Lernfeld 3 Flashcards

1
Q

Carrier Sense Multiple Access/Collision Detection (CSMA/CD) Verfahren

A

Collision Detection (Kollisionserkennung); dabei wird während des Sendens überprüft, ob eine andere Station dazwischen sendet und es damit eine (Daten-) Kollision gibt. → Einsatz bei Ethernet

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
2
Q

Carrier Sense Multiple Access/Collision Avoidance (CSMA/CA) Verfahren

A

Kollisionsverhinderung durch Abhören des Mediums und anschließendes Abwarten einer bestimmten Zeit vor dem Senden → Einsatz in Funknetzen (WLAN)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
3
Q

Token Passing Verfahren

A

Der Token ist die Sendeerlaubnis. Diejenige Station, die den Token hat, darf ein einzelnes Paket verschicken und muss den Token anschließend an eine andere Station weitergeben.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
4
Q

Transmission Control Protocol (TCP) vs User Datagramm Protocol (UDP)

A

TCP ist verbindungsorientiert, vor der Datenübertragung wird eine Verbindung zwischen den Kommunikationspartnern aufgebaut und gehalten.
* TCP-Übertragung ist sicher – Zustellung wird überprüft und quittiert (confirmed), fehlende Datensegmente nachgeliefert.
* TCP steuert den Datenfluss, greift zur Stauverhinderung (Congestion Control) ein.

  • UDP ist verbindungslos
  • UDP-Übertragung ist unsicher – Zustellung wird nicht überprüft, nicht quittiert, fehlende Datensegmente nicht nachgeliefert.
  • UDP-Header ist kleiner, einfacher als der TCP-Header → weniger Protokolloverhead und schnellere Auslieferung.
  • UDP machte keine Datenflusssteuerung, keine Stauverhinderung (Congestion Control)
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
5
Q

Beispiele Wellknown-ports von : FTP, SSH, Telnet, SNMP, Network Time Protocol

A

20 - File Transfer Protocol-Datenübertragung
21 - File Transfer Protocol -Steuerkanal
22 - Secure Shell
23 - Telnet
123 - Network Time Protocol
161 - Simple Network Management Protocol

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
6
Q

Edge Computing Definition

A

Edge Computing bezieht sich auf die Bereitstellung von Datenverarbeitungsressourcen und Diensten nahe am Rand des Netzwerks, typischerweise in unmittelbarer Nähe zu den Endbenutzern und IoT-Geräten.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
7
Q

Permanent Link vs Channel Link bei Verkabelung

A

Permanent Link: Die Festverkabelung zwischen Verteiler-Patchfeld und informationstechnischem Anschluss (TA)
Channel Link: Die gesamte Strecke vom Switch bis zum Endgerät

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
8
Q

Bedeutung von Abkürzungen auf Twisted Pair Kabel
S/FTP
F/UTP
SF/UTP
U/UTP

A

S/FTP gemeinsamer Geflechtschirm (S), einzelne Paare jeweils von einem Folienschirm umgeben (FTP)

F/UTP gemeinsamer Folienschirm (F), einzelne Paare ungeschirmt (UTP)

SF/UTP gemeinsamer Schirm aus Geflecht und Folie (SF), einzelne Paare ungeschirmt (UTP)

U/UTP kein gemeinsamer Schirm (U), einzelne Paare ungeschirmt (UTP)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
9
Q

Privat IP-Adresse Bereiche

A

10.0.0.0 - 10.255.255.255 /8
172.16.0.0 - 172.31.255.255 /12
192.168.0.0-.192.168.255.255 /16

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
10
Q

Vorteile und Nachteile von Speicher in der Cloud

A

+ Mehrere Computer können sich mit dem Cloud-Speicher verbinden und werden automatisch synchronisiert. Beispielsweise kann man zu Hause am Desktop-PC arbeiten und anschließend unterwegs am Laptop mit dem aktuellen Datenstand weiterarbeiten
+ Viele Systeme verfügen über eine Versionsverwaltung. Das heißt, dass frühere Datenstände gespeichert bleiben und man bei Bedarf auf ältere Daten oder auch gelöschte Dateien zugreifen kann.
+ es Ihnen ermöglichen, Ihren Speicherbedarf je nach Bedarf zu erhöhen oder zu verringern. Sie müssen keine physische Hardware kaufen oder aufrüsten.

_ Abhängigkeit von der Internetverbindung
_ Datenschutzbedenken

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
11
Q

Was bedeutet RADIUS und was macht es?

A

„Remote Authentication Dial-In User Service“ (auf deutsch „Authentifizierungsdienst für sich einwählendeBenutzer“) RADIUS ist ein Client-Server-Protokoll, das zur Authentifizierung, Autorisierung und zum Accounting (Triple-A-System) von Benutzern dient.

Authentifizierung : Service zum Überprüfen von Benutzername und Kennwort
Autorisierung : Berechtigungen für den Zugriff auf Netzwerkressourcen wie Daten, Drucker,…
Accounting : Abrechnung der IT-Nutzung nach Benutzung der IT

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
12
Q

Was macht man bei Verbindungstest?

A
  • Router anpingen
  • Eine Adresse im Internet anpingen
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
13
Q

Befehl für DNS von Windows und Linux

A
  • nslookup
    -dig
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
14
Q

Reaktives Management vs Proaktives Management

A
  • Man reagiert auf auftretende Probleme und Fehler.
  • Man agiert im Voraus, sodass Probleme oder gar Ausfälle erst gar nicht auftreten. Man macht präventive Wartung.
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
15
Q

Was ist Spanning tree

A

ein Algorithmus, der in Netzwerken verwendet wird, um Schleifen in einer Topologie zu verhindern.
1. Root Bridge
2. Bestimmung der kürzesten Pfade
3. Blockieren von redundanten Pfaden
4. Reaktionsfähigkeit auf Netzwerktopologieänderungen

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
16
Q

Welche Kriterien bei Switch auswählen?

A

-Bauform
-Betriebsart: cut-through, fragment free, store and forward?
-Größe des ARP-Speichers
-Managementfunktion
-POE-Speisung
-Datenrate

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
17
Q

Welche Daten werden im RAM eines Switches gespeichert?

A

-Switchtabelle
-Paketpuffer
-Betriebsparameter und Konfigurationseinstellungen des Switches

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
18
Q

CWDM und DWDM bei Lichwellenleitung

A
  • Coarse Wavelength Division Multiplex
  • Dense Wavelength Division Multiplex
  • Dabei wird für jeden Übertragungskanal eine Lichtquelle mit eigener Wellenlänge verwendet. Viele solcher Kanäle werden über eine einzige Faser übertragen und am Faserende wieder in einzelne Wellenlängenkanäle aufgeteilt.
19
Q

Neuere Bezeichnungen von RAID-Systemen

A
  • nennen nicht mehr einen RAID-Level, sondern die Anzahl der benutzten Platten und der Parity-Platten. - —– Beispiel: RAID (5,2) oder RAID 5 + 2 bedeutet, dass insgesamt fünf Platten im Verbund sind und davon maximal zwei Platten ausfallen dürfen. Dies entspricht also einem RAID 6 mit fünf Platten.
  • Die allgemeine Bezeichnung ist: RAID (n, m) oder RAID n + m, wobei n = Anzahl Platten gesamt angibt und m = Anzahl Platten, die ohne Datenverlust ausfallen dürfen.
20
Q

Lese- und Schreibgeschwindigkeit von RAID berechnen

A

Die Leserate (Datendurchsatzrate) gesamt ergibt sich = n × Leserate Einzelplatte.
Schreibrate gesamt ist =(n – m)× Schreibrate Einzelplatte.
Die Gesamt-Speicherkapazität des RAID-Systems ist =(n – m) × Einzelkapazität.

21
Q

Fragen zu überlegen bevor Speichern Daten im Cloud

A

-Wie ist die Verfügbarkeit?
-Wie sind die Auswirkungen, wenn der Cloud-Speicher nicht verfügbar ist?
-Wo liegen die Daten physikalisch?
-Sind die Daten vor Fremdzugriff sicher?
-Wie lange dauert es, bis verlorene Daten wiederhergestellt sind?

22
Q

Wozu benutzt man Proxy-Server?

A
  • Auf dem Proxy lassen sich Sperrlisten einrichten für Seiten, die nicht besucht werden dürfen. Hiermit kann man beispielsweise verhindern, dass in einem Betrieb von den Arbeitsplatzrechnern aus Filme angeschaut,
  • Internetseiten mit dubiosem Inhalt, die als Virenschleudern bekannt sind, können ebenso geblockt werden. - Weiterhin sind Proxys meist mit einem Speicher ausgestattet, um Internetseiten zu speichern. Wird nun eine Seite aufgerufen, die vorher schon einmal aufgerufen wurde, sobefinden sich diese Daten im Speicher vom Proxy und können sehr schnell direkt vom Proxy ausgeliefert werden.
23
Q

Software Defined Network Definiton und Funktionweise

A

-Software Defined Networking (SDN) ist ein Netzwerkparadigma, das die Trennung von der physischen Netzwerkhardware und der Steuerungsebene ermöglicht, indem die Netzwerksteuerung durch Software zentralisiert wird.
-In SDN-Architekturen werden Netzwerkfunktionen von einem zentralen Controller gesteuert, der mit den Netzwerkgeräten über das OpenFlow-Protokoll kommuniziert.
-SDN bietet Flexibilität, Skalierbarkeit und automatisierte Netzwerkverwaltung

24
Q

Andere Bezeichnungen von 3 Typen von USV

A
  • VFI (Voltage and Frequency Independent from Mains Supply): andere Bezeichnungen sind online, Double-Conversion, Dauerbetrieb oder Doppelwandler
  • VI (Voltage Independent from Mains Supply): andere Bezeichnungen sind netzinteraktiv, Single-Conversion, Delta-Conversion oder aktiver Mitlaufbetrieb
  • VFD (Voltage and Frequency Dependent from Mains Supply): andere Bezeichnungen sind offline, standby oder passiv
25
Q

Formel um Wirkleistung, Scheinleistung und Arbeit zu berechnen

A

Wirkleistung P = U * I (Watt)

Scheinleistung S = U * I (VA)

Wirkleistung P = Scheinleistung S * Wirkfaktor cos phi

Arbeit W = P * t (Wattstunde)

26
Q

Die genormte Bezeichnung von USV

A

Die Bezeichnung der USV ist genormt.
Genereller Aufbau: Klasse – Kurvenform – Umschaltzeit Beispiel: VD XY 123
* Klasse VFI VFD VD
* Buchstabe
S - Reine Sinuskurve, geringer Verzerrfaktor (< 0,08)
X - Sinuskurve mit geringen Verzerrungen < 0,08 nur bei linearen Lastwechseln (keine sprungartigen Lastwechsel)
Y - Nicht sinusförmige Ausgangsspannung, kann auch trapezförmig oder rechteckig sein
* Wert
1 - keine Unterbrechung bei Umschalten Netz-/Batteriebetrieb
2 - Unterbrechung bis 1ms
3 - Unterbrechung bis 10 ms

27
Q

Wie viel millisekunde ist 1 Sekunde?

A
  • 1000 Millisekunden
28
Q

Überbrückungszeit berechnen

A

W = P * t
Beispiel: Eine USV hat eine Kapazität von 100 Wh. Die Last, die bei Ausfall versorgt werden muss, hat eine Leistung von 100 Watt. Die Überbrückungszeit wäre dann, eine verlustfreie ideale USV vorausgesetzt: t = W/P = 100 Wattstunden/100 Watt = 1 Stunde. Eine reale USV mit einem Wechselrichter-Wirkungsgrad von 90 % hätte hierbei eine reale Kapazität von 90 Wh. Sie würde die Last also 0,9 Stunden mit Strom versorgen können.

29
Q

Green IT Fragen bei Netzwerken

A

Haben die Geräte Energiesparoptionen? Wann wird bei Inaktivität der Bildschirm abgeschaltet und wann der PC in den Standby-Modus?
Bei Neubeschaffung von IT: Gibt es stromsparendere Alternativen? Lassen sich die Geräte amEnde der Nutzungsdauer recyceln? Wie und wo werden die Geräte hergestellt?

30
Q

BSI Aufgaben

A

die Cyber-Sicherheitsbehörde des Bundes gestaltet Informationssicherheit in der Digitalisierung durch Prävention, Detektion und Reaktion für Staat, Wirtschaft und Gesellschaft

31
Q

(DsiN)

A

-Deutschland sicher im Netz e. V.
-ein gemeinnütziger Verein, unter der Führung des Bundesinnenministeriums, und bietet Verbrauchern und Unternehmen konkrete Hilfestellungen im sicheren Umgang mit dem Internet.

