Fachinformatiker Systemintegration (Fach) / Prüfung GH1 (Lektion)

In dieser Lektion befinden sich 65 Karteikarten

Abschlussprüfung Sommer 2013

Diese Lektion wurde von Jaqui1984 erstellt.

Lektion lernen

  • Die Ganf AG virtualisiert die DV Systeme der Industrie AG. Erläutern Sie drei Vorteile die virtuelle Server gegenüber physischen besitzen. Plattformunabhängigkeit, da virtuelle Server auf jeder Hardware eingesetzt werden können. Energieeinsparung, da mehrere virtuelle Server auf einer physikalischen Maschine betrieben werden können.  Bessere Auslastung der physischen Hardware Vereinfachung der Serververwaltung durch Managementkonsolen der Hypervisor Software u.A.
  • Die Servervirtualisierung kann mit Hypervisor Bare Metal (standalone) oder mit gehosteter Hypervisor Architektur realisiert werden. a) erläutern Sie das Bare Metal Verfahren und nennen Sie einen Vorteil gegenüber der gehosteten Hypervisor Architektur. b) erläutern Sie die gehostete Hypervisor Architektur und nennen Sie einen Vorteil gegenüber dem Bare Metal Verfahren. a) Hardware des Wirts wird von Hypervisor verwaltet.  Hypervisor weist virtuellen Maschinen Hardware- Recourcen zu. Virtuelle Maschinen besitzen jeweils ein Gastbetriebssystem. Vorteile: höhere Performance da direkte Kommunikation mit den I/O Geräten möglich.  Kein Host OS erforderlich.  Höhere Sicherheit da der Hypervisor die komplette Hardwareverwaltung übernimmt. b)  Hardware des Wirts wird von einem Wirt-Betriebssystem verwaltet. Wirt-Betriebssystem weißt den virtuellen Maschinen Hardware-Recourcen zu. Hypervisor arbeitet als Mittler zwischen Wirt- und Gastberiebssystem. Hypervisor und Gastberiebssystem laufen als Anwendungen des Hostbetriebssystems. Vorteile gegenüber Bare Metal: Einfache Installation auf vorhandenem OS möglich. In der Regel kostengünstiger.
  • Die standartisierten Arbeitsplatzrechner in der Abteilung Lager sollen virtualisiert werden, um Thin Clients einsetzen zu können. Dazu haben Sie bereits die Virtualisierungssoftware heruntergeladen und auf dem Server installiert. Nennen Sie vier weitere Arbeitsschritte. z.B. - Download der Virtualisierungssoftware und Installation der Virtualisierungssoftware auf dem Server Festlegung der Standartkonfiguration für eine virtuelle Maschine Installation einer Standart VM Erstellen einer VM Installation eines Serverbetriebssystems Installation eines Thin-Client-Betriebssystem Installation ggf.auch unter einem physischen Betriebssystem  Kopieren, Klonen, der VM (unter Beachtung der vorhandenen Lizenzbedingungen) Starten der VM Erstellen der Thin-Client-Server-Verbindungsprofile für jeden Build (Beim Verbindungsprofil einer Abteilung müssen die IP Adressen der virtuellen Desktops dem Build der Abteilung zugewiesen werden) Festlegung, wie die physischen Clients gestartet werden sollen (z.B. PXE- Boot, Festplatte oder CD-ROM)
  • Nach der Installation wird von einer virtuellen Maschine ein Snapshot erstellt. Erläutern Sie den Begriff Snapshot und nennen Sie einen Grund für die Erstellung eines Snapshots. Erläuterung:  Exakte Kopie eines Datenbestandes zu einem bestimmten Zeitpunkt. Begründung: Schnelle Systemwiederherstellung nach Fehlern oder Änderungen.
