Alte Prüfung Flashcards

1
Q

Erläutern sie den Begriff der revisionsicheren Archivierung

A

bezieht sich auf einen Prozess der Speicherung und Verwaltung von elektronischen Daten und Dokumenten, der sicherstellt, dass diese Daten während ihres gesamten Lebenszyklus unverändert, nachvollziehbar und vor Manipulation geschützt bleiben.
Dies ist besonders wichtig für Organisationen, die gesetzliche Anforderungen oder Compliance-Vorschriften erfüllen müssen, wie beispielsweise im Finanzwesen, im Gesundheitswesen oder in der Rechtsprechung.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
2
Q

Warum das Formatieren und Löschen der Daten aus datenschutztechnischer Sicht nicht ausreichend ist

A

da dabei normalerweise nur der Index gelöscht wird und mit einfachen Mitteln die Daten wiederhergestellt werden können. Auch ein einfaches Überschreiben reicht nicht aus.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
3
Q

Unterschied zwischen Anonymisierung und Pseudonymisierung

A

Bei der Anonymisierung werden personenbezogene Informationen durch andere Informationen oder Platzhalter
ersetzt, die keinen Rückschluss auf die ursprüngliche Information zulassen.

Bei der Pseudonymisierung werden personenbezogene Informationen durch andere Informationen oder
Platzhalter ersetzt. Die ursprüngliche Information und der Platzhalter werden dann in einer Mapping-/Übersetzungstabelle zur De-Pseudonymisierung gespeichert. Dadurch können Personen im Nachhinein erneut identifiziert werden, während anonymisierte Daten niemals in ihren ursprünglichen Zustand zurückversetzt werden können

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
4
Q

Erläutern den Begriff Datendeduplizierung

A

Speicherplatz wird eingespart, indem mögliche Kopien von Dateien vermieden werden.
Übereinstimmende Blöcke (Dateifragmente) bei Dateien, die ganz oder teilweise den gleichen Inhalt haben, werden nur einmal physisch gespeichert. Dies führt zu einem beschleunigten Backup-Prozess, aber auch gegebenenfalls zu einer beschleunigten Datenwiederherstellung

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
5
Q

Erläutern den Begriff Daten-Replikation

A

Datenreplikation bezieht sich auf den Prozess, bei dem Daten von einem Speicherort auf einen anderen kopiert oder gespiegelt werden, um Redundanz zu schaffen oder die Verfügbarkeit von Daten zu verbessern. Dieser Prozess wird oft in verteilten Systemen, Datenbanken, Rechenzentren und Netzwerken eingesetzt, um Datenverluste zu vermeiden und die Ausfallsicherheit zu erhöhen.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
6
Q

Erläutern Sie die Funktion einer Hot-spare

A

Eine Hot-Spare-Festplatte ist eine in einem System laufende, aber nicht verwendete Festplatte. Fällt eine andere Platte aus, wird die Hot-Spare-Platte im laufenden Betrieb automatisch anstelle der defekten Platte eingebunden.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
7
Q

Erläutern Sie die Funktionweise eines JBOD und bewerten diesen Einsatz in der …GMbH unter Datensicherheitsaspekten

A

Es handelt sich um ein Festplatten-Array, bei dem sich die Einzelkapazitäten des konfigurierten Festplattenstapels dem Betriebssystem als eine einzige logische Festplatte präsentieren.

Eine Platte nach der anderen wird mit Daten aufgefüllt.
Bei JBODs geht es um die bestmögliche Ausnutzung der Gesamtkapazität mehrerer Festplatten. Fällt eine einzige Festplatte aus, sind alle Daten verloren.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
8
Q

Nennen 4 Aufgaben aus unterschiedlichen Bereichen der Systembetreuung, die im Allgemeinen administrative Rechte erfordern

A

Systemeinstellungen ändern
Dateiberechtigungen erteilen
Updatemanagement
Systemlog bearbeiten

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
9
Q

Erläutern Sie je einen Vorteile von Skriptsprache (Powershell, Python, Javascript) und Complilersprache (C++, C#, Java)

A

Skiptsprache: Programmänderungen können schnell vorgenommen werden, da kein Compilieren erforderlich ist.

