Netzwerken Flashcards

1
Q

Local Area Network (LAN)
Virtuel Local Area Network (VLAN)

A

Ein Local Area Network (LAN) ist ein Netzwerk, das sich typischerweise über ein einzelnes Stockwerk oder Gebäude erstreckt. Dies ist üblicherweise ein begrenztes geografisches Gebiet.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
2
Q

Wide area network (WAN)

A

Wide Area Network (WAN) ist der Begriff, der normalerweise den Fernverbindungen zwischen geografisch entfernten Netzwerken zugeordnet wird.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
3
Q

Hubs

A

um mehrere Geräte in einem Netzwerk zu verbinden. Hubs sind kabelgebundene Geräte und nicht so intelligent wie Switches oder Router.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
4
Q

MAC-Adresse (Media Access Control)

A

Jedem Netzwerkgerät wird eine MAC-Adresse (Media Access Control) zugewiesen. Keine zwei Geräte können dieselbe MAC-Adresse im selben lokalen Netzwerk haben; andernfalls tritt ein Adresskonflikt auf.
Adresse, die den Anbieter oder Hersteller der physischen Netzwerkschnittstelle bezeichnet.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
5
Q

Internet Protocol (IP)-Adresse

A

Während MAC-Adressen im Allgemeinen in der Firmware der Schnittstelle zugewiesen werden, verknüpfen IP-Hosts diese Adresse mit einer eindeutigen logischen Adresse.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
6
Q

Schalter

A

Switches sind intelligenter als Hubs, aber nicht so intelligent wie Router, da sie eine größere Effizienz für die Bereitstellung des Datenverkehrs und eine Verbesserung des Gesamtdatendurchsatzes bieten. Switches können auch separate Broadcast- Domänen erstellen, wenn sie zum Erstellen von VLANs, verwendet werden, was später besprochen wird.
Ein Gerät, das Datenverkehr an den Port eines bekannten Geräts weiterleitet.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
7
Q

Router

A

Router werden verwendet, um den Verkehrsfluss in Netzwerken zu steuern, und werden häufig verwendet, um ähnliche Netzwerke zu verbinden und den Verkehrsfluss zwischen ihnen zu steuern. Router können verkabelt oder drahtlos sein und mehrere Switches verbinden.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
8
Q

Firewalls

A

Firewalls sind wesentliche Werkzeuge zur Verwaltung und Kontrolle des Netzwerkverkehrs und zum Schutz des Netzwerks. Eine Firewall ist ein Netzwerkgerät, das zum Filtern des Datenverkehrs verwendet wird. Es wird normalerweise zwischen einem privaten Netzwerk und dem Internet bereitgestellt, kann aber auch zwischen Abteilungen (segmentierte Netzwerke) innerhalb einer Organisation (Gesamtnetzwerk) bereitgestellt werden. Firewalls filtern den Datenverkehr basierend auf einem definierten Satz von Regeln, die auch als Filter oder Zugriffskontrolllisten bezeichnet werden.
Ein Gerät, das den Netzwerkverkehr basierend auf einem definierten Satz von Regeln filtert.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
9
Q

Server

A

Ein Server ist ein Computer, der anderen Computern in einem Netzwerk Informationen zur Verfügung stellt. Einige gängige Server sind Webserver, E-Mail-Server, Druckserver, Datenbankserver und Dateiserver. Alle diese sind konstruktionsbedingt vernetzt und werden auf irgendeine Weise von einem Client-Computer aufgerufen. Server sind in der Regel anders gesichert als Workstations, um die darin enthaltenen Informationen zu schützen.
Ein Computer, der anderen Computern Informationen bereitstellt.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
10
Q

Open Systems Interconnection (OSI)

A

Das OSI-Modell dient als abstraktes Framework oder theoretisches Modell dafür, wie Protokolle in einer idealen Welt auf idealer Hardware funktionieren sollten. Somit ist das OSI-Modell zu einer allgemeinen konzeptionellen Referenz geworden, die verwendet wird, um die Kommunikation verschiedener hierarchischer Komponenten von Softwareschnittstellen zu physischer Hardware zu verstehen.
as OSI-Modell unterteilt Netzwerkaufgaben in sieben verschiedene Schichten :
7) Application (Anwendungsschicthten)
6) Presentation: auf eine Bilddatei wie JPEG oder PNG verweist
5) Session (Sitzungsschichten ): NetBIOS
4) Transport: TCP/UDP
3) Network: Router
2) Data LInk (Datenverbindungsschichten): Switches, Bridges oder WAPs
1) Physical

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
11
Q

1) Kapselung
2) Einkapselung
3) Entkapselung

A

1) ist das Hinzufügen von Header- und möglicherweise Footer-(Trailer-)Daten durch ein Protokoll, das auf dieser Schicht des OSI-Modells verwendet wird. Die Einkapselung ist besonders wichtig, wenn Transport-, Netzwerk- und Datenverbindungsschichten (2-4) diskutiert werden, die alle im Allgemeinen irgendeine Form von Header enthalten.
2) das OSI-Modell von der Anwendung nach unten verschieben. Da Daten in jeder absteigenden Schicht eingekapselt werden, wird der Header der vorherigen Schicht, Nutzlast und Fußzeile werden alle als Nutzdaten der nächsten Ebene behandelt.
3) von Physical zu Application nach oben verschieben. Die Kopf- und Fußzeile werden verwendet, um die Nutzdaten richtig zu interpretieren, und werden dann verworfen.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
12
Q

Übertragungssteuerungsprotokoll/Internetprotokoll (TCP/IP)

A
  • Anwendungsschicht: Definiert die Protokolle für die
  • Transportschicht: Ermöglicht das Verschieben von Daten
    zwischen Geräten.
  • Internet-Schicht: Erstellt/fügt Pakete ein.
  • Netzwerkschnittstellenschicht: Wie sich Daten durch das Netzwerk bewegen.

IP Adresse: Logische Adresse, die die Netzwerkschnittstelle darstellt.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
13
Q

Ethernet

A

Ein Standard, der die kabelgebundene Kommunikation vernetzter Geräte definiert.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
14
Q

Socket (logischer Port)

A

Wenn eine Kommunikationsverbindung zwischen zwei Systemen aufgebaut wird, erfolgt dies über Ports
Bekannte Ports (0–1023)
Registrierte Ports (1024–49151)
Dynamische oder private Ports (49152–65535)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
15
Q

File Transfer Protocol (FTP)
sichere FTP (SFTP)

A

unsicherer Port 21
sicherer Port 22

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
16
Q

HyperText Transfer Protocol (HTTP)

A

Port 80

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
17
Q

Secure Shell (SSH)

A

Port 22, ist die sichere Alternative zu Telnet, da es den gesamten Datenverkehr zwischen dem Host und dem entfernten Benutzer verschlüsselt.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
18
Q

Spoofing

A

Ein Angriff mit dem Ziel, sich unter Verwendung einer gefälschten Identität Zugang zu einem Zielsystem zu verschaffen. Spoofing kann gegen IP-Adressen, MAC-Adressen, Benutzernamen, Systemnamen, WLAN-SSIDs, E-Mail-Adressen und viele andere Arten der logischen Identifizierung verwendet werden.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
19
Q

Phishing

A

Ein Angriff, der versucht, legitime Benutzer durch den Missbrauch von URLs oder Hyperlinks in E-Mails auf bösartige Websites umzuleiten, könnte als Phishing angesehen werden.

20
Q

Denial-of-Service (DoS)

A

ein Angriff auf die Nutzung von Netzwerkressourcen, dessen primäres Ziel darin besteht, legitime Aktivitäten auf einem betroffenen System zu verhindern. Angriffe, an denen zahlreiche ahnungslose sekundäre Opfersysteme beteiligt sind, werden als verteilte Denial-of-Service-Angriffe (DDoS) bezeichnet.

21
Q

Trojaner 特洛伊木馬

A

ein Softwareprogramm, das wohlwollend erscheint, aber hinter den Kulissen eine bösartige Nutzlast enthält, die das Potenzial hat, Chaos in einem System oder Netzwerk anzurichten. Beispielsweise verwendet Ransomware häufig einen Trojaner, um einen Zielcomputer zu infizieren, und verwendet dann eine Verschlüsselungstechnologie, um Dokumente, Tabellenkalkulationen und andere auf dem System gespeicherte Dateien mit einem Schlüssel zu verschlüsseln, der nur dem Malware-Ersteller bekannt ist.

22
Q

On-Path-Angriff (Man-in-the-Middle (MITM))

A

Bei einem On-Path-Angriff platzieren sich Angreifer zwischen zwei Geräten, häufig zwischen einem Webbrowser und einem Webserver, um Informationen abzufangen oder zu ändern, die für einen oder beide Endpunkte bestimmt sind.

