Orange Flashcards

1
Q

Welche Verbindungseigenschaften brauchen Multimediainhalte?

A
  • Bandbreite
  • verzögerungsfreie Übertragung
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
2
Q

Welche Komponenten spielen für uns eine Rolle, wenn wir ins Internet wollen?

A
  • Netzwerkkarte
  • Proxy
  • Router
  • Modem
  • Leitung
  • ISP
  • Peering-Partner
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
3
Q

Welche Hardware sollte verwendet werden, wenn sehr viele Anfragen gestellt werden?

A
  • Loadbalancer (handeln SSL-Sessions)
    • Zusatzinfo: SSL-Session geht nicht kaputt, wenn ich immer auf denselben Host gehe
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
4
Q

Wie viele PCs kann es maximal auf der Welt geben?

A
  • so viele wie es MAC-Adressen gibt
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
5
Q

Was kann man aus einer MAC lesen?

A
  • den Hersteller
  • das Modell
  • wie alt das Gerät ist
  • Properties (virtuell oder physisch)
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
6
Q

Nennen Sie die Schichten des OSI Layer und zeichnen Sie dazu in eine Tabelle auch die Protokolle/Anwendungen.

A

Alle Prister saufen Tequila nach der Predigt.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
7
Q

Was sind typische Protokolle für die Anwendungsschicht / Ebene?

A
  • POP3
  • HTTP
  • IMAP
  • RFC/RPC
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
8
Q

Wofür dient eine Subnetzmaske?

A
  • Sie definiert den Host- und Netzanteil
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
9
Q

Was sind Provider Based IP Adressen (feste IP-Adressen vom Anbieter)?

A
  • Werden aus dem öffentlichen Bereich des Providers zur Verfügung gestellt
  • Vorteil: man kriegt sie einfacher, es ist günstiger
  • Nachteil: Providerwechsel, meist keine Übernahme möglich
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
10
Q

Was sind Provider Independent IP Adressen?

A
  • Werden benötigt um z. B. Dienste immer unter der gleichen Adresse anbieten zu können
  • Nachteil: schwer zu bekommen, teuer, keine größeren Blöcke mehr verfügbar
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
11
Q

Was ist der Vorteil für den Betreiber bei dynamischer Vergabe der IP Adressen?

A
  • Overprovisioning: Er kann mehr Hosts betreiben, als Adressen vorhanden, wenn nicht alle gleichzeitig Online sind)
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
12
Q

Wodurch können sich die Routen unterscheiden?

A
  • Geschwindigkeit der Routen
  • Metrik/Kosten
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
13
Q

Was passiert, wenn keine Route im Netz vorhanden ist? Wer übernimmt dann das Ruder?

A
  • Der dem Client zugewiesene Default-Gateway übernimmt die Routing-Funktion
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
14
Q

Wozu brauche ich einen Routing Algorithmus?

A
  • Um Kosten zu sparen, indem die günstigsten Routen verwendet werden
  • Performance Steigerung
  • Geschwindigkeit verbessern
  • RA holen sich die Nachbarn oder ganze Routing-Tabellen um effizientere Routen anbieten zu können
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
15
Q

Was ist der Early Drop Algorithmus?

A
  • Buffer Optimierung
  • Router Standard: Trail Drop -> Puffer voll, nichts geht mehr
  • Je voller der Puffer des Routers wird, desto mehr Pakete werden verworfen
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
16
Q

Welche Möglichkeiten haben wir, um zu überprüfen, warum das Internet weg ist?

A
  • Loopback Ping
  • IP-Adresse
  • Routing
  • DNS Ping
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
17
Q

Definition Hochverfügbarkeit (HA)

A
  • Die Fähigkeit von Systemen angebotene Dienste trotz Ausfällen von Komponenten (automatisch) bereitzustellen.
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
18
Q

Ab welcher Hochverfügbarkeitsklasse wird es teuer?

