Vereinbarungen ohne einen Zwischenhändler umzusetzen und bieten eine effiziente zuverlässige und automatisierte Methode zur Abwicklung von Verträgen

109
Q

Nennen Sie drei Dienstleistungsmodelle im Cloud-Computing.

A

Dienstleistungsmodelle von Cloud-Computing:
- „Software-as-a-Service“ (Saas): Servicemodell bei dem Anwendungen über das Internet bereitgestellt werden
- „Infrastructure-as-a-Service“ (laaS): Servicemodell bei dem virtuelle Ressourcen wie z. B. Server und Speicher über das Internet bereitgestellt werden
- „Platform-as-a-Service“ (PaaS): Servicemodell das eine Entwicklungsplattform über das Internet bereitstellt
- „Desktop-as-a-Service“ (DaaS): ist ein Servicemodell bei dem ein virtueller Desktop über das Internet bereitgestellt wird
- „Everything-as-a-Service“ (XaaS): ist ein erweitertes Konzept bei dem alle IT-Dienstleistungen über das Internet bereitgestellt werden

110
Q

Was sind die Unterschiede zwischen Cloud - Fog- und Edge-Computing?

A

Cloud - Fog- und Edge-Computing unterscheiden sich in Bezug auf ihre Position in der Datenverarbeitungshierarchie und ihre jeweiligen Standorte:
- Cloud-Computing bezieht sich auf die Bereitstellung von IT-Ressourcen über das Internet. Datenverarbeitung und -speicherung erfolgen in großen Rechenzentren die von Cloud-Anbietern betrieben werden.
- Fog-Computing ist eine dezentrale Ergänzung zur Cloud und liegt zwischen der Cloud und den Edge-Geräten. Es erfolgt eine dezentrale Verarbeitung der Daten am Rande des Netzwerks.
- Edge-Computing bezieht sich auf die Datenverarbeitung und -speicherung in unmittelbarer Nähe zur Datenquelle

111
Q

Welche unterschiedlichen Bereitstellungsarten von Cloud-Diensten können unterschieden werden?

A

Die Public Cloud bezieht sich auf eine Cloud-Umgebung die von einem Cloud-Dienstleister betrieben wird und für die breite Öffentlichkeit zugänglich ist. Die Private Cloud bezieht sich auf eine Cloud-Umgebung die speziell für ein einzelnes Unternehmen oder eine Organisation bereitgestellt wird. Im Gegensatz zur Public Cloud wird die Private Cloud hinter einer Firewall betrieben und kann nur von internen Mitarbeitenden genutzt werden. Die Hybrid Cloud ist eine Kombination aus Public Cloud und Private Cloud. Unternehmen nutzen sowohl die Ressourcen und Dienste der Public Cloud als auch ihre eigenen Private Cloud-Ressourcen

112
Q

Was versteht man unter elektrischer Stromstärke und elektrischer Spannung?

A

Elektrische Stromstärke ist die Menge an elektrischer Ladung die pro Zeiteinheit durch einen Leiter fließt. Er wird in der Einheit Ampere (A) gemessen. Elektrische Spannung ist die elektrische Potenzialdifferenz zwischen zwei Punkten in einem elektrischen System. Sie wird in der Einheit Volt (V) gemessen. Spannung erzeugt ein elektrisches Feld zwischen den beiden Punkten und treibt den elektrischen Strom an

113
Q

Was ist elektrische Leistung und wie wird sie berechnet?

A

Elektrische Leistung ist die Rate mit der elektrische Energie in einem elektrischen System umgesetzt oder übertragen wird. Sie gibt an wie schnell Arbeit in Form von elektrischer Energie verrichtet wird. Die elektrische Leistung (P) wird in der Einheit Watt (W) gemessen und kann mit Hilfe der folgenden Formel berechnet werden: P= U *1 P = elektrische Leistung in Watt U = elektrische Spannung in Volt I = elektrische Stromstärke in Ampere

114
Q

Was ist elektrische Arbeit und wie wird sie berechnet?

A

Elektrische Arbeit bezieht sich auf die Energiemenge die bei der Übertragung oder Umwandlung elektrischer Energie verrichtet wird. Sie wird gemessen in der Einheit Joule (J). Die elektrische Arbeit (W) kann mit der folgenden Formel berechnet werden: W= P*t W = elektrische Arbeit in Joule (J) oder Wattsekunde (Ws) P = elektrische Leistung in Watt (W) t = Zeit

115
Q

Erklären Sie den Unterschied zwischen verlustfreier und verlustbehafteter Datenkompression.

A

Bei der verlustfreien Kompression werden Daten so komprimiert dass alle ursprünglichen Informationen erhalten bleiben und bei der Dekompression vollständig wiederhergestellt werden können. Das bedeutet dass die dekomprimierten Daten exakt den ursprünglichen Daten entsprechen. Bei der verlustbehafteten Kompression werden Daten so komprimiert dass einige Informationen verloren gehen. Diese Methode erzielt in der Regel eine viel höhere Kompressionsrate als die verlustfreie Kompression aber die Originaldaten können nicht vollständig wiederhergestellt werden

116
Q

Beschreiben Sie den Unterschied zwischen einer Paketfilter-Firewall und einer Applikationsfilter-Firewall.

A

Eine Paketfilter-Firewall analysiert den Netzwerkverkehr auf der Ebene der Netzwerkpakete. Sie überprüft die Header- Informationen der Pakete wie Quell- und Ziel-IP-Adressen Portnummern und Protokolltypen und entscheidet basierend auf vordefinierten Regeln ob das Paket zugelassen oder blockiert wird. Eine Applikationsfilter-Firewall arbeitet auf der Anwendungsschicht. Sie kann den Inhalt des Datenverkehrs analysieren und spezifische Anwendungsprotokolle verstehen. Dies ermöglicht es der Firewall spezifische Angriffsmuster oder verdächtige Aktivitäten in den Anwendungsdaten zu erkennen und zu blockieren

117
Q

Was ist eine Next-Generation Firewall (NGFW)?

A

Eine Next-Generation Firewall (NGFW) ist eine fortschrittliche Firewall die über die Funktionen herkömmlicher Firewalls hinausgeht. Sie kombiniert Funktionen wie Intrusion Detection/ Prevention System (IDS/IPS) Content-Filtering Anwendungssteuerung und mehr. Durch die Kombination dieser Funktionen ermöglicht eine Next-Generation Firewall eine effektive Sicherheitskontrolle und Bedrohungserkennung

118
Q

Was ist unter IDS in Bezug auf Netzwerksicherheit zu verstehen?

A

Ein Intrusion Detection System (IDS) überwacht den Netzwerkverkehr um verdächtige Aktivitäten Angriffsmuster oder potenzielle Sicherheitsverletzungen zu erkennen. Das IDS analysiert den Datenverkehr vergleicht ihn mit bekannten Angriffsmustern oder definierten Regeln und generiert Warnmeldungen oder Alarme wenn eine potenzielle Bedrohung erkannt wird. Das IDS dient dazu Sicherheitsvorfälle zu erkennen und darauf aufmerksam zu machen aber es ergreift keine aktiven Maßnahmen um Angriffe zu stoppen oder zu blockieren

119
Q

Was bedeutet Deep Packet Inspection (DPI)?

A

Deep Packet Inspection (DPI) ist eine Technologie bei der der Netzwerkverkehr auf tiefer Ebene analysiert wird indem der Inhalt der Pakete untersucht wird. DPI geht über die herkömmliche Paketfilterung hinaus indem es den gesamten Paketinhalt einschließlich der Nutzdaten inspiziert. Mithilfe von Algorithmen und Mustererkennungstechniken interpretiert DPI den Paketinhalt erkennt Protokolle Anwendungen Dateitypen und spezifische Inhalte. Es ermöglicht eine umfassende Überwachung Kontrolle und den Schutz des Netzwerkverkehrs um Bedrohungen zu erkennen und Richtlinien durchzusetzen

120
Q

Worin unterscheidet sich ein Intrusion i Prevention System (IPS) von einem Intrusion Detection System (IPS)?

A

Im Gegensatz zum Intrusion Detection System (IDS) bietet ein Intrusion Prevention System (IPS) eine proaktive Verteidigungslinie. Es überwacht ebenfalls den Netzwerkverkehr erkennt Anomalien oder verdächtige Aktivitäten und kann automatisch Maßnahmen ergreifen um Bedrohungen abzuwehren. Das IPS kann den Datenverkehr blockieren filtern oder umleiten um unerwünschten oder schädlichen Verkehr zu stoppen. Es kann auch Benachrichtigungen an Administratoren senden oder automatisch Gegenmaßnahmen ergreifen um Sicherheitsverletzungen zu verhindern

121
Q

Was ist Stateful Packet Inspection (SPI) - und wie funktioniert es?

