Warum werden verteilte Systeme verwendet?
Verbesserte Leistung oder Leistungssteigerung
Erhöhte Ausfallsicherheit oder Fehlertoleranz
Skalierbarkeit
Hochverfügbarkeit
Welche Architekturteile (Anwendung, Anwendungslogik, Benutzerschnittstelle,
Darstellungsschicht, Datenmanagement) des Online-Campus der FOM werden auf
dem Endgerät des Benutzers ausgeführt?
Teile der Benutzerschnittstelle/Darstellungsschicht
Wann bezeichnet man Aktivitäten als parallel?
Wenn sie kausal unabhängig voneinander sind und gleichzeitig ausgeführt werden
Wann liegt eine Race-Condition vor?
Ergenis hängt vom zeitlichen Verhalten nebenläufig ausgeführter Einzeloperationen
ab
Was ist der Nutzen von Caching?
Zwischengespeicherte Daten können schneller abgerufen werden
Wie viele Layer (Schichten) hat das ISO/OSI-Schichtenmodell?
7
Geben Sie ein Beispiel für eine IPv6-Adresse an.
::1
Was ermittelt die ping-Funktionalität?
Prizipielle Erreichbarkeit eines Netzknotens
Latenz
Welche Aufgabe hat die hosts-Datei?
Lokale Umwandlung lesbarer Internet-Adressen in IP-Adressen
Worin unterscheiden sich aktives und passives FTP?
Bei passivem FTP werden alle Verbindungen vom Client aufgebaut.
Bei aktivem baut der TFP-Server die Verbindung zur Übertragung der Daten auf.
Unterliegen anonymisierte Daten dem Datenschutz?
Nein
Listen Sie die Regeln guter Steganografie.
Algorithmus ist vollständig offengelegt
Hülle wird nur einmal verwendet
Original der Hülle wird unwiederbringlich vernichtet
Hülle ist mit natürlichem Rauschen versehen
Einbettung darf statistische Eigenschaften der Hülle nicht verändern
Kann symmetrische Kryptografie gebrochen (geknackt) werden?
Kommt drauf an,
One-Time-Pad nicht, alles andere schon
Listen Sie die Regeln des One-Time-Pad.
Schlüssel muss gleich lang sein wie der Klartext
Schlüssel muss eine zufällige Folge von Bits sein
Schlüssel darf maximal ein einziges Mal zum Verschlüsseln verwendet werden
Wie funktioniert eine digitale Signatur technisch?
Anwendung einer Hash-Funktion auf eine Nachricht
Verschlüsseln des Hash-Werts mit dem privaten Schlüssel des Senders
Entschlüsseln des Hash-Werts mit dem öffentlichen Schlüssel des Senders
Berechnen des Hash-Werts der Nachricht durch den Empfänger
Vergleich des Hash-Werts mit dem entschlüsselten Hash-Werts des Senders
Was kann mit Quantenkryptografie erreicht werden?
Erkennung des Abhörens einer Datenübertragung
Listen Sie drei Effekte, die bei der Signalausbreitung in der drahtlosen
Kommunikation auftreten können.
Reflexion
Streuung
Überlagerung
Listen Sie Tools, mit denen ein TCP/IP-Netzverkehr überwacht bzw. analysiert werden
kann.
Wireshark
C’t Raspion
Ressourcen-Manager
Sie werden zu einem Computer mit Ihrem bevorzugten Desktop-Betriebssystem
gerufen, auf dem der Browser nach einem Aufruf von https://www.fom.de die
Fehlermeldung „Seite wurde nicht gefunden“ anzeigt.
Eine Sichtprüfung ergibt keinen offensichtlichen Fehler, wie z. B. Tippfehler.
Listen Sie mindestens fünf Schritte/Applikationen/Kommandos, die Sie verwenden
können, um die Fehlerursache zu finden.
Geben Sie auch den Namen des Betriebssystems an.
Linux
ip a
ping auf die IP-Adresse des Routers/Gateways
ping 8.8.8.8
traceroute 8.8.8.8
nslookup google.de
nslookup www.fom.de
ping www.fom.de
traceroute www.fom.de
firefox google.de
Überprüfung der Netzwerktreiber
Last changed2 years ago