A
  • Ab Verfügbarkeitsklasse 3 (Ausfallzeit < 99,9% = 9 Stunden pro Jahr)
    • Viel Redundanzaufbau der Hardware notwendig
    • Mindestens zwei Peering Partner
    • Redundante Anbindung des Rechenzentrums
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
19
Q

Eigenschaften Active/Passive (Failover)

A
  • Ersatzsystem befindet sich im inaktiven Zustand
  • Bei Ausfall des aktiven Systems übernimmt das Reserve System
  • Kann auch bei Wartungen und Upgrades genutzt werden
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
20
Q

Eigenschaften Active/Active (HA)

A
  • Beide Systeme befinden sich im aktiven Zustand (doppelte Leistung)
  • Beim Ausfall eines Systems übernimmt das Zweitsystem die Aufgaben beider Systeme (einfache Leistung)
  • Durch hohe Komplexität und Anforderungen ist der Einsatz von Active/Active Systemen nicht immmer möglich
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
21
Q

Wie viel Nennleistung ist bei einer Active/Passive Absicherung vorhanden?

A
  • 100 % Nennleistung
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
22
Q

Wie viel Nennleistung ist bei einer Active/Active Absicherung vorhanden?

A
  • Wenn ein System ausfällt sind nur noch 50% Nennleistung vorhanden.
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
23
Q

Welchen Sinn haben Blacklists?

A

Vermeidung von:

  • Spam
  • Bots
  • Viren
  • Advertisements
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
24
Q

Wie funktionieren Honeypots?

A
  • soll Angreifer vom eigentlichen Ziel ablenken
  • soll Angreifer in einen bestimmten Bereich hineinziehen
  • Man kann mithören, welche IP-Adressen die Angriffe durchgeführt haben
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
25
Q

Welche Alternativen gibt es zu AdBlockern?

A
  • Flash und Javascript deaktivieren
  • eigenen AdBlocker schreiben
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
26
Q

Was versteht man unter Syn-Flooding und auf welchem Layer greift man hierbei an?

A
  • Versenden von IP-Paketen mit gefälschter IP-Adresse
    • Fälschung der Source IP
    • Syn-Flooding in Verbindung mit IP-Spoofing
  • Angriff auf OSI Layer 4
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
27
Q

Was sind Concurrent User?

A
  • Alle User, welche gleichzeit auf einer Leitung unterwegs sind
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
28
Q

Was ist der Unterschied zwischen Concurrent Users und Real Users?

A
  • In einer Firma gibt es 400 User (real), diese teilen sich eine Lizenz von 100 Usern (concurrent)
  • Wenn 100 User auf der Leitung sind, muss User 101 warten, bis eine Lizenz frei wird
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
29
Q

Wie funktioniert die Leitungsvermittlung?

A
  • Ende-zu-Ende-Ressourcen werden für den Ruf reserviert
  • Bandbreite auf Leitungen, Kapazität in Routern
  • Dedizierte Ressourcen -> keine gemeinsame Nutzung nach Reservierung mehr möglich
  • Garantierte Dienstgüte wie beim “Durchschalten” einer physikalischen Verbindung
  • Vor dem Austausch der Daten müssen die notwendigen Ressourcen frei sein und reserviert werden
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
30
Q

Was sind Probleme bei der Paketvermittlung?

A
  • Überlast
    • Verzögerung und Verlust von Paketen
    • Protokolle für zuverlässigen Datentransfer und Überlastkontrolle werden benötigt
  • leitungsähnliches Verhalten
    • Bereitstellung eines leitungsähnlichen Verhaltens, da Bandbreitengarantien für Audio- und Videoanwendungen gebraucht werden!
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
31
Q

Was kann die Ursache für Paketverluste sein?

A
  • Pakete warten in Puffern von Routern
  • Pakete gehen verloren, wenn die Ankunftsrate die Kapazität der Ausgangsleitungen übersteigt
  • Wenn der Puffer überläuft, werden neu ankommende Pakete verworfen
  • Vorangesetzte Knoten können im schlimmsten Fall auch nicht mehr erneut senden, weil ebenfalls verworfen
32
Q

Was können Ursachen für Paketverzögerungen sein?