A

Stateful Packet Inspection (SPI) ist eine Technologie die in Firewalls und Netzwerkgeräten verwendet wird. SPI verfolgt den Zustand von Netzwerkverbindungen. Im Gegensatz zu einfachen Paketfilter-Firewalls berücksichtigt SPI den Zustand der Netzwerkverbindung. Durch das Verfolgen des Verbindungszustands kann SPI den Netzwerkverkehr genauer filtern. Es kann den Datenverkehr zulassen der zu einer etablierten und erlaubten Verbindung gehört während es den Datenverkehr blockiert der zu unerwünschten oder potenziell schädlichen Verbindungen gehört

122
Q

Was ist eine DMZ (Demilitarisierte Zoné) in Bezug auf Netzwerksicherheit?

A

Eine Demilitarisierte Zone (DMZ) ist ein isolierter Netzwerkbereich der zwischen dem internen Netzwerk und dem externen Netzwerk platziert wird. Die DMZ dient als zusätzliche Sicherheitsebene um die Ressourcen im internen Netzwerk vor direktem Zugriff aus dem externen Netzwerk zu schützen. Die DMZ wird oft verwendet um öffentlich zugängliche Dienste wie Webserver E-Mail-Server oder FTP-Server zu hosten. Durch die Platzierung dieser Dienste in der DMZ wird eine Trennung zwischen dem öffentlichen Verkehr aus dem Internet und dem internen Netzwerkverkehr hergestellt

123
Q

Was ist ein Penetrationstest und wie wird er durchgeführt?

A

Ein Penetrationstest ist ein proaktiver Sicherheitstest der durchgeführt wird um die Schwachstellen und Sicherheitslücken eines Systems Netzwerks oder einer Anwendung zu identifizieren. Das Hauptziel eines Penetrationstests besteht darin die Sicherheit zu verbessern indem potenzielle Angriffsszenarien simuliert und ausgewertet werden. Ein Penetrationstest wird in mehreren Phasen durchgeführt:
- Informationsbeschaffung
- Aufdeckung von Schwachstellen
- Ausnutzung von Schwachstellen
- Ergebnisanalyse
- Berichterstattung

124
Q

Welche Aspekte werden bei einem Device Security Check überprüft?

A

Ein Device Security Check ist eine Überprüfung der Sicherheitsmaßnahmen und -einstellungen eines Geräts um potenzielle Schwachstellen zu identifizieren und die Sicherheit des Geräts zu verbessern. Dabei werden in der Regel folgende Aspekte überprüft
- Betriebssystem und Firmware
- Benutzerkonten und Zugriffsrechte
- Netzwerkkonfiguration
- Anwendungen und Dienste
- Physische Sicherheit
- Verschlüsselung
Nach Abschluss des Device Security Checks werden Ergebnisse und Empfehlungen für die Verbesserung der Gerätesicherheit dokumentiert

125
Q

Wofür steht die Abkürzung RADIUS in der Netzwerktechnik?

A

RADIUS (Remote Authentication Dial-In User Service) ist ein Protokoll zur Authentifizierung Autorisierung und Abrechnung von Netzwerkzugriffen. Es wird häufig in drahtlosen Netz- werken wie WLANs eingesetzt um Benutzer zu verifizieren und den Zugriff auf das Netzwerk zu kontrollieren

126
Q

In Zusammenhang mit RADIUS wird auch oft von RADIUS (AAA) gesprochen. Wofür stehen die drei A in der Abkürzung? Erläutern Sie diese drei Komponenten.

A

Authentifizierung: RADIUS verifiziert die Identität von Benutzern bevor sie Zugang zum Netzwerk erhalten. Dies wird oft durch Überprüfung eines Benutzernamens und Passworts erreicht. Autorisierung: Nachdem ein Benutzer authentifizierung steuert RADIUS welchen Zugang der Benutzer zum Netzwerk hat. Dies kann beeinflussen welche Dienste der Benutzer nutzen darf und andere Zugriffsbeschränkungen beinhalten. Accounting: RADIUS protokolliert die Aktivitäten der Benutzer im Netzwerk. Dies kann beinhalten wann der Benutzer auf das Netzwerk zugegriffen hat wie lange sie verbunden waren die Menge der übertragenen Daten und andere Informationen

127
Q

Welche Bedeutung hat die Berechtigungsstruktur AGDLP (RBAC)?

A

Die Berechtigungsstruktur AGDLP steht für Account Global Domain Local Permission. Sie ist eine Methode zur Verwaltung von Berechtigungen in einem Role Based Access Control (RBAC) System. Sie basiert auf der Zuweisung von Berechtigungen zu bestimmten Rollen anstatt sie individuell Benutzern zuzuweisen. Die AGDLP-Struktur ermöglicht eine effiziente und skalierbare Verwaltung von Berechtigungen da Berechtigungen auf höheren Ebenen an darunter liegende Ebenen vererbt werden können. Dies erleichtert die Konsistenz und Zentralisierung der Berechtigungsverwaltung in einer RBAC-Umgebung

128
Q

Erklären Sie die Umsetzung des AGDLP-Prinzips in Windows-Umgebungen.

A

Die Berechtigung auf Ressourcen erfolgt gemäß der AGDLP-Methode wie folgt:
- ein Benutzer erhält Zugriff auf Ressourcen über die Mitgliedschaft in einer globalen Gruppe
- globale Gruppen werden domänenlokalen Gruppen zugeordnet
- Zugriffsberechtigungen (Permissions) auf Ressourcen werden dann über die domänenlokale Gruppe erteilt

129
Q

Welche Funktion erfüllt LDAP in einer Verzeichnisstruktur?

A

LDAP steht für Lightweight Directory Access Protocol. Es handelt sich um ein standardisiertes Protokoll das in Netzwerken verwendet wird um auf Verzeichnisdienste zuzugreifen und Informationen abzurufen. LDAP dient als Kommunikationsprotokoll zwischen einem LDAP-Client und einem LDAP-Server. Der LDAP-Server verwaltet ein hierarchisches Verzeichnis das Informationen über Benutzer Gruppen Ressourcen und andere Objekte enthält. Das Protokoll ermöglicht es dem Client auf das Verzeichnis zuzugreifen Suchanfragen durchzuführen Daten zu lesen zu schreiben und zu aktualisieren

130
Q

Was ist das Domänenkonzept in der Netzwerkarchitektur?

A

Das Domänenkonzept ist ein grundlegendes Prinzip der Netzwerkarchitektur und -verwaltung. Es bezieht sich auf die Aufteilung eines Netzwerks in logische Gruppen oder Bereiche in denen Benutzer Computer Ressourcen und Sicherheitseinstellungen organisiert und verwaltet werden. Eine Domäne ist eine logische Verwaltungseinheit die eine Gruppe von Computern Benutzern und Ressourcen umfasst. In einer Domäne werden die Benutzerkonten Sicherheitseinstel- lungen und Ressourcen zentral verwaltet und authentifizieru Das Domänenkonzept ermöglicht eine zentrale Verwaltung Skalierbarkeit Sicherheit und Zusammenarbeit in einem Netzwerk

131
Q

Was sind ACLs (Access Control Lists)?

A

ACLs (Access Control Lists) steuern den Zugriff auf Ressourcen in einem Computersystem. Eine ACL enthält eine Liste von Berechtigungen die einem bestimmten Benutzer oder einer Gruppe zugeordnet sind. ACLs definieren welche Aktionen ein Benutzer oder eine Gruppe auf eine Ressource ausführen darf. Jeder Eintrag in der ACL enthält eine Kombination aus dem Sicherheitsprinzipal (z. B. Benutzername oder Gruppenname) und den zugehörigen Zugriffsrechten. Das Betriebssystem oder die Anwendung überprüft die ACL wenn ein Zugriffsversuch auf eine Ressource erfolgt und gewährt oder verweigert den Zugriff basierend auf den definierten Berechtigungen

132
Q

Erklären Sie das Authentifizierungsverfahren „Single Sign-On“ (SSO).

A

Single Sign-On (SSO) ist ein Authentifizierungsverfahren bei dem ein Benutzer mit nur einer Anmeldung Zugriff auf mehrere Anwendungen oder Systeme erhält. SSO basiert auf einer vertrauenswürdigen Identitätsquelle oft einem Identity Provider (IdP) oder einem Verzeichnisdienst. Nach der Anmeldung beim IdP wird dem Benutzer ein Token oder ein spezieller Identitätsnachweis ausgestellt der von den verschiedenen Anwendungen oder Diensten akzeptiert wird. Dieses Token wird während der Sitzung verwendet um die Identität des Benutzers zu überprüfen und den Zugriff zu autorisieren ohne dass erneute Anmeldedaten erforderlich sind

133
Q

Welche Grundidee liegt der Multi-Faktor- Authentifizierung (MFA) zugrunde?

A

Die Grundidee der Multi-Faktor-Authentifizierung (MFA) beruht auf dem Prinzip dass die Verwendung mehrerer Faktoren zur Überprüfung der Identität eines Benutzers die Sicherheit erhöht. Sie erfordert die Verwendung von mindestens zwei verschiedenen Faktoren aus den drei folgenden Kategorien:
- Wissen: Etwas das der Benutzer weiß wie z. B. ein Passwort eine PIN oder eine geheime Antwort auf eine Sicherheitsfrage.
- Besitz: Etwas das der Benutzer besitzt wie z. B. ein Hardware-Token oder ein Mobiltelefon.
- Inhärenz: Etwas das dem Benutzer eigen ist wie z. B. ein Fingerabdruck oder eine Gesichtserkennung

134
Q

Was ist ein Pre-Shared Key (PSK) und wo wird er verwendet?