  • Die Daten der Industrie AG werden zurzeit auf Standalone-Servern gespeichert. Die Ganf GmbH soll eine zentrale Datenspeicherung in einem Speichernetzwerk (SAN) realisieren. a) in einer Präsentation sollen Sie die Vorteile der zentralen Datenhaltung in einem SAN gegenüber einer verteilten Datenhaltung auf Standalone Servern darstellen. Nennen Sie drei Vorteile der zentralen Datenhaltung. Besserer Ausnutzungsgrad der Festplatten  Energieersparnis, weil insgesamt weniger Festplatten benötigt werden Geringerer Administrationsaufwand durch zentrale Verwaltung  Mehr Flexibilität, da Servern gegebenenfalls mehr Speicher aus dem Speicherpool zugewiesen werden kann  Schnelle Erweiterbarkeit u.a.
  • Die Daten der Industrie AG werden zurzeit auf Standalone-Servern gespeichert. Die Ganf GmbH soll eine zentrale Datenspeicherung in einem Speichernetzwerk (SAN) realisieren. b) Das Speichernetzwerk kann auf Basis der Fibre-Channel-Technik oder der iSCSI-Technik aufgebaut werden. Erläutern Sie die Technik, die überwiegend auf Standard-Netzwerktechnik basiert. ISCSI: Weiterentwicklung der bewährten SCSI-Technik, bei der der Datentransport auf bestehnder Netzwerktechnik geschieht SCSI-Daten werden in TCP/IP-Pakete gekapselt und z.B. über eine Ethernet-Verbindung übertragen. 
  • Sie sollen eines der beiden fehlertoleranten Storage Arrays aufbauen. Dazu stehen Ihnen folgende Hardware zur Verfügung: - 7 Festplatten (je 450 GiByte Speicherkapazität) - 2 Festplatten (je 1 TiByte Speicherkapazität) - PCIe Hostadapter (355 MByte/s Datenübertragungsrate beim Lesen) a) Ermitteln Sie die RAID- Konfiguration mit der bei Verwendung der gegebenen Festplatten die größte Nettospeicherkapazität erzielt wird und errechnen Sie diese Nettospeicherkapazität in Gibyte. Der Rechenweg ist anzugeben. Hinweis: Es dürfen auf mehrere RAID Volumes gebildet werden. RAID 5 und RAID 1: 3724 GiByte ((7-1) * 450 GiByte + (2-1) * 1024 GiByte= 2700 GiByte + 1024 GiByte) Teilpunkte für die Lösung nur RAID 5: 3600 GiByte ((9-1) * 450 GiByte)
  • Sie sollen eines der beiden fehlertoleranten Storage Arrays aufbauen. Dazu stehen Ihnen folgende Hardware zur Verfügung: - 7 Festplatten (je 450 GiByte Speicherkapazität) - 2 Festplatten (je 1 TiByte Speicherkapazität) - PCIe Hostadapter (355 MByte/s Datenübertragungsrate beim Lesen) b) Im einleitenden Text ist ein Dezimal- und ein Binärpräfix benutzt worden. Nennen Sie je ein weiteres Beispiel für die korrekte Verwendung eines Dezimalpräfixes und eines Binärpräfixes aus dem IT-Bereich. Dezimalpräfixe Beispiele: ISDN 64 kbit/s USB 2.0 480 Mbit/s Ethernet 1000 Base T  1000Mbit/s Dezimalpräfixe wie Kilo, Mega usw. beziehen sich als Exponent auf die Zahl 10 und werden bei Datenübertragungsraten benutzt. Binärpräfixe Beispiele: Arbeitsspeicher 4 GiB Dateigröße 34,12 MiB Festplatte 1 TiB Binärpräfixe wie Kibi, Mebi usw. beziehen sich als Exponent auf die Zahl 2 und werden bei der Angabe von Speichergrößen benutzt.