A
  • Verarbeitung im Knoten
    • Auf Bitfehler prüfen
    • Wahl der ausgehenden Leitung
  • Warten auf die Übertragung
    • Wartezeit, bis Paket auf die Ausgangsleitung gelegt werden kann
    • Hängt von der Last auf der Ausgangsleitung ab
  • Übertragungsverzögerung
    • R = Bandbreite einer Leitung (Bit/s)
    • L = Paketgröße (Bit)
    • Übertragungsverzögerung = L / R
  • Ausbreitungsverzögerung
    • d = Länge der Leitung
    • s = Ausbreitungsgeschwindigkeit des Mediums
33
Q

Was ist ein Port?

A
  • Teil einer Netzwerkadresse
  • Ermöglicht es Verbindungen auf bereitgestellte Dienste herzustellen
  • Freie Belegung nach Anforderung des Betreibers
34
Q

Welche Portrange bzw. wie viele Ports gibt es?

A

0 - 65535

35
Q

Was sind System Ports?

A

Auch bekannt als Well Known Ports

  • Range = 0 - 1023
36
Q

Was ist an System-Ports besonders?

A
  • Sind bei der IANA registriert
  • Nennen sich “Well known Ports”
37
Q

Nennen Sie 5 Well known Ports mit ihren Dienstnamen

A
  • 20 FTP (Datenübertragung)
  • 21 FTP (Kontrollverbindung)
  • 22 SSH
  • 23 Telnet
  • 80 HTTP
  • 443 HTTPS
  • 3306 mysql
38
Q

Wo befinden sich die User Ports?

A
  • 1024 - 49151
  • freie Belegung durch User möglich
39
Q

Was sind dynamische Ports und welche Range haben diese?

A
  • 49152 - 65535
  • dynamische Zuweisung und Freigabe
40
Q

Was ist virtual Patching?

A
  • Vorbeugende Maßnahme für
    • SQL Injection
    • Cross-Site Scripting
  • Web-Firewall, die Sicherheitslücken dicht macht, die die Hersteller nicht so schnell dicht machen können
  • Intrution Prevention
41
Q

Was ist Portknocking?

A
  • ist ein Verfahren, um Server oder einzelne Serverdienste absichern vor unbefugten Zugriff
  • Es wird ein Port geblockt
  • Dieser Port kann allerdings von Portknocking Tools freigegeben werden, wenn eine bestimmte Anzahl von Knocks und richtigem Inhalt an der Firewall auf den Ports ankommt
  • Schützt nicht vor “Man in the Middle” Angriffen
  • Kann für Mailserver nicht verwendet werden
  • Paketsniffer können durch verschlüsselten Inhalt der Knock-Pakete abgehalten werden
42
Q

Welche Angriffsmöglichkeiten gibt es in Layer 4 des OSI Schichtenmodells?

A
  • Syn Flood
    • Deny od Service (Bandwidth Battle)
  • TCP/UDP Stack
    • Service Crash
    • Teardrop
  • Es werden meist direkt Fehler in der Implementation des Protokolls ausgenutzt. Die dahinterstehenden Dienste werden erst an späterer Stelle betrachtet
43
Q

Was machen DNS Dienste?

A
  • Übersetzung von Hostnamen in IP-Adressen
  • Aliasnamen für Hosts
    • Kanonische (echte, anerkannte) Namen und Aliasnamen
  • Aliasnamen für Mailserver
  • Lastausgleich
    • Replizierende Webserver
      • mehrere IP-Adressen von einem DNS-Namen
44
Q

Ein Client sucht die IP-Adresse von www.amazon.com - Welche Schritte durchläuft der Client?

