Was macht die erste Schicht des OSI-Schichten-Modell?
Bitübertragung
Auf der Bitübertragungsunsschicht erfolt die Umwandlung der Bits eines Datenpakets in ein zu passendes physikalisches Signal.
Hardware Geräte:
Repeater, Hub
Protokolle:
Ethernet, Token Ring
Datenübertragung erfolgt in Bits
Was macht die zweite Schicht des OSI-Schichten-Modell?
Sicherung
Funktionen Sorgen für Fehlererkennung, Fehlerbehebung und Datenflusskontrolle. Außerdem findet die Hardware Adressierung durch MAC-Adresse statt.
Hardware:
Bridge, Switch
Übertraung in Frames
Was macht die dritte Schicht des OSI-Schichten-Modell?
Vermittlungr:
Erfolg von logische Adressierung der Endgeräte mittels IP-Adresse. Hier wird einem Datenpaket ein Network-Header hinzugefügt
Die Datenübertragung erreicht das Internet.
Layer 3 Switch, Router
IP, ICMP, IGMP, IPsec
Übertraung in Pakete
Was macht die vierte Schicht des OSI-Schichten-Modell?
Transport :
Standatiesierte Protokolle werden mittels Transport-Header für die Übertragung festgelegt. Ports werden definiert, über die sich Anwendungen auf dem Zielsystem ansteuern lassen.
Gateway, Content-Switch
TCP, UDP, SCTP
Übertragung in Segmente
Was macht die fünfte Schicht des OSI-Schichten-Modell?
Sitzung:
Die Aufgabe der Sitzungsschicht ist die Organisation der Verbindungen zwischen den beiden Endsystemen.
Kontrollmechanismen für Verbindungsaufbau, Aufrechtehaltung und Abbau werden geregelt..
Session Header Kommt dazu.
HTTP, FTP, HTTPS, SMTP, LDAP
Übertragung erfolt in Daten
Was macht die sechste Schicht des OSI-Schichten-Modell?
Darstellung :
Sicherstellung, dass Daten in Standartformen übermittelt werden. Im Falle eriner Mail wird definiert, wie die Nachricht dargestellt werden soll.
Was macht die siebte Schicht des OSI-Schichten-Modell?
Application Layer:
Hier finden Dateneingabe und -ausgabe statt. Als Bsp. ein Anwender tippt seine Nachricht in das E-Mail Programm. Diese wird in Form eines Datenpakets in die Anwendungsschicht übernommen übernommen.
Was ist ein Primärbereich bei der Strukturierten Verkabelung?
Die Verkabelung mehrerer Gebäude untereinander. Meistens ist die Kabellänge groß, darum lohnt sich Glasfaser wegen der kleinen Dämpfung am meisten.
Was ist ein Sekundärbereich bei der Strukturierten Verkabelung?
Sekundärbereich definiert die vertikale Stockwerkverkabelung innerhalb eines Gebäudes. Auch Steigbereichverkabelung oder Gebäudeverkabelung bezeichnet.
Was ist ein Tertiärbereich bei der Strukturierten Verkabelung?
DIe horizontale Stockwerkverkabelung, sprich die Verkabelung innerhalb der Stockwerke eines Gebäude.
Was ist ein Backbone Bereich?
Bei großen Netzwerken können Engpässe vermieden werde, indem ein zusätlicher Bereich als schnelles Bindeglied zwischen Gebäudesegmenten eingerichtet wird.
