Netzwerk und IT Sicherheit Flashcards

1
Q

Wozu braucht man einen Reverse Proxy?

A

Steht fuer mich im Internet und gibt meine Antworten weiter (dadurch wird mein Server nicht belastet)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
2
Q

Welche Inhalte kann man mittels Proxy gut cachen?

A

Bilder/ Banner/ Logos

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
3
Q

Welche Hardware sollte verwendet werden/ wenn sehr viele Anfragen gestellt werden?

A

Loadbalancer(handeln SSL-Sessions)/ Zusatzinfo: SSL Session geht nicht kaputt wenn ich immer auf denselben Host schicke

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
4
Q

Was ist der Unterschied zwischen einem Router und einem Switch?

A

Router arbeitet auf Layer3 (OSI)/Switch arbeitet auf Layer2 (OSI)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
5
Q

Was wird haeufiger eingesetzt/ Router oder Switch?

A

Switch

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
6
Q

Was ist der Unterschied zwischen managebarer und nicht managebarer Switch?

A

Oberflaeche zum Konfigurieren/Unmanaged Switch ist immer Layer2/Managed Switch kann: VLAN/ einzelne Ports ausschalten/ NAC network access control

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
7
Q

Nennen Sie Vorteile der BUS Topologie (Netztopologien)!

A

Teilnehmer anschliessen ohne grossen Aufwand/geringe Kabelwege

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
8
Q

Nennen Sie Nachteile der BUS Topologie (Netztopologien)!

A

Shared medium = Alle teilen sich die Bandbreite/Wenn ein Geraet ausfaellt kann es zu Problemen kommen

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
9
Q

Nennen Sie einen Vorteil der Ring Topologie (Netztopologien)!

A

wenn 1 Geraet ausfaellt geht es immer noch

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
10
Q

Nennen Sie einen Nachteil der Ring Topologie (Netztopologien)!

A

Man kann 2 Geraete herausnehmen –> Folge 2 einzelne Ringe danach

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
11
Q

Nennen Sie Vorteile der Stern Topologie!

A

Zentrale Verwaltung / wenn ein Client ausfaellt ist das egal

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
12
Q

Nennen Sie einen Nachteil der Stern Topologie!

A

Bei Hub: shared medium

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
13
Q

Wie viele PCs kann es maximal auf der Welt geben?

A

so viele wie es MAC-Adressen gibt

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
14
Q

Was kann man aus einer MAC lesen?

A

den Hersteller / das Modell / wie alt Geraet ist Anhand der hoehe der MAC-Adresse / Properties (virtuell oder physisch)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
15
Q

Welche Aussage ist im Bezug auf Client / Server im Peer2Peer Netzwerk richtig?

A

Jeder Client ist gleichzeitig auch ein Server

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
16
Q

Nennen Sie je 2 Beispiele fuer die vorhandenen Betriebsarten!

A

Simplex-Betrieb: Rundfunk/ Fernsehen Halbduplex: Taxifunk/ Walie Talkie/ 4 Band und 2 Band Funk Vollduplex: Computernetzwerke/ Telefonie

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
17
Q

Was sind typische Protokolle fuer die Anwendungsschicht / Ebene?

A

POP3/ HTTP / IMAP / RFC RPC

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
18
Q

Wird ein oeffentliches oder privates Netzwerk geroutet?

A

oeffentliches

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
19
Q

Wofuer Subnetzmaske?

A

Sie definiert Host- und Netzanteil

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
20
Q

Wie viel IP Adresseb braucht das kleinste Netz?

A

4 IP Adressen (Hostanteil 2/ Netzanteil 30)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
21
Q

Gibt es verschiedene Netzgroessen?

A

Es gibt unterschiedliche Netzgroessen

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
22
Q

Was ist der Gateway?

A

Tor zum anderen Netz

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
23
Q

Was ist ein Router?

A

Verbindet unterschiedliche Netze/Bereiche

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
24
Q

Welcher Dienst verwendet IP-Broadcast?

A

Net Bios

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
25
Q

Welchen Broadcast verwendet DHCP?

A

MAC Broadcast

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
26
Q

Was ist APIPA?

A

wenn man keine IP-Adresse zu geordnet bekommt weisst sich Windows selbst eine Random-Adresse (kein Gateway uebermittelt/ IP liegt im Public Bereich und wird nicht geroutet)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
27
Q

Was ist der Unterschied zwischen einem Gateway und einem Switch?

A

Ein Switch kann nicht zwischen Netzen weiterrouten / Gateway = Next Hop -> wo wir hingehen

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
28
Q

Was ist der Unterschied zwischen oeffentlichen und privaten IP Adressen?

A

private IPs werden nicht geroutet

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
29
Q

Was sind Provider Based IP Adressen (feste IP-Adresse vom Anbieter)?

A

Werden aus dem oeffentlichen Bereich des Providers zur Verfuegung gestellt + man kriegt so einfacher/ guenstiger - Wechsel Provider neue Adresse - alle Ips angepasst werden

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
30
Q

Was sind Provider Independent IP Adressen?

A

Werden benoetigt um z.B. Dienste immer unter dergleichen Adresse anbieten zu koennen zb. Lv2 Ripe Nachteil schwer zu kriegen/ teuer/ grosse Bloecke am Stueck sind nicht mehr verfuegbar

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
31
Q

Was kommuniziert DHCP mindestens

A

IP Adresse/ Gateway/ Lease Time/ Subnetzmaske/ DNS Server/ evtl NTP Server

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
32
Q

Was ist der Unterschied zwischen der dynamischen und statischen Adressvergabe des DHCPs?

