Was versteht man unter Individualsoftware?
Als Individialsoftware bezeichnet man Software, welche bestimmte Hardware- und individuelle Gschäftsanforderungen erfüllen muss, also für einen bestimmten Anwender und/oder einen spezialisierten Verwendungszweck angefertig wurde.
Die Installation eines Windows Betriebssystems auf einem Intel-PC benötigt einige logische Schritte. Bringe die folgenden Schritte in die richtige Reihenfolge.
Bootreihenfolge für Installationsmedium festlegen
P.O.S.T.
Benutzer + Passwort anlegen
EULA lesen und akzeptieren
Filesystem formatieren
Filesystem anlegen
Benutzerprofile für das 1. Login erzeugen
Installationsmedium einlegen
Die richtige Reihenfolge lautet:
b) P.O.S.T.
a) Bootreihenfolge für das Installationsmedium festlegen
h) Installationsmedium einlegen
d) EULA lesen und akzeptieren
f) Filesystem anlegen
e) Filesystem formatieren
c) Benutzer + Passwort anlegen
g) Benutzerprofile für das 1. Login erzeugen
Erläutere, bezogen auf den Bereich der Entwicklung, den Begriff
Security by Design.
Der Begriff Security by Design bedeutet, dass die allgemeinen Sicherheitsanforderungen an Soft- und Hardware bereits während der Entwicklungsphase eines Produktes berücksichtigt werden sollen, um spätere Sicherheitslücken auszuschließen.
Die nachträgliche Beseitigung von Sicherheitslücken würde den Projektfortschritt behindern und die Kosten dafür in die Höhe treiben.
Welche Funktionen übernehmen dedicated und global Hotspare bei Datenspeichersystemen?
In der Regel haben Speichersysteme eine Fehlertoleranz, z. B. mit RAID 1, RAID 5, RAID 6 oder RAID 10, um Daten redundant zu speichern. Beim Ausfall einer Disk eines RAID-Verbundes sind zwar die Daten noch verfügbar, jedoch gibt es dann keine Redundanz mehr und würde, wenn es zum weiteren Verlust eines Datenträgers kommt, somit zum Verlust der Daten führen.
Datenspeichersysteme können mit Hilfe der Hotspare-Funktion bzw. Hotspare-Laufwerke oder Standby-Laufwerke vollautomatisch defekte Laufwerke ersetzen.
Hierbei unterscheidet man in:
(Links) dedicated Hotspare → ist nur bei bestimmtem RAID-Verbund (eine vDisk)
(Rechts) global Hotspare → ist für alle RAID-
Verbunde (alle vDisk) verfügbar
verfügbar
Benenne je 2 Vor- und Nachteile des Sicherheitstyps WPA2-Personal und WPA2-Enterprise.
Sicherheitstyp
Vorteile
Nachteile
WPA2-Personal (PSK)
Leicht zu implementieren
Sehr verbreiteter Sicherheitstyp in Geräten
Unsicherer Einsatz in größeren Unternehmen, da das Passwort häufig bekannt ist
Passwortwechsel wird bei großer Anzahl von Geräten sehr arbeitsintensiv
WPA2-Enterprise
Einsatz in großen Unternehmen sehr viel sicherer
Wechsel der Passwörter und Geräten sehr einfach, da zentral verwealtet
hoher technischer Aufwand
Einsatz eines RADIUS Servers notwendig
Was versteht man unter Standardsoftware?
Als Standardsoftware bezeichnet man im Allgemeinen Soft-ware, die auf dem freien Markt angeboten wird. Im Gegensatz zur Individualsoftware ist sie vorgefertigt und muss in der Regel vom Anwender selbst installiert bzw. individuell angepasst werden.
Standardsoftware kann On-Premise und als Software as a Service angeboten werden.
Worauf sollte man bei der Beschaffung von IT-Hardware achten?
Die folgenden Kriterien sind bei der Beschaffung von Hardware zu beachten:
- Langlebigkeit der Hardware (min. 5 Jahre Support vom
Hersteller)
Skalierbarkeit auf Basis vorhandener Hardware
kostengünstiger Support
geringer Stromverbrauch und geringe Abwärme
umweltfreundliches Produkt
remote Management
leicht austauschbar
schnelle Ersatzbeschaffung
Welche Vorteile bringt der Einsatz von Thin-Clients in einer IT-Landschaft, die auf Desktop-Virtualisierung setzt?