A

Ein Pre-Shared Key (PSK) ist ein vorab vereinbarter Schlüssel der in der Netzwerksicherheit verwendet wird um die Authentifizierung und den sicheren Zugriff auf ein Netzwerk zu gewährleisten. Der PSK wird zwischen den Teilnehmern des Netzwerks im Voraus vereinbart und dient als gemeinsames Passwort. Der PSK wird z. B. in drahtlosen Netzwerken (WLANs) und Virtual Private Networks (VPNs) eingesetzt. In WLANs wird der PSK als Passwort verwendet um den Zugriff auf das drahtlose Netzwerk zu kontrollieren. In VPNs wird der PSK verwendet um die Kommunikation zwischen einem Client und einem VPN-Server zu verschlüsseln und zu authentifizierung

135
Q

Beschreiben Sie den Aufbau einer IPv4- und einer IPv6-Adresse.

A

Eine IPv4-Adresse besteht aus 32 Bits und wird in vier durch Punkte getrennten Oktetten dargestellt. Jedes Oktett repräsentiert einen Teil der Adresse und kann Werte von 0 bis 255 haben. IPv4-Adressen bestehen aus einem Netz- und einem Hostanteil. Eine IPv6-Adresse besteht aus 128 Bits und wird in acht durch Doppelpunkte getrennten Hexadezimalblöcken dargestellt. Jeder Block besteht aus vier Hexadezimalzahlen und kann Werte von 0 bis F haben. Bei IPv6 werden die Adressen in drei Hauptkomponenten unterteilt: Standortpräfix Teilnetz-ID und Interface-ID

136
Q

Welche IP-Adresse repräsentiert die Adresse „127.0.0.1“ und was ist ihre Bedeutung?

A

Die IP-Adresse 127.0.0.1 ist eine besondere IP-Adresse die als „localhost“ bezeichnet wird. Diese IP-Adresse ist ein Standard-Adressraum für Loopback oder lokale Host- Kommunikation in einem Computer. In einem Netzwerkkontext bedeutet „Loopback“ dass der Computer eine Netzwerkverbindung zu sich selbst herstellt. Diese Adresse wird normalerweise zum Testen von Netzwerkkommunikation verwendet ohne tatsächlich Netzwerkpakete über das physische Netzwerk zu senden. Es ist eine Möglichkeit den Netzwerk-Stack eines Systems zu prüfen und sicherzustellen dass er korrekt funktioniert

137
Q

Nennen Sie die Ports für die folgenden Protokolle:
- HTTP
- HTTPS
- SMTP
- POP3
- IMAP
- FTP
- SFTP

A
  • HTTP: Port 80
  • HTTPS: Port 443
  • SMTP: Port 25
  • POP3: Port 110
  • IMAP: Port 143
  • FTP: Port 21
  • SFTP: Port 22
138
Q

Erläutern Sie die Rückgabewerte welche ein „ping“ auf eine IP-Adresse ohne weitere Parameter liefert.

A

Rückgabewerte „ping“:
- gesendete Pakete: zeigt an wie viele Ping-Anfragen gesendet wurden
- empfangene Pakete: zeigt an wie viele Ping-Antworten vom Ziel empfangen wurden
- verlorene Pakete: gibt an wie viele der gesendeten Pakete nicht erfolgreich an das Ziel geliefert wurden oder keine Antwort erhalten haben
- Latenzzeit: die Zeit die ein Datenpaket benötigt um vom Ursprung zum Ziel und zurück zu reisen
- minimale maximale und durchschnittliche Latenzzeit TTL (Time To Live): TTL ist ein Wert in IP-Paketen der die maximale Anzahl von Netzwerk-Hops begrenzt die das Paket passieren kann bevor es verworfen wird

139
Q

Erklären Sie die Funktion des Standortpräfix der Teilnetz-ID und der Interface-ID einer IPv6 Adresse.

A

Der Standortpräfix oder auch Netzwerkpräfix identifiziert das Netzwerk oder den Subnetzbereich in einer IPv6-Adresse. Er wird normalerweise vom Internetdienstanbieter (ISP) zugewiesen. Die Teilnetz-ID wird verwendet um innerhalb eines größeren Netzwerks oder Subnetzes spezifische Teilnetze zu identifizieren. Sie wird normalerweise von den Netzwerkadministratoren definiert um ihre internen Netzwerksegmente zu segmentieren und zu verwalten. Die Interface-ID identifiziert ein bestimmtes Gerät oder eine Netzwerkschnittstelle innerhalb eines Subnetzes. Sie wird normalerweise automatisch generiert oder manuell zugewiesen

140
Q

Nennen Sie drei Vorteile vom Protokoll IPv6 gegenüber dem Protokoll IPv4.

A

Vorteile des IPv6-Protokolls gegenüber dem IPv4-Protokoll:
- Größerer Adressraum: IPv6 bietet einen erheblich größeren Adressraum im Vergleich zu IPv4
- Automatische Adresskonfiguration: IPv6 enthält Mechanismen für die automatische Konfiguration von IP-Adressen
- Verbesserte Sicherheit: IPv6 integriert IPsec (Internet Protocol Security) standardmäßig in das Protokoll
- Unterstützung für Quality of Service (QOS): IPv6 enthält integrierte Mechanismen zur Unterstützung von Quality of Service
- Vereinfachtes Routing: Durch die Vereinfachung der Header- Struktur und die Verwendung von Hierarchien in IPv6 wird das Routing effizienter

141
Q

Was ist der Unterschied zwischen den Protokollen TCP (Transmission Control Protocol) und UDP (User Datagram Protocol)? .

A

TCP und UDP sind beides Transportprotokolle die in IP-Netzwerken verwendet werden um Daten zu übertragen. TCP ist ein verbindungsorientiertes Protokoll das eine zuverlässige Datenübertragung gewährleistet und Kontrollmechanismen wie Flusssteuerung und Überlastkontrolle bietet. UDP hingegen ist ein verbindungsloses Protokoll bei dem keine Verbindung hergestellt wird und keine Garantie für die Zuverlässigkeit der Datenübertragung besteht. Es bietet keine eingebauten Kontrollmechanismen und eignet sich besser für Echtzeitkommunikation und Anwendungen bei denen geringe Latenz wichtiger ist als die vollständige Übertragung aller Daten

142
Q

Was sind die Unterschiede und Gemeinsamkeiten zwischen Baum- und Sterntopologie in Computernetzwerken?

A

In einer Sterntopologie sind alle Knoten an einen zentralen Knotenpunkt angeschlossen. Dieser zentrale Knoten leitet die Kommunikation an den jeweils angeforderten Knoten weiter. Nachteilig ist dass die gesamte Netzleistung stark von der Zuverlässigkeit des zentralen Knotens abhängig ist. Die Baumtopologie ist eine erweiterte Form der Sterntopologie. In einer Baumtopologie sind mehrere Sterntopologien miteinander verbunden wobei ein zentraler Knoten als „Stamm“ dient von dem aus weitere „Verzweigungen“ ausgehen. Sie ist gut skalierbar da zusätzliche Knoten oder Subnetze hinzugefügt werden können ohne das gesamte Netz neu zu konfigurieren

143
Q

Was ist eine vermaschte Netzwerktopologie und welche Vor- und Nachteile hat sie?

A

Bei der vermaschten Netzwerktopologie ist jeder Knoten mit einem oder mehreren anderen Knoten verbunden. Daher gibt es mehrere Wege zwischen jedem Paar von Knoten im Netzwerk. Die Vorteile sind Redundanz und hohe Leistung da es mehrere Pfade für den Datenverkehr gibt. Dieses macht das Netzwerk zuverlässig und robust gegen Ausfälle. Die Nachteile sind die Komplexität und die Kosten. Mit zunehmender Anzahl der Knoten steigt die Anzahl der Verbindungen stark an was die Netzwerkverwaltung kompliziert und teuer macht

144
Q

Erläutern Sie wofür das Spanning Tree Protocol (STP) in einem Netzwerk eingesetzt wird.

A

Das Spanning Tree Protocol (STP) wird in Netzwerken mit redundanten Verbindungen eingesetzt um eine stabile und fehlerfreie Kommunikation sicherzustellen. Durch die Bereitstellung von redundanten Verbindungen kann das Netzwerk eine höhere Ausfallsicherheit erreichen. STP identifiziert und blockiert automatisch redundante Pfade um Loops zu verhindern. STP wählt den optimalen Pfad für den Datenverkehr aus. Der Hauptpfad wird als aktiver Pfad ausgewählt während die übrigen Pfade blockiert werden. Bei Veränderungen im Netzwerk passt sich der STP automatisch an indem er den Algorithmus erneut ausführt und den besten Pfad zum Ziel ermittelt

145
Q

Anstelle des Spanning Tree Protocol kann in Netzwerken mit redundanten Verbindungen auch Link-Aggregation eingesetzt werden. Erklären Sie das Grundprinzip von Link-Aggregation.