32
Q

(BfDI)

A
  • Bundesbeauftragte für Datenschutz und Informationsfreiheit
  • unabhängige Datenschutzbehörde. Er ist zuständig für die Informationsfreiheit und Überwachung des Datenschutzes bei öffentlichen Stellen des Bundes und bei Unternehmen, die Telekommunikations- und Postdienstleistungen.
33
Q

4 Transportorientiert Schichte OSI Modell und deren Aufgaben

A

Schicht 1: Bitübertragungsschicht / Physical Layer
stellt die physischen Verbindungen zu den Netzwerkkomponenten her, um die Datenbits zu übertragen.

Schicht 2: Sicherungsschicht / Data Link Layer
sorgt für eine zuverlässige und funktionierende Verbindung zwischen Endgerät und Übertragungsmedium. Der Datenbitstrom wird in Frames aufgeteilt und durch das Hinzufügen von Prüfsummen im Rahmen ergänzt.

Schicht 3: Vermittlungsschicht / Network Layer
zur Aufgaben gehört das Bereitstellen von netzwerkübergreifenden Adressen(IPv4/ IPv6), das Routing, sowohl Aufbau als auch die Aktualisierung von Routingtabellen sowie die Fragmentierung von Datenpaketen

Schicht 4: Transportschicht (Transport Layer)
ist für die Sicherstellung einer fehlerfreier Übertragung sowie die Datensegmentierung und Datenkapselung zuständig. Als Adressierung wird dem Datensegment eine Schicht-4-Adresse in form eines UDP/TCP Ports vergeben.

34
Q

7 Schichte OSI Modell und deren Protokolle

A

Schicht 7 Anwendung Telnet, FTP, HTTP, SMTP, NNTP
Schicht 6 Darstellung Telnet, FTP, HTTP, SMTP, NNTP, NetBIOS
Schicht 5 Kommunikation Telnet, FTP, HTTP, SMTP, NNTP, NetBIOS, TFTP
Schicht 4 Transport TCP, UDP, SPX, NetBEUI
Schicht 3 Vermittlung IP, IPX, ICMP, T.70, T.90, X.25, NetBEUI
Schicht 2 Sicherung LLC/MAC, X.75, V.120, ARP, HDLC, PPP
Schicht 1 Übertragung Ethernet, Token Ring, FDDI, V.110, X.25, Frame Relay, V.90, V.34, V.24

35
Q

Schicht 5, 6, 7 OSI Modell und deren Aufgaben

A

Schicht 7: Anwendungsschicht (Application layer)
ermöglicht die Interaktion zwischen Anwendungsprogrammen und Netzwerkdiensten.

Schicht 6: Darstellungsschicht (Presentation Layer)
Daten Übersetzung, Komprimierung und Verschlüsselung

Schicht 5: Sitzungsschicht (Session Layer)
Zu den Aufgaben gehören das Herstellen, Verwalten und Beenden von Sitzungen

36
Q

was ist vlan-tag

A

Ein “VLAN-Tag” ist ein Zusatzinformationsteil, der in den Header eines Ethernet-Frames eingefügt wird, um den Datenverkehr einem bestimmten Virtual Local Area Network (VLAN) zuzuordnen. Dieser Tag wird verwendet, wenn Daten über Trunk-Verbindungen zwischen Netzwerkgeräten übertragen werden.

37
Q

Was ist Trunk

A

eine Netzwerkverbindung, die Datenverkehr von mehreren VLANs transportieren kann. Trunks werden normalerweise zwischen Switches verwendet, um den Datenverkehr zwischen VLANs zu ermöglichen.

Ein Trunk verwendet spezielle Protokolle und Tags, um den Datenverkehr zu kennzeichnen und die Zuordnung von VLANs über die Verbindung zu ermöglichen. Dies ermöglicht es, dass der Datenverkehr von verschiedenen VLANs über dieselbe physische Verbindung übertragen werden kann, wodurch die Effizienz des Netzwerks erhöht wird.

