Netzwerk- Und Sicherheitsmanagement at Hochschule Wismar | Flashcards & Summaries

Lernmaterialien für Netzwerk- und Sicherheitsmanagement an der Hochschule Wismar

Greife auf kostenlose Karteikarten, Zusammenfassungen, Übungsaufgaben und Altklausuren für deinen Netzwerk- und Sicherheitsmanagement Kurs an der Hochschule Wismar zu.

TESTE DEIN WISSEN

Nennen Sie Beispiele für Cybercrimekriminalität

Lösung anzeigen
TESTE DEIN WISSEN

Im engeren Sinne:

  • Computerbetrug
  • Betrug mit Zugangsberechtigungen zu Kommunikationsdiensten
  • Ausspähen, Abfangen von Daten
  • Datenveränderungen
  • Fälschung beweiserheblicher Daten

Im weiteren Sinne (Tatmittel = Internet):

  • Phishing im Bereich Onlinebanking
  • Straftaten mit DoS- und DDoS-Attacken
  • alle Ausprägungen digitaler Erpressung
  • alle Delikte, bei denen EDV zur Planung, Vorbereitung oder Ausführung eingesetzt wird 
  • Herstellen, Überlassen, Verbreiten von Hacker-Tools, welche für illegale Zwecke dienen
Lösung ausblenden
TESTE DEIN WISSEN

Was macht das Internet so anfällig für Cyberattacken


Lösung anzeigen
TESTE DEIN WISSEN
  • Fast jeder Haushalt besitzt einen Internetanschluss, sprich es existiert eine extrem große Zielgruppe. 
  • Die Verbraucher sind des Weiteren häufig zu sorglos im Internet unterwegs und sind sich der Sicherheitsrisiken nicht bewusst (Umgang mit persönlichen Daten, Phishing Mails, Hoax Mails etc.).
  • Durch das Internet ist eine extrem weite und schnelle Verbreitung von  Schadsoftware möglich
Lösung ausblenden
TESTE DEIN WISSEN

Definieren Sie den Begriff Rechnernetz

Lösung anzeigen
TESTE DEIN WISSEN

Ein Rechnernetz (o. Rechnernetzwerk o. Netzwerk) ist ein Zusammenschluss verschiedener autonomer Computer zum Zwecke des Austausches von Informationen o. der kooperativen Bearbeitung einer Aufgabe.

Lösung ausblenden
TESTE DEIN WISSEN

Skizzieren Sie den typischen Aufbau eines Rechnernetzes

Lösung anzeigen
TESTE DEIN WISSEN

Ein Rechnernetz besteht aus: 

  • Nodes: Knoten im Netzwerk (Netzwerkkomponenten z.B. Repeater, Router, HUB's, Bridges)
  • Host: Rechner im Netzwerk als spezieller Knoten mit eigener Adresse (weitere Knoten mit eigener Adresse sind z.B. Drucker o. Router)
  • Link: Direkte Verbindung zwischen einzelnen Knoten (Zweipunktverbindung) o. über einen Bus (geteiltes Übertragungsmedium)
  • Subnetze: kleinere Teilnetze
  • Kommunikationsinfrastruktur: Zusammenfassung u. Abstraktion verbundener Rechnernetze im definierten Kontext (z.B. Internet o. lokales Netzwerk)
Lösung ausblenden
TESTE DEIN WISSEN

Nennen Sie typische Netzwerktopologien

Lösung anzeigen
TESTE DEIN WISSEN
  • Ringtopologie
  • Sterntopologie
  • Mesh-Topologie
  • Bustopologie
Lösung ausblenden
TESTE DEIN WISSEN

Nennen Sie typische Architekturen von Anwendungen im Netz

Lösung anzeigen
TESTE DEIN WISSEN
  • Client-Server
  • Peer-to-Peer
Lösung ausblenden
TESTE DEIN WISSEN

Erläutern Sie grob die Peer-to-Peer Architektur

Lösung anzeigen
TESTE DEIN WISSEN

Kommunikation findet zwischen gleichberechtigten Programmen bzw. Partnern im Netzt statt, sprich jeder kann Dienste nutzen u. bereitstellen (z.B. Chat-Programme wie IRC, ICQ o. File Exchange-Programme wie BitTorrent).

