In dieser Lektion befinden sich 34 Karteikarten

Erklärung unterschiedlicher Fachbegriffe

Diese Lektion wurde von bt_salewski erstellt.

Lektion lernen

  • Hot-Swap Austauschen von Systemkomponenten während des normalen laufenden Betriebs bezeichnet, und zwar ohne Unterbrechung des Netzbetriebes, einer Rekonfigurierung oder eines Reboots einzelne Systemkomponenten ...
  • Auslagerungsdatei benötigt, da nicht alle Dateien im RAM (Arbeitsspeicher) gehalten werden können nicht benötigte Dateien werden auf die Festplatte ausgelagert => Bezeichnung als virtuellen Speicher Größe richtet ...
  • Arbeitsspeicher / Hauptspeicher Bezeichnung für den Speicher, der die gerade auszuführenden Programme oder Programmteile und die dabei benötigten Daten enthält Komponente der Zentraleinheit, greift direkt auf Prozessor zu hohe Zugriffsgeschwindigkeit ...
  • RAM (Random-Access-Memory) / Arbeitsspeicher ist ein Datenspeicher, der besonders bei Computern als Arbeitsspeicher Verwendung findet, meist in Form von Speichermodulen bezeichnet einen Speichertyp dessen Speicherzellen über ihre Speicheradressen ...
  • SRAM - Static Random Access Memory statischer Halbleiterspeicher =>Speicherinhalt wird mittels Flip-Flops gespeichert  und bleibt so nach dem Abruf des Speicherinhaltes erhalten hoher Stromverbrauch => schnelles Arbeiten meist als Cache- ...
  • DRAM - Dynamic Random Access Memory der einfachste und billigste Speicher als Arbeitsspeicher bzw. Hauptspeicher der bevorzugte Halbleiterspeicher Heute ist der SDRAM der am weitesten verbreitete Halbleiterspeicher in der Computertechnik ...
  • Router verbinden mehrere Netzwerke mit unterschiedlichen Protokollen und Architekturen finden sich häufig an den Außengrenzen eines Netzwerkes, um es mit dem Internet oder einem anderen Netzwerk zu verbinden ...
  • Bereiche strukturierter Verkabelung Anwendungsneutrales Verkabelungssystem dient zurVereinheitlichung des Aufbaues von Kabelnetzwerken fürdie Integration unterschiedlicher Dienste Definiert die Anforderungen an die eingesetzten Komponenten(z. ...
  • Prüfprotokoll Leistungsnetz Fachbegriffe Attenuation bedeutet Signalabschwächung durch Widerstand (Ohmscher, Induktiver) Gegenmaßnahme: Repeater einsetzen, Kabellänge begrenzen Next Signalübersprechen von einer Ader auf die andere Gegenmaßnahme: ...
  • Latency Synonym für Verzögerungszeit Zeit die der Switch benötigt, um einen Frame zu empfangen und zu verarbeiten bis er am Zielport weitergeleitet wird
  • Cut Through Auswertung einer Adresse erfolgt nach dem Einlesen des Steuerkopfs der Datenpakete parallel werden Nutzinformationen aufgenommen => Latenzzeit wird reduziert Datenkollisionen sind möglich angewendet ...
  • Store and Forward Datenpaket wird komplett über ein Port eingelesen; erst dann wird die Adresse verarbeitet sehr sicheres Verfahren, da eine vollständige Fehlerüberprüfung erfolgt => fehlerhafte Pakete werden selbstständig ...
  • Fragment-Free Datenweitergabe erfolgt bereits nach der Aufnahme der ersten 72 Bytes
  • Stateful Packet Inspection (Zustandsorientierte Paketüberprüfung) ... ist ein Softwarepaket, das in - Portnummern von TCP- und UDP Paketender Regel auf Routern läuft, die zur Netzwerkkopplung - Richtung des Datenverkehrseingesetzt werden Analysiert und kontrolliert alle ...
  • Firewall-Systeme Schutzmaßnahmen,die einen unerlaubten Zugriff von außen auf ein privates Netzwerk verhindern Systeme können in Form von Hardware, Software oder einer Kombination von beidem realisiert werden Anwendungsbereich ...
  • Applikation Gateway (Anwendungsbinder) eigene Kommunikationsrechner sind in der Regel mit zwei Netzwerkanschlüssen (auch zwei Adressen) ausgerüstet (dual homed gateway) eine Adresse gehört zum geschützten Netzwerk, eine ist die Ansprechadresse ...
  • Proxy-Server (Stellvertreter Server) Proxyserver ist ein Computer, der als Mittler zwischen einem Webbrowser (wie Internet Explorer) und dem Internet fungiert Proxyserver steigern die Leistung im Web, indem sie eine Kopie häufig verwendeter ...