A

statisch: immer die gleiche IP/ dynamisch: immer neue IP

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
33
Q

Was ist der Vorteil fuer Betreiber bei dynamischer Vergabe der IP Adressen?

A

Overprovisioning(Er kann mehr Hosts betreiben als Adressen vorhanden/ wenn nicht gleichzeitig im Netz)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
34
Q

Nennen Sie ein Beispiel fuer ICMP (Internet Control Message Protocol):

A

Traceroute Layer 3/ Ping

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
35
Q

Gibt es Firewallregeln fuer den Ping (normaler IP-Tables)?

A

Ja Beobachtung eingehendem und ausgehendem Verkehr

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
36
Q

Frage: Laesst man eingehende Pings zu?

A

Haeufig sehr restriktiv erlaubt

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
37
Q

Wozu braucht man das Routen?

A

wenn man zwei beliebige Netze miteinander verbinden moechte/ die nicht in einerSubnetzmask

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
38
Q

Was macht ein Router? Kann ein Computer ein Router sein?

A

Jeder Computer kann die Funktion eines Routers uebernehmen/ Ein Router verbindet verschiedene Netze (z.B. unterschiedliche Subnetze oder Netzbereiche)/ Routinginformationen werde in Routingtabellen gespeichert (statisch oder dynamisch erstellt)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
39
Q

Wodurch koennen sich die Routen unterscheiden?

A

Geschwindigkeit der Route (Art der Route)/ Metrik / Kosten

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
40
Q

Was passiert/ wenn keine Route im Netz vorhanden ist? Wer uebernimmt dann das Ruder?

A

Der dem Client zugewiesene Default-Gateway uebernimmt die Routing-Funktion

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
41
Q

Wozu brauche ich einen Routing-Algorithmus?

A

Um Kosten zu sparen/ indem die guenstigsten Routen abgelaufen werden / Um die Performance zu verbessern / Um Geschwindigkeit zu gewinnen / holen ganze Routingtabellen der Nachbarn/ um effizienter arbeiten zu koennen

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
42
Q

Was ist der Early Drop Algorithmus?

A

Je voller der Puffer des Routers wird/ desto mehr Pakete werden verworfen

Buffer Optimierung

Router Standard: Tail Drop -> Puffer voll nichts geht mehr

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
43
Q

Welche Moeglichkeiten haben wir um zu pruefen warum das Internet weg ist

A

Loopback Ping -> sollte immer gehen (wenn nicht evtl. Firewall-Problem)/ IP-Adresse -> pruefen ob das Interface funktioniert/ Routing -> Pruefen ob man auf den naechsten Hop kommt/ DNS Ping -> nslookup versucht den Namen aufzuloesen gegen den DNS-Server

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
44
Q

Welche Tools kann ich dazu verwenden pruefen Internet weg?

A

Ping/ Traceroute/ Wireshark

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
45
Q

Ab welcher Hochverfuegbarkeitsklasse wird es teuer?

A

Ab Verfuegbarkeitsklasse 3 (Ausfallzeit < 99/9% [9 Stunden p.a.] wird es richtig teuer/ viel Redundanzausbau/ min zwei Peering-Partner/ Redundate Anbindung Rechenzentrum

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
46
Q

Wo wird die Hochverfuegbarkeit festgelegt?

A

Festlegung der Agreements in den SLAs

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
47
Q

Was kostet eine Stunde Ausfall?

A

Diese Frage wird dem Kunden zumeist gestellt/ damit man den Aufwand fuer die Redundanzen dagegen stellen kann!

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
48
Q

Was bedeutet serielle Absicherung?

A

hintereinander geschalten

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
49
Q

Was bedeutet parallele Absicherung?

A

wenn ein Server ausfaellt springt der andere ein

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
50
Q

Wie viel Nennleistung ist vorhanden bei einer Active/Passive Absicherung (Failover)?

A

100% nennleistung

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
51
Q

Wie viel Nennleistung ist bei einer Active/Active Absicherung vorhanden?

A

Wenn einer ausfaellt sind nur noch 50% Nennleistung vorhanden!

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
52
Q

Welchen Sinn haben Blacklists?

A

Vermeidung Spam/ Pots/ Antivirus/ Advertisment Blocklist

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
53
Q

Wie funktionieren Honeypots?

A

Soll einen Angreifer oder Feind vom eigentlichen Ziel ablenken/ Angreifer bestimmten Bereich hinein/ mithoeren welche IP Adresse die Angriffe durchgefuehrt haben

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
54
Q

Welche Alternativen gibt es zu AdBlocker?

A

Flash-und Javascript deaktivieren/ Eigenen AdBlocker schreiben (es gibt fertige Scripts wo man nur noch die Listen einfuegen muss)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
55
Q

Auf welchem Layer arbeitet man mit IP-Tables?

A

Layer 3

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
56
Q

Wann wird eine Firewall so konfiguriert/ dass erst einmal alles durch darf und selektiv einzelne nicht?

A

wenn der Admin zu faul ist zu schauen was explizit freigegeben und gesperrt werden muss

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
57
Q

Was ist der Unterschied von DROP bzw. REJECT bei einer Firewall?

A

Drop:einfache Verwerfung des Pakets ohne Rueckmeldung/ Reject:Verwerfung des Pakets mit Rueckmeldung/ dass das Paket verworfen wurde (Standardverhalten)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
58
Q

Was versteht man unter Syn-Flooding und auf welchem Layer greift man hier an?