  • Die SAN-Geräte mit einer Leistungsaufnahme von 700 Watt sollen zusätzlich an die vorhandene unterbrechungsfreie Stromversorgung angeschlossen werden, die bereits durch 750 Watt durch drei Server belastet ist. Angaben zur USV: - Leistungsabgabe max. 3000 Watt - Akkumulatoren: 18 Stück mit je 12V/ 4,5 Ah - Zustand: zu 100% geladen, lineare Entladung bis zum Shutdown Ermitteln Sie die Zeitdifferenz in vollen Minuten, um die sich die Energieversorgung der Server aufgrund der Mehrbelastung der USV verkürzt. 38 Minuten Vor der Erweiterung: 1,3 Stunden (18*12 V*4,5 Ah/750 VA) 78 Minuten (1,3 h * 60 min/h) Nach der Erweiterung: 0,67 Stunden (18 * 12 V * 4,5 Ah/ 1450 VA) 40 Minuten (0,67 h * 60 min/h) Differenz: 38 Minuten (78 - 40)
  • Die Industrie AG betreibt ein Netzwerk mit Demilitarisierter Zone (DMZ). a) Der Webserver der Industrie AG ist in der DMZ untergebracht. Erläutern Sie die Aufgabe einer DMZ. Eine Demilitarisierte Zone (DMZ) ist ein separierter Netzwerkabschnitt zwischen zwei Netzwerken, in der Regeln zwischen einem internen Netz und dem Internet. Funktionell ist die DMZ durch zwei (logische oder physikalische) Firewalls von internem Netz und dem Internet getrennt. In diesem Abschnitt werden Dienste platziert, die von außen erreichbar sein sollen, aber aus Sicherheitsaspekten nicht im internen Netz betrieben werden sollen. Bei einer Kompromitierung eines Dienstes ist das interne Netzt durch die zweite Firewall geschützt. Andere Lösungen möglich
  • Eine potentielle Angriffsmöglichkeit ist eine man in the middle Attacke mittels DNS Spoofing. Beschreiben Sie wie eine man in the middle Attacke mittels DNS Spoofing die Sicherheit gefährdet. Bei einer DNS Spoofing Attacke wird der DNS Eintrag verändert, so kann man eine Verbindung bei der DNS Abfrage über einen weiteren Host umleiten. Dieser könnte als eine Art Proxy die Verbindung an den ursprünglich angefragten Server weiterleiten, sodass der verbindungsaufbauende Host nichts merkt. Dieser bekommt die richtige Seite angezeigt. Der man in the middle kann aber den gesamten Datenverkehr aufzeichnen und die Daten (Benutzer, Passwörter, und sonstige Angaben) für "eigene Zwecke" verwenden. Andere Lösung möglich.
  • Nennen Sie eine geeignete Gegenmaßnahme um DNS Spoofing zu verhindern. fester Eintrag in die Hosts-Datei feste Einträge in den lokalen DNS Server Konfiguration des DNS Servers, dass dynamische Veränderungen der DNS Einträge nur mittels Key funktionieren (rndc.key) Andere Lösungen möglich
  • Um die Netzwerksicherheit zu erhöhen, wird erwogen ein Intrusion Detection System (IDS) einzuführen. Beschreiben Sie die Funktionsweise eines IDS. Überwachung der Netzwerktätigkeiten mittels passiver Überwachung oder aktiver Remoteabfrage von Netzwerkdaten. Bei Auffälligkeiten im Netzwerk (z.B. Protscan oder doppelten Einträgen in arp Tabellen) werden festgelegte Aktionen ausgeführt: E-Mail an den Administrator, Abschaltung/Sperrung von Netzwerkelementen (z.B. Switch-Ports), Herrunterfahren sicherheitskritischer Anwendungen u.a. Andere Lösungen möglich.
  • Erläutern Sie warum Frames auf den Verbindungen zwischen den Switchen getaggt werden müssen. Die einzelnen Switche können nicht wissen, welche V-LANs wie auf den anderen Switchen konfiguriert sind. Deswegen werden die Frames auf Switch zu Switch Verbindungen getaggt, damit sie dem richtigen V-LAN zugeordnet werden können.. oder: Damit der nachfolgende Switch erkennt, für welches V-LAN der Frame bestimmt ist, wird durch Tagging die V-LAN ID im Frame übermittelt. andere Lösungen sind möglich
  • Die IP Konfiguration für die Clients in den einzelnen V-LANs soll über einen zentralen DHCP- Server erfolgen. Dazu wurden auf dem DHCP-Server die einzelnen Adresspools mit den entsprechenden Bereichsoptionen (Gateway, DNS) eingerichtet. Bei der Überprüfung der IP- Konfiguration an einem Client im VLAN "Produktion" (192.168.2.0/24) erhalten Sie folgende Ausgabe: IP Adress: 169.254.60.24 Subnetzmask:255.255.0.0 Bei den Clients in den anderen VLANS funktioniert die IP-Konfiguration per DHC dagegen tadellos. c)a) Erläutern Sie warum der Client diese IP-Adresse generiert hat. Der Client konnte den DHCP-Server im Netzwerk nicht erreichen. Deswegen hat er eine APIPA Adresse generiert.
