ALLE (Fach) / alle (Lektion)

In dieser Lektion befinden sich 20 Karteikarten

alle

Diese Lektion wurde von cbt81 erstellt.

Lektion lernen

Diese Lektion ist leider nicht zum lernen freigegeben.

  • Erläutern Sie das Bare-Metal-Verfahren und nennen Sie einen Vorteil gegenüber der gehosteten Hypervisor-Architektur. - Hardware des Wirts wird von Hypervisor verwaltet.- Hypervisor weist virtuellen Maschinen Hardware-Recourcen zu.- Virtuelle Maschinen besitzen jeweils ein Gast-Betriebssystem. Vorteile gegenüber gehasteter Architektur- Höhere Performance, da direkte Kommunikation mit den I/O-Geräten möglich- Kein Host-OS erforderlich- Höhere Sicherheit, da der Hypervisor die komplette Hardwareverwaltung übernimmt
  • Erläutern Sie die gehostete Hypervisor-Architektur und nennen Sie einen Vorteil gegenüber dem Bare-Metal-Verfahren. Hardware des Wirts wird von einem Wirt-Betriebssystem verwaltet.- Wirt-Betriebssystem weist den Virtuellen Maschinen Hardware-Recourcen zu.- Hypervisar arbeitet als Mittler zwischen Wirt- und Gast-Betriebssystem- Hypervisar und Gast-Betriebssystem laufen als Anwendungen des Host-Betriebssystems. Vorteile gegenüber Bare Metal- Einfache Installation auf vorhandenem OS möglich- In der Regel kostengünstiger
  • Erläutern Sie den Begriff .Snapshot" und nennen Sie einen Grund für die Erstellung eines Snapshots. Erläuterung:Exakte Kopie eines Datenstandes zu einem bestimmten Zeitpunkt Begründung:Schnelle Systemwiederherstellung nach Fehlern oder Änderungen  
  • In einer Präsentation sollen Sie die Vorteile der zentralen Datenhaltung in einem SAN gegenüber einer verteilten Datenhaltung auf Standalone-Servern darstellen. Nennen Sie drei Vorteile der zentralen Datenhaltung. - Besserer Ausnutzungsgrad der Festplatten- Energieersparnis, weil insgesamt weniger Festplatten benötigt werden- Geringerer Administrationsaufwand durch zentrale Verwaltung- Mehr Flexibilität, da Servern gegebenenfalls mehr Speicher aus dem Speicherpool zugewiesen werden kann- Schnelle Erweiterbarkeit  
  • Das Speichernetzwerk kann auf Basis der Fibre-Channel-Technik oder der iSCSI-Technik aufgebaut werden. Erläutern Sie die Technik, die überwiegend auf Standard-Netzwerktechnik basiert. iSCSI: - Weiterentwicklung der bewährten SCSI·Technik, bei der der Datentransport auf bestehender Netzwerktechnik geschieht - SCSI-Daten werden in TCPIIP-Pakete gekapselt und z. B. über eine Ethernet-Verbindung übertragen.
  • Der Webserver der Industrie AG ist in der Demilitarisierten Zone (DMZ) untergebracht. Erläutern Sie die Aufgabe einer DMZ Eine Demilitarisierte Zone (DMZ) ist ein separierter Netzwerkabschnitt zwischen zwei Netzwerken, in der Regel zwischen einem internenNetz und dem Internet. Funktionell ist die DMZ durch zwei (logische oder physikalische) Firewalls von Internet und internem Netz getrennt.In diesen Abschnitt werden Dienste platziert, die von außen erreichbar sein sollen, aber aus Sicherheitsaspekten nicht im internen Netzbetrieben werden sollen. Bei einer Kompromittierung eines Dienstes ist das interne Netz durch die zweite Firewall geschützt.
  • Beschreiben Sie,wie eine "man in the rniddle" -Attacke mittels DNS-Spoofing die Netzwerksicherheit gefährdet. Bei einer DNS-Spoofing-Attacke wird der DNS-Eintrag verändert, so kann man eine Verbindung bei der DNS-Abfrage über einen weiterenHost umleiten. Dieser könnte als Art Proxy die Verbindung an den ursprünglich angefragten Server weiterleiten, sodass der verbindungsaufbauende Host nichts merkt. Dieser bekommt die richtige Seite angezeigt. Der "man in the rniddle" kann aber den gesamten Datenverkehr aufzeichnen und die Daten (Benutzer, Passwörter und sonstige Angaben) für "eigene Zwecke" verwenden.
  • Um die Netzwerksicherheit zu erhöhen, wird erwogen, ein Intrusion Detection System (lOS) einzuführen. Beschreiben Sie die Funktionsweise eines lOS. Überwachung der Netzwerktätigkeiten mittels passiver Überwachung oder aktiver Remoteabfrage von Netzwerkdaten. Bei Auffälligkeiten im Netzwerk (z. B. Portscan, doppelte Einträge in arp-Tabellen) werden festgelegte Aktionen ausgeführt: E-Mail an den Administrator, Abschaltung/ Sperrung von Netzwerkelementen (z. B. Switch-Ports), Herunterfahren sicherheitskritischer Anwendungen u. a.