A

Versenden von IP-Paketen mit gefaelschter IP-Adresse/ Faelschung der Source-IP/ Syn-Flooding (an sich auf Layer4) in Verbindung mit IP-Spoofing/ Angriff auf OSI Layer 4

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
59
Q

Was versteht man unter Routing (RIP)?

A

Traffic geht ueber mich/ Angriff auf OSI Layer 3

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
60
Q

Was ist ein ICMP Redirect?

A

Vorgabe eines “schnelleren” Wegs zur Umleitung des Traffic/ Angriff Layer 3

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
61
Q

Was ist ein ICMP Time exceede?

A

Erzwingt einen Neuaufbau/ Problematiisch VirenupdateServer ausblockt/ Angriff OSI Layer 3

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
62
Q

Was ist ein ICMP Flood?

A

ueberflutung mit Nachrichten/ Angriff OSI 3/ Ping/Tracert

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
63
Q

Welche Arten der Internetanbindung kennen Sie

A

Fiber/ DSL/ ISDN/ Modem/ Ethernet/ 3G/4G/ Satellit/ Richtfunk

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
64
Q

Wo liegen die Unterschiede in der Anbindung von Privathaushalten und Firmen?

A

Verfuegbarkeit/ Kosten/ Bandbreite/ Latenz

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
65
Q

Was sind Concurrent users?

A

Alle User/ welche gleichzeitig auf einer Leitung unterwegs sind

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
66
Q

Was ist der Unterschied zwischen concurrent users und real users?

A

In einer Firma gibt es 400 Users (real)/ diese teilen sich eine Lizenz von 100 Users (concurrent). Wenn 100 auf der Leitung sind/ muss User 101 warten bis einer der 100 besetzten Userlizenzen weg ist und kann dann erst loslegen

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
67
Q

Wie ist das Brutto/Netto Verhaeltnis einer WLAN Verbindung? Wie viel Overhead liegt an?

A

30-40% im WLAN Bereich

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
68
Q

Welche Technologien und Tricks werden verwendet um nutzbare Bandbreite zu steigern?

A

Buendelung/ Mehrere Antennen/ zusaetzliche Frequenzen

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
69
Q

Was sind gerichtete Medien?

A

Signale breiten sich in festen Medien in eine Richtung aus: Kupfer/ Glas und Koaxialkabel

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
70
Q

Was sind ungerichtete Medien?

A

Funk/ Mikrowellen

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
71
Q

Worauf muessen wir bei Kupferverkabelung achten:

A

max. Laenge verbaut werden darf

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
72
Q

Was ist der Unterschied zwischen den verschiedenen Kategorien von Ethernetkabeln? (z.B. Cat3/4/5/5e/6/7)

A

Leiterdurchschnitt und Schirmung

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
73
Q

Was ist die Reichweite von ISDN und was von Ethernet (reine Kabelstrecke)

A

ISDN mehrere KM/ Kabel bis zu 100 m ohne Switch

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
74
Q

Was interessiert uns besonders beim Pruefprotokoll eines Elektrikers nach dem Kabelverlegen?

A

Widerstand/ Schirmung (bei Kabelbuendelung vor allem)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
75
Q

Durch was kann eine Signalausbreitung bei Funktechnologien beeintraechtigt werden?

A

Reflexion an Gebaeuden/ Abschattung oder Dampfueng durch Hindernisse/ Interferenzen / Staerkerer Sender/ Mehrere Nutzer gleicher Kanal

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
76
Q

Was macht die Leitungsvermittlung aus?

A

Fuer jeden Ruf wird eine reservierte Leitung geschalten/ + gesicherte Bandbreite/ kein shared medium = exklusiv Beispiel Telefonnetz

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
77
Q

Wie funktioniert die Leitungsvermittlung?

A

End to End Ressourcen werden für den Ruf reserviert/ Badbreite auf Leitungen Kapazitaet in Routern/ Dedizierte Ressourcen = keine gemeinsame Nutzung nach Reservierung mehr moeglich/ garantierte Dienstguete/ Vor Austausch Ressourcen frei und reserviert werden

78
Q

Was macht die Paketvermittlung aus?

A

Die Pakete aller Nutzer teilen sich die Netzwerkressourcen/ Jedes Paket nutzt die volle Bandbreite der Leitung/ Ressourcen werden nach Bedarf verwendet/ Erweiterungen zur Dienstguete in Englisch werde Quality of Service(QOS) genannt/ Vorteil der Paketvermittlung: wenn Leitung zusammenbricht neue Route

79
Q

Wie funktioniert die Paketvermittlung?

A

Jeder Ende-zu-Ende-Datenstrom wird in Pakete aufgeteilt/ Pakete aller Nutzer teilen sich Netzwerkressource/ Ressourcen nach Bedarf verwendet

80
Q

Welche Verfahren gibt es bei der Paketvermittlung einer Auslastung vorzubeugen?

A

Statisches Multiplexing :Die Folge der Pakete auf der Leitung hat kein festes Muster/ die Bandbreite wird nach Bedarf verteilt. TDM: Jede Verbindung erhaelt immer den gleichen Zeitrahmen in einem sich wiederholenden Muster

81
Q

Wie wird der Wettbewerb um Ressourcenzuteilung geloest?