  • Der Client soll vom DHCP-Server eine korrekte IP-Adresse aus dem Bereich seines VLANs erhalten. Unterbreiten Sie dazu einen Vorschlag. Auf dem VLAN Interface einen DHCP-Relay (IP helper Adress) einrichten. oder: Im VLAN einen zusätzlichen DHCP-Server installieren.
  • Ein W-LAN Acces Point wird im Infrastructure Modus betrieben. Erläutern Sie den Begriff "Infrastructure Modus". Die Kommunikation der einzelnen Endgeräte (Clients) erfolgt über einen zentralen Knotenpunkt (Access Point). Die Clients müssen sich jeweils mit ihrer MAC-Adresse am AP anmelden.
  • Für die Ameldung an das WLAN soll ein RADIUS-Dienst ( Remote Authentication Dial-In User Service) genutzt werden. In diesem Zusammenhang fällt der Begriff Triple-A-System. Nennen Sie drei Begriffe nach denen das AAA-System benannt ist. Authentifizierung Autorisierung Abrechnung
  • Erläutern Sie ob das Verbergen der SSID die Sicherheit eines Netzwerks erhöht. In den meisten Fällen ist es nicht sinnvoll, den Netzwerknamen bzw. die SSID zu verbergen, da WLAN-Scanner das Funktnetz trotzdem entdecken.
  • Nennen Sie vier Faktoren, welche die Qualität des WLANs-Signals mindern. Metallabschirmung Stahlbetonwände Zu wenig Funkzellen Sender ist auf geringe Leistung eingestellt Nutzung des Kanals durch andere Geräte Störsignale (Wetterradar, defekte Geräte) u.a.
  • Nennen Sie drei Maßnahmen, mit denen der Empfang in der gesamten Wohnung verbessert werden kann. Sendeleistung durch stärkere Funkantenne erhöhen Einsatz von Repeatern Standort der Antenne verändern AP entsprechend ausrichten (Abstrahlcharakteristik) Den Einfluss von Störsignalen minimieen (Abschirmung) Kanalwahl ändern Auf anderen WLAN Standard ausweichen u.a.
  • Erläutern Sie warum es nicht sinnvoll ist, E-Mail Adressen mit Umlauten zu benutzen. Wegen unterschiedlicher Codierung der Umlaute, können E-Mails unter Umständen nicht zugestellt werden. Benutzer aus dem Ausland haben kein deutsches Tastatur-Layout und können die benötigten Zeichen eventuell nicht verwenden.
  • Die VLAN-Struktur der Itres GmbH soll sich in der Gruppenstruktur wiederspiegeln (Gruppen: Verwaltung, Produktion etc.) Erläutern Sie warum es sinnvoll ist, Benutzer verschiedenen Gruppen zuzuordnen. Durch die Mitgliedschaft in unterschiedlichen Gruppen können den Mitarbeitern wesentlich einfacher Rechte vergeben werden. Die Rechte müssen nicht mehr an jeden einzelnen Mitarbeiter vergeben werden, sondern nur einmal an eine Gruppe.
  • Nennen Sie drei Regeln mit denen die Sicherheit von Benutzerkennwörtern erhöht wird. maximales Kennwortalter minimale Kennwortlänge Kennwortzyklus Dauer der Sperrung bei Falscheingabe Kennwort muss Komplexitätsvorraussetzungen entsprechen Benutzer muss nach erster Anmeldung das Kennwort ändern u.a.