23
Q

Advanced Persistent Threat (APT)

A

bezieht sich auf Bedrohungen, die über Monate oder sogar Jahre hinweg ein ungewöhnlich hohes Maß an technischer und operativer Raffinesse aufweisen. APT-Angriffe werden häufig von hoch organisierten Angreifergruppen durchgeführt.

24
Q

Malware

A

Ein Programm, das normalerweise verdeckt in ein System eingefügt wird, mit der Absicht, die Vertraulichkeit, Integrität oder Verfügbarkeit der Daten, Anwendungen oder des Betriebssystems des Opfers zu gefährden oder das Opfer anderweitig zu belästigen oder zu stören.

25
Q

Ransomware

A

eine Art Malware, die Dateien verschlüsselt und eine Zahlung für den Entschlüsselungscode verlangt.

26
Q

Intrusion Detection System (IDS)
hostbasiertes IDS (HIDS)
netzwerkbasiertes IDS (NIDS)

A

eine spezielle Form der Überwachung, die aufgezeichnete Informationen und Echtzeitereignisse überwacht, um anormale Aktivitäten zu erkennen, die auf einen potenziellen Vorfall oder Einbruch hindeuten. (IDS) automatisiert die Überprüfung von Protokollen und Systemereignissen in Echtzeit, um Einbruchsversuche und Systemausfälle zu erkennen. Ein IDS ist als Teil eines Defense-in-Depth-Sicherheitsplans gedacht.
Ein Intrusion Detection System hilft bei der Identifizierung von Bedrohungen, hat jedoch nicht die Fähigkeit, sie zu verhindern.

27
Q

Intrusion-Prevention-Systeme (IPS)

A

identifizieren und verhindern Bedrohungen.

28
Q

Memorandum of Understanding (MOU)
Memorandum of Agreement (MOA)
Joint Operating Agreements (JOA

A

Einige Organisationen, die Ausfallzeiten minimieren und die BC- (Business Continuity) und DR- (Disaster Recovery) Fähigkeiten verbessern möchten, schließen Vereinbarungen mit anderen, ähnlichen Organisationen ab. Sie vereinbaren, dass, wenn eine der Parteien in einen Notfall gerät und nicht in ihrer eigenen Einrichtung operieren kann, die andere Partei ihre Ressourcen teilt und sie in ihren eigenen operieren lässt, um kritische Funktionen aufrechtzuerhalten.

29
Q

1) Software as a Service (SaaS)
2) Platform as a Service (PaaS)
3) Infrastructure as a Service (IaaS)

A

1) Eine Cloud bietet Zugriff auf Softwareanwendungen wie E-Mail oder Office-Produktivitätstools.
2) Eine Cloud bietet eine Umgebung, in der Kunden ihre eigene Software erstellen und betreiben können. PaaS ist eine Möglichkeit für Kunden, Hardware, Betriebssysteme, Speicher- und Netzwerkkapazität über das Internet von einem Cloud-Dienstleister zu mieten. Eine PaaS-Cloud bietet ein Toolkit. PaaS-Clouds werden im Allgemeinen auch die Rechenressourcen (z. B. Verarbeitung, Speicherung und Vernetzung) bereitstellen und verwalten.
PaaS bietet in der Regel eine Reihe von Softwarebausteinen und Entwicklungstools, wie Programmiersprachen und die Unterstützung einer Laufzeitumgebung, die die Erstellung hochwertiger, skalierbarer Anwendungen erleichtern.
bietet Kunden die am besten geeignete Umgebung zum Erstellen und Betreiben ihrer eigenen Software
3) Eine Cloud bietet Netzwerkzugriff auf herkömmliche Rechenressourcen wie Rechenleistung und Speicher. Dazu gehören Server, Speicher und in einigen Fällen Netzwerkressourcen.

30
Q

Managed Service Provider (MSP)

A

ein Unternehmen, das IT-Assets für ein anderes Unternehmen verwaltet, um den täglichen Betrieb zu verwalten oder Fachwissen in Bereichen bereitzustellen, um Netzwerk- und Sicherheitsüberwachungs- und Patching-Dienste bereitzustellen

31
Q

Managed Detection and Response (MDR)

A

ein Anbieter Firewall- und andere Sicherheitstools überwacht, um Fachwissen zur Sichtung von Ereignissen bereitzustellen

32
Q

Service-Level-Agreement (SLA)

A

eine Vereinbarung zwischen einem Cloud-Service-Provider und einem Cloud-Service-Kunden, die auf einer Taxonomie von Cloud-Computing-spezifischen Bedingungen basiert, um die Qualität der bereitgestellten Cloud-Services festzulegen.

