Orange Flashcards

(76 cards)

1
Q

Welche Verbindungseigenschaften brauchen Multimediainhalte?

A
  • Bandbreite
  • verzögerungsfreie Übertragung
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
2
Q

Welche Komponenten spielen für uns eine Rolle, wenn wir ins Internet wollen?

A
  • Netzwerkkarte
  • Proxy
  • Router
  • Modem
  • Leitung
  • ISP
  • Peering-Partner
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
3
Q

Welche Hardware sollte verwendet werden, wenn sehr viele Anfragen gestellt werden?

A
  • Loadbalancer (handeln SSL-Sessions)
    • Zusatzinfo: SSL-Session geht nicht kaputt, wenn ich immer auf denselben Host gehe
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
4
Q

Wie viele PCs kann es maximal auf der Welt geben?

A
  • so viele wie es MAC-Adressen gibt
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
5
Q

Was kann man aus einer MAC lesen?

A
  • den Hersteller
  • das Modell
  • wie alt das Gerät ist
  • Properties (virtuell oder physisch)
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
6
Q

Nennen Sie die Schichten des OSI Layer und zeichnen Sie dazu in eine Tabelle auch die Protokolle/Anwendungen.

A

Alle Prister saufen Tequila nach der Predigt.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
7
Q

Was sind typische Protokolle für die Anwendungsschicht / Ebene?

A
  • POP3
  • HTTP
  • IMAP
  • RFC/RPC
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
8
Q

Wofür dient eine Subnetzmaske?

A
  • Sie definiert den Host- und Netzanteil
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
9
Q

Was sind Provider Based IP Adressen (feste IP-Adressen vom Anbieter)?

A
  • Werden aus dem öffentlichen Bereich des Providers zur Verfügung gestellt
  • Vorteil: man kriegt sie einfacher, es ist günstiger
  • Nachteil: Providerwechsel, meist keine Übernahme möglich
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
10
Q

Was sind Provider Independent IP Adressen?

A
  • Werden benötigt um z. B. Dienste immer unter der gleichen Adresse anbieten zu können
  • Nachteil: schwer zu bekommen, teuer, keine größeren Blöcke mehr verfügbar
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
11
Q

Was ist der Vorteil für den Betreiber bei dynamischer Vergabe der IP Adressen?

A
  • Overprovisioning: Er kann mehr Hosts betreiben, als Adressen vorhanden, wenn nicht alle gleichzeitig Online sind)
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
12
Q

Wodurch können sich die Routen unterscheiden?

A
  • Geschwindigkeit der Routen
  • Metrik/Kosten
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
13
Q

Was passiert, wenn keine Route im Netz vorhanden ist? Wer übernimmt dann das Ruder?

A
  • Der dem Client zugewiesene Default-Gateway übernimmt die Routing-Funktion
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
14
Q

Wozu brauche ich einen Routing Algorithmus?

A
  • Um Kosten zu sparen, indem die günstigsten Routen verwendet werden
  • Performance Steigerung
  • Geschwindigkeit verbessern
  • RA holen sich die Nachbarn oder ganze Routing-Tabellen um effizientere Routen anbieten zu können
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
15
Q

Was ist der Early Drop Algorithmus?

A
  • Buffer Optimierung
  • Router Standard: Trail Drop -> Puffer voll, nichts geht mehr
  • Je voller der Puffer des Routers wird, desto mehr Pakete werden verworfen
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
16
Q

Welche Möglichkeiten haben wir, um zu überprüfen, warum das Internet weg ist?

A
  • Loopback Ping
  • IP-Adresse
  • Routing
  • DNS Ping
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
17
Q

Definition Hochverfügbarkeit (HA)

A
  • Die Fähigkeit von Systemen angebotene Dienste trotz Ausfällen von Komponenten (automatisch) bereitzustellen.
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
18
Q

Ab welcher Hochverfügbarkeitsklasse wird es teuer?

A
  • Ab Verfügbarkeitsklasse 3 (Ausfallzeit < 99,9% = 9 Stunden pro Jahr)
    • Viel Redundanzaufbau der Hardware notwendig
    • Mindestens zwei Peering Partner
    • Redundante Anbindung des Rechenzentrums
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
19
Q

Eigenschaften Active/Passive (Failover)

A
  • Ersatzsystem befindet sich im inaktiven Zustand
  • Bei Ausfall des aktiven Systems übernimmt das Reserve System
  • Kann auch bei Wartungen und Upgrades genutzt werden
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
20
Q

Eigenschaften Active/Active (HA)

A
  • Beide Systeme befinden sich im aktiven Zustand (doppelte Leistung)
  • Beim Ausfall eines Systems übernimmt das Zweitsystem die Aufgaben beider Systeme (einfache Leistung)
  • Durch hohe Komplexität und Anforderungen ist der Einsatz von Active/Active Systemen nicht immmer möglich
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
21
Q

Wie viel Nennleistung ist bei einer Active/Passive Absicherung vorhanden?

