Select your language

Suggested languages for you:
Login Anmelden

Lernmaterialien für IT Wissen + NW-Technik an der TU München

Greife auf kostenlose Karteikarten, Zusammenfassungen, Übungsaufgaben und Altklausuren für deinen IT Wissen + NW-Technik Kurs an der TU München zu.

TESTE DEIN WISSEN
Wozu RAID?
Lösung anzeigen
TESTE DEIN WISSEN
  • höhere Lese- und Schreibgeschwindigkeit wegen 2 parallel beschriebener / gelesener Festplatten -> Raid 0 
  • Redundanz ( hohe Datensicherheit ) -> Raid 1
  • Erhöhte Ausfallsicherheit -> Raid 5 
! Bietet keinen Schutz vor Datenverlust oder Viren usw.

Lösung ausblenden
TESTE DEIN WISSEN
Was ist für ein IPsec-VPN notwendig?
Lösung anzeigen
TESTE DEIN WISSEN
Die beiden Peers ( VPN-Router ) müssen:
  • Verschlüsselungsalgortihmus ( Bsp: AES ) aushandeln
  • Prüfsummen ( Bsp: SHA ) bilden
  • Authentifizierungsart aushandeln ( Pre-Shared-Key )
  • klären, wie Schlüsselaustausch erfolgen soll ( DH5 )
=> hat man sich bei allen Parametern geignet, spricht man von einer Security Association ( SA )
Lösung ausblenden
TESTE DEIN WISSEN
Was ist dynamsiches VLAN?
Lösung anzeigen
TESTE DEIN WISSEN
Können auf Basis der MAC -  oder IP-Adresse zugeordnet werden.
Lösung ausblenden
TESTE DEIN WISSEN
Vor- und Nachteile von RAID 0
Lösung anzeigen
TESTE DEIN WISSEN
Vorteile:
schneller Datenzugriff

Nachteile:
keine Redundanz, keine Ausfallsicherheit ( geht eine Platte kaputt, sind alle Daten verloren )
Lösung ausblenden
TESTE DEIN WISSEN
Anwendungsschicht
Lösung anzeigen
TESTE DEIN WISSEN
  • Application Layer
  • Generierung von Nutzdaten ( Webseiten, VoiP, Bilder... )
Lösung ausblenden
TESTE DEIN WISSEN
Authentifizierung per
Pre-Shared-Key erfolgt...
Lösung anzeigen
TESTE DEIN WISSEN
  • über  Peer-Hash ( aus ID + PSK )
  • oder RSA ( ID + PSK -> Peer-Hash, Peer-Hash wird dann mit einem private Key zu einer Digitalen Signatur verschlüsselt )
Lösung ausblenden
TESTE DEIN WISSEN
Leased Line
Lösung anzeigen
TESTE DEIN WISSEN
  • gemietete Line eines Providers von bspw. einem Firmenstandort zu einem anderen
  • werden folglich von nur einem selbst genutzt, daher sehr sicher
  • schlecht skalierbar und teuer im Vgl. zum VPN
Lösung ausblenden
TESTE DEIN WISSEN
Wie ist ein Site-To-Site-VPN aufgebaut?
Lösung anzeigen
TESTE DEIN WISSEN
Standort 1 ( EG* --- > VPN-Gateway )===> Internet <=== Standort 2 ( VPN-Gateway <----- EG* )


  • Endgerät* muss keinerlei Ver- oder Entschlüsselung vornehmen, das macht das Gateway
Lösung ausblenden
TESTE DEIN WISSEN
IPsec VPN's
Lösung anzeigen
TESTE DEIN WISSEN
  • Layer-3 basiert
  • ermöglicht Vetraulichkeit ( Verschlüsselung -> symmetrisch, d.h. En- und Decryption erfolgen über gleichen Key ), Integrität ( mitholfe von Hash-Funktionen wird bewiesen, dass keine Daten manipuliert wurden ) und Authentizität ( Identitätsüberprüfung -> über Pre-shared-Key oder RSA )
Lösung ausblenden
TESTE DEIN WISSEN
Wie ist ein End-To-Site ( Remote Access ) aufgebaut?
Lösung anzeigen
TESTE DEIN WISSEN
Endgerät ( mit installierter VPN-Clientsoftware ) ===> Internet <==== VPN-Gateway
Lösung ausblenden
TESTE DEIN WISSEN
Was ist statisches VLAN?
Lösung anzeigen
TESTE DEIN WISSEN
Dem Port eines Switches wirde eine feste VLAN Konfiguration zugewiesen. Ein Endgerät kann nur mit dem zugeordneten VLAN kommunizieren.
Lösung ausblenden
TESTE DEIN WISSEN
Was ist ECC
Lösung anzeigen
TESTE DEIN WISSEN
Eine Methode zur Erkennung und Korrektur von Einzelbit - Arbeitsspeicherfehlern. 
Lösung ausblenden
  • 522574 Karteikarten
  • 11315 Studierende
  • 499 Lernmaterialien

Beispielhafte Karteikarten für deinen IT Wissen + NW-Technik Kurs an der TU München - von Kommilitonen auf StudySmarter erstellt!