  • Sie erhalten den Auftrag für die Mitarbeiter der ITRES GmbH eine Schulung zum Umgang mit sensiblen Daten und Kundendaten vorzubereiten. Nennen Sie fünf Aspekte die Sie bei der Vorbereitung und Durchführung der Schulung beachten sollten. Festlegen des Schulungsumfangs Festlegen der Teilnehmer Buchung eines Schulungsraums Anfertigung einer Unterschriftenliste als Nachweis der erfolgten Schulung Erstellung einer Schulungspräsentation Erstellung eines Infoblattes zum Thema Datenschutz Anfertigen von Teilnehmerzertifikaten für die Teilnehmer Buchung eines externen Referenten Durchführung einer Lernerfolgs-Kontrolle u.a.
  • Die ITRES Gmbh sichert ein Server-System mit einer USV. Die USV hat einen Anschluss, über den der Ladestand des Akkus in Prozent abgefragt werden kann. Der zu 100% geladene Akku kann bei einer Last von 100 VA eine Stunde Stromausfall überbrücken. Zur Schonung des eingebauten Akkus soll der Ladestand 40 % nicht unterschreiten. Der angeschlossene Server hat einen Leistungsbedarf von 300 Watt. Um die laufenden Serverdienste sicher zu beenden und das Betriebssystem sicher herunter zu fahren, benötigt der Server 5 Minuten. Berechnen Sie den Ladestand in Prozent, bei dem der Shutdown des Servers eingeleitet werden muss. Der Rechenweg ist anzugeben. Hinweis: Rechnen Sie mit 1VA= 1 Watt Der Shutdown des Servers muss bei einem Ladestand von 65% eingeleitet werden. Laufzeit bei 100% Entladung: 100 VA * 60 Min / 300 W = 20 Min Beizubehaltende Ladung: 100% - 60% = 40% Laufzeit bis zu Ende Shutdown: 20 Min * 60% = 12 Min 12 Min - 5 Min = 7 Min Ladestand bei Einleitung des Shutdown: 100% *(20 Min- 7 Min) / 20 Min = 65%
  • Erläutern Sie den Begriff "relationale Datenbank"! Eine relationale Datenbank besteht aus mehreren Tabellen, die zueinander in einer Beziehung stehen. In jeder Zeile (Tupel) der Tabelle steht ein Datensatz (Record). Jede Zeile  besteht aus einer Reihe von Eigenschaften (Attributes).
  • Auf dem Speichersystem soll eine Kundendatenbank abgelegt werden. Erläutern Sie welche Vorbereitungen getroffen werden müssen, wenn ein Vollbackup der Datenbank durchgeführt werden soll. Die Datenbank/ Dateien müssen in einem konsistenten Zustand vor dem Speichern der Dateien versetzt werden. Dazu gibt es die folgenden Möglichkeiten: Die Datenbank wird geschlossen und Heruntergefahren. Danach werden die Datenbankdateien gesichert. Die Datenbank wird in einen Backupmodus versetzt. Hierbei werden die Tabellen und Dateien geschlossen und die Datenbank nicht heruntergefahren. Die Datenbankdateien können nun nochmal gesichert werden. Je nach Datenbanksystem ist die Datenbank in diesem Zustand nur lesbar oder eventuelle Änderungen werden temporär zwischengespeichert und nach Beendigung des Backupmodus in die Datenbank geschrieben. Hinweis für Korrektor: Online Backups mit recovery files (z.B. Oracle) oder dump files (my SQL) stellen kein Vollbakcup dar!
  • Das Administratorenteam der ITRES GmbH plant, den Zungang zum Netzwerk direkt an den Switchen abzusichern. Jeder Benutzer soll bereits bei der Anmeldung am Netzwerk einem VLAN dynamisch zugeordnet werden. Dazu wurden die folgenden VLANs eingerichtet: ID Name Beschreibung IP-Adresskreis 1 Verwaltung Mitarbeiter der Verwaltung 192.168.1.0/24 2 Produktion Mitarbeiter der Produktion 192.168.2.0/24 9 Administration IT Administratoren 192.168.9.0/28 99 Gast Kunden und Gäste 192.168.99.0/24 Erläutern Sie wie viele IP Adressen im VLAN "Administration" vergeben werden können. Der Rechenweg ist anzugeben. 4 Bit frei im Hostbereich (32-28) 24 - 2  = 14 IP Adressen
  • Erläutern Sie warum ein Snapshot auf einem einzelnen Speichersystem keine verlässliche Datensicherung darstellt. Bei einem Hardwaredefekt im Speichersystem oder Fehler in den Zuordnungstabellen können Daten verloren gehen bzw. kann auf ältere Abbilder des Filesystems nicht mehr zugegriffen werden. Andere Lösungen möglich.
