Fachinformatiker Systemintegration (Fach) / Prüfung GH1 (Lektion)
In dieser Lektion befinden sich 65 Karteikarten
Abschlussprüfung Sommer 2013
Diese Lektion wurde von Jaqui1984 erstellt.
- Die Ganf AG virtualisiert die DV Systeme der Industrie ... Plattformunabhängigkeit, da virtuelle Server auf jeder Hardware eingesetzt werden können. Energieeinsparung, da mehrere virtuelle Server auf einer physikalischen Maschine betrieben werden können. ...
- Die Servervirtualisierung kann mit Hypervisor Bare ... a) Hardware des Wirts wird von Hypervisor verwaltet. Hypervisor weist virtuellen Maschinen Hardware- Recourcen zu. Virtuelle Maschinen besitzen jeweils ein Gastbetriebssystem. Vorteile: höhere ...
- Die standartisierten Arbeitsplatzrechner in der Abteilung ... Festlegung der Standartkonfiguration für eine virtuelle Maschine Installation einer Standart VM Erstellen einer VM Installation eines Serverbetriebssystems Installation eines Thin-Client-Betriebssystem ...
- Nach der Installation wird von einer virtuellen Maschine ... Erläuterung: Exakte Kopie eines Datenbestandes zu einem bestimmten Zeitpunkt. Begründung: Schnelle Systemwiederherstellung nach Fehlern oder Änderungen.
- Die Daten der Industrie AG werden zurzeit auf Standalone-Servern ... Besserer Ausnutzungsgrad der Festplatten Energieersparnis, weil insgesamt weniger Festplatten benötigt werden Geringerer Administrationsaufwand durch zentrale Verwaltung Mehr Flexibilität, da Servern ...
- Die Daten der Industrie AG werden zurzeit auf Standalone-Servern ... ISCSI: Weiterentwicklung der bewährten SCSI-Technik, bei der der Datentransport auf bestehnder Netzwerktechnik geschieht SCSI-Daten werden in TCP/IP-Pakete gekapselt und z.B. über eine Ethernet-Verbindung ...
- Sie sollen eines der beiden fehlertoleranten Storage ... RAID 5 und RAID 1: 3724 GiByte ((7-1) * 450 GiByte + (2-1) * 1024 GiByte= 2700 GiByte + 1024 GiByte) Teilpunkte für die Lösung nur RAID 5: 3600 GiByte ((9-1) * 450 GiByte)
- Sie sollen eines der beiden fehlertoleranten Storage ... Dezimalpräfixe Beispiele: ISDN 64 kbit/s USB 2.0 480 Mbit/s Ethernet 1000 Base T 1000Mbit/s Dezimalpräfixe wie Kilo, Mega usw. beziehen sich als Exponent auf die Zahl 10 und werden bei Datenübertragungsraten ...
- Die SAN-Geräte mit einer Leistungsaufnahme von 700 ... 38 Minuten Vor der Erweiterung: 1,3 Stunden (18*12 V*4,5 Ah/750 VA) 78 Minuten (1,3 h * 60 min/h) Nach der Erweiterung: 0,67 Stunden (18 * 12 V * 4,5 Ah/ 1450 VA) 40 Minuten (0,67 h * 60 min/h) Differenz: ...
- Die Industrie AG betreibt ein Netzwerk mit Demilitarisierter ... Eine Demilitarisierte Zone (DMZ) ist ein separierter Netzwerkabschnitt zwischen zwei Netzwerken, in der Regeln zwischen einem internen Netz und dem Internet. Funktionell ist die DMZ durch zwei (logische ...
- Eine potentielle Angriffsmöglichkeit ist eine man ... Bei einer DNS Spoofing Attacke wird der DNS Eintrag verändert, so kann man eine Verbindung bei der DNS Abfrage über einen weiteren Host umleiten. Dieser könnte als eine Art Proxy die Verbindung an ...
- Nennen Sie eine geeignete Gegenmaßnahme um DNS Spoofing ... fester Eintrag in die Hosts-Datei feste Einträge in den lokalen DNS Server Konfiguration des DNS Servers, dass dynamische Veränderungen der DNS Einträge nur mittels Key funktionieren (rndc.key) Andere ...
- Um die Netzwerksicherheit zu erhöhen, wird erwogen ... Überwachung der Netzwerktätigkeiten mittels passiver Überwachung oder aktiver Remoteabfrage von Netzwerkdaten. Bei Auffälligkeiten im Netzwerk (z.B. Protscan oder doppelten Einträgen in arp Tabellen) ...
- Erläutern Sie warum Frames auf den Verbindungen zwischen ... Die einzelnen Switche können nicht wissen, welche V-LANs wie auf den anderen Switchen konfiguriert sind. Deswegen werden die Frames auf Switch zu Switch Verbindungen getaggt, damit sie dem richtigen ...