Compiler: Bei der Programmentwicklung steht meist eine leistungsfähige Entwicklungsumgebung zur Verfügung.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
10
Q

Erstellen Sie eine Vorlage für eine Benutzerschulung zur IT-Sicherheit, die den Benutzern zu verschiedenen Angriffsmethoden jeweils eine entsprechende Verhaltensregel gibt.

A

Phishing - Verhaltensregel: Webseiten auf Vertrauenswürdigkeit prüfen; Vorsicht, wenn nach Passwörtern verlangt wird; Keine Links in E-Mails anklicken.

Trojaner: E-Mail-Anhänge nicht ungeprüft öffnen; Keine Software aus unbekannten Quellen installieren;

Virus: Dateien vor dem Öffnen auf Viren scannen; Virenscanner aktuell halten.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
10
Q

Erläutern Sie die Aufgabe von NAT (3 Punkte)

A

NAT (Network Address Translation) übersetzt die privaten Adressen in die öffentliche Adresse.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
11
Q

Erläutern Sie einen Anwendungsfall, bei dem Sie port-forwarding auf dem zugangsrouter einsetzen

A

Portforwarding (Destination NAT) übersetzt anhand des Zielports, z. B. 80 für HTTP, die öffentliche IP in die private IP. Damit sind Dienste im
privaten Netz von außen erreichbar

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
12
Q

Erläutern Sie, welche Aufgabe ein Dyn-DNS-Client auf dem Home-Router übernimmt

A

Da der Home-Router eine dynamische IP vom Provider zugewiesen bekommt, ist ein Zugriff von außen nicht möglich. Dyn-DNS meldet die aktuelle IP an einen Dienst, sodass der Zugriff auf den Home-Router über eine Namensauflösung möglich ist.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
13
Q

Erläutern Sie, warum der Einsatz von IPSec mit Authentification Header and NAT problematisch sein könnte

A

Die IP-Adresse im Header des VPN-Clients muss in die öffentliche Adresse des Routers übersetzt werden. Da der IP-Header verändert wurde, stimmt die erstellte Prüfsumme (Hashwert) nicht mit der Prüfsumme überein, den die Gegenstelle bildet. Das Paket würde verworfen werden.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
14
Q

Erläutern Sie Vorteile, die durch den Einsatz einer Next Generation Firewall im Vergleich zu einem klassischen Paket-Filter entstehen

A

– Intrusion Detection System/Intrusion Prevention System – automatische Erkennung und Abwehr von externen Angriffen (z. B. Abwehr von SYN Flood)
– Schadsoftwareerkennung – Filterung des Datenverkehrs (z. B. eingehende SMTP, Web, SQL, SMB-Verbindungen)
– Anti-Virus-/Anti-SPAM-Filter Mail-Relay – Filterung von eingehenden E-Mails auf bekannte Schadsoftware/SPAM-Merkmale
– QoS-Management – Priorisierung von Netzwerkdiensten (z. B. VoIP) und Bereitstellung abgestufter Bandbreiten für die Datenübertragung
– Payload des Datenstroms – Anwendungen werden identifiziert und können blockiert oder in der Nutzung der Bandbreite eingeschränkt werden.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
15
Q

Dynamische Routing vs Statische Routing

A

Pro „dynamisches Routing“/contra „statisches Routing“:
– Routing-Entscheidungen basieren auf dem aktuellen Status des Netzwerkes/Leitungen
– Es wird automatisch nach alternativen Routen gesucht
– Ausfall von einzelnen Leitungen führen nicht zu einem Totalausfall
– Netzwerk dynamisch erweiterbar (neuer Standort)

Contra „dynamisches Routing“/pro „statisches Routing“:
– Höhere Prozessorlast als beim statischen Routing
– Höhere Netzwerkbelastung, da Routinginformationen regelmäßig übertragen werden
– Wissen über Konfiguration von Routing-Protokollen erforderlich

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
16
Q

was ist SFP Port beim Switch?

A

Der Port SFP+ (Small Form-Factor Pluggable Plus) bei einem Switch ist ein spezieller Anschluss, der für die Verbindung mit Glasfaser- oder Kupferkabeln verwendet wird, um Hochgeschwindigkeitsnetzwerkverbindungen bereitzustellen. SFP+ Ports werden oft in Netzwerk-Switches und anderen Netzwerkgeräten eingesetzt, die hohe Bandbreitenanforderungen haben, wie z.B. in Rechenzentren, Unternehmensnetzwerken oder Telekommunikationsnetzen.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
17
Q

Was ist die Aufgabe von Access Point?

A

Ein Access Point (AP) ist ein Gerät in einem drahtlosen Netzwerk, das eine Verbindung zwischen drahtlosen Geräten (wie Laptops, Smartphones oder Tablets) und einem kabelgebundenen Netzwerk herstellt. Die Hauptaufgabe eines Access Points besteht darin, drahtlose Signale von drahtlosen Geräten zu empfangen und sie über eine kabelgebundene Verbindung an das Netzwerk weiterzuleiten, sowie Datenpakete vom kabelgebundenen Netzwerk drahtlosen Geräten zuzustellen. Auf diese Weise ermöglicht ein Access Point die drahtlose Konnektivität in einem Netzwerk und erweitert die Reichweite und Verfügbarkeit des Netzwerks für drahtlose Geräte.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
18
Q

Was ist die Aufgabe von WLAN-Controller?

A

– Zentrale Konfiguration der Accesspoints
– Überwachung der Accesspoints

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
19
Q

WPA2-PSK oder WPA2-Enterprise zu wählen und begründen Sie Ihre Entscheidung.

A

WPA2-PSK verwendet einen gemeinsamen (geheimen) Netzwerkschlüssel für die Verbindung mit dem WLAN, in der Enterprise-Variante kommen benutzerbezogene Zugangsdaten zum Einsatz. Dies ist von Vorteil, wenn bspw. ein Mitarbeiter das Unternehmen verlässt, da dann gezielt dessen Zugangsdaten deaktiviert werden können und das Passwort nicht an allen Geräten im WLAN geändert werden muss.

20
Q

RADIUS Server AAA erklären

A

Authentifizierung: feststellen, wer der anfragende Benutzer ist (Username/Passwort)
Autorisierung: Zuteilen von Rechten an den Benutzer (Zugriff auf das Netzwerk)
Accounting: Erfassen der Nutzung durch den Benutzer (Zeit, Datenvolumen)

21
Q

Was versteht man unter WLAN-Ticketsystem mit Zugangsportal und was sind die Vorteile

A

Die Gäste erhalten jeweils einen Zettel (Ticket) mit Zugangsdaten, die für einen bestimmten Zeitraum gültig sind. Diese müssen sie auf einer Website eingeben, die nach Verbindung mit der angegebenen SSID erscheint.
Vorteile z. B.:
– Durch das Zugangsportal kann vom Gast die Zustimmung zu den Nutzungsbedingungen eingeholten werden.
– Zeitliche Begrenzung
– Volumenabhängige Begrenzung
– Freigabe von Diensten abhängig vom jeweiligen Ticket
– Auf der Portalseite können dem Gast direkt Informationen angeboten werden, z. B. zu eigenen Produkten (Promotion, Umfrage etc.)

22
Q

Nennen Sie Inhalte von einem TLS Zertifikat

A

– Version
– Name des Zertifikatsinhabers
– Signaturverfahren
– Aussteller des Zertifikats (CA)
– Gültigkeitsdauer
– Verschlüsselungsverfahren
– Öffentlicher Key (encryption) des Zertifikatsinhabers

22
Q

Bei TLS wird ein hybrides Verschlüsselungsverfahren eingesetzt.
Erläutern Sie den Vorteile eines solchen Verfahrens gegenüber einem nicht hybriden Verfahren.

A

Hybrid: Es wird sowohl ein asym. wie auch ein sym. Verfahren eingesetzt.
Bei TLS bedeutet dies: Beim Verbindungsaufbau/Schlüsselaustausch wird ein asym. Verfahren eingesetzt, nach dem Schlüsselaustausch wird
auf ein sym. Verfahren gewechselt.
Asym. Verfahren ist rechenaufwendig, aber kann verwendet werden, ohne vorher ein gemeinsames Schlüsselwort/Geheimnis zu vereinbaren.
Dies kann über die unsichere Verbindung erfolgen. Danach wird auf das schnellere sym. Verfahren gewechselt.

22
Q

Was sind die Wert, die sich per SNMP von Netzwerk-Geräten(z.B. Drucker, Server, Router) auslesen lassen

A

Port x Link up Bool false/true
Port x Speed Integer 10 Mbit/sec
Port x Full Duplex Bool false/true
System online Bool false/true
Papierfach leer (bei Drucker) Bool false/true
Toner leer (bei Drucker) Bool false/true
Standortbezeichnung String Netzwerkverteiler 3. OG

23
Q

Beschreiben Sie den Nachteil eines Monitorings über eine get-Request (snmpget) Abfrage und eine Möglichkeit, den Nachteil zu umgehen

A

Der abgefragte Wert stellt nur den Wert bei der Abfrage dar. Ein außergewöhnlicher Vorfall wie der Ausfall des Lüfters oder steigende Systemtemperatur wird nicht sofort bzw. erst bei der nächsten Abfrage erkannt.

Auf dem zu überwachenden Gerät wird z. B. ein Monitoring-Agent (o. Ä.) installiert, der bei Überschreiten eines Schwellwertes eine Nachricht (Trap) an das Monitoringsystem sendet.

24
Q

Beschreiben Sie eine Ursache, warum der Ping-Befehl nicht funktioniert obwohl der Aufruf der Webseite im Browser funktioniert.

A

Auf dem Zielsystem oder auf dem Netzwerkweg ist das Protokoll ICMP durch eine Firewall-Regel gesperrt.

25
Q

Beschreiben Sie eine Ursache, warum die zwei Ausgaben von Tracert unterschiedlich können

A

– Der Name wurde auf eine andere IPv6-Adresse aufgelöst (Loadbalancing per DNS). Das Routing zum neuen Zielsystem führt über einen
anderen Weg.
– Da das Routing im Internet dynamisch ist, kann sich die Route ändern und die Pakete einen anderen Weg zum Zielsystem nehmen.

26
Q

Technische Merkmale von RAID Controller

A

Größe des Cache: z.B. 1024 MB
Durchsatz des Controllers z. B. 6 Gbit/s
Art der Schnittstelle z. B. PCIe Gen3
Anzahl HDD-Anschlüsse z. B. 16 Festplatten

27
Q

Um objektive Ergebnisse zubekommen, ist für geeignete Test Bedingungen zu sorgen. Erläutern Sie zwei Aspekte, die bei Nichtbeachtung zu verfälschten Testergebnissen führen können

A

– Nichtbenötigte Dienste und Programme beenden
– In einem separaten Netzwerk testen
– Fehlerfreie Test-Umgebung sicherstellen
– Praxisgerechte (practice-oriented) Tests auswählen

28
Q

Erläutern Sie die Hintergrund, warum die Checkbox “Mit referentieller Integrität” zu aktivieren ist

A

Durch die Nutzung der „Referentiellen Integrität“ sollen inkonsistente Zustände der Datenbank verhindert werden. Hierzu zählen sogenannte Einfüge-, Lösch- und Änderungsanomalien.

29
Q

Bei der Videoüberwachung ist die DSGVO zu beachten. Erläutern Sie in diesem Zusammenhang die Begriffe Löschfristen, Persönlichkeitsrecht und Zweckbindung

A

Löschfristen (2 Punkte)
– Daten müssen gelöscht werden, wenn die Rechtsgrundlage entfällt, z. B. durch Widerruf der Einwilligung oder wenn der Vertragszweck erfüllt ist, die Verarbeitung also nicht mehr zur Zweckerfüllung erforderlich ist.

Persönlichkeitsrechte (2 Punkte)
– Bild-/Foto-/Videoaufnahmen; Datenschutzerklärung des Personals erfolgt im „Opt-in“-Verfahren. Es muss sichergestellt werden, dass die Einwilligung durch eine eindeutige Handlung (elektronisch, in Papierform oder konkludent) abgegeben wurde.
o. Ä.

Zweckbindung (2 Punkte)
– Recht zur Verarbeitung besteht, wenn die weitere Verarbeitung der Daten zur Erfüllung einer rechtlichen Verpflichtung erforderlich ist.
Wenn der Verarbeitungszweck erfüllt oder erreicht ist, besteht die Pflicht zur Löschung (Datensparsamkeit).
o. Ä.

30
Q

Bei der Auswahl des Betriebssystems soll unter anderem auch berücksichtigt werden, welche integrierten Sicherheitsmerkmale das Betriebssystem bietet. Ergänzen weitere Merkmale und erläutern sie kurz

A

Laufwerksverschlüsselung: Schutz der Daten vor unberechtigten Zugriffen, z. B. bei Verlust des Generates

Dateisystemberechtigungen: Schutz der Daten vor unberechtigten Zugriffen im laufenden Betrieb, Aufgabengerechte Vergabe von Dateiberechtigungen (Least Privilege)

Zuverlässiges Löschen von Datenträgern: Mehrfaches Überschreiben (nicht nur Formatierung)

Snapshots/Timeshift/Wiederherstellungspunkte: Bereitstellung von Recoverymaßnahmen

Logs: Verschiedene Systemlogs zur Überwachung von Zugriffen und Dokumentation von Änderungen

31
Q

Zur Erhöhung des Systemsicherheit wird eine “Betriebssystemhärtung” durchgeführt, bei der verschiedene Einstellungen entsprechend geändert werden.
Erläutern Sie zwei in diesem Zusammenhang vorzunehmende Änderungen an den Default-Einstellungen des Betriebssystems

A
  • Deaktivierung nicht benötigter Dienste und Ports
  • Implementierung von Zugriffskontrollen und Berechtigungen
  • Nutzung von Verschlüsselung
  • Verwendung nicht privilegierter Benutzerkonten zur Ausführung von Server-Prozessen
32
Q

Unterscheiden Hypervisor Typ-1 und Hypervisor Typ-2

A

Typ1:
- Die Virtualisierungssoftware setzt direkt auf die
Hardware-Ebene auf und wird auch als nativer
oder Bare-Metal-Hypervisor bezeichnet.
- Überwiegend in Rechenzentren zur Bereitstellung
von Servern.
- KVM, Microsoft Hyper-V und VMware vSphere

Typ2:
- Die Virtualisierungssoftware setzt auf einem
bereits installierten Betriebssystem auf und wird
auch als gehosteter Hypervisor bezeichnet.
- Überwiegend im Bereich von Arbeitsplätzen zu
Test und Entwicklung von Software.
- VMware Workstation, Oracle VirtualBox, VMware
Fusion, Parallels

33
Q

Nennen Sie 3 technische Aspekte, die Sie bei der Planung des WLAN-Konzepts berücksichtigen sollten

A

– Anzahl der benötigten Accesspoints (AP)
– Standort der AP
– Authentifizierung
– Verschlüsselung
– Anbindung an das Unternehmensnetzwerk
– Sonstige Sicherheitsaspekte (z. B. Gastzugang)

34
Q

Erläutern Sie, weshalb die Fehlermeldung: “Ihre Verbindung ist nicht privat” bei der Aufruf von Webseite erscheint.
Wiekann man das vermeiden?