A
  • Client überprüft die lokalen Cache/Host Files nach gültigen Einträgen
  • Client fragt seinen lokalen DNS-Server
  • Dieser fragt einen DNS-Rootserver, um den DNS-Server für .com zu finden
  • Danach fragt er den com-DNS-Server, um den amazon.com-DNS zu finden
  • Dann wird der amazon.com-DNS-Server gefragt, um die IP-Adresse zu www.amazon.com zu erhalten
45
Q

Aufgaben eines lokalen Nameservers

A
  • Kümmert sich um die Anfragen so lange, bis eine endgültige Antwort vorliegt
  • Kontaktiert bei Bedarf Root-Nameserver, TLD-Nameserver und autoritative Nameserver
  • Schickt die Antwort an den Host zurück
46
Q

Was wäre ein Beispiel für einen kanonischen und Aliasnamen?

A
  • kanonisch: mail.gmx.de
  • Alias: NS2V368.gmx.de
47
Q

Warum ist DNS nicht zentralisiert?

A
  • Robustheit gegenüber Angriffen
  • Datenverkehrsaufkommen
  • Große Distanz zur zentralisierten Datenbank
  • Wartung
48
Q

Was ist ein Autoritativer DNS-Server?

A
  • DNS-Server einer Organisation, der eine autorisierte Abbildung der Namen dieser Organisation auf IP-Adressen anbietet
  • Verwaltet von der entsprechenden Organisation
49
Q

Warum verwendet HTTP, TCP als Grundlage für die Verbindung?

A
  • Man muss sicherstellen, dass der gesamte Inhalt komplett und richtig übertragen wurde
50
Q

Definition von RTT (Round Trip Time)

A
  • Zeit, um ein kleines Paket vom Client zum Server und zurück zu schicken
51
Q

Nennen Sie Eigenschaften der HTTP POST- und GET-Anweisung

A
  • POST
    • Webseiten beinhalten häufig Formulare, in denen Eingaben erfolgen sollen
    • Eingaben werden zum Server im Datenteil der POST-Anweisung übertragen
  • GET
    • Eingabe wird als Bestandteil der URL übertragen
52
Q

Einsatzzwecke von Cookies

A
  • Autorisierung
  • Einkaufswagen
  • Empfehlungen
  • Sitzungszustand
  • Tracking
  • Werbung
  • Supercookies
53
Q

Wo wird VPN verschlüsselt terminiert?

A
  • In der DMZ
  • Generell sollten besser eingehende und ausgehende verschlüsselte Verbindungen verboten sein
54
Q

Was ist bei der Verwendung von VoIP als Voraussetzung zu beachten?

A
  • man braucht eine gewisse Bandbreite
  • Latenz der Verbindung ist sehr wichtig
  • Man muss den SIP-Namen des Gesprächspartners wissen
55
Q

Wie lauten die Funktionen eines Informationssystems?

A
  • Übermittlung
  • Verarbeitung
  • Speicherung von Daten
56
Q

Das Netzwerk aus Benutzersicht

A
  • Netzwerk als Transportmedium
  • Erscheint als Blackbox (Wolke)
  • Teilnehmeranschluss
57
Q

Eigenschaften Tier-1 ISP

A
  • ISPs behandeln sich gegenseitig als gleichberechtigte Partner
  • sind vollständig miteinander verbunden
58
Q

Eigenschaften Tier-2 ISP

A
  • Sind mit einem oder mehreren Tier-1 ISPs verbunden
  • Ist Kunde vom Tier-1 ISP, bezahlt diesen für Konnektivität
59
Q

Eigenschaften Tier-3 ISP

A
  • sind Zugangsnetze (last hop, access network)
  • sind Kunden von Tier-1 und/oder Tier-2 ISPs
60
Q

Grundlegende Verkehrsarten

A
  • Punkt zu Punkt (Unicast)
  • Punkt zu Gruppe (Multicast)
  • Punkt zu alle (Broadcast)
61
Q

Eigenschaften Spanning Tree

A
  • zwischen zwei Systemen darf nur eine Verbindung bestehen
  • Schleifenfreiheit von geswitchten Netzen
62
Q

Eigenschaften einer Broadcast Domäne

A
  • Broadcast erreicht alle Teilnehmer in der Domäne
  • Läuft auf OSI Schicht 2 durch Hubs, Switches und Bridges
  • Unterteilung durch VLANs oder Router
63
Q