A

ueberlast: Pakete werden zwischengespeichert und warten darauf/ eine Leitung benutzen zu koennen/ Store Forward:Pakete durchqueren eine Leitung nach der anderen/ Knoten (z.B. Router) empfangen ein komplettes Paket/ bevor sie es weiterleiten/ Die Verzoegerung kann berechnet werden!

82
Q

Was macht die Paketvermittlung besser als die Leitungsvermittlung?

A

Besseres Ausnutzen der Ressourcen/ Keine Reservierung der kompletten Leitungskapazitaet

83
Q

Vorteile der Paketvermittlung

A

Sehr gut fuer unregelmaessigen Verkehr (bursty traffic)/ Gemeinsame Verwendung von Ressourcen/ Einfacher/ keine Reservierungen

84
Q

Was sind Probleme bei der Paketvermittlung?

A

ueberlast:Verzoegerung und Verlust von Paketen/ Protokolle fuer zuverlaessigen Datentransfer und ueberlastungskontrolle werden benoetigt / leitungsaehnliches Verhalten: Bereitstellung eines leitungsaehnlichen Verhaltens/ da Bandbreitengarantien fuer Audio-und Videoanwendungen gebraucht werden!

85
Q

Was kann die Ursache fuer Paketverluste sein?

A

Pakete warten in Puffern von Routern/ Pakete gehen verloren/ wenn die Ankunftsrate die Kapazitaet der Ausgangsleitungen uebersteigt/ Wenn der Puffer ueberlaeuft/ werden neu ankommende Pakete verworfen! / Vorangegangene Knoten koennen im schlimmsten Fall auch nicht mehr erneut sende/ weil ebenfalls verworfen

86
Q

Was koennen Ursachen fuer Paketverzoegerungen sein?

A

Verarbeitung im Knoten: Bitfehler pruefen/ Wahl ausgehende Leitung/ Warten auf uebertragung: Wartezeit bis Paket auf Ausgangsleitung gelegt werden kann/ Haengt von Last auf Ausgangsleitung ab uebertragungsverzoegerung: = Paketgroesse / Bandbreite Ausbreitungsverzoegerung: = Laenge Leitung / Ausbreitungsgeschwi. Mediums

87
Q

Wie laesst sich der Durchsatz mit dem Daten zwischen Sender und Empfaenger ausgetauscht werden unterteilen/unterscheiden?

A

Unmittelbar -> Burst / Nominal (direkt bei der uebertragung)/ Durchschnittlich -> Average (Rate ueber laengeren Zeitraum)/ Schwankungen (Durchsatzrate veraendert sich waehrend der uebertragung)

88
Q

Woher koennen Schwankungen (Durchsatzrate veraendert sich) kommen?

A

z.B. beim Shared medium aufgrund von Nutzerlast auf der Leitung zur selben Zeit

89
Q

Nennen Sie Merkmale des TCP-Dienstes!

A

Verbindungsorientiert/ zuverlaessig (Behandlung Verluste)/ Flusskontrolle/ ueberlastkontrolle/ Handshake

90
Q

Nennen Sie Merkmale des UDP-Dienstes!

A

verbindunglos/ einzelne Datenpakete unabhaengig voneinander uebertragen/ keine Neuuebertragung Paketverlust/ Kein Handshake/ Pruefsumme im Paket

91
Q

Welche Anwendungen fuer TCP kennen Sie?

A

FTP/ HTTP/ Telnet/ SMTP

92
Q

Welche Anwendungen fuer UDP kennen Sie?

A

Streaming Audio / Video / Telko/ DNS/ IP Telefonie

93
Q

Was ist ein Port?

A

Teil einer Netzwerkadresse/ Ermoeglicht es Verbindungen auf bereitgestellte Dienst herzustellen

94
Q

Welche Portrange bzw. wie viele Ports gibt es?

A

65535 Stueck/ 2^16-1

95
Q

Was sind System Ports?

A

Range 0-1023/ sind bei IANA registriert/ Well Known Ports

96
Q

Nennen Sie 5 Well known Ports mit ihren Dienstnamen!

A

ftp Data 20/ ftp control 21/ ssh 22/ telnet 23/ smtp 25/ www 80/ https 443/ mysql 3306/ oracle 1521

97
Q

Wo befinden sich die User Ports?

A

1024 bis 49151 Freie Belegung durch User moeglich!

98
Q

Was sind dynamische Ports und welche Range haben diese?

A

49152 bis 65535/ dynamische Zuweisung und Freigabe

99
Q

Welche Dienste antworten auf Port 80?

A

standardmaessig http / www/ Alle anderen Faelle genau der Dienst/ den man auf den Port konfiguriert hat!

100
Q

Was ist Portscanning und wozu wird es verwendet?

A

Tools zum Scannen (NMAP)/ Zum Ausmachen von Schwachstellen fuer einen Angriff

101
Q

Was ist virtual Patching?

A

Vorbeugende Massnahme fuer SQL Injectionm Cross Site scripting/ Web-Firewall/ die Sicherheitsluecken dicht macht/ die die Hersteller nicht so schnell dicht machen koennen. Intrution Prevention

102
Q

Was ist Portknocking?

A

ist ein Verfahren/ um Server oder einzelne Serverdienste abzusichern vor unbefugten Zugriff/Es wird ein Port geblockt/ Dieser Port kann allerdings von Portknocking Tool freigegeben werden/ wenn eine bestimmte Anzahl von Knocks und richtigem Inhalt an der Firewall auf den Port ankommen/ Schuetzt nicht vor “Man in the middle” Angriffen/ Kann fuer Mailserver nicht verwendet werden/ Paketsniffer koennen durch verschluesselten Inhalt der Knock-Pakete abgehalten werden

103
Q

Was ist ein Port Forward?