A

Link-Aggregation auch bekannt als Link-Bündelung ist eine Technologie die in Netzwerken eingesetzt wird um mehrere physische Netzwerkverbindungen zu einem logischen Hochgeschwindigkeits-Link zusammenzufassen. Durch die Bündelung mehrerer Links kann die Gesamtbandbreite erhöht werden was zu einer verbesserten Leistung und Datenübertragungsgeschwindigkeit führt. Bei Ausfällen eines einzelnen Links innerhalb der Aggregationsgruppe kann der Datenverkehr automatisch auf die verbleibenden funktionierenden Links umgeleitet werden. Dadurch wird die Ausfallsicherheit des Netzwerks verbessert

146
Q

Wofür stehen die Abkürzungen UTP FTP und S-FTP im Zusammenhang mit Twisted- Pair-Kabeln?

A

Diese Abkürzungen beschreiben unterschiedliche Abschirmungseigenschaften von Twisted-Pair-Kabeln. UTP steht für Unshielded Twisted Pair. Es handelt sich um eine Art von Twisted-Pair-Kabel das keine äußere Abschirmung besitzt. FTP steht für Foiled Twisted Pair. Es handelt sich um eine Art von Twisted-Pair-Kabel bei dem jedes Adernpaar mit einer Metallfolie abgeschirmt ist. S-FTP steht für Screened Foiled Twisted Pair. Es handelt sich um eine weiterentwickelte Form von FTP bei der zusätzlich zu den individuellen Adernpaarabschirmungen eine Gesamtabschirmung um alle Adernpaare herum besteht

147
Q

Nennen Sie jeweils zwei Vor- und Nachteile von Lichtwellenleitern.

A

Vorteile von Lichtwellenleitern:
- hohe Übertragungsraten
- sehr große Reichweite
- keine Beeinflussung durch äußere elektrische oder elektromagnetische Störfelder
- keine Funkenbildung und Brandauslösung
- hohe Abhörsicherheit

Nachteile von Lichtwellenleitern:
- Installation von Lichtwellenleitern erfordert spezielle Fachkenntnisse und Ausrüstung
- Steckertechnik ist empfindlich gegen Verschmutzung
- Hohe Empfindlichkeit gegenüber mechanischer Belastung
- Lichtwellenleiter sind in der Regel teurer als Kupferkabel
- bei starker Krümmung kann die Faser im Kabel brechen
- Power over Ethernet ist nicht möglich

148
Q

Worin liegt der Unterschied zwischen der Multimode- und der Singlemode- Technologie bei Lichtwellenleitungen?

A

Multimode-Lichtwellenleiter haben einen größeren Kerndurchmesser was bedeutet dass mehrere Lichtstrahlen gleichzeitig im Inneren des Kabels übertragen werden können. Multimode-Fasern haben typischerweise eine kürzere Übertragungsreichweite als Singlemode-Fasern. Singlemode-Lichtwellenleiter haben einen kleineren Kerndurchmesser was bedeutet dass nur ein einzelner Lichtstrahl durch das Kabel übertragen wird. Singlemode-Fasern haben eine deutlich größere Übertragungsreichweite als Multimode- Fasern

149
Q

Erläutern Sie in Bezug auf Übertragungsmedien die Kenngrößen Dämpfung.

A

Die Kenngröße Dämpfung bezieht sich auf den Verlust von Signalstärke oder Leistung während der Übertragung von elektrischen oder optischen Signalen. Die Dämpfung gibt an wie stark das Signal abgeschwächt wird wenn es durch das Übertragungsmedium geht. Die Dämpfung in Übertragungsmedien wirkt sich direkt auf die Signalqualität und die Übertragungsdistanz aus. Eine zu hohe Dämpfung kann zu einem unzureichenden Signal führen das möglicherweise nicht über die gewünschte Strecke oder mit ausreichender Qualität übertragen werden kann

150
Q

WLAN können im Infrastrukturmodus oder im Ad-hoc-Modus betrieben werden. Erklären Sie beide Betriebsmodi.

A

Im Infrastrukturmodus wird ein drahtloses Netzwerk (WLAN) über einen zentralen Zugriffspunkt (Accesspoint) verwaltet. Ein Accesspoint fungiert als zentrale Steuerungsstelle über die die Kommunikation zwischen drahtlosen Endgeräten und dem Netzwerk erfolgt. Im Ad-hoc-Modus (auch Peer-to-Peer-Modus genannt) können drahtlose Geräte direkt miteinander kommunizieren ohne dass ein zentraler Accesspoint erforderlich ist. In diesem Modus können Geräte untereinander ein drahtloses Netzwerk aufbauen. Im Ad-hoc-Modus gibt es keine zentrale Kontrollinstanz und alle Geräte fungieren als gleichberechtigte Teilnehmer

151
Q

Erläutern Sie die beiden Varianten WPA2 (Personal)” und „WPA2 (Enterprise)” zur Absicherung eines WLANS.

A

WPA2 (Personal) ist eine Sicherheitsvariante für WLANs die für den Einsatz in kleineren Umgebungen geeignet ist. In diesem Modus wird ein gemeinsamer Pre-Shared Key (PSK) verwendet um das WLAN zu sichern. Alle Geräte die auf das Netzwerk zugreifen möchten müssen den gleichen Pre-Shared Key eingeben um eine Verbindung herstellen zu können. WPA2 (Enterprise) ist eine erweiterte Sicherheitsvariante die für größere Netzwerke geeignet ist. WPA2 (Enterprise) verwendet einen Authentifizierungsserver wie beispielsweise einen RADIUS-Server. Jeder Benutzer erhält einen eindeutigen Anmeldenamen und ein Passwort um sich am WLAN anzumelden

152
Q

Accesspoints und moderne Betriebssysteme unterstützen die „WPS-Funktion“ (Wi-Fi Protected Setup). Erklären Sie diese Funktion.

A

Die „Wi-Fi Protected Setup“ (WPS)-Funktion ist eine Methode um die Einrichtung und Konfiguration einer drahtlosen Netzwerkverbindung zu vereinfachen und zu beschleunigen. Sie ist dafür gedacht die manuelle Eingabe von komplexen Passphrasen oder Netzwerkschlüsseln zu umgehen und die Sicherheit gleichzeitig zu gewährleisten. Die Aufgaben von WPS sind:
- Authentifizierung des WLAN-Clients gegenüber dem WLAN-AP
- Authentifizierung des WLAN-AP gegenüber dem WLAN-Client
- Automatische Konfiguration des WLAN-Clients mit dem WLAN-Passwort

153
Q

Erklären Sie die Begriffe Routing und Switching.

A

Routing bezieht sich auf den Prozess des Weiterleitens von Datenpaketen zwischen verschiedenen Netzwerken. Ein Router analysiert die IP-Adresse jedes Pakets und entscheidet welchen Weg das Paket nehmen soll um sein Zielnetzwerk zu erreichen. Routen werden normalerweise anhand verschiedener Faktoren wie der Netzwerkentfernung Qualität des Netzwerks Priorität usw. ausgewählt. Switching bezieht sich auf den Prozess des Weiterleitens von Datenpaketen innerhalb desselben Netzwerks. Ein Switch analysiert die MAC-Adresse jedes Pakets und verwendet eine Switching-Tabelle um das Paket an das richtige Ziel weiterzuleiten

154
Q

Für dynamisches Routing können Distance- Vector-Protokollen verwendet werden. Beschreiben Sie die Arbeitsweise von Distance-Vector-Protokollen.

A

Distance-Vector-Protokolle verwenden den Ansatz der Distanzvektoren um Routing-Informationen zu berechnen und weiterzugeben. Jeder Router sendet periodisch seine gesamte Routing-Tabelle an seine Nachbarrouter. Die Routing-Tabelle enthält Informationen über die Anzahl der Hops (Sprünge) zu Zielen und die geschätzte Entfernung (Metrik) zu diesen Zielen. Die Nachbarn kombinieren die erhaltenen Informationen mit ihren eigenen Routing-Tabellen und aktualisieren diese entsprechend

155
Q

Link-State-Protokolle sind eine Alternative zu den Distance-Vector-Protokollen. Erklären Sie die grundlegende Funktion von Link-State-Protokollen.

A

Link-State-Protokolle verwenden den Ansatz des Link- Zustands um Routing-Informationen zu berechnen und zu verteilen. Jeder Router erstellt eine detaillierte Karte oder einen Graphen der gesamten Netzwerktopologie. Diese Karte wird als Link-State-Datenbank“ bezeichnet und enthält Informationen über den Zustand aller Router und Links im Netzwerk. Jeder Router verteilt seine Link-State-Informationen an alle anderen Router im Netzwerk. Jeder Router erstellt dann eine Kopie der Link-State-Datenbank und berechnet unabhängig den kürzesten Pfad zum Ziel. Link-State-Protokolle haben in der Regel eine schnellere Konvergenzzeit

156
Q

Was sind die Unterschiede und Funktionen von Core Switch Distribution Switch und Access Switch in einem hierarchischen Netzwerkdesign?

