Netzwerktechnik Flashcards

1
Q

Was ist VDSL?

A

Very High Speed Digital Subscriber Line (VDSL) ist eine Übertragungstechnik im DSL-Bereich, die sich durch besonders hohe Übertragungsgeschwindigkeiten auszeichnet.
VDSL bietet eine Downstreamrate von 52 Mbit/s und eine Upstreamrate von bis zu 11 Mbit/s.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
2
Q

Was ist ADSL 2?

A

Asymmetric Digital Subscriber Line 2 (ADSL 2) ist eine Weiterentwicklung der ADSL-Technologie, die höhere Datenübertragungsraten und verbesserte Stabilität bietet.
Der maximale Downstream liegt bei 16 Mbit/s, der Upstream bei 4 Mbit/s

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
3
Q

Was ist SDSL?

A

Symmetric Digital Subscriber Line (SDSL) ist eine DSL-Zugangstechnik, die eine symmetrische Bandbreite sowohl im Upstream, als auch im Downstream, ermöglicht. Im Gegensatz zu ADSL überträgt SDSL Daten mit gleicher Geschwindigkeit in beide Richtungen. Es wird vor allem von Geschäftskunden genutzt.
Die maximale Datenrate liegt bei bis zu 10 Mbit/s.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
4
Q

Nenne Vorteile von IPv6

A
  • Stark erweiterter Adressraum
  • Vereinfachter Header für IPv6, jedes Protokoll (TCP, UDP, ICMP usw.) erhält ein eigenes Format
  • Das Routing zwischen IPv6-Netzen ist effizienter als bei IPv4-Netzen
  • Verbesserte Sicherheit da Mechanismen zur Authentizität (Authentication Header (AH)) und Verschlüsselung (Internet Protocol Security (IPsec)) integriert sind
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
5
Q

Was ist der Infrastrukturmodus bei einem WALN-Access-Point

A

Der Infrastruktur-Modus ermöglicht die Kommunikation zwischen mehreren Computern über eine zentrale Basisstation, die als Vermittler für den Datenverkehr fungiert.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
6
Q

Bei der Nutzung von RADIUS wird von einem AAA-System gesprochen. Nenne die drei AAA Begriffe

A
  • Authentication
  • Authorization
  • Accounting
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
7
Q

Nenne zwei Aufgaben von Multi-SSID

A
  • Durch Multi-SSID können mehrere verschiedene WLAN-Netze mit unterschiedlichen SSIDs eingerichtet werden.
  • Für jedes dieser Netze können unterschiedliche Sicherheitsmethoden oder Nutzungsrechte definiert werden (bspw. die Bandbreitenbeschränkung)
  • Die einzelnen Netze können in verschiedenen VLANs liegen und/oder durch die IP-Konfiguration voneinander getrennt werden.
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
8
Q

Erläutere den Unterschied zwischen statischen und dynamischen VLANs

A

Statische VLANs werden portbasiert am Switch eingerichtet.
Bei dynamischen VLANs erfolgt die Zuordnung der Endgeräte anhand von Kriterien, bspw. anhand der MAC-Adresse.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
9
Q

Wie ist die DNS-Namensauflösung in Netzwerken ohne DNS-Server möglich?

A

In Netzwerken ohne DNS-Server kann die Namensauflösung mittels Einträgen in der sogenannten hosts-Datei erfolgen. Dazu wird auf jedem Rechner in der hosts-Datei IP-Adresse und DNS-Name aller Rechner eingetragen.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
10
Q

Beschreibe den Aufbau eines Fully Qualified Domain Name (FQDN) anhand folgenden FQDN: radius.it.ohage.de

A

Der Aufbau des FQDN (Fully Qualified Domain Name) entspricht dem Aufbau des DNS-Namenraums. Von rechts nach links werden die Angaben für
- Top-Level-Domainname (de)
- Domainname (ohage)
- Sub-Domainname (it)
- Dienstname/Hostname (radius)
angegeben.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
11
Q

Wie kann der Umzug einer physischen Maschine auf eine virtuelle Umgebung realisiert werden?

A

Mithilfe einer Software kann ein komplettes Systemabbild erstellt und auf die virtuelle Umgebung geschrieben werden.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
12
Q

Was ist ein Hash-Algorithmus und wie wird er in Bezug auf Passwörter eingesetzt?

A

Ein Hash-Algorithmus ist eine mathematische Funktion, die eine beliebige Menge von Daten in einen festen Zeichenwert umwandelt/chiffriert. Dieser Wert wird als Hash-Wert bezeichnet. Hashing-Algorithmen arbeiten nur in eine Richtung, sodass die Verschlüsselung eines Textes nicht von Dritten rückgängig gemacht werden kann.
Ein Hash-Algorithmus wandelt bspw. ein eingegebenes Passwort in eine komplizierte Zeichenkette (Hash-Wert) um, welcher nicht rückführbar ist.
In diesem Fall wird beim Einloggen in ein System das eingegebene Passwort gehasht und mit dem gespeicherten Hash-Wert in der Datenbank verglichen.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
13
Q

Neben Benutzername und Passwort werden digitale Zertifikate zur Authentifizierung verwendet. Wie kann der Server die Echtheit des Clientzertifikats prüfen?

A
  • Der Server entschlüsselt die digitale Signatur der CA mit dem Public Key der CA
  • Dadurch erhält er den Hash-Wert den die CA über die allgemeinen ANgaben des Zertifikats gebildet hat.
  • Diesen vergleich er mit dem on ihm gebildeten Hash-Wert. Stimmen die Hash-Werte überein, ist das Zertifikat gültig.
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
14
Q

Nenne Vorteile von virtuellen Servern gegenüber physischen

A
  • Energieeffizenz
  • Bessere Auslastung der physischen Hardware
  • Vereinfachung der Serververwaltung/Administration durch Managementoberflächen
  • Einfaches Erstellen von gleichen/identischen virtuellen Servern (Cloning, Templates)
  • Einfaches Rückgängigmachen von Änderungen innerhalb der virtuellen Server durch Snapshots
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
15
Q

Erläutere folgenden “ping”-Befehl: C:\User>ping ::1

A

Ping-Signal an die Loopback-Adresse, um zu überprüfen, ob der TCP/IP-Protokollstack auf dem lokalen Computer funktioniert.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly