Fachinformatiker Systemintegration (Subject) / Prüfung GH1 (Lesson)

There are 65 cards in this lesson

Abschlussprüfung Sommer 2013

This lesson was created by Jaqui1984.

Learn lesson

  • Nennen Sie stichwortartig drei Vorteile von IPv6 gegenüber IPv4. ausreichend große Anzahl freier Netzadressen NAT nicht mehr notwendig IPsec im IPv6 Protokoll integriert Einfaches Routing Mobile IPv6 Adresse (weltweit unter der gleichen IPV6 Adresse erreichbar) u.a.
  • Erläutern Sie Dual Stack. Die Netzwerkgeräte haben jeweils eine Adresse aus dem IPv4 und IPv6 Bereich und können gleichzeitig mit IPv4 und IPv6 Paketen und entsprechenden Anwendungen umgehen. andere Lösungen möglich
  • Der Internetservice Provider hat der System 12 GmbH einen IPv6 Adressbereich mit der Netzmaske /56 zugewiesen . a) Erläutern Sie unter Angabe des Rechenwegs, wie viele Subnetze gebildet werden können, wenn der Hostanteil 64 Bit beträgt. b)Der Internetserviceprovider hat von der Registrieungsstelle einen Adressbereich mit der Netzwerkmaske /29 zugewiesen bekommen. Ermitteln Sie unter Angabe des Rechenwegs die Anzahl der IPv6- Netzadressen (in Millionen), die der ISP an seine Kunden vergeben kann. a) Für den Netzteil                           128 bit    64bit (für den EUI64) = 64 bit Durch den ISP vorbestimmt        56 bit Für die Subnetze                          64 bit (Netzanteil) 56 bit (ISP) = 8 bit Mögliche Subnetze                       28 = 256 Subnetze b) Der ISP vergibt 56 Netzwerkadressen . 56 bit    29 bit (von Registrierungsstelle) = 27 Bit  (für den Kundenbereich) Mögliche Netzwerkadressen für den Kunden 227 = 134.217728, ca. 134,2 Millionen Mögliche Alternativlösungen: 227 = 224 * 3 224 ungefähr 16 Millionen 227 ungefähr 16 Millionen * 8 entspricht ca. 132 Millionen
  • Was ist die Aufgabe eines Proxyservers? Webfilter Websites schneller laden, da bei vorherigem Besuch in Cache gespeichert DNS Logging wer auf welche Websites zugreift
  • Was versteht man unter Phishing und wie kann man sich davor schützen? Unter dem Begriff Phishing (Neologismus von fishing, engl. für ‚Angeln') versteht man Versuche, über gefälschte Webseiten, E-Mails oder Kurznachrichten an persönliche Daten eines Internet-Benutzers zu gelangen und damit Identitätsdiebstahl zu begehen. Schutz durch: Mitarbeiterschulung Contentfilter (Spam)
  • Was ist ARP-Spoofing und wie kann man sich dagegen schützen? ARP-Spoofing (vom engl. to spoof – dt. täuschen, reinlegen) oder auch ARP Request Poisoning (zu dt. etwa Anfrageverfälschung) bezeichnet das Senden von gefälschten ARP-Paketen. Es wird benutzt, um die ARP-Tabellen in einem Netzwerk so zu verändern, dass anschließend der Datenverkehr zwischen zwei (oder mehr) Systemen in einem Computernetz abgehört oder manipuliert werden kann. Es ist eine Möglichkeit, einen Man-In-The-Middle-Angriff im lokalen Netz durchzuführen. Ziel eines derartigen Angriffes kann auch IP-Telefonie sein, um Telefonate abzuhören. Schutz dagegen: Statische ARP-Einträge
  • Erläutern Sie die Bezeichnung "Registered" Der Begriff Registermodul bezeichnet eine Sorte von Speichermodulen, die häufig bei Hauptspeichern von Servern und Workstations Verwendung findet. Ziel der Technik ist es, mit zusätzlichen Registern die elektrische Last für den Speichercontroller zu verringern und damit die Anzahl der anschließbaren Speicherchips sowie die Datenintegrität zu erhöhen.
  • Was ist ein User Agent? Ein User Agent ist ein Programm, mit dem ein Netzwerkdienst genutzt werden kann. Viele User Agents übertragen ihren Namen (z.B. Mozilla) bei Anfragen.
  • Erläutern Sie was man unter einem transparenten Proxy versteht. Ein transparenter Proxy ist für den Benutzer nicht sichtbar, daher muss er in den Browsereinstellungen nicht konfiguriert werden. Die Infrastruktur des Netzes sorgt dafür, dass ihre Anfragen an den Proxy geliefert werden.
  • Erläutern Sie den prinzipiellen Unterschied zwischen einer VPN- und einer HTTPs- Verbindung. VPN baut einen gesicherten und authentifizierten Tunnel durch das Internet zum Firmennetz auf. HTTPs dient zur gesicherten Übertragung von Daten zwischen Browser und Webserver.
  • Nennen Sie einen Vjorteil einer VPN- Verbindung gegenüber HTTPs Bei einer VPN-Verbindung kann nicht nur das HTTP und HTTPs Protokoll genutzt werden, sondern auch alle anderen Protokoll, wie z.B. SSH, RDP ....
  • Erläutern Sie, wie ein PSK zur Authentisierung eingesetzt wird. Der PSK ist auf beiden Seiten hinterlegt. Beim Verbindungsaufbau wird er verschlüsselt übertragen und auf beiden Seiten geprüft.
  • Erläutern Sie einen Vorteil der Authentifizierung mit einem digitalen Zertifikat gegenjüber der Authentifizierung mit einem PSK Der in den Zertifikaten enthaltene Schlüssel ist wesentlich länger und damit sicherer. Digitale Zertifikate sind Benutzerbezogen. Sie stellen sowohl die Verschlüsselung als auch die Authentifizierung sicher, da sie den Public Key des Partners enthalten.
  • Erläutern Sie die Aufgabe eines Forwarders! Ein Forwarder löst Hostnamen, die außerhalb der eigenen Zone liegen, in IP Adressen auf.
  • Die Clients im LAN sollen auf einen Netzwerkdrucker zugreifen können. Beschreiben Sie drei Möglichkeiten dazu! Netzwerkfreigabe (Drucker auf dem Server installieren, Drucker über eine Freigabe bereitstellen, Freigabe den Clients zuordnen) Gruppenrichtlinie (Drucker auf dem Server installieren, Gruppenrichtlinie anlegen und mit dem Drucker verknüpfen, Gruppenrichtlinie an die Clients über deren organisatorische Einheit zuweisen) TCP/IP Port (Drucker auf den Clients installieren, Druckeranschluss als TCP/IP- Anschluss anlegen, Druckerr Warteschlangen-Name , Port und IP Adresse festlegen)