A

Hinweis: Die Fehlermeldung erscheint, da der Proxyserver den Datenverkehr zwischen Proxy und dem IHK-Webserver entschlüsselt, scannt und die Daten mit einem selbstausgestellten Zertifikat Richtung Client erneut verschlüsselt.
Hier ist das verwendete Root-Zertifikat des Proxyservers dem Client nicht bekannt bzw. nicht als vertrauenswürdig hinterlegt und daher werden die selbstausgestellten Zertifikate des Proxyservers als „nicht sicher“ markiert.

– Root-Zertifikat des Proxyservers auf dem Client in die Liste der vertrauenswürdigen Stammzertifizierungsstellen aufnehmen (manuelloder bspw. über GPO)
– Root-Zertifikat des Proxy-Server durch eine bereits vertrauenswürdige Stammzertifizierungsstelle des Clients signieren lassen
– Der Benutzer fügt eine dauerhafte Ausnahme für diese Seite hinzu.

35
Q

Beschreiben Sie zwei Funktionen, weshalb der Reverse-Proxyserver für eingehende Anfragen aus dem Internet an den Web-server eingesetzt werden sollte

A

– Caching: Um die Geschwindigkeit von Serverdiensten zu beschleunigen, bietet der Reverse-Proxy die Funktion, Serverantworten zwischenzuspeichern. Dabei werden statische Inhalte wie Bilder oder häufig aufgerufene dynamische Webseiten im Cache des Proxys vorgehalten.

– Anonymisierung: Als einziger Zugang zum internen Netzwerk fängt ein Reverse-Proxy sämtliche Anfragen an Server im Hintergrund ab und agiert Client-Programmen gegenüber so, als ob sie es mit dem eigentlichen Zielsystem zu tun hätten.

– Schutz und Verschlüsselung: Ein vorgeschalteter Reverse-Proxy bietet die Möglichkeit, Kontrollsysteme wie Virenscanner oder Paketfilter zu konfigurieren. Darüber hinaus lassen sich Reverse-Proxy-Server zur Verschlüsselung einsetzen.

36
Q

Erläutern Sie die Funktionweise einer DMZ

A

Eine DMZ (demilitarisierte Zone) ist ein eigener Netzwerkbereich, der zwischen dem internen und dem externen Netzwerk steht und Dienste beheimatet, die von außen erreichbar sein müssen. Ein direkter Durchgriff auf das interne Netzwerk wird so verhindert.

37
Q

Welche Server sollten im DMZ, welche internen Netzwerk bleiben

A

Reverse-Proxy, Webserver und Mailserver sollten in der DMZ platziert werden, da diese aus dem Internet (und von innen) erreichbar sein müssen und deshalb vom internen Netz abgetrennt sein sollten.

Datenbank-Server, AD-Server und Druck-Server: sollten im internen Netz verbleiben, da ihre Dienste nicht von außen erreichbar sein müssen.

38
Q

In der Firewall-Appliance ist ein Mail-Filter integriert, der Spam auf einen separaten Quarantäne-Server ablegt. Welche Kriterien für den Spamfilter?

A
  • Absender steht auf der White-List
  • Im Betreff kommen unerwünschte Begriffe vor.
  • Absender-Domain und angezeigter Absender-Name stimmen nicht überein.
  • Anhänge haben unbekannte Datei-Formate.
39
Q

Beschreiben Sie, unter welche Bedingung ein Spamfilter oder ein Administrator einer Firma die Mails auf unerwünschten Inhalt untersuchen darf

A

Die Firma muss ihre Mitarbeiter nachweislich auf die Kontrolle durch Spamfilter oder Administratoren hinweisen oder privaten Mailverkehr untersagen. Wenn es sich nur um geschäftliche Inhalte handelt, darf die Firma den Mailverkehr einsehen.

