2020w an der LMU München | Karteikarten & Zusammenfassungen

Lernmaterialien für 2020w an der LMU München

Greife auf kostenlose Karteikarten, Zusammenfassungen, Übungsaufgaben und Altklausuren für deinen 2020w Kurs an der LMU München zu.

TESTE DEIN WISSEN

Sichere Schlüssel Austausch

Lösung anzeigen
TESTE DEIN WISSEN

- Client bildet Hashwert vom PSK.
- Dieser Hashwert an Zentrale übermitteln.
- Zentrale bildet auch einen Hashwert vom PSK.
- Stimmen der errechnete und der übermittelte Hashwert überein, ist Verbindung authentifiziert.

Lösung ausblenden
TESTE DEIN WISSEN

Integrität:

Lösung anzeigen
TESTE DEIN WISSEN

Der Inhalt der Nachricht wurde nicht verändert. Dazu werden HASH-Werte des Inhalts gebildet, die vom Empfänger überprüft
werden können.

Lösung ausblenden
TESTE DEIN WISSEN

DNS-Spoofing:

Lösung anzeigen
TESTE DEIN WISSEN

-  gefälschte DNS-Antworten.
– DNS Injektion: Im DNS-Server wurden falsche Daten konfiguriert.
– u. a.

Lösung ausblenden
TESTE DEIN WISSEN

Authentizität

Lösung anzeigen
TESTE DEIN WISSEN

- mit digitale Signatur, digitales Zertifikat prüfen, das Absender ist wirklich der

Lösung ausblenden
TESTE DEIN WISSEN

phisische IT sicherheitsmassnahmen

Lösung anzeigen
TESTE DEIN WISSEN


– LAN-Schränke bzw. Technikräume absperren
– Zugangskontrollen in den nicht öffentlichen Geschäftsräumen
– WLAN-Accesspoints oder IP-gebundene Webcams so montieren, damit Besucher nicht an die Anschlüsse bzw. Anschlussdosen gelangen
können.
– Videoüberwchung neuralgischer Orte unter Berücksichtigung des Datenschutzes
– u. a.

Lösung ausblenden
TESTE DEIN WISSEN

Radius Vorteile

Lösung anzeigen
TESTE DEIN WISSEN

– Zugriff auf Netzwerk nur nach erfolgreicher Anmeldung möglich
– Bei Hardware-Tausch  keine Switch Konfigurationsänderung
– Bei  Hardware-Umzug  keine Switch Konfigurationsänderung .
– Die Nutzung von Laptops an verschiedenen Standorten ist möglich (Einheitliche AD oder Vertrauensstellung).
– Der Zugriff auf das Netzwerk kann zeitlich beschränkt werden
– Nutzer des Netzwerkes sind für protokollierte Vorgänge im Netzwerk authentifiziert (Logfiles für wichtige Änderungen).
– Für Hardware kann eigenes Konto angelegt werden. Keine fremde Hardware im Netz.
– Verknüpfung von Nutzerkonto und Endgerät. Anmeldung nur mit definiertem Arbeitsplatz möglich.
– u. a.

Lösung ausblenden
TESTE DEIN WISSEN
Anforderungen beim IT Systemen Kauf
Lösung anzeigen
TESTE DEIN WISSEN

– Recycling
– Möglichst wenig Schadstoffe in den Produkten und bei Herstellungsprozessen
– Möglichst geringer Energieverbrauch in der Nutzung
– Möglichst geringer Energie- und Materialverbrauch in der Herstellung
– Möglichst geringe Abwärme und Schadstoff-Emissionen bei Nutzung und Herstellung
– Möglichst wenig Schadstoffe bei Herstellungsprozessen
– Vermeidung von unnötigen Ausdrucken im Druckerbereich
– Möglichst energiesparende Entsorgung
– Design der Produkte möglichst nachhaltig
– Möglichst langlebige Hardware
– Programmierung von Software möglichst ressourcensparend (Green Software Engineering)
– Einsatz von IT zur Reduktion des Energieverbrauchs einer anderen Quelle (z. B. Verkehr, Heizsysteme)
– u. a.