A

In einem hierarchischen Netzwerkdesign gibt es drei Haupttypen von Switches:
- Ein Core Switch fungiert als zentraler Knotenpunkt. Core Switches sind in der Regel leistungsfähiger und schneller als andere Switches da sie eine große Menge an Netzwerkverkehr bewältigen müssen.
- Distribution Switches dienen als Schnittstelle zwischen den Core Switches und den Access Switches. Sie steuern den Datenverkehr zwischen den verschiedenen Subnetzen.
- Access Switche verwalten den Verkehr zwischen Endgeräten und können auch Funktionen wie Port-Sicherheit und Quality of Service (QOS) unterstützen

157
Q

Was ist eine MAC-Adresse?

A

Eine MAC-Adresse (Media Access Control Address) ist eine eindeutige Kennung die Netzwerkgeräten zugewiesen ist. Sie wird von Netzwerkkarten und anderen netzwerkfähigen Geräten verwendet um sie eindeutig zu identifizieren und zu adressieren. Die MAC-Adresse besteht aus einer 48-Bit-Zahl die in der Regel in hexadezimaler Notation dargestellt wird. Sie ist in zwei Teile unterteilt: die OUI (Organizationally Unique Identifier) die den Hersteller des Geräts identifiziert und die NIC (Network Interface Controller) ID die eine eindeutige Nummer für das Gerät darstellt

158
Q

Wofür steht die Abkürzung ARP im Bereich der Netzwerktechnik?

A

ARP steht für Address Resolution Protocol. Es ist ein Netzwerkprotokoll das verwendet wird um die IP-Adressen von Geräten in einem lokalen Netzwerk (LAN) in deren MAC-Adressen aufzulösen. ARP wird hauptsächlich in IPv4-Netzwerken eingesetzt. Wenn ein Gerät in einem Netzwerk Daten an ein anderes Gerät senden möchte benötigt es die MAC-Adresse des Zielgeräts um das Datenpaket an den richtigen Empfänger weiterzuleiten. Das ARP-Protokoll ermöglicht es einem Gerät die MAC-Adresse eines bestimmten Ziels anhand seiner IP-Adresse zu ermitteln

159
Q

Erläutern Sie die Aufgabe des Simple Network Management Protocol (SNMP). Gehen Sie hierbei auch kurz auf die Begriffe Management Information Base (MIB) Community-String und GetRequest ein.

A

SNMP ermöglicht die Kommunikation zwischen Netzwerkgeräten und einem zentralen Management-System. SNMP ermöglicht die Überwachung Konfiguration und Fehlerbehebung von Netzwerkgeräten indem es Informationen über den Status und die Leistung der Geräte sammelt und an das Netzwerkmanagement-System sendet. Jedes SNMP-fähige Gerät speichert lokal wichtige Informationen über seinen Betriebszustand in der „Management Information Base (MIB)“. Der Community-String ist ein Kennwort oder eine Zeichenfolge die zur Authentifizierung in SNMP verwendet wird. Ein GetRequest ist ein SNMP-Nachrichtentyp um Informationen aus der MIB abzurufen

160
Q

Beschreiben Sie den Begriff der Latenz.

A

Latenz bezieht sich auf die Verzögerungszeit die beim Senden von Daten von einem Punkt zum anderen auftritt. Es handelt sich um die Zeit die benötigt wird um eine Nachricht ein Signal oder ein Datenpaket von der Quelle zum Ziel zu übertragen. Eine hohe Latenz kann zu Verzögerungen und Unterbrechungen in der Datenübertragung führen

161
Q

Erklären Sie die Bedeutung der Abkürzung MTU und ihre Bedeutung für die Übertragung von Daten in einem Netzwerk.

A

Die Abkürzung MTU steht für „Maximum Transmission Unit“ und bezieht sich auf die maximale Größe eines Datenpakets das über ein Netzwerk gesendet werden kann. Die MTU hat eine wichtige Auswirkung auf die Netzwerkleistung. Wenn Datenpakete gesendet werden die größer sind als die MTU werden sie in kleinere Pakete aufgeteilt. Das ist ein Prozess der als Fragmentierung bezeichnet wird. Obwohl Fragmentierung dafür sorgt dass die Daten erfolgreich übertragen werden können kann sie auch die Netzwerkleistung beeinträchtigen da es zusätzliche Rechenleistung und Zeit erfordert die Pakete zu zerlegen und wieder zusammenzusetzen

162
Q

Beschreiben Sie die Aufgabe des DHCP-Protokolls und nennen Sie drei Informationen welche mittels DHCP übertragen werden können.

A

DHCP steht für Dynamic Host Configuration Protocol. Die Aufgabe des DHCP-Protokolls besteht darin die automatische Zuweisung von Netzwerkkonfigurationen an Geräte in einem Netzwerk zu ermöglichen. Es erleichtert die Konfiguration von IP-Adressen und anderen Netzwerkeinstellungen indem es einen zentralen DHCP-Server verwendet der diese Informationen an die Geräte verteilt. Mittels DHCP können u. a. folgende Informationen übertragen werden:
- IP-Adresse
- Standardgateway
- Subnetzmaske
- DNS-Server
- Lease-Dauer
- NTP-Server

163
Q

Erklären den Ablauf der DHCP-Kommunikation nach dem DORA-Prinzip.

A

DHCP-Discover: Ein Gerät das eine Netzwerkverbindung herstellt sendet eine Broadcast-Nachricht um DHCP-Server im Netzwerk zu suchen. DHCP-Offer: Der DHCP-Server antwortet mit einer Broadcast- Nachricht in der er dem Gerät eine IP-Adresse und andere Konfigurationsinformationen anbietet. DHCP-Request: Das Gerät wählt eine der angebotenen IP-Adressen aus und sendet eine Broadcast-Nachricht um den ausgewählten DHCP-Server über seine Wahl zu informieren. DHCP-Acknowledgement: Der DHCP-Server antwortet mit einer Broadcast-Nachricht in der er dem Gerät die zugewiesene IP-Adresse und andere Konfigurationsoptionen bestätigt

164
Q

Was ist der Zweck des DHCP-Relay und der „ip helper-address” Konfiguration in Netzwerkgeräten?

A

Das DHCP-Relay wird verwendet wenn der DHCP-Server und der Client nicht im selben physischen oder logischen Netzwerk sind. Es nimmt DHCP-Anfragen von Clients in einem Subnetz entgegen und leitet sie an einen DHCP-Server in einem anderen Subnetz weiter. Der Befehl „ip helper-address“ ermöglicht es UDP- Broadcasts einschließlich DHCP-Pakete an eine bestimmte Adresse oder mehrere Adressen weiterzuleiten. Dies ist nützlich in Netzen in denen sich DHCP-Clients und DHCP-Server in unterschiedlichen Subnetzen befinden. Durch die Angabe der „ip helper-address“ auf dem Router können DHCP-Anforderungen der Clients zum Server weitergeleitet werden

165
Q

Geben Sie für die Abkürzung DNS die vollständige Schreibweise an und erklären Sie die Hauptaufgabe von DNS.

A

DNS steht für Domain Name System. Es handelt sich um ein dezentrales System zur Auflösung von Domainnamen in IP-Adressen und umgekehrt. Das DNS funktioniert hierarchisch wobei die oberste Ebene die Root-DNS-Server sind die die Informationen für die Top- Level-Domains (TLDs) wie .com . org . net usw. enthalten. Unterhalb der Root-DNS-Server gibt es weitere DNS-Server die für spezifische Domänen zuständig sind. Jede Domäne kann ihre eigenen DNS-Server haben die als Autoritative DNS-Server bezeichnet werden und die DNS-Datensätze für die Domäne verwalten

166
Q

Was ist ein Proxy-Server und wozu wird er verwendet?

A

Ein Proxy-Server agiert als Vermittler zwischen einem Client und dem Zielserver. Wenn ein Client eine Anfrage stellt leitet der Proxy-Server diese Anfrage im Namen des Clients weiter und empfängt die Antwort vom Zielserver. Dadurch kann der Proxy-Server den Datenverkehr überwachen filtern umleiten oder anonymisieren um die Sicherheit und Effizienz der Verbindung zu verbessern

167
Q

Für welche Aufgaben wird ein Reverse-Proxy-Server eingesetzt?

A

Ein Reverse-Proxy-Server ist ein Server der als Vermittler zwischen Clients und einem oder mehreren Back-End-Servern fungiert. Er nimmt Anfragen von Clients entgegen und leitet diese an die entsprechenden Server weiter. Nachdem der Server die Anfrage bearbeitet hat sendet der Reverse-Proxy die Antwort zurück an den Client. Er kann u. a. die folgenden Funktionen übernehmen:
- Lastverteilung (Load Balancing)
- Caching
- Verschlüsselung
- Schutz der Identität der Back-End-Server
- Kompression eingehender und ausgehender Daten

168
Q

Was ist die Datenübertragungsrate und wie wird sie berechnet?