  • Zur Sicherung der Datenbank des ERP-Systems wird eine Kombination aus Erstellung eines Snapshots und anschließender Bandsicherung vorgeschlagen. Erläutern Sie warum dieser Vorschlag sinnvoll ist. Der Kopiervorgang von sehr großen Datenmengen benötigt mehrere Stunden. Bei einer Datensicherung sollten die Daten konsistent sein. Während der Sicherung dürfen die Daten nicht verändert werden. Dazu wird die Datenbank in der Nacht geschlossen und es wird ein Snapshot gemacht. Danach wird die Datenbank wieder geöffnet. Vom Snapshot wird nun ein Backup angefertigt, während bereits wieder mit der Datenbank gearbeietet werden kann. Andere Lösungen sind möglich.
  • Die ITRES GmbH erweitert ihren Massenspeicherpool um zwei NAS Systeme. Die neuen NAS Systeme werden mit NAS1 und NAS2 bezeichnet. NAS1 soll intern als RAID10 Verbund arbeiten und eine Nettospeicherkapazität von 9TiByte bereitstellen. Dafür sind sechs gleiche Platten vorgesehen. Die Kosten für die Festplatten in NAS1 sollen 30 Cent je GiByte Nettospeicherkapazität nicht überschreiten. Ermitteln Sie den maximalen Preis einer Festplatte in EUR. Der Rechenweg ist anzugeben. Der Maximale Preis einer Festplatte beträgt: 460, 80 Euro Rechenweg: 9 * 1024 GiByte = 9216 GiByte 9216 GiByte  * 0,3 EUR /GiByte = 2764,80 EUR 2764,80 EUR / 6 Festplatten = 460,80 EUR/Festplatte Andere Rechenwege sind möglich.
  • NAS2 soll intern als RAID 6 Verbund arbeiten und eine Nettospeicherkapazität von 24 TiByte bereitstellen. Dafür sind 10 gleiche Festplatten vorgesehen. Die Kosten für die Festplatten in NAS2 sollen 10 Cent je GiByte Nettospeicherkapazität nicht überschreiten. Ermitteln Sie den maximalen Preis einer Festplatte. Der Rechenweg ist anzugeben. Der maximale Preis einer Festplatte beträgt: 245,76 EUR Rechenweg: 24 * 1024 = 24576 GiByte 24576 GiByte * 0,1 EUR/GiByte = 2457,60 EUR 2457,60 EUR : 10 Festplatten = 245,76 EUR/ Festplatte Andere Rechenwege sind möglich
  • Das NAS2 soll möglichst energieeffizient ausgelegt werden. Erläutern Sie zwei Aspekte, dieses Ziel durch entsprechenden Aufbau des NAS Systems zu erreichen. Festplatten mit niedriger Drehzahl wählen 2,5 Zoll Festplatten statt 3,5 Zoller verwenden Festplatten im Energiesparmodus betreiben. Die Hot Spare Festplatten nur bei Bedarf einschalten RAID Level mit hohem Verhältnis Nettospeicherkapazität zu Bruttospeicherkapazität Native Command Queuning (SATA) bzw. Tagged Command Queuning (SAS) einschalten. Bestimmte, optimierte Festplattenmodelle wählen. u.a.