Lösung ausblenden
TESTE DEIN WISSEN

ATA-„Secure-Erase“-Befehl

Lösung anzeigen
TESTE DEIN WISSEN

 löscht  gesamte Festplatte inkl. defekter Speicherbereiche

Lösung ausblenden
TESTE DEIN WISSEN

Daten vonFestplatte endgültig löschen

Lösung anzeigen
TESTE DEIN WISSEN

: Eine herstellerspezifische Routine in der Festplatte (HDD und SSD) wird ausgeführt, welche die gesamte Fest-
platte inklusive defekter Speicherbereiche löscht

Lösung ausblenden
TESTE DEIN WISSEN

Suspend to RAM

Lösung anzeigen
TESTE DEIN WISSEN

Suspend to RAM
– Aktuelle Systemkonfiguration wird in den Arbeitsspeicher geladen und die meisten Systemkomponenten abgeschaltet
– Nur der Arbeitsspeicher wird über die Standby-Leitung des ATX-Netzteils weiterhin mit Strom versorgt
> Bei einem Stromausfall sind die im Arbeitsspeicher gespeicherten Daten verloren.

Lösung ausblenden
TESTE DEIN WISSEN

Suspend to Disk

Lösung anzeigen
TESTE DEIN WISSEN

– Arbeitsspeichers Inhalt auf Festplatte kopiert.
– Beim Rechner Einschalten  das auf der Festplatte gespeicherte Abbild wieder in den Arbeitsspeicher geladen.
– Zustände von Peripheriegeräten werden wiederhergestellt.
-- Daten gehen nicht verloren.
-- Datensicherheit , da die Daten bei einem Neustart erhalten bleiben.

Lösung ausblenden
TESTE DEIN WISSEN

NAS:

Lösung anzeigen
TESTE DEIN WISSEN

Speichersystem, das direkt an das Ethernet (Switch) angeschlossen wird.
NAS verwendet iSCSI als Protokoll
NAS verwendet zur Adressierung den iqn (iSCSI qualified name)
bzw.
NAS verwendet SMB als Protokoll
NAS verwendet zur Adressierung die IP-Adresse

Lösung ausblenden
  • 560510 Karteikarten
  • 7984 Studierende
  • 555 Lernmaterialien

Beispielhafte Karteikarten für deinen 2020w Kurs an der LMU München - von Kommilitonen auf StudySmarter erstellt!

Q:

Sichere Schlüssel Austausch

A:

- Client bildet Hashwert vom PSK.
- Dieser Hashwert an Zentrale übermitteln.
- Zentrale bildet auch einen Hashwert vom PSK.
- Stimmen der errechnete und der übermittelte Hashwert überein, ist Verbindung authentifiziert.

Q:

Integrität:

A:

Der Inhalt der Nachricht wurde nicht verändert. Dazu werden HASH-Werte des Inhalts gebildet, die vom Empfänger überprüft
werden können.

Q:

DNS-Spoofing:

A:

-  gefälschte DNS-Antworten.
– DNS Injektion: Im DNS-Server wurden falsche Daten konfiguriert.
– u. a.

Q:

Authentizität

A:

- mit digitale Signatur, digitales Zertifikat prüfen, das Absender ist wirklich der

Q:

phisische IT sicherheitsmassnahmen

A:


– LAN-Schränke bzw. Technikräume absperren
– Zugangskontrollen in den nicht öffentlichen Geschäftsräumen
– WLAN-Accesspoints oder IP-gebundene Webcams so montieren, damit Besucher nicht an die Anschlüsse bzw. Anschlussdosen gelangen
können.
– Videoüberwchung neuralgischer Orte unter Berücksichtigung des Datenschutzes
– u. a.

Mehr Karteikarten anzeigen
Q:

Radius Vorteile

A:

– Zugriff auf Netzwerk nur nach erfolgreicher Anmeldung möglich
– Bei Hardware-Tausch  keine Switch Konfigurationsänderung
– Bei  Hardware-Umzug  keine Switch Konfigurationsänderung .
– Die Nutzung von Laptops an verschiedenen Standorten ist möglich (Einheitliche AD oder Vertrauensstellung).
– Der Zugriff auf das Netzwerk kann zeitlich beschränkt werden
– Nutzer des Netzwerkes sind für protokollierte Vorgänge im Netzwerk authentifiziert (Logfiles für wichtige Änderungen).
– Für Hardware kann eigenes Konto angelegt werden. Keine fremde Hardware im Netz.
– Verknüpfung von Nutzerkonto und Endgerät. Anmeldung nur mit definiertem Arbeitsplatz möglich.
– u. a.