Beschreibe die Technick, die Sicherheit und Vor/Nachteile von RAID 0
Stripingtechnik mit mindestens 2 Festplatten
Keine Sicherheit = bei Ausfall einer Platte ist die Hälfte der Dateiblöcke verloren
Vorteil = schnell
Nachteil = nicht sicher
Beschreibe die Technick, die Sicherheit und Vor/Nachteile von RAID 1
Spiegelung Technik mit mindestens 2 Festplatten
Sicher = bei Ausfall einer Platte ist die Hälfte der Datein auf der anderen Platte
Vorteil = schnell mit Ausfallsicherheit
Nachteil = man benutzt nur 50% des Speichers wegen der Spiegelung
Beschreibe die Technick, die Sicherheit und Vor/Nachteile von RAID 5
Stripingtechnik mit Parität - mindestens 3 Platten
Sehr ausfallsicher
Vorteil = Sehr ausfallsicher
Nachteil = Langsame Schreibgeschwindigkeit
Beschreibe die Technick, die Sicherheit und Vor/Nachteile von RAID 10
Raid 0 als Dach(Striping) und darunter 2x Raid 1
Vorteil = Extrem ausfallsicher und schnell
Nachteil = Starke Einschränkung in Maximalspeicher
Beschreibe die Technick, die Sicherheit und Vor/Nachteile von RAID 50
Raid 0 als Dach(Striping) und darunter 2x Raid 5
Nachteil = Bessere Einschränkung in Maximalspeicher gegenüber Raid 10
Was bedeutet die Abkürzung NAT?
Network Adress Translation
Erkläre den Unterschied zwischen Virus, Trojaner und Wurm
Virus: Hängt sich an ein Programm oder eine Datei an, damit er sich von einem Computer auf dem nächsten verbreiten kann.
Trojaner: Schadsoftware die wie eine echte Anwendung ausssieht. Kann sich nicht selbst replizieren.
Wurm: Ähnlich wie ein Virus, jedoch kann er sich allein verbreiten ohne, dass eine Datei verschickt werden muss
Aus wie vielen bits besteht eine MAC-Adresse?
48Bit
Aus welchen zwei Teilen besteht die MAC-Adresse?
Organizational Unique Indetifier
Seriennummer-Teil
Was bedeutet SOHO?
Small Office, Home Office
Wie kann man die SOHO Sicherheit verbessern?
Antivirus und Antispywar-Programme
Firewall im Endgerät oder auch im Router
Wie kann man die Sicherheit größerer Netzwerke verbessern?
dedizierte Firewall
ACL´s (Access Control Lists)
Intrusion Prevention Systems(IPS)
Intrusion Dedection Systems(IDS)
Application Gateway Firewalls
VPN
Was versteht man unter Port Security?
Port Security ist eine Funktion, die man auf Ethernet Switche findet. Diese Erlaubt eine Liste mit MAC-Adressen anzulegen. Beim Aufbau der Verbindung wird geprüft welche MAC der Parner hat und je nach dem wird die Verbindung erlaubt oder nicht.
MAC-Spoofing oder Netzwerkkartenaustausch werden durch Portsperre verhindert.
Nenne den Unterschied zwischen Cut-Through-Switch und Store-and-Forward-Switch
Der Cut-Trough-Switch leitet Frames vor dem vollständigen Empfang weiter.
Der Store-And-Forward-Switch empfängt den gesamten Frameund berechnet den CRC-Check.
Was versteht man unter einem Backbone?
Kommunikation mit besonders hohe Bandbreite. Dessen Aufgabe ist es, die Verbindung zwischen mehreren, unabhängigen Netzwerken herzustellen.
Wann ist der Einsatz von Layer-3-Switche sinnvoll?
Layer 3 basiert auf Layer 2 hat jedoch die Routing funktion dazu.
Layer 3 Switche sind schnell aber auch sehr teuer.
Einsatz in Backbone Bereich = als Core oder Distribution-Switch
Was versteht man unter Magnetischer Speicher?
Datenträger aus magnetisierbaren Material. Wird mittels einem Lese-Schreibe-Kopf gelesen und geschrieben.
Disketen
ZIP-Drive
Festplatten (HDD)
Magnetband, Tonband, Videoband
Was versteht man unter Optische Speicher?
Bei den optischen Speichern nutzt man die Reflexion und Beugungseigenschaften des Speichermediums. Zum Lesen und Schreiben der Daten auf dem Datenträger wird ein Laserstrahl verwendet.