A
  • 100 % Nennleistung
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
22
Q

Wie viel Nennleistung ist bei einer Active/Active Absicherung vorhanden?

A
  • Wenn ein System ausfällt sind nur noch 50% Nennleistung vorhanden.
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
23
Q

Welchen Sinn haben Blacklists?

A

Vermeidung von:

  • Spam
  • Bots
  • Viren
  • Advertisements
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
24
Q

Wie funktionieren Honeypots?

A
  • soll Angreifer vom eigentlichen Ziel ablenken
  • soll Angreifer in einen bestimmten Bereich hineinziehen
  • Man kann mithören, welche IP-Adressen die Angriffe durchgeführt haben
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
25
Welche Alternativen gibt es zu AdBlockern?
* Flash und Javascript deaktivieren * eigenen AdBlocker schreiben
26
Was versteht man unter Syn-Flooding und auf welchem Layer greift man hierbei an?
* Versenden von IP-Paketen mit gefälschter IP-Adresse * Fälschung der Source IP * Syn-Flooding in Verbindung mit IP-Spoofing * Angriff auf OSI Layer 4
27
Was sind Concurrent User?
* Alle User, welche gleichzeit auf einer Leitung unterwegs sind
28
Was ist der Unterschied zwischen Concurrent Users und Real Users?
* In einer Firma gibt es 400 User (real), diese teilen sich eine Lizenz von 100 Usern (concurrent) * Wenn 100 User auf der Leitung sind, muss User 101 warten, bis eine Lizenz frei wird
29
Wie funktioniert die Leitungsvermittlung?
* Ende-zu-Ende-Ressourcen werden für den Ruf reserviert * Bandbreite auf Leitungen, Kapazität in Routern * Dedizierte Ressourcen -\> keine gemeinsame Nutzung nach Reservierung mehr möglich * Garantierte Dienstgüte wie beim "Durchschalten" einer physikalischen Verbindung * Vor dem Austausch der Daten müssen die notwendigen Ressourcen frei sein und reserviert werden
30
Was sind Probleme bei der Paketvermittlung?
* Überlast * Verzögerung und Verlust von Paketen * Protokolle für zuverlässigen Datentransfer und Überlastkontrolle werden benötigt * leitungsähnliches Verhalten * Bereitstellung eines leitungsähnlichen Verhaltens, da Bandbreitengarantien für Audio- und Videoanwendungen gebraucht werden!
31
Was kann die Ursache für Paketverluste sein?
* Pakete warten in Puffern von Routern * Pakete gehen verloren, wenn die Ankunftsrate die Kapazität der Ausgangsleitungen übersteigt * Wenn der Puffer überläuft, werden neu ankommende Pakete verworfen * Vorangesetzte Knoten können im schlimmsten Fall auch nicht mehr erneut senden, weil ebenfalls verworfen
32
Was können Ursachen für Paketverzögerungen sein?
* Verarbeitung im Knoten * Auf Bitfehler prüfen * Wahl der ausgehenden Leitung * Warten auf die Übertragung * Wartezeit, bis Paket auf die Ausgangsleitung gelegt werden kann * Hängt von der Last auf der Ausgangsleitung ab * Übertragungsverzögerung * R = Bandbreite einer Leitung (Bit/s) * L = Paketgröße (Bit) * Übertragungsverzögerung = L / R * Ausbreitungsverzögerung * d = Länge der Leitung * s = Ausbreitungsgeschwindigkeit des Mediums
33
Was ist ein Port?
* Teil einer Netzwerkadresse * Ermöglicht es Verbindungen auf bereitgestellte Dienste herzustellen * Freie Belegung nach Anforderung des Betreibers
34
Welche Portrange bzw. wie viele Ports gibt es?
0 - 65535
35
Was sind System Ports?
Auch bekannt als Well Known Ports * Range = 0 - 1023
36
Was ist an System-Ports besonders?
* Sind bei der IANA registriert * Nennen sich "Well known Ports"
37
Nennen Sie 5 Well known Ports mit ihren Dienstnamen
* 20 FTP (Datenübertragung) * 21 FTP (Kontrollverbindung) * 22 SSH * 23 Telnet * 80 HTTP * 443 HTTPS * 3306 mysql
38
Wo befinden sich die User Ports?
* 1024 - 49151 * freie Belegung durch User möglich
39
Was sind dynamische Ports und welche Range haben diese?
* 49152 - 65535 * dynamische Zuweisung und Freigabe
40
Was ist virtual Patching?
* Vorbeugende Maßnahme für * SQL Injection * Cross-Site Scripting * Web-Firewall, die Sicherheitslücken dicht macht, die die Hersteller nicht so schnell dicht machen können * Intrution Prevention
41
Was ist Portknocking?
* ist ein Verfahren, um Server oder einzelne Serverdienste absichern vor unbefugten Zugriff * Es wird ein Port geblockt * Dieser Port kann allerdings von Portknocking Tools freigegeben werden, wenn eine bestimmte Anzahl von Knocks und richtigem Inhalt an der Firewall auf den Ports ankommt * Schützt nicht vor "Man in the Middle" Angriffen * Kann für Mailserver nicht verwendet werden * Paketsniffer können durch verschlüsselten Inhalt der Knock-Pakete abgehalten werden
42
Welche Angriffsmöglichkeiten gibt es in Layer 4 des OSI Schichtenmodells?
* Syn Flood * Deny od Service (Bandwidth Battle) * TCP/UDP Stack * Service Crash * Teardrop * Es werden meist direkt Fehler in der Implementation des Protokolls ausgenutzt. Die dahinterstehenden Dienste werden erst an späterer Stelle betrachtet
43
Was machen DNS Dienste?
* Übersetzung von Hostnamen in IP-Adressen * Aliasnamen für Hosts * Kanonische (echte, anerkannte) Namen und Aliasnamen * Aliasnamen für Mailserver * Lastausgleich * Replizierende Webserver * mehrere IP-Adressen von einem DNS-Namen
44
Ein Client sucht die IP-Adresse von www.amazon.com - Welche Schritte durchläuft der Client?
* Client überprüft die lokalen Cache/Host Files nach gültigen Einträgen * Client fragt seinen lokalen DNS-Server * Dieser fragt einen DNS-Rootserver, um den DNS-Server für .com zu finden * Danach fragt er den com-DNS-Server, um den amazon.com-DNS zu finden * Dann wird der amazon.com-DNS-Server gefragt, um die IP-Adresse zu www.amazon.com zu erhalten
45
Aufgaben eines lokalen Nameservers
* Kümmert sich um die Anfragen so lange, bis eine endgültige Antwort vorliegt * Kontaktiert bei Bedarf Root-Nameserver, TLD-Nameserver und autoritative Nameserver * Schickt die Antwort an den Host zurück
46
Was wäre ein Beispiel für einen kanonischen und Aliasnamen?
* kanonisch: mail.gmx.de * Alias: NS2V368.gmx.de
47
Warum ist DNS nicht zentralisiert?
* Robustheit gegenüber Angriffen * Datenverkehrsaufkommen * Große Distanz zur zentralisierten Datenbank * Wartung
48
Was ist ein Autoritativer DNS-Server?
* DNS-Server einer Organisation, der eine autorisierte Abbildung der Namen dieser Organisation auf IP-Adressen anbietet * Verwaltet von der entsprechenden Organisation
49
Warum verwendet HTTP, TCP als Grundlage für die Verbindung?
* Man muss sicherstellen, dass der gesamte Inhalt komplett und richtig übertragen wurde
50
Definition von RTT (Round Trip Time)
* Zeit, um ein kleines Paket vom Client zum Server und zurück zu schicken
51
Nennen Sie Eigenschaften der HTTP POST- und GET-Anweisung
* POST * Webseiten beinhalten häufig Formulare, in denen Eingaben erfolgen sollen * Eingaben werden zum Server im Datenteil der POST-Anweisung übertragen * GET * Eingabe wird als Bestandteil der URL übertragen
52
Einsatzzwecke von Cookies
* Autorisierung * Einkaufswagen * Empfehlungen * Sitzungszustand * Tracking * Werbung * Supercookies
53
Wo wird VPN verschlüsselt terminiert?
* In der DMZ * Generell sollten besser eingehende und ausgehende verschlüsselte Verbindungen verboten sein
54
Was ist bei der Verwendung von VoIP als Voraussetzung zu beachten?
* man braucht eine gewisse Bandbreite * Latenz der Verbindung ist sehr wichtig * Man muss den SIP-Namen des Gesprächspartners wissen
55
Wie lauten die Funktionen eines Informationssystems?
* Übermittlung * Verarbeitung * Speicherung von Daten
56
Das Netzwerk aus Benutzersicht
* Netzwerk als Transportmedium * Erscheint als Blackbox (Wolke) * Teilnehmeranschluss
57
Eigenschaften Tier-1 ISP
* ISPs behandeln sich gegenseitig als gleichberechtigte Partner * sind vollständig miteinander verbunden
58
Eigenschaften Tier-2 ISP