Q:
Anforderungen beim IT Systemen Kauf
A:

– Recycling
– Möglichst wenig Schadstoffe in den Produkten und bei Herstellungsprozessen
– Möglichst geringer Energieverbrauch in der Nutzung
– Möglichst geringer Energie- und Materialverbrauch in der Herstellung
– Möglichst geringe Abwärme und Schadstoff-Emissionen bei Nutzung und Herstellung
– Möglichst wenig Schadstoffe bei Herstellungsprozessen
– Vermeidung von unnötigen Ausdrucken im Druckerbereich
– Möglichst energiesparende Entsorgung
– Design der Produkte möglichst nachhaltig
– Möglichst langlebige Hardware
– Programmierung von Software möglichst ressourcensparend (Green Software Engineering)
– Einsatz von IT zur Reduktion des Energieverbrauchs einer anderen Quelle (z. B. Verkehr, Heizsysteme)
– u. a.

Q:

ATA-„Secure-Erase“-Befehl

A:

 löscht  gesamte Festplatte inkl. defekter Speicherbereiche

Q:

Daten vonFestplatte endgültig löschen

A:

: Eine herstellerspezifische Routine in der Festplatte (HDD und SSD) wird ausgeführt, welche die gesamte Fest-
platte inklusive defekter Speicherbereiche löscht

Q:

Suspend to RAM

A:

Suspend to RAM
– Aktuelle Systemkonfiguration wird in den Arbeitsspeicher geladen und die meisten Systemkomponenten abgeschaltet
– Nur der Arbeitsspeicher wird über die Standby-Leitung des ATX-Netzteils weiterhin mit Strom versorgt
> Bei einem Stromausfall sind die im Arbeitsspeicher gespeicherten Daten verloren.

Q:

Suspend to Disk

A:

– Arbeitsspeichers Inhalt auf Festplatte kopiert.
– Beim Rechner Einschalten  das auf der Festplatte gespeicherte Abbild wieder in den Arbeitsspeicher geladen.
– Zustände von Peripheriegeräten werden wiederhergestellt.
-- Daten gehen nicht verloren.
-- Datensicherheit , da die Daten bei einem Neustart erhalten bleiben.

Q:

NAS:

A:

Speichersystem, das direkt an das Ethernet (Switch) angeschlossen wird.
NAS verwendet iSCSI als Protokoll
NAS verwendet zur Adressierung den iqn (iSCSI qualified name)
bzw.
NAS verwendet SMB als Protokoll
NAS verwendet zur Adressierung die IP-Adresse

2020w

Erstelle und finde Lernmaterialien auf StudySmarter.

Greife kostenlos auf tausende geteilte Karteikarten, Zusammenfassungen, Altklausuren und mehr zu.

Jetzt loslegen

Das sind die beliebtesten StudySmarter Kurse für deinen Studiengang 2020w an der LMU München

Für deinen Studiengang 2020w an der LMU München gibt es bereits viele Kurse, die von deinen Kommilitonen auf StudySmarter erstellt wurden. Karteikarten, Zusammenfassungen, Altklausuren, Übungsaufgaben und mehr warten auf dich!

Das sind die beliebtesten 2020w Kurse im gesamten StudySmarter Universum

ER 2020

Deutsche Hochschule der Polizei (DHPol)

Zum Kurs
WPR 2020

Fachhochschule Aachen

Zum Kurs
DB1 2020

Fachhochschule Wedel

Zum Kurs
VWL 2020

Technische Hochschule Mittelhessen

Zum Kurs
2021

Tierärztliche Hochschule Hannover

Zum Kurs

Die all-in-one Lernapp für Studierende

Greife auf Millionen geteilter Lernmaterialien der StudySmarter Community zu
Kostenlos anmelden 2020w
Erstelle Karteikarten und Zusammenfassungen mit den StudySmarter Tools
Kostenlos loslegen 2020w