  • Auf dem Speichersystem soll eine Kundendatenbank abgelegt werden. Erläutern Sie, welche Vorbereitungen getroffen werden müssen, wenn ein Vollbackup der Datenbank durchgeführt werden soll. Die Datenbank/Dateien müssen in einem konsistenten Zustand vor dem Speichern der Dateien versetzt werden. Dazu gibt es die folgenden Möglichkeiten: Die Datenbank wird geschlossen und heruntergefahren. Danach werden die Datenbankdateien gesichert. Die Datenbank wird in einen Backup-Modus versetzt. Hierbei werden die Tabellen und Dateien geschlossen und die Datenbank nicht heruntergefahren. Die Datenbankdateien können nun normal gesichert werden. Je nach Datenbanksystem ist die Datenbank in diesem Zustand" nur lesbar" oder eventuelle Änderungen werden temporär zwischengespeichert und nach Beendigung des Backup-Modus in die Datenbank geschrieben.
  • Am lokalen DNS-Server wird ein Forwarder eingerichtet. Erläutern Sie, warum der Eintrag eines Forwarders notwendig ist. Der lokale DNS-Server kann nur Namensanfragen für seine eigene Domäne beantworten. Namensanfragen für andere Domänen müssen von anderen DNS-Servern aufgelöst werden. Deswegen werden diese Anfragen an den Forwarder weitergeleitet.
  • In der Konfiguration des DNS-Servers finden Sie Einträge zu Root-Nameservern. Erläutern Sie die Aufgabe der Root-Nameserver. Root-Nameserver bilden die Wurzel eines DNS-Serververbunds, der hierarchisch aufgebaut ist. Wenn ein lokaler DNS oder der DNS beim ISP (Internet Service-Provider) einen Domain-Namen nicht im Speicher hat, wird dieser beim nächsthöherem Nameserver nachgefragt, dies kann bis zu den Root-Nameservern erfolgen, um die IP des Toplevel-Domainservers zu erhalten.
  • Erläutern Sie, welche Gefahr für den User besteht, wenn die Workstation mit der IPv6-Global-Unique-Adresse im Internet eine Seite besucht. Der Client kann über seine globale eindeutige Adresse (öffentliche Adresse) auch von außen erreicht werden, da im Gegensatz zu IPv4 kein NAT mehr stattfindet. Möglichkeit für einen Angriff auf den Client
  • Neben dem Schutz vor Stromausfall bietet eine VFI (Voltage + Frequency Independent)-USV Schutz vor weiteren Störungen. Nennen Sie vier weitere Störungen, gegen die ein IT-System mit einer VFI-USV abgesichert werden kann. Blitzeinwirkungen Spannungsstöße (Surge) Frequenzschwankungen Spannungsverzerrung (Burst) Spannungsoberschwingungen Unter- und Überspannungen
  • Access Points, Repeater und moderne Betriebssysteme unterstützen die .wps-Funktion'fwi-Fi Protected Setup). Erklären Sie diese Funktion. Wi-Fi Protected Setup (WPS): Vereinfachung beim Hinzufügen von Geräten in ein bestehendes Netzwerk, ohne dass die Verschlüsselung (WPA-2 Schlüssel) erneut eingegeben werden muss. Automatisierte Kommunikation zwischen WLAN-Accesspoint/Repeater und der/dem neu hinzuzufügenden Komponente/Gerät
  • Erläutern Sie das Handshake-Protokoll beim Verbindungsaufbau über HTTPS. Beginnen Sie mit "Der Client kontaktiert den Server und schickt ihm Verschlüsselungsparameter" - Der Client kontaktiert den Server und schickt ihm Verschlüsselungsparameter - Der server wählt die entsprechenden Verschlüsselungsparameter aus und schickt dem Client sein Zertifikat mit seinem öffentlichen Schlüssel - Der Client überprüft das Serverzertifikat mit dem öffentlichen Schlüssel der CA - Wenn das Serverzertifikat gültig ist, generiert der Client einen Sitzungsschlüssel und schickt ihn - verschlüsselt mit dem öffentlichen Schlüssel - an den Server - Der Server entschlüsselt den Sitzungsschlüssel mit seinem privaten Schlüssel - Die Datenübertragung wird mit einem symmetrischen Verfahren verschlüsselt
  • Vorteil vom Snapshot bei der Datensicherung Auch geöffnete Daten werden mitgesichert
  • Erläutern sie den wesentlichen Unterschied zwischen Monomode-LWL und Multimode-LWL Multimode: Einspeisung des Lichtsignals über eine Leuchtdiode, dadurch entstehen Laufzeitunterschiede bei den Lichtstrahlen Monomode: Einspeisung erfolgt über einen Laser, es entstehen keine Laufzeitunterschiede und es können größere Entfernungen überbrückt werden.
  • Um MAC-Spoofing im Netzwerk zu verhindern, wird auf den Switches Port Security aktiviert. Erläutern Sie Port Security Switch lernt die angeschlossenen MAC-Adresse und speichert sie ab. Wenn sich die angeschlossene Adresse am Port ändert, wird der Port deaktiviert.
  • Erläutern Sie, wie das VPN Gateway das Zertifikat des Clients überprüft. - Der Client schickt sein Zertifikat, das mit dem Private Key der CA signiert worden ist, an den Server- Der Server entschlüsselt die digitale Signatur (Hashwert über das Zertifikat) mit dem Zertifikat der CA, das den Public Key der CA enthält.- Stimmen die Hashwerte überein, ist die Echtheit gewährleistet
  • Private IP-Adressbereiche 10.0.0.0 - 10.255.255.255 172.16.0.0 - 172.31.255.255 192.168.0.0 - 192.168.255.255