A

Die Datenübertragungsrate bezieht sich auf die Menge an Daten die innerhalb einer bestimmten Zeitspanne übertragen werden können. Sie gibt an wie schnell Daten von einem Punkt zum anderen übertragen werden. Je höher die Datenübertragungsrate ist desto schneller können Daten übertragen werden und desto weniger Zeit wird für die Übertragung großer Datenmengen benötigt. Datenübertragungsrate = Datenmenge / Zeitintervall

169
Q

Was sind die Unterschiede zwischen LAN · MAN WAN und GAN?

A

LAN (Local Area Network): Lokales Netzwerk das in einem begrenzten geografischen Bereich eingerichtet ist. MAN (Metropolitan Area Network): Netzwerk das sich über eine Stadt oder eine Metropolregion erstreckt. Es bietet eine größere Reichweite als ein LAN aber eine kleinere als ein WAN. WAN (Wide Area Network): Weitläufiges Netzwerk das über große Entfernungen verteilt ist. Es ermöglicht die Kommunikation zwischen entfernten Standorten. GAN (Global Area Network): Netzwerk das sich über den gesamten Globus erstreckt. Es verbindet verschiedene WANs und ermöglicht die globale Kommunikation zwischen Standorten weltweit

170
Q

PAN (Personal Area Network) und WLAN (Wireless Local Area Network) sind zwei verschiedene Arten von Netzwerken mit unterschiedlichen Anwendungsbereichen und Funktionalitäten. Erklären Sie diese.

A

Ein PAN ist ein Netzwerk das sich auf den persönlichen oder lokalen Bereich einer Person beschränkt. Es ermöglicht die Verbindung zwischen Geräten in unmittelbarer Nähe zueinander. PANs werden häufig für den Austausch von Daten zwischen persönlichen Geräten wie z. B. Smartphones Tablets Laptops oder Druckern verwendet. Ein WLAN ist ein drahtloses lokales Netzwerk das eine größere Reichweite als ein PAN hat. Es ermöglicht die drahtlose Verbindung und Kommunikation zwischen Geräten über eine größere Fläche. WLANs basieren auf dem Wi-Fi-Standard und ermöglichen den drahtlosen Austausch von Daten zwischen Geräten im Netzwerk

171
Q

Nennen Sie zwei Vorteile die für den Einsatz von VLANs sprechen.

A

Vorteile des Einsatzes von VLANs:
- VLANs ermöglichen die logische Segmentierung eines physischen Netzwerks in mehrere virtuelle Netzwerke
- in VLANs kann der Datenverkehr priorisiert und optimiert werden
- es können unterschiedliche Sicherheitsrichtlinien auf verschiedene VLANs angewendet werden
- kleinere Broadcastdomänen
- bessere Verwaltung und Konfiguration des Netzwerks

172
Q

Was ist der Unterschied zwischen statischen und dynamischen VLANs?

A

Statische VLANs werden manuell konfiguriert. Jeder Port am Switch wird einem bestimmten VLAN zugeordnet. Diese Zuordnung bleibt unverändert. Dynamische VLANs verwenden eine dynamische Zuordnung von Ports zu VLANs. Die Zuordnung basiert auf bestimmten Merkmalen der Netzwerkgeräte wie z. B. MAC-Adresse Protokoll oder anderen Attributen. Wenn ein Gerät an den Switch angeschlossen wird identifiziert der Switch automatisch das VLAN dem der Port zugeordnet werden soll

173
Q

Was sind tagged Ports?

A

Tagged Ports sind Netzwerkports die den Datenverkehr von mehreren VLANs verarbeiten können. Im Gegensatz zu ungetaggten (untagged) Ports die nur den Datenverkehr eines einzigen VLANs übertragen können können tagged Ports Datenpakete aus verschiedenen VLANs empfangen und weiter- leiten. Wenn ein Switch-Port als tagged konfiguriert ist werden den Datenpaketen VLAN-Tags hinzugefügt die anzeigen zu welchem VLAN sie gehören. Dies ermöglicht es dem Switch den Datenverkehr zwischen den VLANs zu steuern. Der Switch verwendet die VLAN-Tags um sicherzustellen dass Datenpakete in den richtigen VLANs zugestellt werden

174
Q

Erläutern Sie warum Quality of Service (QoS) bei der Übertragung von Telefonie- und Videodaten eine wichtige Rolle spielt.

A

Quality of Service (QOS) bezieht sich auf die Fähigkeit eines Netzwerks unterschiedlichen Anwendungen Nutzern oder Datentypen unterschiedliche Prioritäten zu gewähren. Das Ziel von QoS ist es eine bessere und vorhersehbarere Netzwerkleistung zu liefern indem bestimmte Arten von Netzwerkverkehr bevorzugt werden. Bei der Übertragung von Telefonie- und Videodaten spielt QOS eine besonders wichtige Rolle. Diese Arten von Daten erfordern eine Echtzeit-Kommunikation und sind empfindlich gegenüber Verzögerungen (Latenz) Paketverlusten und Jitter

175
Q

Welche verschiedenen VPN-Modelle gibt es?

A

End-to-Site-VPN: Auch als Remote Access VPN bezeichnet. Ermöglicht es einem einzelnen Benutzer oder einer entfernten Einheit eine sichere Verbindung zu einem privaten Netzwerk herzustellen. Site-to-Site-VPN: Auch LAN-to-LAN-VPN genannt. Verbindet zwei oder mehr physische Netzwerke miteinander. Der Fokus liegt hierbei auf der Verbindung von Netzwerken oder Standorten. End-to-End-VPN: Der Begriff „End-to-End-VPN“ wird verwendet um eine VPN-Lösung zu beschreiben die von einem Endpunkt zum anderen Endpunkt einer Kommunikation verwendet wird

176
Q

Was ist der Unterschied zwischen Tunnelmodus und Transportmodus bei VPNs?

A

Im Tunnelmodus wird der gesamte IP-Datenverkehr eines Netzwerkpakets verschlüsselt und in ein neues IP-Paket eingekapselt. Dieses neue IP-Paket enthält sowohl den verschlüsselten ursprünglichen IP-Datenverkehr als auch den VPN-Header. Der VPN-Header enthält Informationen über die Verschlüsselung Authentifizierung und andere VPN-spezifische Parameter. Im Transportmodus wird nur der Nutzlastteil eines IP-Pakets verschlüsselt. Der IP-Header des ursprünglichen Pakets bleibt unverschlüsselt während die Nutzlast verschlüsselt wird

177
Q

Erkläre Sie die beiden Betriebsarten Routing und Bridging in einer VPN-Konfiguration.

A

Beim Routing wird der Netzwerkverkehr von einem Netzwerk zum anderen geleitet. Es ist eine Methode zur Bestimmung des Pfades den Datenpakete nehmen müssen um von ihrer Quelle zu ihrem Ziel zu gelangen. In einem VPN bedeutet dies dass nur der für das entfernte Netzwerk bestimmte Verkehr über das VPN geleitet wird. Bridging verbindet zwei separate Netzwerke so dass sie wie ein einziges Netzwerk aussehen. Bei der Verwendung in einem VPN bedeutet dies dass alle Daten einschließlich Broadcast über das VPN gesendet werden was zu mehr Netzwerkverkehr führen kann. Ein Bridge-Gerät arbeitet auf der Schicht 2 des OSI-Modells

178
Q

Beschreiben Sie die zusätzlichen Sicherheitsvorteile die Zero Trust Network Access (ZTNA) im Vergleich zu traditionellen VPN-Verbindungen bietet.

A

Zero Trust Network Access (ZTNA) verbessert die Sicherheit gegenüber VPNs durch Mikrosegmentierung und begrenzt so den Netzwerkzugriff auf genau die benötigten Ressourcen. ZTNA verwendet identitäts- und kontextbasierte Richtlinien die mehr Informationen berücksichtigen als nur den Standort. ZTNA reduziert die Angriffsfläche da keine direkte Netzwerkverbindung benötigt wird und bietet eine Always-On-Sicherheit die konsistente Schutzmaßnahmen gewährleistet. Durch Echtzeitüberwachung und adaptive Reaktionen auf mögliche Vorfälle erhöht ZTNA die Sicherheit erheblich

179
Q

Erklären Sie die Aufgaben des IPsec Protokolls.

A

IPsec (Internet Protocol Security): IPsec ist eine Protokollsuite die auf der Netzwerkschicht des TCP/IP-Protokollstapels bietet Mechanismen zur Sicherung des arbeitet. IP-Daten-verkehrs Sie ermöglicht insbesondere in VPN-Umgebungen. IPsec die Verschlüsselung Authentifizierung und Integritätssicherung von IP-Paketen um eine sichere Übertragung über unsichere Netzwerke wie das Internet zu gewährleisten

180
Q

Nennen Sie die 7 Schichten des OSI-Modells in aufsteigender Reihenfolge.

