Select your language

Suggested languages for you:
Log In Anmelden

Lernmaterialien für Datensicherheit & IT an der IU Internationale Hochschule

Greife auf kostenlose Karteikarten, Zusammenfassungen, Übungsaufgaben und Altklausuren für deinen Datensicherheit & IT Kurs an der IU Internationale Hochschule zu.

TESTE DEIN WISSEN
DOS - Angriffe ?
Lösung anzeigen
TESTE DEIN WISSEN
Dental of Service 

  • Zielen darauf ab Netzwerke und deren Dienstleiszungen lahmlegen.
  • Anfragen Bombardierung 
  • Bis zu 300 Gigabit pro Sekunde 
Lösung ausblenden
TESTE DEIN WISSEN
Was ist Datenschutz?
Lösung anzeigen
TESTE DEIN WISSEN
Scgützt das Grundrecht auf informationelle Selbstbestimmung
Lösung ausblenden
TESTE DEIN WISSEN
Schutz vor Schadsoftware - Malware!
Lösung anzeigen
TESTE DEIN WISSEN
  • Vieren
  • Würmer
  • Trojaner
  • Exploits
Lösung ausblenden
TESTE DEIN WISSEN
Sichere Vernichtung von Daten? 
Lösung anzeigen
TESTE DEIN WISSEN
  • Verwendung von Sepzialsoftware
  • Mehrfache Überschreibung 
Lösung ausblenden
TESTE DEIN WISSEN
Schutz durch Notfallplanung - IT Infrastruktur?
Lösung anzeigen
TESTE DEIN WISSEN
  • Auswertung / Bewertung eines Ausfalls der IT Struktur
  • Wiederanlaufparameter zu identifizieren
  • Die maximal tolerierbare Ausfallzeit
  • Die wiederanlaufzeit
  • Das wiederanlaufniveau
  • Der maximal zulässige Datenverlust 
  • Notfallplanung von Einzelmaßnahmen bis hin zu komplexen Übungen 
  • Verhaltensmaßnahmen ausführen
Lösung ausblenden
TESTE DEIN WISSEN
Bluetooth?
Lösung anzeigen
TESTE DEIN WISSEN
Ursprünglich: kabellose Übertragungstechnik für Sprache und Daten im Nahbereich (piconets)

Aktuelle Version 4x bietet Leistungen und Reichweiten die in Konkurenz zu WLAN stehen
Lösung ausblenden
TESTE DEIN WISSEN
WLAN?
Lösung anzeigen
TESTE DEIN WISSEN
Kabelloses LAN basierend auf Funkverbindungen

BEACONS: werden regelmäßig von potentiellen Teilnehmern gesendet
  • Zeigen Präsenz an

Verbindung und Datenaustausch
  • Unmittelbar in Ad-hoc Netzwerk
  • Über Access Point (AP)

👉 IEEE 802.11 spezifiziert
  • Unterschiedliche Frequenzbereiche und Geschwindigkeiten 
  • Protokolle für Auswahl nächsten Sendewilligen
  • Teilnehmer und Weitergabe von Teilnehmern an andere AP (Roaming)
Lösung ausblenden
TESTE DEIN WISSEN
LAN - FRAME?
Lösung anzeigen
TESTE DEIN WISSEN
  • Dort werden die zu übertragenden Daten eingebettet
  • Enthält Sender / Empfänger Adressen
  • Wird an alle Teilnehmer gesendet aber nur explizit genannter Empfänger sollte Frame tatsächlich verwenden
Lösung ausblenden
TESTE DEIN WISSEN
Social Engineering?
Lösung anzeigen
TESTE DEIN WISSEN
Das geschickte zwischenmenschliche Beeinflussen und Manipulieren, welche darauf abzielen, den anderen zu einem bestimmten Verhalten zu verleiten. Vertrauliche Infos zu erhalten  
Lösung ausblenden
TESTE DEIN WISSEN
Sichere Speicherung von Daten? - Vertraulichkeit 
Lösung anzeigen
TESTE DEIN WISSEN
Verschlüsselung!

  • Durch Kennwort
  • Softwareintegriert 
  • Kostenlose Software Bsp Truecrypt
  • Tristesse Platform TPM Hardware ähnlich Smartcard
  • Cloud
Lösung ausblenden
TESTE DEIN WISSEN
Physikalische Übertragung der Frames?
Lösung anzeigen
TESTE DEIN WISSEN
HUB - Sternförmige Verkabelung mit CAT- Kabeln und RJ- 45 Steckern
  • Stellt lediglich physikalisch einwandfreie Übertragung sicher

SWITCH 
  • Intelligente Asuwertung der Sender / Empfängeradressen. Führt dazu das nicht zwangsläufig alle Sender einen Frame erhalten 
Lösung ausblenden
TESTE DEIN WISSEN
LAN - Mac Adressen?
Lösung anzeigen
TESTE DEIN WISSEN
Ethernet Technik nach IEEE 802.3

  • Mac Adressen Identifikation Sender / Empfänger
  • Media Access Control
  • Besteht aus 48 Bit
  • Hexadezimal 
Lösung ausblenden
  • 1149277 Karteikarten
  • 20804 Studierende
  • 501 Lernmaterialien

Beispielhafte Karteikarten für deinen Datensicherheit & IT Kurs an der IU Internationale Hochschule - von Kommilitonen auf StudySmarter erstellt!