Q:
Wozu RAID?
A:
  • höhere Lese- und Schreibgeschwindigkeit wegen 2 parallel beschriebener / gelesener Festplatten -> Raid 0 
  • Redundanz ( hohe Datensicherheit ) -> Raid 1
  • Erhöhte Ausfallsicherheit -> Raid 5 
! Bietet keinen Schutz vor Datenverlust oder Viren usw.

Q:
Was ist für ein IPsec-VPN notwendig?
A:
Die beiden Peers ( VPN-Router ) müssen:
  • Verschlüsselungsalgortihmus ( Bsp: AES ) aushandeln
  • Prüfsummen ( Bsp: SHA ) bilden
  • Authentifizierungsart aushandeln ( Pre-Shared-Key )
  • klären, wie Schlüsselaustausch erfolgen soll ( DH5 )
=> hat man sich bei allen Parametern geignet, spricht man von einer Security Association ( SA )
Q:
Was ist dynamsiches VLAN?
A:
Können auf Basis der MAC -  oder IP-Adresse zugeordnet werden.
Q:
Vor- und Nachteile von RAID 0
A:
Vorteile:
schneller Datenzugriff

Nachteile:
keine Redundanz, keine Ausfallsicherheit ( geht eine Platte kaputt, sind alle Daten verloren )
Q:
Anwendungsschicht
A:
  • Application Layer
  • Generierung von Nutzdaten ( Webseiten, VoiP, Bilder... )
Mehr Karteikarten anzeigen
Q:
Authentifizierung per
Pre-Shared-Key erfolgt...
A:
  • über  Peer-Hash ( aus ID + PSK )
  • oder RSA ( ID + PSK -> Peer-Hash, Peer-Hash wird dann mit einem private Key zu einer Digitalen Signatur verschlüsselt )
Q:
Leased Line
A:
  • gemietete Line eines Providers von bspw. einem Firmenstandort zu einem anderen
  • werden folglich von nur einem selbst genutzt, daher sehr sicher
  • schlecht skalierbar und teuer im Vgl. zum VPN
Q:
Wie ist ein Site-To-Site-VPN aufgebaut?
A:
Standort 1 ( EG* --- > VPN-Gateway )===> Internet <=== Standort 2 ( VPN-Gateway <----- EG* )


  • Endgerät* muss keinerlei Ver- oder Entschlüsselung vornehmen, das macht das Gateway
Q:
IPsec VPN's
A:
  • Layer-3 basiert
  • ermöglicht Vetraulichkeit ( Verschlüsselung -> symmetrisch, d.h. En- und Decryption erfolgen über gleichen Key ), Integrität ( mitholfe von Hash-Funktionen wird bewiesen, dass keine Daten manipuliert wurden ) und Authentizität ( Identitätsüberprüfung -> über Pre-shared-Key oder RSA )
Q:
Wie ist ein End-To-Site ( Remote Access ) aufgebaut?
A:
Endgerät ( mit installierter VPN-Clientsoftware ) ===> Internet <==== VPN-Gateway
Q:
Was ist statisches VLAN?
A:
Dem Port eines Switches wirde eine feste VLAN Konfiguration zugewiesen. Ein Endgerät kann nur mit dem zugeordneten VLAN kommunizieren.
Q:
Was ist ECC
A:
Eine Methode zur Erkennung und Korrektur von Einzelbit - Arbeitsspeicherfehlern. 
IT Wissen + NW-Technik

Erstelle und finde Lernmaterialien auf StudySmarter.

Greife kostenlos auf tausende geteilte Karteikarten, Zusammenfassungen, Altklausuren und mehr zu.

Jetzt loslegen

Das sind die beliebtesten StudySmarter Kurse für deinen Studiengang IT Wissen + NW-Technik an der TU München

Für deinen Studiengang IT Wissen + NW-Technik an der TU München gibt es bereits viele Kurse, die von deinen Kommilitonen auf StudySmarter erstellt wurden. Karteikarten, Zusammenfassungen, Altklausuren, Übungsaufgaben und mehr warten auf dich!

Das sind die beliebtesten IT Wissen + NW-Technik Kurse im gesamten StudySmarter Universum

Techniken der IT

Universität Münster

Zum Kurs
Technik

Universität Kassel

Zum Kurs
Techniken der IT

Universität Münster

Zum Kurs
Technik

Hochschule RheinMain

Zum Kurs

Die all-in-one Lernapp für Studierende

Greife auf Millionen geteilter Lernmaterialien der StudySmarter Community zu
Kostenlos anmelden IT Wissen + NW-Technik
Erstelle Karteikarten und Zusammenfassungen mit den StudySmarter Tools
Kostenlos loslegen IT Wissen + NW-Technik