38
Q

wozu werden Vlan eingesetzt

A

Das Netzwerk zu segmentieren und zu organisieren.
Die Sicherheit zu verbessern, indem sie den Datenverkehr zwischen verschiedenen Gruppen von Geräten isolieren.
Die Netzwerkressourcen zu optimieren, indem sie Broadcast-Domänen reduzieren und die Ressourcenzuweisung optimieren.
Die Flexibilität bei Netzwerkänderungen zu erhöhen.
Die Qualität des Dienstes (QoS) zu verbessern, indem Prioritätsstufen für verschiedene Arten von Datenverkehr festgelegt werden.

39
Q

Portnummer von open vpn, IPP, Apple talk

A

Open vpn 1194

Internet Printing Protocol: 631

Apple Talk: 201

40
Q

Sterntopologie

Erweiterte Sterntopologie

Unvollständige Maschentopologie

A

Sterntopologie: In einer Sterntopologie sind alle Knoten direkt mit einem zentralen Knoten, dem sogenannten Hub oder Switch, verbunden. Die Kommunikation zwischen den Knoten erfolgt über den zentralen Knoten.
Merkmale dieser Topologie: einfache Verkabelung, Skalierbarkeit und eine klare Struktur. Bei einem Ausfall eines Knotens bleibt der Rest des Netzwerks in der Regel intakt.
Die Fehlersuche: oft relativ einfach, da Probleme an einem bestimmten Knoten leicht identifiziert werden können.
Der Leitungsverbrauch: hoch, da alle Daten über den zentralen Knoten laufen müssen, was zu Engpässen führen kann.

Erweiterte Sterntopologie: Diese Topologie ähnelt der Sterntopologie, aber sie beinhaltet zusätzliche Verbindungen zwischen den Knoten, sodass nicht alle Daten zwingend über den zentralen Knoten laufen müssen. Dadurch wird der Leitungsverbrauch reduziert und die Ausfallsicherheit verbessert. Die Fehlersuche kann jedoch etwas komplexer sein als bei einer einfachen Sterntopologie, da es mehr potenzielle Fehlerquellen gibt.

Unvollständige Maschentopologie: Bei dieser Topologie sind die Knoten in einem Netzwerk so miteinander verbunden, dass nicht alle Knoten direkt miteinander kommunizieren können. Stattdessen erfolgt die Kommunikation über Zwischenknoten. Diese Topologie bietet eine gute Ausfallsicherheit und Skalierbarkeit. Die Fehlersuche kann jedoch komplex sein, da die Verbindungen zwischen den Knoten weniger offensichtlich sind. Der Leitungsverbrauch kann je nach Konfiguration variieren, aber im Allgemeinen ist er moderat.

41
Q

Kriterien bei Switchauswähle

A

Anzahl der Ports
Datenrate der Ports
Größe des Pufferspeichers
Größe der MAC-Tabelle
Ist der Switch managebar?
VLAN möglich?
Spanningtree?
Port-Aggregation/Trunking möglich?

42
Q

Was bedeutet Port Aggregation Switch, auch als Link Aggregation Switch oder EtherChannel Switch

A

bezeichnet, ist ein Netzwerkswitch, der die Funktion der Portaggregation unterstützt. Port Aggregation, auch bekannt als Link Aggregation oder EtherChannel, ist eine Technik, bei der mehrere physische Netzwerkverbindungen zwischen zwei Geräten zu einer einzigen logischen Verbindung gebündelt werden.
- Bandbreiten erhöhen
- die den Datenverkehr auf die verfügbaren Ports verteilen, um eine gleichmäßige Auslastung der Verbindungen zu gewährleisten und Engpässe zu vermeiden.
- bietet auch Redundanz, da bei Ausfall eines Ports oder Kabels der Datenverkehr automatisch auf die verbleibenden Ports umgeleitet werden kann

43
Q

Was ist Beacon, Funkkanal in Bezug auf Access Point?

A

Beacon: kleine Datenpaketsignatur, die von einem drahtlosen Access Point (AP) in regelmäßigen Abständen ausgesendet wird, um die Verfügbarkeit und Konfiguration des Netzwerks zu signalisieren. Diese Pakete enthalten Informationen wie die SSID des Netzwerks, den Kanal, auf dem das Netzwerk betrieben wird, und andere Konfigurationsdetails.

Damit sich Drahtlosnetzwerke nicht stören, sind die für WLAN verfügbaren Frequenzbereiche in Kanäle aufgeteilt