40
Q

Beschreiben Sie die Funktion einer Sandbox beim Mail-Eingang

A

Eine Sandbox ist eine abgeschottete virtuelle Maschine mit verschieden Betriebssystem-Konfigurationen. Darin kann die Datei automatisiert auf unerwünschtes Verhalten überprüft werden.

41
Q

Sie prüfen die folgenden Alternativen für den Aufbau eines neuen Datenbankservers. Nennen Sie je drei Vorteile für ein Hosting on Premises und die Nutzung der Public Cloud

A

On Premises:
– Flexibilität bei der Hardware
- Bei der On-Premises-Hosting haben Sie die vollständige Kontrolle über Ihre Datenbankumgebung.
- Einhaltung von Datenschutz und Compliance-Richtlinien.
- Potenziell bessere Performance durch direkten Hardwarezugriff.

Public Cloud:
- Kosteneffizienz durch Pay-as-you-go-Modelle.
- Skalierbarkeit für sich ändernde Anforderungen.
- Weltweite Verfügbarkeit und Redundanz für hohe Ausfallsicherheit.

42
Q

Beschreiben Sie den Begriff Latenz und geben Sie zwei Gründe für eine hohe Latenz an

A

Die Latenz ist die Verzögerung zwischen Senden und Empfangen eines Signals
- Physische Entfernung
- Überlastete Netzwerke oder Server
- Mehrere aktive Netzwerkkomponenten

43
Q

Maßnahmen, um die Verfügbarkeit einer Systeme zu erhöhen

A

Redundante Netzteile - Erhöhung der Systemverfügbarkeit durch Vermeidung von Systemausfällen bei einem einfachen Netzteilausfall

Redundant Netzwerkkarten - Erhöhung der Systemverfügbarkeit durch Vermeidung von Systemausfällen bei einem einfachen Netzwerkkartenausfall

USV - Sicherstellung der Systemverfügbarkeit durch Vermeidung von Systemausfällen bei einem Stromausfall

44
Q

Nennen Sie zwei nicht-relationale Datenbanktypen

A

– Dokumentendatenbanken
– Vektor-/Graphendatenbanken
– Key-Value-Datenbanken
– Spaltenorientierte Datenbanken
– Objektdatenbanken

45
Q

Vollbackup
Differenzielles Backup
Inkrementelles Backup
Klonen
Erläutern Sie die genannten Backupverfahren unter Berücksichtigung des benötigten Speichervolumens und den Auswirkungen auf das Archivbit.

A

Vollbackup: Ein komplettes Backup eines Laufwerks, einer Partition, eines Verzeichnisses oder eines festgelegten
Datenbereichs.
Archivbit wird zurückgesetzt

Differenzielles Backup: Ein Backupverfahren, bei der nach einem ersten Vollbackup ausschließlich die Dateien oder
Informationen gesichert werden, die sich von diesem Vollbackup unterscheiden.
Dieses Backupverfahren benötigt im Vergleich zum Vollbackup oder dem Klonen wenig Speicherplatz.
Archivbit wird nicht zurückgesetzt

Inkrementelles Backup: Nach einem ersten Vollbackup werden ausschließlich die Dateien oder Informationen gesichert,
die sich seit den vorangegangenen inkrementellen Backups verändert haben oder neu
hinzugekommen sind.
Im Vergleich zu anderen Backupverfahren wird weniger Speicherplatz benötigt.
Archivbit wird zurückgesetzt

Klonen: Es wird eine 1-zu-1-Kopie in einer Datenträger-Abbild-Datei, dem sogenannten Image, erstellt.
Diese enthält alle wichtigen Informationen des ursprünglichen Mediums, einschließlich des
Dateisystems und der Benutzereinstellungen.
Das Abbild entspricht der Datenmenge des ursprünglichen Datenträgers.
Archivbit wird nicht verändert

46
Q
A