Eigenschaften Country Based IPs

A
  • Zuordnung von IP-Adressen auf Länder
  • Firewall Regeln können auf IP Ebene Zugänge und Dienste für Personengruppen und Regionen regulieren
  • mit VPNs und/oder Proxys können diese Restrektionen umgangen werden
64
Q

Wichtige Eigenschaften für die Netzanbindung

A
  • Bandbreite
  • Geteilte oder exklusive Nutzung
65
Q

Protokollschichten im Internet

A
  • Anwendungsschicht: Unterstützung von Netzwerkanwendungen
  • Transportschicht: Datentransfer zwischen Prozessen
  • Netzwerkschicht/Vermittlungsschicht: Weiterleiten der Daten von einem Sender zum Empfänger
  • Sicherungsschicht: Datentransfer zwischen benachbarten Netzwerksystemen
  • Bitübertragungsschicht: Bits auf der Leitung
66
Q

Welche Protokollschichten sind nicht im Internet Protokollstapel vorhanden und beschreiben Sie diese.

A
  • Darstellungsschicht: Ermöglicht es Anwendungen, die Bedeutung von Daten zu interpretieren
  • Kommunikationssteuerungsschicht: Synchronisation, setzen von Wiederherstellungspunkten

Wenn diese Schichten benötigt werden, müssen diese von der Anwendung implementiert werden.

67
Q

Mögliche Angriffe auf die Struktur des Internets

A
  • Kompromittieren/Angreifen von Endsystemen
    • Malware
    • Spyware
    • Würmer
    • Unberechtigter Zugriff
  • Denail of Service = den Zugang zu Ressourcen verhindern
68
Q

Eigenschaften von Spyware/Malware

A
  • Infektion durch laden einer Website, die Spyware enthält
    • Drive by Downloads
  • Aufzeichnen und Weitermelden von Tastenanschlägen, besuchter Webseiten, etc
69
Q

Eigenschaften Virus

A
  • Infektion über empfangene Objekte (Email), erfolgen aktiv
  • Selbst replizierende Viren verbreiten sich über weitere Endsysteme und Benutzer
70
Q

Eigenschaften Würmer

A
  • Infektion durch Objekte, die ohne Benutzereingriff empfangen wurden
  • selbst replizierende Würmer verbreiten sich über weitere Endsysteme und Benutzer
71
Q

Reine Peer-to-Peer Architektur (Bsp. Torrent)

A
  • Keine Server
  • Beliebige Endsysteme kommunizieren direkt miteinander
  • Peers sind nur sporadisch angeschlossen und wechseln ihre IP
  • Gut skalierbar, schwer zu warten und kontrollieren
  • Query-Nachrichten werden über bestehende TCP-Verbindungen übertragen
  • Peers leiten diese Nachrichten weiter
  • Query-Hit-Nachrichten werden in umgekehrter Richtung gesendet
72
Q

Eigenschaften von P2P mit Supernodes

A
  • Ansatz zwischen zentralem Index und dem Fluten von Anfragen
  • Jeder Peer ist entweder selbst ein “Super-Peer” oder einem anderen Super-Peer zugeordnet
  • Super-Peers kennt die Dateien, welche von ihren Peer angeboten werden
73
Q

Aufgaben des Mailservers

A
  • Mailbox enthält eingehende Nachrichten eines Benutzers
  • Warteschlange für ausgehende Nachrichten enthält die noch zu sendenen Nachrichten
  • SMTP wird verwendet, um nachrichten zwischen Mailservern auszutauschen
74
Q

Email Protokolle und ihre Aufgaben

A
  • SMTP: Zustellung/Speicherung auf dem Mailserver des Empfängers
  • POP: Autorisierung für den Zugriff/Download
  • IMAP: Manipulation der auf dem Server gespeicherten Nachrichten
75
Q

Definition Quality of Service

A
  • QoS liefert die Netzwerkdienstgüte, welche für die jeweilige Anwendung notwendig ist
76
Q

Aufgaben QoS

A
  • Priorisierung
  • Klassifizierung
  • Spezifische Services