  • Im Rahmen des Audithing zur Zertifizierung der TeNi GmbH nach ISO/IEC 27001:2013 sollen Sie folgende Fragen zur IT-Sicherheit beantworten. Für den E-Mail Verkehr werden folgende drei IT-Sicherheitsziele gefordert. Nennen Sie jeweils ein geeignetes Verfahren, um die folgenden Forderungen zu erfüllen: - Vertraulichkeit der E-Mails (Privacy) - Verbindlichkeit der E-Mails (Authenticity) - Unversehrtheit der E-Mails (Integrity) Vertraulichkeit: Durch Verschlüsselung der Daten, sind diese geschützt. Der berechtigte Zugriff ist nur mit Kenntnis des Schlüssels möglich. Verbindlichkeit: Durch eine digitale Signatur kann geprüft werden, ob die Nachricht vom erwarteten Absender stammt. Der Absender stellt zur Überprüfung der Signatur seinen öffentlichen Schlüssel bereit. Eine schwächere Alternative ist die Verwendung eines Preshared Keys (PSK). Unversehrtheit: Durch das zusätzliche Bereitstellen einer Prüfsumme zur Nachricht (Hashwert), kann der Empfänger prüfen, ob die Nachricht verändert wurde.
  • Erläutern Sie zwei wichtige Anforderungen die ein Hash- Algorythmus z.B. MD5 oder SHA1, erfüllen muss. bei kleinsten Änderungen im Quelltext soll sich der Hashwert stark ändern. Es soll  zu verschiedenen Quelltexten nicht den gleichen Hashwert geben. Der Hashwert soll vom Empfänger schnell überprüft werden können. Eine Rückrechnung vom Hashwert auf den Klartext darf nicht möglich sein. u.a.
  • Die Administratoren der OHAGE GmbH überlegen, IP V6 einzuführen. Erläutern Sie warum sich der Client die IP V6 Adresse fe80::5226:90ff:fea9:1758 generiert hat. Es handelt sich um die Link-Lokal Adresse ,die für die Kommunikation im lokalen IPV6 Segment benutzt wird (Kommunikation mit anderen Geräten im lokalen Segment).
  • Erläutern Sie warum die Header Checksum an jedem Hop neu berechnet werden muss. Die Header Checksum muss an jedem Hop neu berechnet werden, da sich die TTL (Time to live) an jedem Hop (Router) ändert.
  • Erläutern Sie wie der Client den Quellport erzeugt hat. Zufälliger Wert im Bereich 1024 - 65535.
  • Bei Einrichtung des VPNs stoßen Sie auf die folgenden Begriffe: Erläutern Sie diese. Diffie-Hellmann AES SHA1 Diffie- Hellmann = Asymmetrisches Verschlüsselungsverfahren AES= Symmetrisches Verschlüsselungsverfahren SHA1= Hashfunktion zur Generierung eindeutiger Prüfsummen
  • Anstelle eines Pre-Shared- Keys sollen für die Authentifizierung digitale Zertifikate eingesetzt werden. Dazu werden von einer Certification Authority (CA) für beide VPN Router digitale Zertifikate ausgestellt. Auf jedem VPN Router wird das Root Zertifikat (Stammzertifikat) der CA installiert. Erläutern Sie, wie der VPN Router in der Zentrale die Echtheit des digitalen Zertifikats des VPN Gateways im Verkaufsbüro prüft. Das digitale Zertifikat enthält die Signatur der CA. Diese Signatur ist ein Hashwert über die allgemeinen Angaben des Zertifikats (Inhaber etc.) der mit dem privaten Key der CA verschlüsselt wurde. Diesen Hashwert kann der Gateway mit dem öffentlichen Schlüssel (public Key) der CA entschlüsseln, der im Stammzertifikat der CA enthalten ist. Der Gateway bildet ebenfalls einen Hashwert und vergleicht ihn mit dem entschlüsselten Hashwert. Stimmen die Werte überein ist das Zertifikat echt.