Zu den Vorteilen des Einsatzes von Thin-Clients zählen:
geringerer Stromverbrauch
geräuschloser Arbeitsplatzcomputer
geringer Platzbedarf am Arbeitsplatz
flexibel einsetzbar, da kein Betriebssystem installiert werden muss
geringes Gewicht
umweltfreundlich durch weniger Materialeinsatz und weniger Abwärme
dank read-only-Betriebssystem keine Chance für Viren, Würmer und Trojaner
Erläutere den Unterschied zwischen Partitionierung und Formatierung eines Datenträgers.
Die Partitionierung eines Datenträgers ist die physische und logische Einteilung des Speichermediums in Volumes, welche zusammenhängende sowie aufeinanderfolgende Datenblöcke logisch zusammenfasst.
Die Formatierung eines Datenträgers ist die logische Einteilung der Partitionsstruktur mit einem Dateisystem, wie zum Beispiel NTFS, Ext4 oder Btrfs durch das Betriebssystem selbst oder durch eine entsprechende Software.
Im Rahmen des Kundensupports sowie in der Bereitstellung von virtuellen Desktops hat das Remote Desktop Protocol (RDP) einen hohen Stellenwert.
Beschreibe die Funktionsweise einer Remote Desktop Verbindung.
Eine Remote Desktop Verbindung stellt über das proprietäre Netzwerkprotokoll RDP von Microsoft einen Fernzugriff auf entfernte Computer her. Die Kommunikation im Netzwerk erfolgt über den TCP/UDP-Port 3389.
Es werden grafische Bildschirminhalte eines entfernten Personal
Computers angezeigt sowie lokale Ressourcen eines Arbeitsplatzes wie Tastatur, Maus, Audio-Ein-/Ausgabe, Dateisystem, Laufwerke, Drucker und die Zwischenablage genutzt.
Das RDP-Protokoll wird auch für den Microsoft Windows Remote Desktop Service genutzt, vormals Terminal Services genannt.
Nenne die Vor- und Nachteile der Virtualisierung von Servern und Desktops auch unter Berücksichtigung von Cloudangeboten.
Vorteile:
Stromersparnis
Skalierbarkeit
Redundante Systeme (Ausfallsicherheit)
Schnellere Server-Provisionierung
so gut wie keine Kapazitätsbeschränkungen
Nutzung von kostengünstigen Angeboten
keine Investitionskosten bei Cloudanbietern (pay-as-you-go)
Lebensverlängerung alter Software
Nachteile:
nicht jede Lösung ist kostengünstig für den 24/7-Einsatz
eventuell höhere Latenzzeiten mit zu vielen virtuellen Maschinen pro Host
Hardware und Software kann nicht zu 100 % selbst administriert werden
Individuallösungen nicht immer möglich
angebotene Lösungen nicht in allen Regionen erhältlich
Um welche Schnittstelle handelt es sich auf dem Bild?
Auf dem Bild ist eine Serial ATA (Serial AT Attachment) oder auch SATA-Schnittstelle genannt zu sehen. Die SATA 3 Schnittstelle (SATA III) kann bis zu 6 Gbit/s Bruttotransferrate übertragen. Die Schnittstelle besteht aus 2 Teilen, dem 15-poligen Stromstecker und der 7-poligen Datenleitung.
Was versteht man unter dem Begriff Multi SSID?
Mit Hilfe von WLAN Access Points, die das Feature Multi-SSID (Multi Service Set Identifier) anbieten, ist es möglich, mehrere virtuelle voneinander getrennte WLAN Bereiche anzubieten.
Einsatzgebiete können Schulungsbereiche oder kleine und mittelständische Unternehmen sein, die sich einen WLAN Access Point teilen. Die WLAN Bereiche sind in der Regel durch verschiedene Netzwerksegmente und Zugangsmöglichkeiten voneinander getrennt.
Wann kommt ein tagged VLAN (Virtual Local Area Network) zum Einsatz?