Q:
DOS - Angriffe ?
A:
Dental of Service 

  • Zielen darauf ab Netzwerke und deren Dienstleiszungen lahmlegen.
  • Anfragen Bombardierung 
  • Bis zu 300 Gigabit pro Sekunde 
Q:
Was ist Datenschutz?
A:
Scgützt das Grundrecht auf informationelle Selbstbestimmung
Q:
Schutz vor Schadsoftware - Malware!
A:
  • Vieren
  • Würmer
  • Trojaner
  • Exploits
Q:
Sichere Vernichtung von Daten? 
A:
  • Verwendung von Sepzialsoftware
  • Mehrfache Überschreibung 
Q:
Schutz durch Notfallplanung - IT Infrastruktur?
A:
  • Auswertung / Bewertung eines Ausfalls der IT Struktur
  • Wiederanlaufparameter zu identifizieren
  • Die maximal tolerierbare Ausfallzeit
  • Die wiederanlaufzeit
  • Das wiederanlaufniveau
  • Der maximal zulässige Datenverlust 
  • Notfallplanung von Einzelmaßnahmen bis hin zu komplexen Übungen 
  • Verhaltensmaßnahmen ausführen
Mehr Karteikarten anzeigen
Q:
Bluetooth?
A:
Ursprünglich: kabellose Übertragungstechnik für Sprache und Daten im Nahbereich (piconets)

Aktuelle Version 4x bietet Leistungen und Reichweiten die in Konkurenz zu WLAN stehen
Q:
WLAN?
A:
Kabelloses LAN basierend auf Funkverbindungen

BEACONS: werden regelmäßig von potentiellen Teilnehmern gesendet
  • Zeigen Präsenz an

Verbindung und Datenaustausch
  • Unmittelbar in Ad-hoc Netzwerk
  • Über Access Point (AP)

👉 IEEE 802.11 spezifiziert
  • Unterschiedliche Frequenzbereiche und Geschwindigkeiten 
  • Protokolle für Auswahl nächsten Sendewilligen
  • Teilnehmer und Weitergabe von Teilnehmern an andere AP (Roaming)
Q:
LAN - FRAME?
A:
  • Dort werden die zu übertragenden Daten eingebettet
  • Enthält Sender / Empfänger Adressen
  • Wird an alle Teilnehmer gesendet aber nur explizit genannter Empfänger sollte Frame tatsächlich verwenden
Q:
Social Engineering?
A:
Das geschickte zwischenmenschliche Beeinflussen und Manipulieren, welche darauf abzielen, den anderen zu einem bestimmten Verhalten zu verleiten. Vertrauliche Infos zu erhalten  
Q:
Sichere Speicherung von Daten? - Vertraulichkeit 
A:
Verschlüsselung!

  • Durch Kennwort
  • Softwareintegriert 
  • Kostenlose Software Bsp Truecrypt
  • Tristesse Platform TPM Hardware ähnlich Smartcard
  • Cloud
Q:
Physikalische Übertragung der Frames?
A:
HUB - Sternförmige Verkabelung mit CAT- Kabeln und RJ- 45 Steckern
  • Stellt lediglich physikalisch einwandfreie Übertragung sicher

SWITCH 
  • Intelligente Asuwertung der Sender / Empfängeradressen. Führt dazu das nicht zwangsläufig alle Sender einen Frame erhalten 
Q:
LAN - Mac Adressen?
A:
Ethernet Technik nach IEEE 802.3

  • Mac Adressen Identifikation Sender / Empfänger
  • Media Access Control
  • Besteht aus 48 Bit
  • Hexadezimal 
Datensicherheit & IT

Erstelle und finde Lernmaterialien auf StudySmarter.

Greife kostenlos auf tausende geteilte Karteikarten, Zusammenfassungen, Altklausuren und mehr zu.

Jetzt loslegen

Das sind die beliebtesten StudySmarter Kurse für deinen Studiengang Datensicherheit & IT an der IU Internationale Hochschule

Für deinen Studiengang Datensicherheit & IT an der IU Internationale Hochschule gibt es bereits viele Kurse, die von deinen Kommilitonen auf StudySmarter erstellt wurden. Karteikarten, Zusammenfassungen, Altklausuren, Übungsaufgaben und mehr warten auf dich!

Die all-in-one Lernapp für Studierende

Greife auf Millionen geteilter Lernmaterialien der StudySmarter Community zu
Kostenlos anmelden Datensicherheit & IT
Erstelle Karteikarten und Zusammenfassungen mit den StudySmarter Tools
Kostenlos loslegen Datensicherheit & IT