- Die IP Konfiguration für die Clients in den einzelnen ... Der Client konnte den DHCP-Server im Netzwerk nicht erreichen. Deswegen hat er eine APIPA Adresse generiert.
- Der Client soll vom DHCP-Server eine korrekte IP-Adresse ... Auf dem VLAN Interface einen DHCP-Relay (IP helper Adress) einrichten. oder: Im VLAN einen zusätzlichen DHCP-Server installieren.
- Ein W-LAN Acces Point wird im Infrastructure Modus ... Die Kommunikation der einzelnen Endgeräte (Clients) erfolgt über einen zentralen Knotenpunkt (Access Point). Die Clients müssen sich jeweils mit ihrer MAC-Adresse am AP anmelden.
- Für die Ameldung an das WLAN soll ein RADIUS-Dienst ... Authentifizierung Autorisierung Abrechnung
- Erläutern Sie ob das Verbergen der SSID die Sicherheit ... In den meisten Fällen ist es nicht sinnvoll, den Netzwerknamen bzw. die SSID zu verbergen, da WLAN-Scanner das Funktnetz trotzdem entdecken.
- Nennen Sie vier Faktoren, welche die Qualität des ... Metallabschirmung Stahlbetonwände Zu wenig Funkzellen Sender ist auf geringe Leistung eingestellt Nutzung des Kanals durch andere Geräte Störsignale (Wetterradar, defekte Geräte) u.a.
- Nennen Sie drei Maßnahmen, mit denen der Empfang ... Sendeleistung durch stärkere Funkantenne erhöhen Einsatz von Repeatern Standort der Antenne verändern AP entsprechend ausrichten (Abstrahlcharakteristik) Den Einfluss von Störsignalen minimieen (Abschirmung) ...
- Erläutern Sie warum es nicht sinnvoll ist, E-Mail ... Wegen unterschiedlicher Codierung der Umlaute, können E-Mails unter Umständen nicht zugestellt werden. Benutzer aus dem Ausland haben kein deutsches Tastatur-Layout und können die benötigten Zeichen ...
- Die VLAN-Struktur der Itres GmbH soll sich in der ... Durch die Mitgliedschaft in unterschiedlichen Gruppen können den Mitarbeitern wesentlich einfacher Rechte vergeben werden. Die Rechte müssen nicht mehr an jeden einzelnen Mitarbeiter vergeben werden, ...
- Nennen Sie drei Regeln mit denen die Sicherheit von ... maximales Kennwortalter minimale Kennwortlänge Kennwortzyklus Dauer der Sperrung bei Falscheingabe Kennwort muss Komplexitätsvorraussetzungen entsprechen Benutzer muss nach erster Anmeldung das Kennwort ...
- Sie erhalten den Auftrag für die Mitarbeiter der ... Festlegen des Schulungsumfangs Festlegen der Teilnehmer Buchung eines Schulungsraums Anfertigung einer Unterschriftenliste als Nachweis der erfolgten Schulung Erstellung einer Schulungspräsentation Erstellung ...
- Die ITRES Gmbh sichert ein Server-System mit einer ... Der Shutdown des Servers muss bei einem Ladestand von 65% eingeleitet werden. Laufzeit bei 100% Entladung: 100 VA * 60 Min / 300 W = 20 Min Beizubehaltende Ladung: 100% - 60% = 40% Laufzeit bis zu Ende ...
- Erläutern Sie den Begriff "relationale Datenbank"! ... Eine relationale Datenbank besteht aus mehreren Tabellen, die zueinander in einer Beziehung stehen. In jeder Zeile (Tupel) der Tabelle steht ein Datensatz (Record). Jede Zeile besteht aus einer Reihe ...
- Auf dem Speichersystem soll eine Kundendatenbank abgelegt ... Die Datenbank/ Dateien müssen in einem konsistenten Zustand vor dem Speichern der Dateien versetzt werden. Dazu gibt es die folgenden Möglichkeiten: Die Datenbank wird geschlossen und Heruntergefahren. ...
- Das Administratorenteam der ITRES GmbH plant, den ... 4 Bit frei im Hostbereich (32-28) 24 - 2 = 14 IP Adressen
- Erläutern Sie warum ein Snapshot auf einem einzelnen ... Bei einem Hardwaredefekt im Speichersystem oder Fehler in den Zuordnungstabellen können Daten verloren gehen bzw. kann auf ältere Abbilder des Filesystems nicht mehr zugegriffen werden. Andere Lösungen ...
- Zur Sicherung der Datenbank des ERP-Systems wird eine ... Der Kopiervorgang von sehr großen Datenmengen benötigt mehrere Stunden. Bei einer Datensicherung sollten die Daten konsistent sein. Während der Sicherung dürfen die Daten nicht verändert werden. ...