Lösung ausblenden
TESTE DEIN WISSEN

Erläutern Sie grob die Client-Server Architektur

Lösung anzeigen
TESTE DEIN WISSEN
  • Programm auf einem Rechner stellt einen Dienst bereit(Server)
  • Programme auf anderen Rechnern können diesen Dienst nutzen(Client)
  • Beispiele: WWW (Web-Server und Web-Browser), Email (Mail-Server, Mail-Client), DBS (DB-Server, DB-Anwendung)
Lösung ausblenden
TESTE DEIN WISSEN

Erläutern Sie die Begriffe physische- und logische Topologie

Lösung anzeigen
TESTE DEIN WISSEN
  • Physische Topologie: Entspricht der tatsächlichen Verbindung der Knoten durch Übertragungsmedien z.B. per "Verkabelung" oder Funkkanäle
  • Logische Topologie: Entspricht der Kommunikationsstruktur zwischen den Knoten dieses Netzes


         !Können voneinander abweichen!

Lösung ausblenden
TESTE DEIN WISSEN

Anhand welcher Kriterien lassen sich Topologien unterscheiden

Lösung anzeigen
TESTE DEIN WISSEN
  • Ausfallwahrscheinlichkeit bei lokalen Störungen (wenn Knoten ausfällt)
  • Geschwindigkeit einer Übertragung
  • Durchsatz (Möglichkeit paralleler Übertragungen)
  • Skalierbarkeit (Mit wie viel Aufwand lassen sich neue Knoten hinzufügen)
Lösung ausblenden
TESTE DEIN WISSEN

Erläutern Sie den Begriff WAN

Lösung anzeigen
TESTE DEIN WISSEN
  • Steht für Wide Area Network
  • Große Rechnernetze (Überschreiten auch Länder- oder Kontinent Grenzen)
  • Bestehen aus vielen Teilnetzen 
  • Offen für beliebige Anzahl weiterer Knoten 
  • Beispiel: Internet
Lösung ausblenden
TESTE DEIN WISSEN

Erläutern Sie den Begriff Cybercrime

Lösung anzeigen
TESTE DEIN WISSEN
  • Nach Gabler Wirtschaftslexikon: Vergehen oder Verbrechen in Zusammenhang mit dem Internet (enge Auslegung des Begriffes).
  • Nach BKA: Alle Straftaten, die unter Ausnutzung der Informations- und Kommunikationstechnik oder gegen diese begangen wird.
  • Allgemeine Meinung: Alle Aktivitäten bei denen ein Computer oder Netzwerk entweder Werkzeug, Ziel oder Handlungsort einer Straftat ist.
Lösung ausblenden
  • 15466 Karteikarten
  • 511 Studierende
  • 2 Lernmaterialien

Beispielhafte Karteikarten für deinen Netzwerk- und Sicherheitsmanagement Kurs an der Hochschule Wismar - von Kommilitonen auf StudySmarter erstellt!

Q:

Nennen Sie Beispiele für Cybercrimekriminalität

A:

Im engeren Sinne:

  • Computerbetrug
  • Betrug mit Zugangsberechtigungen zu Kommunikationsdiensten
  • Ausspähen, Abfangen von Daten
  • Datenveränderungen
  • Fälschung beweiserheblicher Daten

Im weiteren Sinne (Tatmittel = Internet):

  • Phishing im Bereich Onlinebanking
  • Straftaten mit DoS- und DDoS-Attacken
  • alle Ausprägungen digitaler Erpressung
  • alle Delikte, bei denen EDV zur Planung, Vorbereitung oder Ausführung eingesetzt wird 
  • Herstellen, Überlassen, Verbreiten von Hacker-Tools, welche für illegale Zwecke dienen
Q:

Was macht das Internet so anfällig für Cyberattacken


A:
  • Fast jeder Haushalt besitzt einen Internetanschluss, sprich es existiert eine extrem große Zielgruppe. 
  • Die Verbraucher sind des Weiteren häufig zu sorglos im Internet unterwegs und sind sich der Sicherheitsrisiken nicht bewusst (Umgang mit persönlichen Daten, Phishing Mails, Hoax Mails etc.).
  • Durch das Internet ist eine extrem weite und schnelle Verbreitung von  Schadsoftware möglich
Q:

Definieren Sie den Begriff Rechnernetz

A:

Ein Rechnernetz (o. Rechnernetzwerk o. Netzwerk) ist ein Zusammenschluss verschiedener autonomer Computer zum Zwecke des Austausches von Informationen o. der kooperativen Bearbeitung einer Aufgabe.