Das tagged VLAN kommt immer dann zum Einsatz, wenn sich VLANs über mehrere Switches hinweg erstrecken, zum Beispiel über sogenannte Trunk Ports. Hier werden die Ethernet-Frames mit einer Art Markierung versehen, welche die Zugehörigkeit zum jeweiligen VLAN kennzeichnet. Mit Hilfe von Tags (engl. Etikett) werden dem Ethernet-Frame VLAN-spezifische Informationen hinzugefügt, die dann durch VLAN-fähige Switche ausgewertet werden.
Welche Eigenschaften haben die folgenden RAID-Level? Bitte vervollständige die Tabelle.
Betrieb
RAID 0
RAID 1
RAID 5
RAID 6
RAID 10
Redundanz
min. Datenträger
Rechenaufwand
Fehlertoleranz Ausfall von Datenträgern
Lese-Performance
Schreib-Performance
Kapazität Netto
nein
ja
2
> 3
> 4
sehr gering
mittel
hoch
0
1
1 (2*)
+++
++
+
100 %
50 %
n-1
n-2
Bitte ergänze die fehlenden Elemente und Bezeichnungen eines
Vorgangs des Netzplans.
FAZ - frühester Anfangszeitpunkt
FEZ - frühester Endzeitpunkt
SAZ - spätester Anfangszeitpunkt
SEZ - spätester Endzeitpunkt
GP - freier Puffer
FP - Gesamtpuffer
Was ist ein Netzplan?
Der Netzplan findet Anwendung bei der Terminplanung von Projekten und stellt im Projektmanagement die Dauer von Aktivitäten im Projekt dar. Sowohl ihre zeitliche Anordnung als auch logische Abhängigkeiten zwischen den Aktivitäten werden grafisch dargestellt.
Kritische Pfade und Pufferzeiten der einzelnen Aktivitäten sowie Gesamtpufferzeiten sind erkennbar.
Worin besteht in der Virtualisierung von Hostsystemen der Unterschied zwischen dem Hypervisor Typ 1 und Typ 2?
Der Hypervisor Typ 1, auch native oder bare-metal Hypervisor genannt, setzt direkt auf der Hardware des Hostsystems auf.
Daher ist keine vorherige Betriebssystem-Installation notwendig.
Der Hypervisor Typ 2, auch hosted Hypervisor genannt, benötigt ein lauffähiges vollwertiges Betriebssystem, um auf diesem Hostsystem auf die Gerätetreiber des Betriebssystems bzw. auf die Hardware des Hostsystems zuzugreifen.
Bei beiden Hypervisor-Typen gilt die Voraussetzung, dass die Hardware bzw. das BIOS/UEFI des Hostsystems die Virtualisierung, bei Intel CPU (intel-VT) oder bei AMD CPU (AMD-V) unterstützt.
Erläutere die Unterschiede zwischen ADSL, VDSL und SDSL?
ADSL steht für „Asymmetric Digital Subscriber Line" und be-zeichnet die am meisten genutzte Anschlusstechnik zu einem Internetprovider. Bei dieser Anschlusstechnik ist die Upload- und die Downloadgeschwindigkeit in einem asymmetrischen Verhältnis zueinander. Das heißt, dass die Downloadgeschwindigkeit immer höher ist als die Uploadgeschwindigkeit.
VDSL steht für „Very High Speed Digital Subscriber Line" und bezeichnet die aktuell angebotene Anschlusstechnik zum Internetprovider. Wie auch beim ADSL sind Upload- und Downloadgeschwindigkeiten asymmetrisch. Auch hier ist die Downloadgeschwindigkeit immer höher als die Upload-geschwindigkeit.
SDSL steht für „Symmetric Digital Subscriber Line" und bezeichnet eine DSL-Anschlusstechnik, bei der die Upload- und die Download-geschwindigkeit identisch sind. SDSL kommt immer dann zum Einsatz, wenn Daten in Echtzeit übertragen werden müssen, wie zum Beispiel bei Videoübertragungen oder bei der VOIP Telefonie.
Welche Aufgaben hat ein Domain Name System (DNS) in einer Windows Domänenlandschaft bzw. Active Directory?
Das Domain Name System (DNS) stellt einen der wichtigsten Dienste in IP-basierten Netzwerken dar. Das Domain Name System dient der Beantwortung von Anfragen zur Namensauflösung.
Konkret wird dabei der angefragte Name in eine IP-Adresse übersetzt und als Ergebnis der Anfrage zurück geliefert. In windowsbasierten Domänen kommt zusätzlich der Reverse Lookup Anfrage die Aufgabe zu, eine angefragte IP-Adresse als Namen zu ermitteln und als Ergebnis zurückzuliefern. Dieses Reverse Lookup wird mit Hilfe von PTR Ressource Records in der Reverse Lookup Zone des Active Directory gewährleistet.
Ermittle für die folgende IT-Ausrüstung die Energiekosten für ein Kalenderjahr
(365 Tage) mit 206 Arbeitstagen. Die Kosten für eine Kilowattstunde (kWh) betragen 30 Cent.
25 Arbeitsstationen mit Monitor:
jede Arbeitsstation verbraucht 250 Watt + Monitor 50 Watt
täglich von 08:00 - 17:00 Uhr an Arbeitstagen in Betrieb
3 Drucker:
jeder Drucker verbraucht 200 Watt
das gesamte Jahr in Betrieb
2 Server:
jeder Server verbraucht 500 Watt
das gesamte Jahr in Betrieb bis auf 10 Stunden Wartung im Jahr
Der Rechenweg ist anzugeben.
Rechenweg:
Arbeitsstationen
25 x 300 W x 9 h x 206 d = 13.905 kWh
Drucker
3 x 200 W x 24 h x 365 d = 5.256 kWh
Server
2 x 500 W x ((24 h x 365 d) - 10 h) = 2 x 500 W x 8.750 h = 8.750 kWh
13.905 kWh + 5.256 kWh + 8.750 kWh = 27.911 kWh
27.911 kWh x 0,30 € = 8.373,30 €
Die Energiekosten für ein Kalenderjahr belaufen sich auf
8.373,30 €.
Welche Vor- und Nachteile hat der Kauf von IT-Hardware für
Unternehmen?
Vorteile beim Kauf sind:
Wirtschaftsobjekt wird nach dem Erwerb sofort juristisch und wirtschaftlich Eigentum
volle Verfügungsgewalt über das erworbene Wirtschaftsobjekt
Wiederverkauf ist jederzeit möglich
Einsatz des Wirtschaftsobjekts ist an keine Laufzeiten gebunden
Anschaffung von IT-Hardware kann steuerlich als Betriebsausgaben geltend gemacht werden
Nachteile beim Kauf sind:
Kauf von IT-Hardware bindet Unternehmensvermögen und kann die Liquidität des Unternehmens mindern oder sogar gefährden
Nutzungsdauer von IT-Hardware ist oft länger als bei Leasing oder Miete (Überalterung der Hardware)
Welche Vor- und Nachteile hat ein Unternehmen beim Leasing von IT-Hardware?
Leasing Vorteile sind:
Leasing ist eine Art Fremdfinanzierung, während jeder Kauf oft Eigenmittel erfordert.
Leasing führt nicht zu einer sofortigen Belastung der Liquidität. Stattdessen sind die monatlichen Raten gut planbar.
Leasing-Gegenstand gehört nicht zum Anlagevermögen. Leasing ist bilanzneutral.
Leasing-Geber (Hersteller) kümmert sich um Reparatur oder Ersatz
Immer neue Technik
Leasing Nachteile sind:
Leasingobjekt bleibt Eigentum des Leasinggebers
Verträge sind normalerweise nicht kündbar und haben eine feste Laufzeit (oft 1 - 5 Jahre)
Gesamtkosten sind gegenüber einem Kauf oft höher
In der Informationssicherheit kommt es neben Sicherheits- und Datenschutzaspekten auch auf die Datenminimierung an.
Welches sind die Ziele bei der Datenminimierung?
Datenminimierung und Datensparsamkeit sind grundlegende Regeln im Bereich des Datenschutzes. Diese Regel besagt, dass bei der Datenverarbeitung nur so viele personenbezogene Daten gesammelt werden, wie für die jeweiligen Verarbeitungszwecke unbedingt notwendig sind.
Es gilt hier der Grundsatz: „So viele Daten wie nötig, so wenige Daten wie möglich".
Betroffene sollen dadurch vor einer übermäßigen Speicherung personenbezogener Daten geschützt werden.
Welche Funktionen bietet eine Dockingstation für Notebooks?
Eine Dockingstation (englisch to dock „andocken", oder auch „koppeln") wird verwendet, wenn mobile Geräte, wie zum Beispiel Notebooks oder PDAs, mit einem festen Netz verbunden werden sollen.
Dockingstationen für Notebooks werden auch als Portreplikatoren eingesetzt, sodass vorhandene Ports an die Dockingstation „durchgereicht" werden. Des Weiteren werden auch zusätzliche Schnittstellen wie PS/2, Seriell- und Parallelport, DVI, DisplayPort, HDMI, Sound oder Firewire, welche im mobilen Gerät selbst aus Platzgründen fehlen, an der Dockingstation bereitgestellt.
Häufig verfügen die modernen Dockingstationen über die Möglichkeit 2x HDMI, 2x DVI oder 2x DisplayPort zu nutzen.
IT-Infrastrukturen werden heute 7/24 (7 Tage die Woche/24 Stunden, auch 24/7) betrieben. Welche Aufgabe übernimmt in diesem Zusammenhang eine USV?
Eine unterbrechungsfreie Stromversorgung (USV) soll die elektrische Versorgung der systemrelevanten IT-Komponenten
7/24 sicherstellen sowie Störungen im Stromnetz zeitlich überbrücken.
Des Weiteren schützt eine USV, je nach Klassifizierung, die angeschlossenen IT-Komponenten vor folgenden Störungen:
kompletter Stromausfall
vor Unterspannung
vor Überspannung
vor Frequenzabweichung
vor Oberschwingungen
Welche Maßnahmen sind geeignet, um die Verarbeitungsgeschwindigkeit eines Personal Computers zu verbessern?
Folgende Maßnahmen können zur Verbesserung der Verarbeitungsgeschwindigkeit beitragen:
Austausch von SATA HDDs mit geringer Umdrehungszahl gegen HDDs mit 10K/rpm
Einsatz von SSD/M.2 gegenüber Sata-HDDs
Aufteilung des Betriebssystems und der Anwendungsprogramme auf unterschiedlichen Datenträgern (OS auf M.2, Daten auf SSD)
Austausch 100 Mbit/s Netzwerkkarte gegen 1 Gbit/s Netzwerkkarte
Erläutere den Unterschied zwischen einem Compiler und einem
Interpreter.
Jeder Programmcode, den ein Anwendungsentwickler schreibt, muss für den PC bzw. für die Maschine „lesbar" bzw. interpretierbar sein. Je nach Programmierung wird das mithilfe eines Compilers oder mit einem Interpreter umgesetzt.
Compiler:
Ein Compiler wandelt den Quellcode des Programms in lesbare Maschinensprache um und übersetzt dabei alles in Maschinencode. Der Quellcode muss vollständig übersetzt werden, bevor die Anwendung ausgeführt werden kann.
Interpreter:
Ein Interpreter verarbeitet den Quellcode eines Programms während der Laufzeit. Der Interpreter geht dabei Zeile für Zeile vor, die Anweisungen werden nacheinander eingelesen, analysiert und sofort zur Laufzeit ausgeführt.
Was versteht man unter einer Online-USV?
Die Online-USV (USV-Klasse 1) gilt als die teuerste Variante unter den unterbrechungsfreien Stromversorgungen, sie bietet jedoch auch den umfassendsten Schutz durch permanente Erzeugung einer Sinusspannung am Ausgang. Alle angeschlossenen Verbraucher werden dauerhaft und ohne Einschränkungen mit Netzspannung versorgt, während zeitgleich die Batterie aufgeladen wird.
Bei Netzausfall erfolgt ein unterbrechungsfreier Übergang auf die Batterieeinspeisung. Die Eingangsspannung kann zwischen
160 Volt und 290 Volt schwanken, während die Ausgangs-spannung nahezu einer Sinuskurve entspricht. Ein Netzausgang einer Online-USV ist frei von Störspannungen, elektromagnetischen Einflüssen, Frequenzstörungen und Spannungsverzer-rungen.
Was versteht man unter der Bezeichnung Netzinteraktive USV?
Netzinteraktive unterbrechungsfreie Stromversorgungen
(USV-Klasse 2) funktionieren ähnlich wie das Standby-USV Funktionsprinzip. Sie schützen allgemein vor dem Stromausfall sowie vor kurzzeitigen Spannungsspitzen und sind in der Lage, durch Filter Spannungsschwankungen auszugleichen. Im Gegensatz zur Offline-USV liegen die Umschaltzeiten vom Netzbetrieb zum Batteriebetrieb zwischen kurzen 2 bis 4 Millisekunden. Die Umschaltzeit vom Batteriebetrieb zum Netzbetrieb ist nahezu verzögerungsfrei.
Was bedeutet der Begriff Standby- oder Offline-USV?
Die einfachen unterbrechungsfreien Stromversorgungen der USV-Klasse 3 sind Standby- bzw. Offline-USVs. Sie schützen generell nur gegen Stromausfälle sowie kurzzeitige Spannungsschwankungen. Die Unter- und Überspannungen im Netz können nicht ausgeglichen werden. Wegen der doch recht langsamen Umschaltdauer von 4 bis 10 Millisekunden (ms) zwischen Netzbetrieb auf Batteriebetrieb können Störspannungen, Spannungseinbrüche und Spannungsspitzen unterhalb dieser Zeit nicht erkannt werden.
Was bedeutet es, wenn ein WLAN Access Point im Infrastructure
Modus arbeitet?
Wenn der WLAN Access Point im Infrastructure Modus arbeitet, bedeutet dies, dass Clients über den WLAN Access Point ein weiteres Netzwerk erreichen können, wie zum Beispiel das Unternehmensnetzwerk. Clients müssen sich dazu mit Hilfe ihrer Zugangsdaten und ihrer MAC-Adresse anmelden. Für die Anmeldung gibt es verschiedene Möglichkeiten wie WPA2, WPA3, RADIUS und WPS.
Nenne Vor- und Nachteile beim Einsatz eines 2.4 GHz sowie eines
5 GHz Wireless Local Area Networks.
Funkband
2,4 GHz
weit verbreiteter Funkstan-dard
bis 13 Funkkanäle in Deutschland vorhanden
Ausbreitung bis zu 300 m im Freien und in Gebäuden bis max. 30 - 50 m
zulässige Sendeleistung bis 100 mW in Deutschland
veraltet
max. Geschwindigkeit bis zu 600 Mbit/s (MIMO)
Frequenzband muss sich mit anderen Geräten geteilt werden
Channel Overlapping bedeutet, dass ein störungsfreier Betrieb nur mit 3 - 4 Kanälen möglich ist (1, 5, 9 und 13)
5 GHz
deutlich höhere Übertra-gungsraten möglich gegenüber 2.4 GHz Band
kein Channel Overlapping
höhere Reichweite möglich (802.11h bis zu 1000 mW Sendeleistung in Deutschland erlaubt)
Funksignal wird in Gebäuden stärker eingeschränkt
unterliegt Beschränkungen wie TPC und DFS, welche in der Nähe von Wetterradaranlagen zum Einsatz kommt
Ad-hoc-Modus wird von vielen Geräten nicht unterstützt
TPC = Transmitter Power Control
DFS = Dynamic Frequency Selection
Was bedeutet der Begriff Serverkonsolidierung?
Serverkonsolidierung ist eine Form der Konsolidierung von Serverressourcen, bei der man auf die Möglichkeiten der Virtualisierung setzt. Mit Hilfe von virtuellen Maschinen (VM) oder virtuellen Umgebungen (Virtual Environment VE) soll eine Energie- und Raumeinsparung durch Reduktion der physikalischen Serversysteme erreicht werden.
Kurz gefasst: z. B. 10 physische Server werden durch einen performanten Server ersetzt und die 10 Server virtualisiert.
Welche Kosten entstehen für ein Rechenzentrum (on-Premises) mit einer Server-Client Struktur?
Folgende Kosten sind zu betrachten:
Kauf/Miete für Gebäude/Raum
Anschaffungskosten (IT-Hardware, Software, Kühlung)
evtl. Miet-/Leasinggebühren (Hardware/Software)
Lizenzgebühren (Betriebssystem/Anwendersoftware)
Energiekosten (Hardware/Kühlung/Sicherheitstechnik)
Wartung/Instandhaltung
Brandschutz
Sicherheitstechnik
Versicherungen
Nenne die 4 Features, die verhindern, dass während des Startvorgangs von Windows 10 Schadsoftware wie Rootkits und Bootkits geladen werden können.