* Sind mit einem oder mehreren Tier-1 ISPs verbunden * Ist Kunde vom Tier-1 ISP, bezahlt diesen für Konnektivität
59
Eigenschaften Tier-3 ISP
* sind Zugangsnetze (last hop, access network) * sind Kunden von Tier-1 und/oder Tier-2 ISPs
60
Grundlegende Verkehrsarten
* Punkt zu Punkt (Unicast) * Punkt zu Gruppe (Multicast) * Punkt zu alle (Broadcast)
61
Eigenschaften Spanning Tree
* zwischen zwei Systemen darf nur eine Verbindung bestehen * Schleifenfreiheit von geswitchten Netzen
62
Eigenschaften einer Broadcast Domäne
* Broadcast erreicht alle Teilnehmer in der Domäne * Läuft auf OSI Schicht 2 durch Hubs, Switches und Bridges * Unterteilung durch VLANs oder Router
63
Eigenschaften Country Based IPs
* Zuordnung von IP-Adressen auf Länder * Firewall Regeln können auf IP Ebene Zugänge und Dienste für Personengruppen und Regionen regulieren * mit VPNs und/oder Proxys können diese Restrektionen umgangen werden
64
Wichtige Eigenschaften für die Netzanbindung
* Bandbreite * Geteilte oder exklusive Nutzung
65
Protokollschichten im Internet
* Anwendungsschicht: Unterstützung von Netzwerkanwendungen * Transportschicht: Datentransfer zwischen Prozessen * Netzwerkschicht/Vermittlungsschicht: Weiterleiten der Daten von einem Sender zum Empfänger * Sicherungsschicht: Datentransfer zwischen benachbarten Netzwerksystemen * Bitübertragungsschicht: Bits auf der Leitung
66
Welche Protokollschichten sind nicht im Internet Protokollstapel vorhanden und beschreiben Sie diese.
* Darstellungsschicht: Ermöglicht es Anwendungen, die Bedeutung von Daten zu interpretieren * Kommunikationssteuerungsschicht: Synchronisation, setzen von Wiederherstellungspunkten Wenn diese Schichten benötigt werden, müssen diese von der Anwendung implementiert werden.
67
Mögliche Angriffe auf die Struktur des Internets
* Kompromittieren/Angreifen von Endsystemen * Malware * Spyware * Würmer * Unberechtigter Zugriff * Denail of Service = den Zugang zu Ressourcen verhindern
68
Eigenschaften von Spyware/Malware
* Infektion durch laden einer Website, die Spyware enthält * Drive by Downloads * Aufzeichnen und Weitermelden von Tastenanschlägen, besuchter Webseiten, etc
69
Eigenschaften Virus
* Infektion über empfangene Objekte (Email), erfolgen aktiv * Selbst replizierende Viren verbreiten sich über weitere Endsysteme und Benutzer
70
Eigenschaften Würmer
* Infektion durch Objekte, die ohne Benutzereingriff empfangen wurden * selbst replizierende Würmer verbreiten sich über weitere Endsysteme und Benutzer
71
Reine Peer-to-Peer Architektur (Bsp. Torrent)
* Keine Server * Beliebige Endsysteme kommunizieren direkt miteinander * Peers sind nur sporadisch angeschlossen und wechseln ihre IP * Gut skalierbar, schwer zu warten und kontrollieren * Query-Nachrichten werden über bestehende TCP-Verbindungen übertragen * Peers leiten diese Nachrichten weiter * Query-Hit-Nachrichten werden in umgekehrter Richtung gesendet
72
Eigenschaften von P2P mit Supernodes
* Ansatz zwischen zentralem Index und dem Fluten von Anfragen * Jeder Peer ist entweder selbst ein "Super-Peer" oder einem anderen Super-Peer zugeordnet * Super-Peers kennt die Dateien, welche von ihren Peer angeboten werden
73
Aufgaben des Mailservers
* Mailbox enthält eingehende Nachrichten eines Benutzers * Warteschlange für ausgehende Nachrichten enthält die noch zu sendenen Nachrichten * SMTP wird verwendet, um nachrichten zwischen Mailservern auszutauschen
74
Email Protokolle und ihre Aufgaben
* SMTP: Zustellung/Speicherung auf dem Mailserver des Empfängers * POP: Autorisierung für den Zugriff/Download * IMAP: Manipulation der auf dem Server gespeicherten Nachrichten
75
Definition Quality of Service
* QoS liefert die Netzwerkdienstgüte, welche für die jeweilige Anwendung notwendig ist
76
Aufgaben QoS
* Priorisierung * Klassifizierung * Spezifische Services