A

Die 7 Schichten des OSI-Modells (Open Systems Interconnection Model) sind:
- Bitübertragungsschicht (Physical Layer)
- Sicherungsschicht (Data Link Layer)
- Vermittlungsschicht (Network Layer)
- Transportschicht (Transport Layer)
- Sitzungsschicht (Session Layer)
- Darstellungsschicht (Presentation Layer)
- Anwendungsschicht (Application Layer

181
Q

Welche Schichten des OSI-Modells gehören zu den transportorientierten Schichten? Erklären Sie auch kurz die Aufgaben dieser Schichten.

A

Transportorientierte Schichten: Die Bitübertragungsschicht beschäftigt sich mit der physischen Übertragung von Datenbits über das Übertragungsmedium. Die Sicherungsschicht kümmert sich um die fehlerfreie Datenframes zwischen benachbarten Übertragung Netzwerk-geräten von Fehlererkennung und Sie bietet Mechanismen zur Fehlerkorrektur. Die Vermittlungsschicht ist für die Adressierung das Routing und die Weiterleitung von Datenpaketen im Netzwerk verantwortlich. Die Transportschicht regelt die Zuordnung der Datenpakete zu einer Anwendung. Sie stellt sicher dass Datenpakete in der richtigen Reihenfolge ankommen überwacht die Datenintegrität und regelt den Datenfluss

182
Q

Welche Schichten des OSI-Modells gehören zu den anwendungsorientierten Schichten? Erklären Sie auch kurz die Aufgaben dieser Schichten.

A

Anwendungsorientierte Schichten: Die Sitzungsschicht etabliert verwaltet und beendet zwischen Anwendungen. Sie ermöglicht die Sitzungen Synchro-nisierun von Datenübertragungen und bietet Mechanismen für den Aufbau und das Beenden von Verbindungen. Darstellungsschicht kümmert sich um die Die Datenrepräsen-tatio zwischen und den Austausch von Datenformaten Anwendungen. Sie ist für die Datenkompression Verschlüs-selun sowie für die Datenkonvertierung zuständig. Die Anwendungsschicht ist die oberste Schicht des OSI-Modells und enthält Anwendungen und Dienste für Endbenutzer. Sie ermöglicht die Interaktion zwischen Benutzern und dem Netzwerk

183
Q

Nennen Sie Beispiele für Protokolle welche auf der Vermittlungsschicht und der Transportschicht der OSI-Modells arbeiten.

A

Vermittlungsschicht:
- IP
- IPSec
- ICMP

Transportschicht:
- TCP
- UDP

184
Q

Orden Sie Hub Bridge Router Switch und Repeater den entsprechenden Schichten des OSI-Modells zu.

A

Bitübertragungsschicht:
- Hub
- Repeater

Sicherungsschicht:
- Layer-2-Switch
- Bridge

Vermittlungsschicht:
- Router
- Layer-3-Switch

185
Q

Erklären Sie den Unterschied zwischen einem Switch und einem Hub.

A

Ein Hub leitet empfangene Datenpakete an alle angeschlossenen Geräte weiter. Dies kann zu erheblichem Netzwerk-Verkehr und Kollisionen führen da die Daten an alle Geräte gesendet werden unabhängig davon für welches Gerät die Daten tatsächlich bestimmt sind. Ein Switch ist in der Lage den spezifischen Pfad zu bestimmen auf dem Datenpakete weitergeleitet werden sollen. Bei Empfang eines Datenpakets sendet der Switch dieses nur an das Zielgerät weiter. Dies wird durch die Speicherung von MAC-Adressen der an den Switch angeschlossenen Geräte erreicht. Diese Funktionsweise verringert Kollisionen und ermöglicht eine bessere Bandbreitennutzung

186
Q

Wofür wird das Network File System (NFS) · verwendet?

A

NFS ist ein Protokoll das hauptsächlich in Unix- und Linux- Umgebungen eingesetzt wird. Es ermöglicht den transparenten Zugriff auf entfernte Dateisysteme und erleichtert die gemeinsame Nutzung von Dateien zwischen verschiedenen Betriebssystemen. NFS basiert auf dem Client-Server-Modell und ermöglicht es einem Computer über ein Netzwerk auf Dateien zuzugreifen als wären sie lokal gespeichert

187
Q

Was ist die Aufgabe des SMB-Protokolls?

A

SMB (Server Message Block) ist ein Protokoll das ursprünglich von Microsoft entwickelt wurde und hauptsächlich in Windows-Umgebungen verwendet wird. Es ermöglicht die gemeinsame Nutzung von Dateien Druckern und anderen Ressourcen in einem Netzwerk. SMB unterstützt Funktionen wie Authentifizierung Datei- und Druckerdienste sowie den Zugriff auf Netzwerkfreigaben. Es ist das Standardprotokoll für die Dateifreigabe in Windows- Netzwerken

188
Q

Erläutern Sie die Aufgabe eines Hypervisors / Virtual Machine Monitor (VMM).

A

Die Hauptaufgabe eines Hypervisors besteht darin virtuelle Maschinen (VMs) auf einem physischen Computer zu erstellen und auszuführen wodurch mehrere unabhängige Betriebssysteme und Anwendungen auf einem einzigen physischen Server laufen können. Der Hypervisor erstellt eine Abstraktionsschicht zwischen der physischen Hardware und den virtuellen Maschinen. Er ermöglicht es Ressourcen wie Prozessoren Arbeitsspeicher Festplatten und Netzwerkschnittstellen zwischen den VMs zu teilen und diese Ressourcen effizient zu verwalten. Dies ermöglicht eine höhere Auslastung der Hardware-Ressourcen und eine bessere Nutzung der vorhandenen Ressourcen

189
Q

Erläutern Sie den Unterschied zwischen einem Hypervisor Typ 1 und einem · Hypervisor Typ 2.

A

Ein Hypervisor vom Typ 1 wird auch als „Bare-Metal- Hypervisor“ bezeichnet. Er wird direkt auf der physischen Hardware eines Computers installiert. Er läuft direkt auf der Hardware ohne dass ein separates Betriebssystem erforderlich ist. Dies ermöglicht eine direkte Verwaltung der Hardware- Ressourcen und eine bessere Leistung. Ein Hypervisor vom Typ 2 wird als „Hosted-Hypervisor“ bezeichnet da er als Anwendung auf einem Host-Betriebssystem ausgeführt wird. Dies bedeutet dass zuerst ein vollständiges Betriebssystem auf der physischen Hardware installiert wird. Dort wird dann der Typ-2-Hypervisor als Anwendung ausgeführt

190
Q

Wie kann ein bestehender physischer Sever mit Betriebssystem in eine virtuelle Maschine konvertiert werden?

A

Um einen bestehenden physischen Server in eine virtuelle Maschine (VM) zu übertragen gibt es verschiedene Möglichkeiten wie z. B .:
- Neuinstallation und Konfiguration des Betriebssystems und der Anwendungen in einer neuen VM
- Wiederherstellung der Image-Sicherung eines bestehenden Systems in eine virtuelle Maschine
- Konvertierung eines physikalischen Servers in eine virtuelle Maschine mittels spezieller Konvertierungstools

191
Q

Beschreiben Sie die Methoden der horizontalen und der vertikalen Skalierung von IT-Infrastruktur.

A

Horizontale Skalierung bezieht sich auf die Erweiterung eines Systems indem zusätzliche Ressourcen hinzugefügt werden um die Kapazität zu erhöhen. Dies geschieht in der Regel durch Hinzufügen weiterer Server Computer oder Knotenpunkte in einem Netzwerk. Bei der horizontalen Skalierung werden die Lasten auf mehrere Ressourcen verteilt um die Gesamtleistung zu steigern. Vertikale Skalierung bezieht sich auf die Verbesserung der Leistung eines Systems indem die vorhandenen Ressourcen verbessert oder aufgerüstet werden. Dies kann beispielsweise durch den Austausch von Hardwarekomponenten wie Prozessoren oder Speicher erfolgen

192
Q

Erklären Sie die Unterschiede zwischen den Speichersystemen DAS und NAS.

A

Direct Attached Storage (DAS): Ein DAS ist ein Speichersystem das direkt an einen Computer oder Server angeschlossen ist. Da es direkt angeschlossen ist ist die Datenübertragungsrate in der Regel sehr hoch. Network Attached Storage (NAS): Ein NAS-Gerät ist ein eigenständiger Speicher der an ein Netzwerk angeschlossen ist. Dies ermöglicht es mehreren Nutzern oder Geräten im Netzwerk auf die gespeicherten Daten zuzugreifen. NAS-Geräte haben in der Regel ihre eigene IP-Adresse und können so von jedem Gerät im Netzwerk aus erreicht werden. Sie haben in der Regel eine geringere Datenübertragungsrate als DAS

193
Q

Beschreiben Sie die Vorteile die der Einsatz eines SAN (Storage Area Network) gegenüber einem NAS bietet.