1. Sicherer Start
Computer mit einer UEFI-Firmware und einem Trusted Platform Module (TPM) können so konfiguriert werden, dass nur vertrauenswürdige Betriebssystem-Startladeprogramme geladen werden.
2. Vertrauenswürdiger Start
Windows überprüft während des Startvorgangs die Integrität jeder Komponente, bevor diese in den Arbeitsspeicher geladen wird.
3. Antischadsoftware-Frühstart (Early Launch Antimalware, ELAM)
Mit der ELAM werden alle Treiber vor dem Laden getestet, um zu verhindern, dass nicht zertifizierte oder genehmigte Treiber mit dem Betriebssystem geladen werden.
4. Kontrollierter Start
Die Firmware des PCs protokolliert den Startvorgang, und Windows kann die Informationen an einen vertrauenswürdigen Server senden, der die Integrität des PCs objektiv prüfen und bewerten kann.
Erläutere die Vor- und Nachteile beim Lizenzmodell Pay-per-use.
Allgemein kann man sagen, dass beim Pay-per-use Lizenzmodell nur für Dienstleistungen bezahlt wird, die man genutzt hat.
Das Modell hat folgende Vorteile:
man bindet keine finanziellen Mittel
kann individuelle Leistungen skalieren, je nach Bedarf
Unternehmen geht kein finanzielles Risiko ein
Aber auch folgende Nachteile:
ist für den 24/7-Einsatz nicht immer die kostengünstigste Variante
Risiko bei Ausfall der Dienstleistung, da Service nicht selbst betrieben wird
keine Spezialdienstleistungen möglich oder sehr teuer
Welche Anforderung an die Hard- und Software werden an einen Dateiserver gestellt?
Die folgenden Anforderungen werden an einen Dateiserver gestellt:
redundantes Netzteil
redundanter Netzwerkzugriff
redundantes Plattensystem (RAID-Verbund)
granulares Dateiberechtigungssystem
Zusammenarbeit auf Dateiebene ohne Versionskonflikte
Zulassung von Ordner Freigaben (SMB/NFS)
geringe Latenz (Netzwerk)
geringe Zugriffszeiten auf das Dateisystem
Absicherung des Dateibestands durch Backup oder Snapshots
Möglichkeit des Fernzugriffs via WebDAV, oder (S)FTP
dynamische Speicherplatzanpassung
Was bedeuten in der Anwendungsentwicklung die Begriffe
Black-Box-Test und White-Box-Test?
Als Black-Box-Test wird eine Methode des Softwaretests bezeichnet. Bei diesem Testverfahren geht es darum, dass der Tester ohne Kenntnisse über die innere Funktionsweise bzw.
Implementierung des Systems das Verhalten bzw. die Funktionen testet.
Es wird nur das sichtbare Verhalten der Funktion oder des Gesamtsystems betrachtet und getestet.
Der White-Box-Tests hingegen richtet den Blick auf den implementierten Algorithmus und überprüft die Korrektheit des Quellcodes.
Welche Dinge müssen bei einem IT-Hardware-Rollout beachtet werden?
Folgende Dinge müssen bei einem IT-Hardware-Rollout beachtet werden:
Einsatz eines Rollout-Managers, der die Prozesse koordiniert und überwacht
Datenmigration bei Austausch von alter gegen neue Hardware
Ermittlung der Asset-Tags bzw. Dokumentation der Asset-Tags
Kompatibilität der Software zur Hardware klären
Backupkonzept zur Datensicherung der Systeme abstimmen
Terminüberwachung des Rolloutprozesses durch den Rollout Manager
Terminabstimmung mit Kunden wie, wo und wann der Rolloutprozess gestartet wird
Was versteht man unter dem 4-Phasen-Modell beim Projektmanagement?
Das 4-Phasen-Modell beschreibt die grundlegenden Phasen beim Projektmanagement. Eine der ersten und grundlegenden Managementaufgaben in einem Projekt ist die Planung von Projektphasen.
Dieses 4-Phasen-Modell gliedert ein Projekt in folgende Phasen ein:
Projektdefinition
Projektplanung
Projektdurchführung und Controlling
Projektabschluss
Als Alternative existiert noch das 5-Phasen-Modell, wo die 1. Phase die Initiierung des Projekts darstellt.
Was ist ein Gantt-Diagramm?
