Greife auf kostenlose Karteikarten, Zusammenfassungen, Übungsaufgaben und Altklausuren für deinen INF01 Informatik Kurs an der Technische Hochschule Mittelhessen zu.
Was versteht man im IT-Bereich unter "Opt-Out"? Geben Sie ein konkretes Beispiel an, bei dem dies relevant ist. (4p)
- gibt dem Nutzer die Möglichkeit, die Installation der zusätzlichen Software zu verweigern.
Beispiel: Web-Controlling
Wofür steht die Abkürzung VPN? Erläutern Sie die Arbeitsweise sowie die konkrete Wirkung.
Virtual Private Network
Arbeitsweise
- geografisch entferne Systeme werden über das Internet so verbunden, als gäbe es eine direkt physikalische Verbindung
Wirkung
- ein Internetzugriff über VPN sieht von außen so aus, als ob sich der Rechner physisch im jeweiligen (zentralen) LAN befindet
Was versteht man im Zusammenhang mit kryptografischen Verfahren unter einem Hash-Wert? Wozu wird er konkret genutzt?
- eine sehr kleine Datenmenge, die sich aus einer beliebig großen Datei eindeutig berechnen lässt
- er wird benutzt um, das Verändern einer Datei bemerkbar zu machen
- das Verändern führt zu einem anderem Fingerabdruck
Was ist ein Benchmark und was ist seine Funktion? (3p)
- Mit einem Benchmark versucht man, die Leistung konkurrierender Systeme miteinander zu vergleichen
Was ist das Ziel von Phishing? Wie läuft es i.d.R ab?
- Ziel: Nutzerdaten inkl. Passwort der Nutzer zu ergattern
Ablauf
- Man bekommt eine Email von bspw. eBay in der behauptet wird, dass man aufgrund eines technischen Problems seine Nutzerdaten inkl. Passwort kurzfristig nochmal eingeben muss.
Was ist die Alternative zu DHCP im LAN? Wo wird diese konkret vorgenommen?
statisches DHCP
- es wird bei Geräten mit einer bestimmten MAC-Adresse vorgenommen
- sie bekommen eine vorher festgelegte IP-Adresse
Nennen Sie (nur) die Namen (ohne weitere Erläuterungen) der vier Multiplex-Verfahren.
- Raum, Zeit, Frequenz, Codemultiplex-Verfahren
Was genau bedeutet das "symmetrisch" bei den symmetrischen Verschlüsselungsverfahren (was muss daran symmetrisch sein)?
- es wird der gleiche Schlüssel für das Verschlüsseln und Entschlüsseln verwendet
Was ist ein Hoax?
- Eine Email mit Falschmeldungen zu angeblichen Computerschädlingen
Wofür steht die Abkürzung EAS im Zusammenhang mit RFID (keine weiteren Erläuterungen)
Elektronische-Artikel-Sicherung
Was sind Pixel-Tags innerhalb von E-Mails? Wie arbeiten sie und wozu werden sie verwendet?
Pixel-Tags
- sind eine kleine Referenz auf einer kleinen Grafik die in E-Mails im HTML-Format enthalten sein kann
Arbeitsweise Pixel-Tags
- das E-Mail Programm greift automatisch auf den angegebenen WWW-Server zu, um die Grafik zu laden
- Grafik enthält Kennzeichnung, die den Empfänger identifiziert
- Der Absender kann dadurch sehen, dass seine Email gelesen wurde und wann das war
Was ist Ransomware? Nennen Sie ein konkretes Beispiel dafür, wie sie vorgeht.
Ransomware ist eine Software, die den Zugriff auf den Rechner bzw. die eigenen Daten verhindert
Vorgehensweise
In der Regel, wird die Festplatte verschlüsselt und die Angreifer fordern für den Code der Entschlüsselung ein Lösegeld welches üblicherweise dann mit Bitcoins zu bezahlen ist oder eine Überweisung ins Ausland, um die Angreifer nicht identifizieren zu können
Greife kostenlos auf tausende geteilte Karteikarten, Zusammenfassungen, Altklausuren und mehr zu.
Jetzt loslegenFür deinen Studiengang INF01 Informatik an der Technische Hochschule Mittelhessen gibt es bereits viele Kurse, die von deinen Kommilitonen auf StudySmarter erstellt wurden. Karteikarten, Zusammenfassungen, Altklausuren, Übungsaufgaben und mehr warten auf dich!