A

Ein SAN ist ein eigenes Netzwerk von Speichergeräten die von Servern als angebundene Laufwerke wahrgenommen werden. Dieses bietet verschiedene Vorteile:
- ein SAN bietet in der Regel eine höhere Leistung als ein NAS
- ein SAN arbeitet blockorientiert
- SANs sind in der Regel skalierbarer als NAS-Lösungen
- die Daten-Volumes können online erweitert werden
- SANs bieten oft erweiterte Funktionen für Redundanz und Fehlertoleranz

194
Q

Erläutern Sie den Unterschied zwischen blockorientierten und dateiorientierten Speichertechniken.

A

Blockorientierte Speichertechniken arbeiten mit Daten in festgelegten Blockgrößen die direkt vom Speichermedium gelesen oder darauf geschrieben werden. Diese Methode ist häufig in SAN (Storage Area Networks) zu finden. Das Dateisystem wird vom lokalen Rechner bzw. vom SAN-Controller verwaltet. Dateiorientierte Speicherung hingegen arbeitet auf Datei-Ebene. Sie lesen und schreiben ganze Dateien anstelle von einzelnen Datenblöcken. Das ist die grundlegende Methode die in NAS (Network Attached Storage) Geräten verwendet wird. Das Dateisystem wird vom externen Speichermedium verwaltet

195
Q

Was bedeutet der Begriff „Clustergröße“ im Kontext von Laufwerken und welchen Einfluss hat die Wahl der Clustergröße auf die Speicherleistung?

A

Die Clustergröße bezeichnet die kleinste Menge an Speicherplatz die ein Dateisystem auf einem Laufwerk oder einer Partition zuordnen kann. Jede Datei auf dem Laufwerk nimmt mindestens einen Cluster an Speicherplatz ein unabhängig von ihrer tatsächlichen Größe. Eine kleine Clustergröße kann den Speicherplatz effizienter nutzen da weniger Speicherplatz verschwendet wird wenn die Dateien kleiner als die Clustergröße sind. Eine größere Clustergröße kann die Leistung verbessern insbesondere bei großen Dateien da weniger Cluster gelesen und geschrieben werden müssen. Allerdings kann dies dazu führen dass Speicherplatz verschwendet wird

196
Q

Was ist Deduplizierung in der Datenverarbeitung und wie wirkt sie sich auf Speichereffizienz und Performance aus?

A

Deduplizierung ist ein Verfahren in der Datenverwaltung bei dem redundante Datenkopien eliminiert werden um den Speicherbedarf zu reduzieren. Bei der Deduplizierung werden mehrere Kopien derselben Daten nur einmal gespeichert. Wenn diese Daten erneut benötigt werden wird auf die bereits gespeicherte Kopie verwiesen anstatt eine neue Kopie zu erstellen. Deduplizierung wird häufig in Speichersystemen und in der Datensicherung eingesetzt um die Menge der zu speichernden Daten zu verringern und die Effizienz zu erhöhen

197
Q

Was versteht man unter Datenkomprimierung und welche Auswirkungen hat sie auf den Speicherbedarf und die Datenübertragung?

A

Datenkomprimierung ist der Prozess der Reduzierung der Größe von Daten. Komprimierung kann verlustfrei sein (Originaldaten können vollständig wiederhergestellt werden) oder verlustbehaftet (einige Daten werden dauerhaft entfernt). Die Komprimierung kann den Speicherbedarf erheblich reduzieren und gleichzeitig die Übertragungszeit der Daten verringern da weniger Daten übertragen werden müssen

198
Q

Es soll eine Vielzahl von Bildern gespeichert werden. Wie wird die Dateigröße eines Bildes in Byte berechnet?

A

Die Dateigröße in Bytes eines unkomprimierten Bildes kann mittels der folgenden Formel berechnet werden: Dateigröße = Breite (Pixel) x Höhe (Pixel) x Farbtiefe (Bytes

199
Q

Beschreiben Sie kurz die Lizenzmodelle kommerzielle Lizenz Open Source und Freeware.

A

Kommerzielle Lizenzen erfordern in der Regel eine Zahlung oder den Erwerb einer Lizenz um die Software nutzen zu können. Die Bedingungen und Einschränkungen variieren je nach Lizenzvereinbarung des Anbieters. Open-Source-Lizenzen ermöglichen die Einsichtnahme Nutzung Weitergabe und Modifizierung des Quellcodes einer Software durch die Öffentlichkeit. Open-Source-Software steh in der Regel kostenlos zur Verfügung und die Lizenzbedingungen regeln wie der Quellcode weiterverbreitet und modifiziert werden kann. Freeware bezeichnet Software die kostenlos genutzt werden kann jedoch dennoch urheberrechtlich geschützt ist

200
Q

Was besagt die GNU General Public License?

A

Die GNU General Public License (GPL) ist eine weit verbreitete Open-Source-Lizenz die von der Free Software Foundation (FSF) entwickelt wurde. Die GPL erlaubt die freie Nutzung Verteilung und Modifizierung der Software erfordert jedoch dass alle abgeleiteten Werke unter derselben Lizenz veröffentlicht werden. Dies stellt sicher dass der Quellcode von abgeleiteten Versionen ebenfalls offen zugänglich bleibt

201
Q

Erklären Sie den Unterschied zwischen Individualsoftware und Standardsoftware.

A

Individualsoftware wird nach den spezifischen Anforderungen des Auftraggebers entwickelt. Dies bedeutet dass die Software genau auf die Geschäftsprozesse und Anforderungen abgestimmt ist und höchste Effizienz und Produktivität ermöglicht. Standardsoftware ist eine vorgefertigte Softwarelösung die für einen breiten Markt von Benutzern entwickelt wurde mit Funktionen die für viele verschiedene Unternehmen und Anwender geeignet sind. Die Vorteile der Standardsoftware sind die niedrigeren Kosten und die sofortige Verfügbarkeit. Sie wird oft von großen Softwareunternehmen entwickelt die regelmäßige Updates und Kundensupport bieten

202
Q

Erläutern Sie den Begriff Service Level Agreement (SLA).

A

Ein Service Level Agreement (SLA) ist eine schriftliche Vereinbarung zwischen einem Dienstleister und einem Kunden die die vereinbarten Leistungsparameter und -ziele für eine bestimmte Dienstleistung oder ein Produkt festlegt. Ein SLA definiert die Erwartungen hinsichtlich Qualität Reaktionszeiten Verfügbarkeit Support und anderen relevanten Aspekten des Services. Es dient als Grundlage für die Bewertung der Servicequalität

203
Q

Was sind die Aufgaben des First-Level-Supports?

A

ist der erste Kontakt für Kunden Der First-Level-Support bei Supportanfragen. Die Aufgaben des 1st-Level Supports umfassen:
- Entgegennahme von Supportanfragen
- Klassifizierung und Priorisierung von Supportanfragen
- grundlegende Unterstützung um häufig auftretende Probleme zu lösen
- Weiterleitung von Anfragen wenn das Problem über den Bereich des 1st-Level Supports hinausgeht
- Dokumentation der Supportanfragen in einem Ticketsystem oder einer Wissensdatenbank
- professionelle und freundliche Kommunikation mit den Kunden

204
Q

Erklären Sie den Unterschied zwischen dem 2nd-Level- und 3rd-Level-Support.

A

Der Second-Level-Support ist die erste Eskalationsstufe wenn eine Anfrage nicht vom First-Level-Support gelöst werden kann. Er besteht aus erfahrenen Technikern oder Spezialisten. Sie können komplexere Anfragen bearbeiten Fehlerdiagnosen durchführen und spezifischere Lösungen bereitstellen. Der Third-Level-Support ist die höchste Eskalationsstufe im Supportprozess. Er umfasst hochspezialisierte Fachleute die über umfangreiches technisches Wissen und Expertise verfügen. Sie sind in der Lage komplexe Probleme zu analysieren und umfassende Fehlerbehebung durchzuführen die über die Möglichkeiten des Second-Level-Supports hinausgehen

205
Q

Welchem Zweck dienen Standard Operating Procedures (SOP)?

A

Standard Operating Procedures (SOP) sind schriftliche Anweisungen oder Leitfäden die die spezifischen Schritte und Verfahren beschreiben die in einer Organisation oder einem Unternehmen bei bestimmten Aufgaben oder Prozessen befolgt werden sollen. Sie dienen dazu eine klare Struktur Einheitlichkeit und Effizienz in organisatorischen Abläufen zu gewährleisten die Qualität zu kontrollieren und die Einhaltung von Standards sicherzustellen

206
Q

Beschreiben was unter dem ITIL-Framework zu verstehen ist.

A

ITIL (Information Technology Infrastructure Library) ist ein Framework für das IT-Service-Management (ITSM) das bewährte Praktiken und Standards für die effektive Bereitstellung und Verwaltung von IT-Services bietet. Es wurde entwickelt um die Qualität von IT-Services zu verbessern die Kundenzufriedenheit zu steigern und die Effizienz der IT-Organisationen zu maximieren. ITIL besteht aus einer Sammlung von Best Practices die in verschiedene Prozesse und Funktionen unterteilt sind. Es wird weltweit von Organisationen verschiedener Größen und Branchen eingesetzt und ist zu einem Industriestandard für das IT-Service-Management geworden