CD´s
DVD´s
Blu-ray-Disc
Was versteht man unter Halbleiter / Elektronischer Speicher?
Elektronische Datenspeicher fassen Halbleiterbauelemente, vorwiegend Transistoren, zu integrierten Schaltkreise zusammen, um Daten und Informationen zu speichern.
SD-Karten
SSDs
NVME
Welche Arten von Nicht-flüchtiger Speicher gibt es?
ROM
PROM
EPROM
EEPROM
Flash-Speicher
Welche Arten von nicht Flüchtiger Speicher gibt es?
SRAM
DRAM
Welche Spannungen kann ein Netzteil umwandeln?
230V in 3,3V , 5V und 12V
Was sagt der Wirkungsgrad aus?
Verhältnis von Input und Output in %
Je höher der Wirkungsgrad, desto weniger Energie geht verloren und weniger Wärme wird produziert.
Was macht eine Schnittstelle?
Verbindet unterschiedliche Systeme.
Beschreibe die Serielle Übertragung
Übertragung Bit für Bit nacheinander
Über einen einzigen Datenkanal
Beschreibe die Parallele Übertragung
Übertragungen gleichzeitug auf mehreren Datenkanälen
Deutlich schnellere Übertragungsgeschwindigkeit
Beschreibe die Asymmetrische Übertragung
2 Adern: Eine Ader ist für die Masse zuständig, während die andere das Nutzsignal überträgt
Wird oft aus Kostengründen gewählt
Beschreibe die Symmetrische Übertragung
3 Adern:
Eine Ader für die Masse
Eine Ader für das Nutzsignal
Eine weitere Ader mit dem Nutzsignal mit umgekehrter Polarität
Vorteile von PCI-Express gegenüber PCI
Schnelle Übertragungsgeschwindigkeiten
Ressourceneinsparung
Leichtere Handhabung
Was versteht man unter Eingabegeräte?
Alle an den Computer angeschlossene Peripheriegeräte zur Eingabe von Daten
Was ist eine Eingabe?
Eine Tätigkeit die meistens von einem Benutzer ausgeführt wird und ein Interrupt verursacht
Beispiel für Eingabegeräte?
Tastatur
Maus
Mikrofon
Webcam
Was ist ein Interrupt?
Eine sofortige Unterbrechung vom laufenden Programm
Welche Arten von Backups gibt es?
Volle Datensicherung
Differentielle Datensicherung
Inkrementelle Datensicherung
Erkläre die Volle Datensicherung?
Volle Datensicherung::
Alle Daten werden gesichert
Einfache Wiederherstellung
Lange Wartezeiten bis die Sicherung beendet wird
Erkläre die Differentielle Datensicherung?
Bei der differentiellen Sicherung werden nur Daten gesichert, die seit dem letzten Vollbackup verändert wurden oder neu entstanden ist.
Eine Vollsicherung ist hier notwendig. Für die Wiederherstellung einer Datei sind somit Sicherung + Vollbackup notwendig.
Erkläre die Inkrementelle Datensicherung?
Bei der Inkrementellen Sicherung werden nur Teil der Daten enthalten, die sich seit der letzten Sicherung verändert haben.
Backup basiert somit immer auf die letzte Teilsicherung und nur beim ersten Durchlauf auf den Vollbakup
Was versteht man unter einem Snapshot?
Virtuelles Abbild einer Festplatte oder eines Systems
Wird meistens in Verbindung einer Virtuellen Maschnine genutzt
Was versteht man unter einem Image?
Abbild einer CD bzw. DVD mit Hinterlegung der Informationen in einer Datei
Oft in ISO-Format
Kann als virtuelles Laufwerk eingebunden werden, um virtuellen Maschinen zu installieren
Was ist ein Kernel?
Ein Kernel ist der Betriebssystemkern und somit eine der wichtigsten Komponenten des OS.