In einem Gantt-Diagramm werden alle Aktivitäten eines Projektes mit Hilfe einer Zeitachse dargestellt. Die Zeitachse wird horizontal in der ersten Zeile des Diagramms dargestellt. Alle Aktivitäten werden dann in den darunter liegenden Zeilen in der ersten Spalte benannt und zeitlich mit einem waagerechten Balken dargestellt. An der Länge der Balken kann die Dauer, der Beginn und das Ende der Aktivität erkannt werden. Sich überschneidende Aktivitäten werden durch überlappende Balken dargestellt. Eine Visualisierung des kritischen Pfades ist möglich. Abhängigkeiten zwischen den einzelnen Aktivitäten werden mit Hilfe von Pfeilen verdeutlicht.
Vorteil
- für kleine und mittlere Projekte sehr übersichtliche
Darstellung der Aktivitäten
Nachteil
- bei einer großen Anzahl von Aktivitäten wird die Darstellung schnell unübersichtlich
Wie lautet die Notation einer iSCSI-Verbindung?
Eine iscsi-Verbindung, die zwischen einem Target und einem Initiator hergestellt werden soll, benötigt jeweils einen iSCSI Qualified Name (IQN). Die IQN stellt somit, vergleichbar einer IP-Adresse für das Ethernet Protokoll, die Adressierung dar.
Das IQN-Format (iSCSI Qualified Name) hat die folgende Form iqn.yyyy-mm.naming-authority:unique
iqn (iSCSI Qualified Name)
yyyy-mm gibt das Jahr und den Monat an, in dem die Stelle für die Namensvergabe (Naming Authority) erstellt wurde
naming-authority:unique (eindeutiger Name) steht für einen beliebigen Namen, z. B. den Namen des Hosts oder des Netzwerkgeräts. Alle zugewiesenen Namen müssen nach der Name Authority mit einem Doppelpunkt getrennt eindeutig sein.
Beispiel:
iqn.2005-01.com.microsoft.iscsi:namel
iqn.2019-01.com.vmware.storage:name1.99
iqn.2021-02.com.microsoft.Kunden:name.99
Nenne die englischen Bezeichnungen der einzelnen Schichten im OSI-Referenzmodell.
Sichten/Layer
Bezeichnung - Deutsch
Bezeichnung - Englisch
7
Anwendungsschich
6
Darstellungsschicht
5
Sitzungsschicht
4
Transportsicht
3
Vermittlungsschicht
Sicherungsschicht
Bitübertragungschicht
Application Layer
Presentation Layer
Session Layer
Transport Layer
Netowrk Layer
Data Link Layer
Physical Layer
Nenne die 4 transportorientierten Schichten des OSI-Modells und erläutere deren Aufgaben.
Schicht 1 - Bitübertragungsschicht (Physical Layer)
Diese unterste Schicht stellt die physischen Verbindungen zu den aktiven Netzwerkkomponenten her, um die Datenbits zu übertragen. Typische Hardware sind Verstärker, Hub und Netzwerkkabel.
Schicht 2 - Sicherungsschicht (Data Link Layer)
Sie gewährleistet eine zuverlässige sowie fehlerfreie Übertragung und den Zugriff auf das Übertragungsmedium. Der Bitdatenstrom wird in Blöcke - gerne auch als Frames oder Rahmen bezeichnet - aufgeteilt und durch das Hinzufügen von Prüfsummen im Rahmen ergänzt. Typische Hardware sind Switche, Access Points und Bridges.
Schicht 3 - Vermittlungsschicht (Network Layer)
Zu den Aufgaben dieser Schicht gehört das Bereitstellen von netzwerk-übergreifenden Adressen (IPv4/IPv6), das Routing, sowohl Aufbau als auch die Aktualisierung von Routingtabellen sowie die Fragmentierung von Datenpaketen.
Schicht 4 - Transportschicht (Transport Layer)
Diese ist für die Sicherstellung einer fehlerfreien Übertragung zuständig sowie für die Datensegmentierung und für die Datenkapselung durch Protokollelemente (Schicht-4-Steuerungsinformationen) verantwortlich. Als Adressierung wird dem Datensegment eine Schicht-4-Adresse in Form eines UDP/TCP-Ports vergeben.
Zuletzt geändertvor 10 Monaten