33
Q

demilitarisierte Zone (DMZ) 非武装区

A

Eine DMZ ist ein Netzwerkbereich, der für den Zugriff durch externe Besucher konzipiert ist, aber dennoch vom privaten Netzwerk der Organisation isoliert ist. Die DMZ ist oft der Host von öffentlichen Web-, E-Mail-, Datei- und anderen Ressourcenservern.
DMZ ist ein virtuelles Segment, das normalerweise durch eine Firewall definiert wird, die weniger vertrauenswürdige Geräte zwischen dem Unternehmensnetzwerk und dem Internet enthält.

34
Q

Virtuelles lokales Netzwerk (VLAN)

A

VLANs werden von Switches erstellt, um ein Netzwerk logisch zu segmentieren, ohne seine physische Topologie zu ändern.

35
Q

virtuelles privates Netzwerk (VPN)

A

ein Kommunikationstunnel, der eine Punkt-zu-Punkt-Übertragung sowohl der Authentifizierung als auch des Datenverkehrs über ein nicht vertrauenswürdiges Netzwerk ermöglicht.
Es ist einfach eine Punkt-zu-Punkt-Verbindung zwischen zwei Hosts, die ihnen die Kommunikation ermöglicht. Remote-Benutzer verwenden VPNs, um auf das Netzwerk ihrer Organisation zuzugreifen, und abhängig von der VPN-Implementierung stehen ihnen möglicherweise die gleichen Ressourcen zur Verfügung, als ob sie physisch im Büro wären.

36
Q

Network Access Control (NAC)

A

ein Konzept zur Steuerung des Zugriffs auf eine Umgebung durch strikte Einhaltung und Implementierung von Sicherheitsrichtlinien.
Anwendungsfälle:
- Medizinische Geräte
- Internet of Things (IoT) 物聯網-Geräte
- Bring Your Own Device (BYOD)/mobile Geräte (Laptops, Tablets, Smartphones)
- Gastnutzer und Auftragnehmer

37
Q

Heizungs-, Lüftungs- und Klimaanlagen (HVAC)

A

die Umgebungstemperatur überwachen und die Heiz- oder Kühlstufen automatisch anpassen, oder Luftüberwachungssysteme, über Sicherheitssysteme, Sensoren und Kameras bis hin zu Verkaufsautomaten und Kaffeemaschinen.

38
Q

Gemeinsames Netzwerkgerät, das zum Verbinden von Netzwerken verwendet wird.

A

Router

39
Q

Ein allgemeines Netzwerkgerät, das zum Filtern des Datenverkehrs verwendet wird.

A

Firewall

40
Q

Welche Portnummer ist dem typischerweise in dieser Verbindung verwendeten Protokoll zugeordnet?

A

80

41
Q

Ein Angriff auf die Verfügbarkeit eines Netzwerks/Systems; verwendet in der Regel viele angreifende Maschinen, um den Datenverkehr auf ein bestimmtes Ziel zu lenken.

A

Distributed-Denial-of-Service (DDOS)

42
Q

Eine Sicherheitslösung, die auf einem Endpunkt installiert ist, um potenziell anomale Aktivitäten zu erkennen.

A

Host-basiertes Intrusion-Prevention-System

43
Q

Eine Sicherheitslösung, die potenziell feindliche Software erkennt, identifiziert und oft unter Quarantäne stellt.

A

Anti-Malware

44
Q

Der gebräuchliche Begriff, der verwendet wird, um die Mechanismen zu beschreiben, die die Temperatur und Luftfeuchtigkeit in einem Rechenzentrum steuern.

A

HVAC (Heizung, Lüftung und Klimatisierung)

45
Q

Eine Cloud-Anordnung, bei der der Anbieter die Hardware, das Betriebssystem und die Anwendungen in der Cloud besitzt und verwaltet und der Kunde die Daten besitzt.

A

Software als Dienstleistung (SaaS)

46
Q

Ein Teil des Netzwerks der Organisation, der direkt mit der Außenwelt verbunden ist; In der Regel hat dieser exponierte Bereich mehr Sicherheitskontrollen und -beschränkungen als der Rest der internen IT-Umgebung.

A

Demilitarisierte Zone (DMZ)

47
Q

Welche der folgenden Tools können verwendet werden, um entfernten Benutzern Zugriff auf die interne IT-Umgebung zu gewähren? (

A

VPN