A

ist die Weiterleitung einer Verbindung/ die ueber einRechnernetzauf einen bestimmtenPorteingeht/ zu einem anderenComputer/ Da der entsprechendeNetzwerkdienstnicht von dem weiterleitenden Computer selbst geleistet wird/ benutzt man hier auch irrefuehrend den Begriff Virtueller Server/ Geht am Router oder an einem beliebigen Rechner

104
Q

Wie gehen traditionelle Firewalls mit Ports um?

A

machen erst einmal inbound vorallem die Userports und dynamischen Ports zu

105
Q

Welche Angriffsmoeglichkeiten gibt es in Layer 4 des OSI Schichtenmodells?

A

Syn Flood (Deny of Services) TCP/UDP Stack Service crash/ Teardrop Es werden meist direkt Fehler in der Implementation des Protokolls ausgenutzt. Die dahinterstehenden Dienste werden erst an spaeterer Stelle betrachtet

106
Q

Wie findet die Abbildung zwischen IP-Adressen und Namen im Netz statt?

A

Mittels DNS

107
Q

Was ist DNS?

A

Domain Name System/ Verteilte Datenbank implementiert eine Hierarchie von Nameserver/ Protokoll der Anwendungsschicht (Namen aufloesen/ zentrale Internetfunktion implementiert als Protokol Grund Komplexitaet nur am Rand des Netzwerkes!)

108
Q

Was machen DNS Dienste?

A

uebersetzung von Hostnamen in IP-Adressen/ Aliasnamen fuer Hosts (Kanonische (echte/ anerkannte) Namen und Aliasnamen (weitere Namen)/ Aliasnamen fuer Mailserver/ Lastausgleich (Replizierte Mailserver mehrere IP Adressen von einem DNS zugeteilt)

109
Q

Was waere ein Beispiel fuer einen kanonischen Namen?

A

mail.gmx.de

110
Q

Was waere ein Beispiel fuer einen Aliasnamen?

A

NS2V368.gmx.de

111
Q

Warum ist DNS nicht zentralisiert?

A

Robustheit gegenueber Angriffen und Fehlern/ Datenverkehrsaufkommen/ Grosse “Distanz” zur zentralisierten Datenbank (Laufzeit)/ Wartung

112
Q

Was ist unter einer Top-Level-Domain in Zusammenhang mit DNS zu verstehen?

A

Verantwortlich fuer com/ org/ net/ edu/ ect. sowie alle Laender-Domains/ z.B. de/ uk/ fr/ ca/ jp

113
Q

Was ist ein Autoritativer DNS-Server?

A

DNS-Server einer Organisation/ der eine autorisierte Abbildung der Namen dieser Organisation auf IP-Adressen anbietet/ Verwaltet von der entsprechenden Organisation

114
Q

Was ist der Unterschied persistentes HTTP nichtpersistent?

A

Nichtpersistentes HTTP: Max. ein Objekt wird ueber eine TCP-Verbindung uebertragen/ HTTP/1.0 verwendet nichtpersistentes HTTP Persistentes HTTP: Mehrere Objekte koennen ueber eine TCP-Verbindung uebertragen werden/ HTTP/1.1 verwendet standardmaessig persistentes HTTP + Nur ein Handshake weil nur ein Header der uebertragen und geprueft werden muss

115
Q

Warum verwendet HTTP/ TCP als Grundlage fuer die Verbindung?

A

Man muss sicherstellen/ dass der gesamte Inhalt komplett und richtig uebertragen wurde

116
Q

Was ist der Vorteil eines internen Proxy-Servers?

A

schneller/ sicherer/ selbst konfigurierbar

117
Q

Wo wird VPN verschluesselt terminiert?

A

In der DMZ/ Generell sollten besser eingehende und ausgehende verschluesselte Verbindungen verboten sein!

118
Q

Was ist der Unterschied zwischen Push-und Pull-Diensten?

A

Pull: Ich hole mir aktiv etwas/ Push: Ich sende etwas/ bzw. bekomme es gesendet/ ohne zutun

119
Q

Was ist bei der Verwendung von VOIP als Voraussetzung zu beachten?

A

Man braucht eine gewisse Bandbreite / Latenz der Verbindung ist sehr wichtig

120
Q

Welche Verbindungsarten gibt es?

A

Zwei unterschiedliche Arten der Verbindung:verbindungsorientiert TCPverbindungslos UDPTCP Handshake: Dreiwege-Handshake

121
Q

Was ist ein Protokoll und was macht es?

A

Grundlegende Eigenschaft Protokoll und wozu dient es:Regelt Kommunikation zwischen Partnern

Sind Verhaltensregeln / Kommunikationsrichtlinien

Kontrolliert das Senden und Empfangen von Nachrichten

122
Q

Welche Verbindungseigenschaften brauchen Multimediainhalte?

A

Bandbreiteverzögerungsfreie Übertragung

123
Q

Was brauchen wir für ein Netzwerk mindestens damit es funktioniert?

A

Was brauchen wir für ein Netzwerk mindestens damit es funktioniert?in einem Rechner der Loopback Adapter

124
Q

Welche Komponenten spielen für uns eine Rolle wenn wir uns Internet wollen

A

Welche Komponenten spielen für uns eine Rolle wenn wir uns Internet wollen:NetzwerkkarteProxyRouterModemLeitungMultiplexer (zwei Varianten: time und ???)ISPPeering-Partner

125
Q

Welchen Peering-Partner hole ich mir?