- Die ITRES GmbH erweitert ihren Massenspeicherpool ... Der Maximale Preis einer Festplatte beträgt: 460, 80 Euro Rechenweg: 9 * 1024 GiByte = 9216 GiByte 9216 GiByte * 0,3 EUR /GiByte = 2764,80 EUR 2764,80 EUR / 6 Festplatten = 460,80 EUR/Festplatte Andere ...
- NAS2 soll intern als RAID 6 Verbund arbeiten und eine ... Der maximale Preis einer Festplatte beträgt: 245,76 EUR Rechenweg: 24 * 1024 = 24576 GiByte 24576 GiByte * 0,1 EUR/GiByte = 2457,60 EUR 2457,60 EUR : 10 Festplatten = 245,76 EUR/ Festplatte Andere Rechenwege ...
- Das NAS2 soll möglichst energieeffizient ausgelegt ... Festplatten mit niedriger Drehzahl wählen 2,5 Zoll Festplatten statt 3,5 Zoller verwenden Festplatten im Energiesparmodus betreiben. Die Hot Spare Festplatten nur bei Bedarf einschalten RAID Level mit ...
- Im Rahmen des Audithing zur Zertifizierung der TeNi ... Vertraulichkeit: Durch Verschlüsselung der Daten, sind diese geschützt. Der berechtigte Zugriff ist nur mit Kenntnis des Schlüssels möglich. Verbindlichkeit: Durch eine digitale Signatur kann geprüft ...
- Erläutern Sie zwei wichtige Anforderungen die ein ... bei kleinsten Änderungen im Quelltext soll sich der Hashwert stark ändern. Es soll zu verschiedenen Quelltexten nicht den gleichen Hashwert geben. Der Hashwert soll vom Empfänger schnell überprüft ...
- Die Administratoren der OHAGE GmbH überlegen, IP ... Es handelt sich um die Link-Lokal Adresse ,die für die Kommunikation im lokalen IPV6 Segment benutzt wird (Kommunikation mit anderen Geräten im lokalen Segment).
- Erläutern Sie warum die Header Checksum an jedem ... Die Header Checksum muss an jedem Hop neu berechnet werden, da sich die TTL (Time to live) an jedem Hop (Router) ändert.
- Erläutern Sie wie der Client den Quellport erzeugt ... Zufälliger Wert im Bereich 1024 - 65535.
- Bei Einrichtung des VPNs stoßen Sie auf die folgenden ... Diffie- Hellmann = Asymmetrisches Verschlüsselungsverfahren AES= Symmetrisches Verschlüsselungsverfahren SHA1= Hashfunktion zur Generierung eindeutiger Prüfsummen
- Anstelle eines Pre-Shared- Keys sollen für die Authentifizierung ... Das digitale Zertifikat enthält die Signatur der CA. Diese Signatur ist ein Hashwert über die allgemeinen Angaben des Zertifikats (Inhaber etc.) der mit dem privaten Key der CA verschlüsselt wurde. ...
- Um die Kommunkation zwischen Zentrale und Verkaufsbüro ... Netzwerk Subnetzmaske Next-Hop-Adresse0.0.0.0 0.0.0.0 ...
- Die Anbindungen an das Internet erfolgen über DSL-Anschlüsse. ... 25,2 Sekunden (3 * 1024 * 1024 * 8/ (1000 * 1000) Zeit = Datenmenge / Transferrate
- Das Mainboard des zu ersetzenden Servers enthält ... Northbridge -> CPU, RAM, auch Level 2 Cache on Board Southbridge -> PCI Bus, Netzwerkkarte, Soundkarte, Festplatten
- Der neue Server enthält einen Multi- Core Prozessor ... Ein dreistufiger Cache mit gemeinsamem L3 Cache bietet einen optimalen Kompromiss aus Kosten und Performance. Der L3 Cache dient der Optimierung der Parallelverarbeitung. Die Cores können die Daten untereinander ...
- In einem Speicherdatenblatt finden Sie die folgende ... 48.000 Myte/s (3*16.000 MByte/s)
- Nennen Sie drei Gründe, die hier für den Einsatz ... geringere Ausfallzeiten durch Festplattenfehler, da keine mechanischen Verschleißteile mehr vorhanden sind. Höhere Systemleistung durch kürzere Zugriffszeiten der SSD-Festplatten. Bei hoher Einbaudichte ...
- Eine in Frage kommende SSD besitzt beim Lesen eine ... SATA III, weil nur dieser Standart mit 6 Gbit/s die geforderte Datenübertragungsrate leistet. 385 MByte/s /6000 MBite/s /8 Bit)
- Der Server soll einen RAID-Controller erhalten, der ... Acht (8, pro Lane 1 GByte/s)
- Der Server mit einer veranschlagten Leistungsaufnahme ... 22 Minuten (2* 120 VAh / 650 VA = 0,369 Stunden) (60 Minuten/Stunde * 0,369 Stunden = 22,14 Minuten)