  • Aufgaben einer Firewall Schutz vor unbefugten Netzzugriffen Zugangskontrolle: Steuerung, welche Nutzer in welcher Form auf welche Netzressourcen zugreifen dürfen Protokollierung der Netzwerkaktivitäten: Aufzeichnung des Netzverkehrs, ...
  • Domäne Eine technisch-organisatorische (logische) Einheit von Rechnern (Nutzern), die im Netz gemeinsam verwaltet und sicherheitstechnisch organisiert werden Es gibt einzelne Domänen und komplexe Domänenstrukturen ...
  • Domänenkonzepte Single-Domain-Model:geeignet für Netze mit max.15000Nutzern, zentrale Rechteverwaltung Single-Master-Domain-Model:geeignet für große Netze Complete-Trust-Model:geeignet für Netze, die ohne gesonderte ...
  • Domänencontroller Als Domänencontroller wird der Rechner bezeichnet, der die Daten der Domäne verwaltet
  • SNMP (SimpleNetworkManagementProtocol) Protokoll zur Verwaltung und Steuerung von Netzwerkenfür den Transport von Management-Informationen, Status- und Statistikdaten zwischen Netzwerkstationen und einem Management-System zuständig Um Probleme ...
  • LiveMigration unterbrechnungsfreier Umzug virtueller Server auf neue Hardware Prozess,bei dem man virtuelle Maschinen ohne Ausfallzeit auf physikalischen Hosts verschiebt Live-Migration einer VM erlaubt es Administratoren, ...
  • Live Storage Migration Hier wird das Storage einer virtuellen Maschine verlagert handelt sich um das darunterliegende Dateisystem, das die Software von einer Storage-Lokation zu einer anderen transferiert Das „Live“ in ...
  • Disaster Recovery (Katastrophenwiederherstellung oder ... möglichst unterbrechnungsfreie Rekonstruktuion virtueller Server ein Bereich der Sicherheitsplanung, der sich mit dem Schutz vor den negativen Auswirkungen von Ereignissen befasst, die ein Unternehmen ...
  • OSI-Modell Bitübertragung (Physical) - Transportorientiert - PunktzuPunkt- Ethernet,TokenRing,MAC - Bits,Symbole,Pakete - Netzwerkkabel,Repeater,Hub Sicherung(DataLink) - Transportorientiert- P-z-P - Ethernet,TokenRing,MAC ...
  • Authentifizierung (verbürgt, zuverlässig,echt => ... soll ermittelt werden, ob eine Person oder ein Objekt tatsächlich der- oder dasjenige ist, was er oder es zu sein vorgibt (Anwender identifizieren) in der Regel über eine Anmeldung mit Passwörtern ...
  • Hybride Verschlüsselung Vorteile der symmetrischen (Geschwindigkeit) / asymmetrischen (Sicherheit) Verschlüsselungsmethoden werden kombiniert Verschlüsselung erfolgt symmetrisch (jede Datenübertragung/ jede Datei ein eigener ...
  • Autorisierung (Zustimmung, spezieller die Einräumung ... Autorisierungsprozess bestimmt, ob der User die Befugnis hat, Kommandos / Befehle abzusetzen / auszuführen (Rechteverteilung) Prozess um Richtlinien durchzusetzen geht es darum, für welche Typen oder ...
  • Abrechnung misst den Ressourcenverbrauch eines Nutzers während eines Zugriffs (Internetbandbreite) Sie wird verwendet für Autorisierungskontrolle, Rechnungserstellung, Trendanalyse, Ressourcenverbrauch und Kapazitätsplanung ...
  • CRM-System / Software (Customer Relationsship Management) ... Managementphilosophie, die eine vollständige Ausrichtung des Unternehmens auf vorhandene und potenzielle Kundenbeziehungen zum Inhalt hat Unternehmen hat sich also eher am Kunden und seinen Wünschen ...
  • Volumen-Lizenz Firmen und Organisationen mit mehr als 5 PCs können von Microsofts Volumenlizenzprogrammen profitieren Volumenlizenzen reduzieren Sie ihre Kosten für Software-Lizenzen und schafft sich Vorteile gegenüber ...
  • Open Source Lizenz Quelltext einer Software erlaubt die Anpassung sowie eine Weiterentwicklung Richtlinien OpenSource Initiative
  • Shareware für einen begrenzten Zeitraum kostenlose Nutzung kostenlose Nutzung mit begrenztem Funktionsumfang Nutzung gegen geringen Kaufpreis Autor behält alle Rechte