A

Welchen Peering-Partner hole ich mir?High Peer-PartnerKein Low-Peer-PartnerWarum?Weniger kritische Pfade , weniger Latenzen

126
Q

Wie viele IP-Adressen hat ein Transfernetz?

A

Wie viele IP-Adressen hat ein Transfernetz?4 StückNetzadresse = NetzwerkID + Subnetmask ergibt sich das SubnetzBroadcast = Bsp.: DHCPRouter1Router2

127
Q

Wie limitiert man Broadcast auf einzelne Kollisionsdomänen?

A

Wie limitiert man Broadcast auf einzelne Kollisionsdomänen?Durch VLANoder Router

128
Q

Was ist ein Proxy?

A

StellvertreterGeht für mich ins Internet, stellt für mich die Anfragennur bei Änderungen holt er die neuen InhalteCached die Seiten

129
Q

Welche Verbindungsarten gibt es?

A

Zwei unterschiedliche Arten der Verbindung:verbindungsorientiert TCPverbindungslos UDPTCP Handshake: Dreiwege-Handshake

130
Q

Was ist ein Protokoll und was macht es?

A

Grundlegende Eigenschaft Protokoll und wozu dient es:Regelt Kommunikation zwischen PartnernSind Verhaltensregeln

131
Q

Welche Verbindungseigenschaften brauchen Multimediainhalte?

A

Bandbreiteverzögerungsfreie Übertragung

132
Q

Was brauchen wir für ein Netzwerk mindestens damit es funktioniert?

A

Was brauchen wir für ein Netzwerk mindestens damit es funktioniert?in einem Rechner der Loopback Adapter

133
Q

Welche Komponenten spielen für uns eine Rolle wenn wir uns Internet wollen

A

Welche Komponenten spielen für uns eine Rolle wenn wir uns Internet wollen:NetzwerkkarteProxyRouterModemLeitungMultiplexer (zwei Varianten: time und ???)ISPPeering-Partner

134
Q

Welchen Peering-Partner hole ich mir?

A

Welchen Peering-Partner hole ich mir?High Peer-PartnerKein Low-Peer-PartnerWarum?Weniger kritische Pfade , weniger Latenzen

135
Q

Wie viele IP-Adressen hat ein Transfernetz?

A

Wie viele IP-Adressen hat ein Transfernetz?4 StückNetzadresse = NetzwerkID + Subnetmask ergibt sich das SubnetzBroadcast = Bsp.: DHCPRouter1Router2

136
Q

Wie limitiert man Broadcast auf einzelne Kollisionsdomänen?

A

Wie limitiert man Broadcast auf einzelne Kollisionsdomänen?Durch VLANoder Router

137
Q

Was ist ein Proxy?

A

StellvertreterGeht für mich ins Internet, stellt für mich die Anfragennur bei Änderungen holt er die neuen InhalteCached die Seiten

138
Q

Welche Verbindungsarten gibt es?

A

Zwei unterschiedliche Arten der Verbindung:verbindungsorientiert TCPverbindungslos UDPTCP Handshake: Dreiwege-Handshake

139
Q

Was ist ein Protokoll und was macht es?

A

Grundlegende Eigenschaft Protokoll und wozu dient es:Regelt Kommunikation zwischen PartnernSind Verhaltensregeln

140
Q

Welche Verbindungseigenschaften brauchen Multimediainhalte?

A

Bandbreiteverzögerungsfreie Übertragung

141
Q

Was brauchen wir für ein Netzwerk mindestens damit es funktioniert?

A

Was brauchen wir für ein Netzwerk mindestens damit es funktioniert?in einem Rechner der Loopback Adapter

142
Q

Welche Komponenten spielen für uns eine Rolle wenn wir uns Internet wollen

A

Welche Komponenten spielen für uns eine Rolle wenn wir uns Internet wollen:NetzwerkkarteProxyRouterModemLeitungMultiplexer (zwei Varianten: time und ???)ISPPeering-Partner

143
Q

Welchen Peering-Partner hole ich mir?

A

Welchen Peering-Partner hole ich mir?High Peer-PartnerKein Low-Peer-PartnerWarum?Weniger kritische Pfade , weniger Latenzen

144
Q

Wie viele IP-Adressen hat ein Transfernetz?

A

Wie viele IP-Adressen hat ein Transfernetz?4 StückNetzadresse = NetzwerkID + Subnetmask ergibt sich das SubnetzBroadcast = Bsp.: DHCPRouter1Router2

145
Q

Wie limitiert man Broadcast auf einzelne Kollisionsdomänen?

A

Wie limitiert man Broadcast auf einzelne Kollisionsdomänen?Durch VLANoder Router

146
Q

Was ist ein Proxy?

A

StellvertreterGeht für mich ins Internet, stellt für mich die Anfragennur bei Änderungen holt er die neuen InhalteCached die Seiten

147
Q

Tabelle OSI Layer?

A

Alle Priester saufen Tequilla nach der Predigt

148
Q

Wie teilt man die Bandbreite einer Leitung in Einheiten auf?

A
149
Q

Was interessiert uns besonders beim Prüfprotokoll eines Elektrikers nach dem Kabelverlegen?