Q:

Skizzieren Sie den typischen Aufbau eines Rechnernetzes

A:

Ein Rechnernetz besteht aus: 

  • Nodes: Knoten im Netzwerk (Netzwerkkomponenten z.B. Repeater, Router, HUB's, Bridges)
  • Host: Rechner im Netzwerk als spezieller Knoten mit eigener Adresse (weitere Knoten mit eigener Adresse sind z.B. Drucker o. Router)
  • Link: Direkte Verbindung zwischen einzelnen Knoten (Zweipunktverbindung) o. über einen Bus (geteiltes Übertragungsmedium)
  • Subnetze: kleinere Teilnetze
  • Kommunikationsinfrastruktur: Zusammenfassung u. Abstraktion verbundener Rechnernetze im definierten Kontext (z.B. Internet o. lokales Netzwerk)
Q:

Nennen Sie typische Netzwerktopologien

A:
  • Ringtopologie
  • Sterntopologie
  • Mesh-Topologie
  • Bustopologie
Mehr Karteikarten anzeigen
Q:

Nennen Sie typische Architekturen von Anwendungen im Netz

A:
  • Client-Server
  • Peer-to-Peer
Q:

Erläutern Sie grob die Peer-to-Peer Architektur

A:

Kommunikation findet zwischen gleichberechtigten Programmen bzw. Partnern im Netzt statt, sprich jeder kann Dienste nutzen u. bereitstellen (z.B. Chat-Programme wie IRC, ICQ o. File Exchange-Programme wie BitTorrent).

Q:

Erläutern Sie grob die Client-Server Architektur

A:
  • Programm auf einem Rechner stellt einen Dienst bereit(Server)
  • Programme auf anderen Rechnern können diesen Dienst nutzen(Client)
  • Beispiele: WWW (Web-Server und Web-Browser), Email (Mail-Server, Mail-Client), DBS (DB-Server, DB-Anwendung)
Q:

Erläutern Sie die Begriffe physische- und logische Topologie

A:
  • Physische Topologie: Entspricht der tatsächlichen Verbindung der Knoten durch Übertragungsmedien z.B. per "Verkabelung" oder Funkkanäle
  • Logische Topologie: Entspricht der Kommunikationsstruktur zwischen den Knoten dieses Netzes


         !Können voneinander abweichen!

Q:

Anhand welcher Kriterien lassen sich Topologien unterscheiden

A:
  • Ausfallwahrscheinlichkeit bei lokalen Störungen (wenn Knoten ausfällt)
  • Geschwindigkeit einer Übertragung
  • Durchsatz (Möglichkeit paralleler Übertragungen)
  • Skalierbarkeit (Mit wie viel Aufwand lassen sich neue Knoten hinzufügen)
Q:

Erläutern Sie den Begriff WAN

A:
  • Steht für Wide Area Network
  • Große Rechnernetze (Überschreiten auch Länder- oder Kontinent Grenzen)
  • Bestehen aus vielen Teilnetzen 
  • Offen für beliebige Anzahl weiterer Knoten 
  • Beispiel: Internet
Q:

Erläutern Sie den Begriff Cybercrime

A:
  • Nach Gabler Wirtschaftslexikon: Vergehen oder Verbrechen in Zusammenhang mit dem Internet (enge Auslegung des Begriffes).
  • Nach BKA: Alle Straftaten, die unter Ausnutzung der Informations- und Kommunikationstechnik oder gegen diese begangen wird.
  • Allgemeine Meinung: Alle Aktivitäten bei denen ein Computer oder Netzwerk entweder Werkzeug, Ziel oder Handlungsort einer Straftat ist.
Netzwerk- und Sicherheitsmanagement

Erstelle und finde Lernmaterialien auf StudySmarter.

Greife kostenlos auf tausende geteilte Karteikarten, Zusammenfassungen, Altklausuren und mehr zu.

Jetzt loslegen

Das sind die beliebtesten Netzwerk- und Sicherheitsmanagement Kurse im gesamten StudySmarter Universum

Netzwerktechnik & Sicherheitsmanagement

Hochschule Wismar

Zum Kurs

Die all-in-one Lernapp für Studierende

Greife auf Millionen geteilter Lernmaterialien der StudySmarter Community zu
Kostenlos anmelden Netzwerk- und Sicherheitsmanagement
Erstelle Karteikarten und Zusammenfassungen mit den StudySmarter Tools
Kostenlos loslegen Netzwerk- und Sicherheitsmanagement