Modul 1-6 Flashcards

1
Q

Physikalische Topologie

A

Zeigt in welche Raum sich Gerät Physisch befindet

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
2
Q

Logische Topologie

A

Zeigt in Welche Netzwerk sich Gerät befindet

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
3
Q

PROTOKOLL

A

Festlegung von Regeln nach denen die Kommunikation ablauft

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
4
Q

NETZWERKPROTOKOLLE

A

Regeln zur Übertragung von Daten in eine Netzwerk

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
5
Q

UNICAST

A

daten werden von einem Client empfangen

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
6
Q

MULTICAST

A

daten werden von mehreren Clients empfangen

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
7
Q

BROADCAST

A

daten werden von allen Clients empfangen

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
8
Q

TCP / IP - definicija

A

Reihe von verschiedenen Protokollen die zusammenarbeiten

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
9
Q

OSI-MODEL

A
  1. Phisical Layer
  2. Data Link Layer
  3. Network Layer
  4. Transport Layer
  5. Session Layer
  6. Presentation Layer
  7. Application Layer
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
10
Q

Phisical Layer

A

Bitübertragungsschicht

Kabel, Stecker, Antenne, Link-LED

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
11
Q

Data Link Layer

A

o Sicherungsschicht
o WLAN / Ethernet-Frame
o Hardware Adresse (MAC Adresse)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
12
Q

Network Layer

A

o Vermittlungsschicht
o Logische Adressierung (IP Adresse)
o Routing Protokolle

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
13
Q

Transport Layer

A

o Transportschicht
o Segmentierung, Segmentnummer
o Zuweisung zur Applikation

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
14
Q

Application Layer

A

Anwendungsschicht

z.B. Browser (http, https, DNS, POP3…), Email (FTP)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
15
Q

PDU

A

Protokoll Data Unit

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
16
Q

Protokoll Data Unit

A

Bezeichnung und Inhalt der Daten in der verschiedene Schichten

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
17
Q

PDU to OSI-Modell

A

Daten 5,6,7
Segment 4
Paket 3
Frame 2
Bits 1

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
18
Q

Segment-Header

A
  • Segmentnummer (Quell- / Zielsystem)
  • Portnummer
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
19
Q

Paket-Header

A
  • Quell + Ziel IP
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
20
Q

Frame-Header

A
  • MAC Adresse
  • Information zum übergeordnete Protokoll
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
21
Q

Frame-Trailer

A
  • Einzige Layer mit Trailer
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
22
Q

Encapsulation

A

Jeder Layer stellt Informationen in Header den Nutzdaten voran

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
23
Q

De-Encapsulation

A

Nutzdaten werden vom Header „befreit“ wobei Headerinformationen in jeder Schicht ausgewertet und weiterverarbeitet werden

24
Q

CSMA / CD

A

Carrier Sense Multiple Access / Collision Detection

25
Q

CSMA - definicija

A

Protokoll, bei dem Übertragungsmedium die Abwesenheit von anderem Datenverkehr überprüft

26
Q

HEXADEZIMALES SYSTEM

A

10 A
11 B
12 C
13 D
14 E
15 F

27
Q

DEZIMAL -> DUALSYSTEM

A

87₁₀ = ???₂
i.
87₁₀ = 8 * 10¹ + 7 * 10⁰
= 8 * 2¹ * 5 + 7 * 2⁰
= 8 * 2³ + 1 * 2¹ + 7 * 2⁰
64 32 16 8 4 2 1
1 0 1 0 1 1 1

ii.
87₁₀ = 64 | 23 | 16 | 4 | 2 | 1
= 64 + 23 + 16 + 4 + 2 + 1

iii.
87₁₀ = 101 0111
87: 2 = 43 1
43: 2 = 21 1
21: 2 = 10 1
10: 2 = 5 0
5: 2 = 2 1
2: 2 = 1 0
1: 2 = 0 1

87₁₀ = 1010111₂

28
Q

DEZIMAL -> HEXADEZIMAL

A

789₁₀ = ???₁₆

i.
789: 16 = 49 5
49: 16 = 3 1
3: 16 = 3 3

ii.
256 16 1
16² 16¹ 16⁰
3 1 5

789₁₀ = 315₁₆

29
Q

DUALSYSTEM ->DEZIMAL

A

1010 1101₂ = ???₁₀

128 64 32 16 8 4 2 1
2⁷ 2⁶ 2⁵ 2⁴ 2³ 2² 2¹ 2⁰
1 0 1 0 1 1 0 1

= 1 * 2⁷ + 0 * 2⁶ + 1 * 2⁵ + + 0 * 2⁴ + 1 * 2³ + 1 * 2² + 1 * 2¹ + 1 * 2⁰

1010 1101₂ = 173₁₀

30
Q

DUALSYSTEM -> HEXADEZIMAL

A

1001 1000₂ = ???₁₆

8 4 2 1 8 4 2 1
2³ 2² 2¹ 2⁰ 2³ 2² 2¹ 2⁰
1 0 0 1 1 0 0 0

= 1 * 8 + 0 * 4 + 0 * 2 + 1 * 1
= 8 + 1
= 9

= 1 * 8 + 0 * 4 + 0 * 2 + 0 * 1
= 8

1001 1000₂ = 98₁₆

31
Q

HEXADEZIMAL -> DEZIMAL

A

FCAF₁₆ = ???₁₀
= 15 * 16³ + 12 * 16² + 10 * 16¹ + 15 * 16⁰
FCAF₁₆ = 64,687₁₀

32
Q

HEXADEZIMAL -> DUALSYSTEM

A

CAFE₁₆ = ???₂
E = 14 = 8 + 4 + 2 1110
F = 15 = 8 + 4 + 2 + 1 1111
A = 10 = 8 + 2 1010
C = 12 = 8 + 4 1100
CAFE₁₆ = 1100 1010 1111 1110₂