A
Widerstand
Schirmung (bei Kabelbündeln vor allem)
150
Q

Was ist der Unterschied zwischen den verschiedenen Kategorien von Ethernetkabeln? (z.B. Cat3,4,5,5e,6,7)

A

Leiterdurchschnitt
Schirmung

151
Q

Durch was kann eine Signalausbreitung bei Funktechnologien beeinträchtigt werden?

A

Reflexion an Gebäuden
Abschattung / Dämpfung durch Hindernisse
Interferenzen / Stärkere Sender
Mehrere Nutzer des identischen Kanals / Frequenzbandes

152
Q

Wie lauten die drei Funktionen eines Informationssystems?

A

Übermittlung von Informationen

Speicherung von Informationen
Verarbeitung von Informationen

153
Q

Das Netzwerk aus Benutzersicht?

A

Das Netzwerk als Transportmedium
Erscheint als Blackbox (Wolke)
Teilnehmeranschlüsse

154
Q

Eigenschaften Tier-1 ISPs

A

ISPs behandeln sich gegenseitig als gleichberechtigte Partner
Sind vollständig miteinander verbunden (peering)

155
Q

Eigenschaften Tier-2 ISPs

A

Sind mit einem oder mehreren Tier-1 ISPs verbunden
Ist Kunde von Tier-1 ISP, bezahlt diesen für Konnektivität

156
Q

Eigenschaften Tier-3 ISPs und lokale ISPs

A
Sind Zugangsnetze (last hop, access network)
Sind Kunden von Tier-2 und/oder Tier-1 ISPs
157
Q

Merkmale einer Netzarchitektur

A

Netzwerktopologie

Kommunikationsarchitektur
Anwendungsverteilung

158
Q

Eigenschaften der Netzwerktopologie

A

Spiegelt die logische bzw. physische Struktur eines Netzes wider
Zeigt die Anordnung der Netzknoten (Übermittlungs- und Vermittlungseinrichtungen)
Zeigt Ihre Verbindung über Übertragungsmedien (Verbindungskabel, Funkstrecken)
Zeigt die angeschlossenen Computer

159
Q

Eigenschaften der Kommunikationsarchitektur

A

Beschreibt Kommunikatiuonssoftware, die in den angeschlossenen Computern un in den Netknoten verwendet wird und die jeweils in Form eines Protokoll-Stapels angeordnet ist.
Kommunikationssoftware regelt das Verhalten der an einer Kommunikation beteiligten Comuter und Netzknoten

160
Q

Eigenschaften Anwendungsverteilung

A

Beschreibt die Verteilung der Anwendungsfunktionen bzw. –rollen auf die an ein Netzwerk angeschlossenen Computer und ggf. Terminals
Es werden Terminal-Netze, Peer-to-Peer-Netze und Client-Server-Netze unterschieden

161
Q

Aufgaben eines Netzwerkadapters

A

Erkennung von Steuerzeichen
Verbindungsüberwachung
Codeumwandlung
Parallel-Serien-Umwandlung

162
Q

Nennen Sie Beispiele für Netzwerkadapter

A

Serielle Schnittstellenkarte
ISDN-Karte
Ethernetkarte

163
Q

Grundlegende Verkehrsarten

A

Punkt-zu-Punkt-Übertragung (Unicast)
Punkt-zu-Gruppe-Übertragung (Multicast)
Punkt-zu-alle-Übertragung (Broadcast)

164
Q

Eigenschaften Spanning-Tree

A

Zwischen zwei Systemen darf nur eine Verbindung bestehen
Schleifenfreiheit von geswitchten Netzen

165
Q

Eigenschaften einer Broadcast Domäne

A

Broadcast erreicht alle Teilnehmer in der Domäne
Läuft auf OSI Schicht 2 durch Hubs, Switches und Bridges
Unterteilung durch VLANs oder Router

166
Q

Eigenschaften Contry Based IPs

A

Zuordnung von IP-Adressen auf Länder
Firewall Regeln können auf IP Ebene Zugänge und Dienste für Personengruppen und Regionen regulieren
Mit VPNs und/oder Proxys können diese Restrektionen umgangen werden

167
Q

Mögliche Angriffe auf OSI Layer 3

A

IP-Spoofing
Routing (RIP)
ICMP Redirects
ICMP Time exceede
ICMP Flood

168
Q

Wichtige Eigenschaften für die Netzanbindung

A

Bandbreite (Bit pro Sekunde) der Anbindung
Geteilte oder exklusive Nutzung der Anbindung

169
Q

Drei Phasen für eine TCP Verbindung

A

Verbindungsaufbau (Handshake: Syn, Syn-Ack, Ack)
Nutzung (Datenübertragung)
Verbindungsabbau (Handshake: Fin, Fin-Ack, Ack)

170
Q

Protokollschichten im Internet

A

Anwendungsschicht: Unterstützung von Netzwerkanwendungen (FTP, SMTP, http)
Transportschicht: Datentransfer zwischen Prozessen (TCP, UDP)
Netzwerkschicht/Vermittlungsschicht: Weiterleiten der Daten von einem Sender zu einem Empfänger (IP, Routing-Protokolle)
Sicherungsschicht: Datentransfer zwischen benachbarten Netzwerksystemen (PPP, Ethernet)
Bitübertragungsschicht: Bits auf der Leitung

171
Q

Welche Protokollschichten sind nicht im Internet Protokollstapel vorhanden und beschreiben Sie diese.