Er bildet den Übergang zwischen Anwenungsprogrammen und der Hardware.
Was ist ein Treiber?
Diest, der zwischen Soft- und Hardware eine Kommunikation aufbaut
zuständig für die Kontrolle und Verwaltung einer Hardwarekomponente
Nenne die IT-Maßeinheiten
1 Bit
8 Bit = 1 Byte
1024 Byte = 1 Kilobyte
1024 Kilobyte = 1 Megabyte
1024 Megabyte = 1 Gigabyte
1024 Gigabyte = 1 Terabyte
Was bedeutet VPN?
Virtual Private Network
Was ermöglicht VPN?
Ermöglicht eine sichere Verbindung zu einem Netzwerk aufzubauen unter Nutzung einer unsicherer Verbindung.
Wo befinden sich VLAN-ID Frames?
In den Trunk-Leitungen zwischen den Switche und APs werden diese Übertragen.
Nenne Vorteile der VLANs
höhere Sicherheit
Übersichtlicher
reduzieren Netzlast
Was versteht man unter Tagging?
Damit im Netz unterschieden werden kann aus welchem VLAN ein Paket kommt werden diese mit der VLAN ID markiert. Dieser vorgang nennt man Tagging.
Wie funktioniert die DHCP Abfrage?
Über den Broadcast im eigenen Netz
Welche Lösung gibt es wenn Geräte in einem VLAN keine IP-Adresse erhalten?
DHCP-Relay-Agent auf dem Router installieren. Dieser Leitet die DHCP Broadcast anfragen von einem VLAN Netz ins anderen weiter.
Welche 4 wichtigen Kriterien sind bei der Einrichtung eines WLANs wichtig?
Sichere SSID z.B. Zufällige Zeichenfolge
WPA2+WPA3 Verschlüsselung
Nur gewünschter Funkbereich mit Access-Point ausleuchten
AP´s zeitgesteuert betreiben
Womit sind drahtlose Telefone angeschlossen?
Access Point
Was macht ein SIP Server?
Mit dem Session Initiation Protocol lassen sich Kommunikationsverbindungen zwischen zwei oder mehr Teilnehmer aufbauen, steuern und abbauen.
Nenne den Unterschied zwischen VPN-Tunnelmodus und Transportmodus?
Beim Transportmodus werden nur die Pakete mittels VPN übertragen. Beim Tunnelmodus wird der komplette IP-Header und somit auch die IP-Adresse übertragen und verschleiert.
Nenne den Unterschied zwischen WPA2 Personal und WPA2 Enterprise
WPA2 Personal ist die Authentifizierung die jeder kennt, mittels SSID und Passowort
WPA2 Enterprise hingegen arbeitet mit Username und Passwort die in einer Datenbank oder auch Radius Server hinterlegt sind.
Erkläre was folgende IP-Adressen bedeuten:
fe80::4083:3471:a143
2001:8db:3:4200…
::1
ff02::1
IPV6 Adresse innerhalb eines Netzwerkes
Global Unicast Adresse - eindeutige Adresse im Internet
IPV6 Loopback
All Notes Multicas Gruppe
Was versteht man unter den Begriff Multicast?
Eine Methode zum verschicken eines Pakets an mehreren Empänger.
Dabei handelt sich um eine sogenannteMehrpunktverbindung
Nenne den Unterschied zwischen Broadcast und Multicast.
Der Vorteil von Multicast im Vergleich zum Broadcast besteht darin, dass bei letzterem zusammen mit den Nachrichten die übertragen werden auch IP-Datenpakete einzeln verschickt werden, was zu einer Serverüberlastung führen kann. Beim Multicast ist es hingegen so, dass nur ein einziges Datenpaket an alle Empfänger verschickt werden muss. Konkret wird der Multicast im sogenannten Network Layer eingesetzt, denn dort werden die netzwerkübergreifenden Adressen bereitgestellt.
Zuletzt geändertvor einem Jahr