33
Q

Sicherheit im Netzwerk

A

i. Viren, Würmer und Trojanische Pferde
ii. Spyware und Adware
iii. Zero-Day-Angriff
iv. Hackerangriff
v. Denial of service Angriffe
vi. Datendiebstahl

34
Q

Viren, Würmer und Trojanische Pferde

A

Diese Bedrohungen enthalten bösartige Software bzw. Code, der auf einem Nutzergerät läuft

35
Q

Spyware und Adware

A

Dies sind Arten von Software, die auf dem Gerät eines Benutzers installiert werden
Die Software sammelt dann heimlich Informationen über den Benutzer

36
Q

Zero-Day-Angriff

A

Auch als Zero-Hour-Angriff bezeichnet, findet an dem Tag statt, an dem die Schwachstelle bekannt wird

37
Q

Hackerangriff

A

Eine böswillige Person greift Benutzergeräte oder Netzwerkressourcen an.

38
Q

Denial of service Angriffe

A

Diese Angriffe verlangsamen oder stoppen Anwendungen und Prozesse auf dem Netzwerkgerät

39
Q

Datendiebstahl

A

Dieser Angriff fängt private Informationen in einem Unternehmensnetzwerk ab

40
Q

Identitätsdiebstahl

A

Dieser Angriff stiehlt die Login-Daten eines Nutzers, um Zugriff auf private Informationen zu erlangen

41
Q

Sicherheitskomponenten für ein Heim- oder kleines Büronetzwerk

A

 Antivirus und Antispyware
 Firewall-Filterung

42
Q

Unternehmensnetzwerk (hat zusätzlich)

A

 Dedizierte Firewall Systeme
 Sie liefern fortschrittliche Firewall Merkmale, die hohe Datenvolumina sehr präzise filtern können
 Zugriffskontrolllisten (ACL) - Diese filtern den aus- und eingehenden Datenverkehr auf der Grundlage von IP-Adressen und Anwendungen
 Intrusion Prevention Systeme (IPS) - Diese erkennen Bedrohungen wie Zero-Day- or ZeroHour-Angriffe
 Virtual Private Network (VPN) - Dieses erlaubt einen sicheren Zugriff für Teleworker auf die Unternehmensressourcen

43
Q

SOHO

A

Small Office/Home office

44
Q

Wieso lieber Kupfer verwenden?

A

o Billiger
o Glas ist anfällig, deshalb dort wo es mehr mechanischen Belastungen ausgesetzt ist (Arbeitsplätze)

45
Q

Wo sollte LWL verwendet werden?

A

o Hoher Bandbreitenbedarf
o Elektromagnetische Störquellen
o Stockwerksverkabelung
o Gebäudeübergreifende Verkabelung
o Kabellänge über 90 Meter (Dann immer)

46
Q

Switch Konfiguration

A

 Hostname anpassen
 Sicherung der Konfiguration
 Anzeige der Konfiguration
 Löschen der Konfiguration
 Änderungen rückgängig machen

47
Q

TCP / IP

A
  1. Netzwerkzugriff
  2. Internet
  3. Transport
  4. Anwendung
48
Q

Netzwerkzugriff

A

Steuern die Geräte und Medien, aus denen das Netzwerk besteht

49
Q

Internet

A

Bestimmt den besten Pfad durch das Internet

50
Q

Transport

A

Unterstützt die Kommunikation zwischen unterschiedlichen Geräten über verschiedene Netzwerke hinweg

51
Q

Anwendung

A

Präsentiert die Daten dem Endbenutzer und übernimmt zusätzlich die Kodierung und die Dialogsteuerung

52
Q

Halbduplex- Kommunikation

A

Das Gerät kann nur senden, oder empfangen (Hub)

53
Q

Vollduplex-Kommunikation

A

Gerät kann Senden und Empfangen gleichzeitig (Switch)

54
Q

CSMA/CA

A

Colosion Avoiding Protokoll

55
Q

CSMA/CA - definicija

A

Zugriffe auf das Medium werden festgelegt. Jeder darf nur in seiner Zeit senden

56
Q

Logical Link Control (LLC)

A

o Kommunikation zwischen höheren Schichten und der Geräte Hardware der unteren Schichten
o Platziert Informationen in den Frames, die das verwendete Network-Layer-Protokoll identifiziert

57
Q

Media Access Control (MAC)

A

o Steuerung der Netzwerkkarte
o Übernimmt die eigentliche Kapselung
o Sorgt für Frame-Delimiting (Felder-Identifizierung im Frame)
o Adressierung
o Fehlererkennung
o Zugriffskontrolle - Platzierung des Frames auf dem Medium (abhängig von Topologie und Media sharing)