  • Um die Kommunkation zwischen Zentrale und Verkaufsbüro zu ermöglichen, muss die Routingtabelle vervollständigt bzw. aufgestellt werden. Ergänzen Sie die fehlende Route im VPN-Gateway der Zentrale. Hinweis: Direkt angeschlossene Netzwerke müssen nicht angegeben werden. Netzwerk Subnetzmaske Next-Hop-Adresse 0.0.0.0 0.0.0.0 200.10.10.1 Netzwerk              Subnetzmaske               Next-Hop-Adresse0.0.0.0                   0.0.0.0                             200.10.10.1 192.168.2.0           255.255.255.224             172.16.17.6
  • Die Anbindungen an das Internet erfolgen über DSL-Anschlüsse. Zentrale: SDSL mit 5 Mbit/s symmetrisch Filiale: ADSL mit 24 Mbit/s download, 1 Mbit/s upload Berechnen Sie die Zeit in Sekunden, die der Transfer einer 3 MiB großen Datei aus der Filiale in die Zentrale benötigt. 25,2 Sekunden (3 * 1024 * 1024 * 8/ (1000 * 1000) Zeit = Datenmenge / Transferrate
  • Das Mainboard des zu ersetzenden Servers enthält die sogenannten Komponenten Northbridge (MCH) und Southbridge (IOC). Nennen Sie je zwei Objekte, die an der Northbridge (MCH) und an der Southbridge (IOC) angeschlossen sind. Northbridge -> CPU, RAM, auch Level 2 Cache on Board Southbridge -> PCI Bus, Netzwerkkarte, Soundkarte, Festplatten
  • Der neue Server enthält einen Multi- Core Prozessor mit einem dreistufigen internen Cache. Erläutern Sie die Aufgaben dieses Caches. Ein dreistufiger Cache mit gemeinsamem L3 Cache bietet einen optimalen Kompromiss aus Kosten und Performance. Der L3 Cache dient der Optimierung der Parallelverarbeitung. Die Cores können die Daten untereinander austauschen, ohne auf den langsameren Hauptspeicher zurückzugreifen.
  • In einem Speicherdatenblatt finden Sie die folgende Textpassage: Das Triple- Channel- Memory- Kit besteht aus drei 2-GB-DDR3-2000 Speichermodulen (PC- 16000, CL9). Ermitteln Sie die maximal mögliche Datenübertragungsrate bei gleichzeitiger Nutzung aller Kanäle. 48.000 Myte/s (3*16.000 MByte/s)
  • Nennen Sie drei Gründe, die hier für den Einsatz von Solid State Disks sprechen. geringere Ausfallzeiten durch Festplattenfehler, da keine mechanischen Verschleißteile mehr vorhanden sind. Höhere Systemleistung durch kürzere Zugriffszeiten der SSD-Festplatten. Bei hoher Einbaudichte in Servern weniger Wärmeprobleme, da SSD Festplatten wesentlich weniger Energie benötigen. Die Server entwickeln weniger Betriebsgeräusche und Abwärme, dadurch gibt es mehr Möglichkeiten, einen geeigneten Serverstandort zu finden. Es können die Nachteile (stoßempfindlich, magnetische Empfindlichkeit) Festplatten ausgeräumt werden. u.a.
  • Eine in Frage kommende SSD besitzt beim Lesen eine maximale Datenübertragungsrate von 385 MByte/s. Erläutern Sie, welche SATA Version (Level) mindestens erforderlich ist, um die genannte Datenübertragungsrate zu gewährleisten. SATA III, weil nur dieser Standart mit 6 Gbit/s die geforderte Datenübertragungsrate leistet. 385 MByte/s /6000 MBite/s /8 Bit)
  • Der Server soll einen RAID-Controller erhalten, der mit einer Übertragungsrate zum Mainboard von bis zu 7,5 GByte/s arbeitet. Geben Sie an, wie viele Lanes der PCIe 3.0 Sockel auf dem Mainboard mindestens haben muss, um einen geeigneten Controller aufnehmen zu können. Acht (8, pro Lane 1 GByte/s)
  • Der Server mit einer veranschlagten Leistungsaufnahme von 650 VA inkl. Peripherie soll über eine USV mit Strom versorgt werden, deren Bemessungsleistung 1400 VA beträgt und die zwei Akkumulatoren von je 120 VAh enthält. Berechnen Sie die Zeit in Minuten, die die USV bei einem Netzausfall maximal überbrücken kann. 22 Minuten (2* 120 VAh / 650 VA = 0,369 Stunden) (60 Minuten/Stunde * 0,369 Stunden = 22,14 Minuten)