A

Darstellungsschicht: Ermöglicht es Anwendungen, die Bedeutung von Daten zu interpretieren, z. B. Verschlüsselung, Kompression, Vermeidung systemspezifischer Datendarstellung
Kommunikationssteuerungsschicht: Synchronisation, setzen von Wiederherstellungspunkten
Wenn diese Schichten benötigt werden, müssen diese von der Anwendung implementiert werden.

172
Q

Funktionen von Nmap

A

Scantypen
Quick Scan: Testet welche Ports freigeschalten sind
Intense Scan: Prüft anhand der Antwort, welcher Service auf dem getesteten Port läuft
Schwachstellenerkennung

173
Q

Mögliche Angriffe auf die Struktur des Internets

A

Kompromittieren/Angreifen von Endsystemen
Malware
Spyware
Würmer
Unberechtigter Zugriff
Denial of Service = den Zugang zu Ressourcen verhindern (Server, Bandbreite)

174
Q

Eigenschaften Spyware/Malware

A

Infektion durch laden einer Website, die Spyware enthält
Drive by Downloads
Aufzeichnen und Weitermelden von Tastenanschlägen, besuchten Webseiten, etc

175
Q

Eigenschaften Virus

A

Infektion über empfangene Objekte (Email), erfolgen aktiv
Selbst replizierende Viren verbreiten sich über weitere Endsysteme und Benutzer

176
Q

Eigenschaften Würmer

A

Infektion durch Objekte, die ohne Benutzereingriff empfangen wurden
Selbst replizierende Würmer verbreiten sich über weitere Endsysteme und Benutzer

177
Q

Client-Server Architektur

A

Clients
o Kommunizieren mit Servern
o Sporadisch angeschlossen
o dynamische IPs möglich
o Kommunizieren nicht direkt
Server
o Immer eingeschaltet
o Feste IP-Adressen
o Serverfarmen zur Skalierung

178
Q

Reine Peer-to-Peer Architektur (Bsp. Torrent)

A

Keine Server
Beliebige Endsysteme kommunizieren direkt miteinander
Peers sind nur sporadisch angeschlossen und wechseln ihr IP-Adressen
Gut skalierbar, schwer zu warten und kontrollieren

Query-Nachrichten werden über bestehende TCP_Verbindungen übertragen
Peers leiten diese Nachrichten weiter

Query-Hit-Nachrichten werden in umgekehrter Richtung gesendet

179
Q

Kombination von Client-Server und Peer-to-Peer

A

Zentralisierte Dienste
o Adressen von Kommunikationspartnern
o Status von Kommunikationspartnern

Verbindung zwischen Clients: direkt

180
Q

Eigenschaften von P2P mit Supernodes

A

Ansatz zwischen zentralem Index und dem Fluten von Anfragen
Jeder Peer ist entweder selbst ein „Super-Peer“ oder einem anderen Super-Peer zugeordnet
Super-Peers kenn die Dateien, welche von ihren Peers angeboten werden

181
Q

Nennen Sie Anwendungsgebiete und Funktionsweise von FTP-Server

A

Übertragungen von Dateien von/zu entfernten Rechnern
Client/Server Modell

Verbindung nutzt Port 21 zur Kontrollverbindung und Port 20 zur Datenübertragung (TCP)
Autorisierung über Kontrollverbindung

182
Q

Hauptbestandteile von Email

A

Anwendungsprogramm
Mailserver
Übertragungsprotokoll: SMTP (Simple Mail Transfer Protokol)

183
Q

Aufgaben des Mailservers

A

Mailbox erhält eingehende Nachrichten eines Benutzers

Warteschlange für ausgehende Nachrichten enthält die noch zu sendenen Nachrichten

SMTP wird verwendet, um Nachrichten zwischen Mailservern auszutauschen

184
Q

Email Protokolle und ihre Aufgaben

A

SMTP: Zustellung/Speicherung auf dem Mailserver des Empfängers
POP (Post Office Protocol): Autorisierung für den Zugriff/Download
IMAP (Internet Mail Access Protocol): Manipulation der auf dem Server gespeicherten Nachrichten

185
Q

Definition Quality of Service

A

QoS liefert die Netzwerkdienstgüte, welche für die jeweilige Anwendung notwendig ist

186
Q

Aufgaben von Quality of Service (QoS)

A

Priorisierung
Klassifizierung
Spezifische Services

187
Q

Anwendungen QoS

A

IP-Telefonie
Videokonferenz
Voicechat

Online-Spiele

188
Q

Wie sollte sich das Internet entwickeln, um Multimedia besser zu unterstützen?

A

Integrated Services
o Grundlegende Änderungen, so dass Anwendungen Ende-zu-Ende Reservierungen durchführen können
o Erfordert neue und komplexe Software in Endsystemen und Routern
Overprovisioning
o Keine signifikanten Änderungen
o Bei Problemen:
Mehr Bandbreite
Content Distribution
„schlaue“ Anwendungen
Differentiated Services
o Wenige, leichtgewichtige Änderungen
o Einführung von Dienstklassen
Pakete erster Klasse
Pakete zweiter Klasse

189
Q

Ausgleich von Jitter

A

Die Verzögerung von zwei aufeinanderfolgenden Paketen kann (durch Jitter) größer oder kleiner als 20ms sein

190
Q

Behandlung von Paketverlusten

A

Interleaving:
o Samples werden in kleinere Einheiten zerlegt
o Z. B.4-5 ms pro Einheit
o Ein Paket erhält Einheiten von mehreren Samples:
Wenn ein Paket verloren geht, dann kann man das Sample zum großen Teil wieder herstellen
Keine Redundanz
Aber höhere Abspielverzögerung