Fragenkatalog für Lehrabschlussprüfung IT-Techniker

Größe: px
Ab Seite anzeigen:

Download "Fragenkatalog für Lehrabschlussprüfung IT-Techniker"

Transkript

1 Fragenkatalog für Lehrabschlussprüfung IT-Techniker PaatlruitcakM

2 Inhalt Fragenkatalog für Lehrabschlussprüfung... 1 IT-Techniker... 1 Produkthaftungsgesetz / Gewährleistung... 4 Datenschutzgesetz... 4 Angebot, Auftragsbestätigung und Rechnung, AGB s... 5 Kalkulation Produkte und Stundensätze... 5 Projektplanung (Methoden)... 5 Erste Hilfe und Unfallgefahren... 6 Fachgerechtes und ergonomisches einrichten des Arbeitsplatzes... 7 Kenntnis über berufliche Aus- und Weiterbildung... 8 Verhalten bei Reklamationen und Reklamationsbearbeitung... 8 Kenntnis des Hard- und Softwaremarktes sowie der Kompatibilität der Produkte untereinander... 9 ESD Vorschriften... 9 Reparatur Vorgangsweise... 9 Grundlagen Elektrotechnik Grundlagen Netzwerktechnik Netzwerktechnik Verkabelung Netzwerktechnik LAN Netzwerktechnik WAN Netzwerkprotokolle Schicht 1 und Netzwerkprotokolle der Schichten 3 und Netzwerkprotokolle der Schichten 5 bis Netzwerk IP Routing VPN Internet und Sicherheit Speichersysteme PC Hard- u. Software Serversysteme Hardware Datensicherung Drucker Windows Betriebssysteme Windows Server Betriebssystem... 33

3 UNIX/Linux Betriebssystem Grundkenntnisse des Programmierens und Erstellen einfacher Programme Kenntnis der Scripterstellung, Erstellung von Scripten Bestandsaufnahme und Verwaltung von Hard- und Software Kenntnis der Hard- und Softwaremarktes sowie der Kompatibilität der Produkte untereinander Betriebliches Entsorgung und Umweltschutz Arbeitsorganisation und Arbeitsgestaltung Englische Fachausdrücke... 38

4 Produkthaftungsgesetz / Gewährleistung Wer ist laut Produkthaftungsgesetz der Hersteller einer Sache? Es muss differenziert werden zwischen 2 Hersteller. Einmal der tatsächliche Hersteller der für die Erschaffung/Erzeugung des Produktes verantwortlich ist. Und dann gibt es auch noch den Quasi-Hersteller der wenn er z.b. durch Namen, Marke oder andere eindeutig identifizierbare Alias als Hersteller ausgibt. Was ist der Unterschied zwischen Garantie und Gewährleistung? Gewährleistung ist gesetzlich verankert. Die ersten 6 Monate liegt die Beweispflicht beim Verkäufer. Die weiteren 6 Monate liegt die Beweispflicht beim Käufer. Garantie wird vom Händler auf freiwillig gegeben. Er übernimmt bei Schäden unter bestimmter Voraussetzung den Schaden. Datenschutzgesetz Wie lange haben Sie sich an das Datenschutzgesetz zu halten? Daten dürfen nur solange in personenbezogener Form aufbewahrt werden, als dies für die Erreichung der Zwecke, für die sie ermittelt wurden, erforderlich ist. Eine längere Aufbewahrungsdauer kann sich aus besonderen gesetzlichen, insbesondere archivrechtlichen Vorschriften ergeben. Was ist das Datenschutzgesetz und wo gilt es? Bundesgesetz (BGBI a Bundesgesetzblatt) - Österreich Nennen Sie 4 Aufgaben des gesetzlichen Datenschutzes? Verhindert, dass es zum gläsernen Menschen kommt. Das Personen nicht aufgrund sensibler Daten wie z.b.: rassistischer und ethnischer Herkunft, politische Meinung oder Sexualleben, ausgegrenzt werden. Um das veröffentlichen oder verbreiten von geheimen oder Firmendaten zu verhindern Datenmissbrauch Nennen Sie 3 Beispiele, in denen Missbrauch von Daten vorliegt? Wenn ein Gewinnspiel die Adresse an die Werbefirma weitergibt Verkauf von geheimen Bankdaten an andere Weitergeben von Online-Accountdaten. Wer überwacht die Einhaltung der Datenschutzgesetze? Der Bundesbeauftragte für den Datenschutz, für den Bereich der Bundesbehörden Der Landesbeauftragte für den Datenschutz, für den Bereich von Landesbehörden besondere Datenschutzbeauftragte bei Körperschaften, Anstalten und Stiftungen des öffentlichen Rechts Erklären Sie den Fachbegriff DVR-Nummer Eine DVR-Nummer ist eine siebenstellige Registernummer, die vom Datenverarbeitungsregister (DVR) vergeben wird. Jeder Auftraggeber einer Datenanwendung muss eine DVR-Nummer führen, sofern es keine Ausnahme von der Meldepflicht gibt. Wozu brauchen Sie eine DVR-Nummer? Über die DVR-Nummer kann der Empfänger herausfinden, wer hinter einem Mailing steckt. Wo erhalten Sie eine DVR-Nummer?

5 Sie wird vom Datenverarbeitungsregister (DVR) der Datenschutzkommission vergeben. Nennen Sie 5 für den Datenschutz vorgesehenen Kontrollen? Zugangskontrolle, Datenträgerkontrolle, Speicherkontrolle, Benutzerkontrolle, Zugriffskontrolle Was versteht man unter Auftraggeber, Dienstleister und Betroffenen im Sinne des Datenschutzgesetzes? Auftraggeber: Darunter versteht man jeden Rechtsträger oder jedes Organ das Daten selbst oder von anderen automationsunterstützt verarbeiten werden. Dienstleister: Jeder Rechtsträger oder jedes Organ von dem Daten für einen Auftraggeber verarbeitet werden. Betroffener: Alle Personen oder Personengemeinschaft deren Daten verwendet werden. Erklären Sie den Fachbegriff Urheberrecht? Das Urheberrecht ist jenes Recht, das alle Ideellen sowie materialistischen Interessen des Eigentümers schützen. Es bestimmt Inhalt, Umfang, Übertragbarkeit und Folgen in fall einer Verletzung des Rechtes. Erklären Sie den Unterschied zwischen Datenschutzgesetz und Urheberrecht? Dem Datenschutzgesetz unterliegen alle Betriebe und Personen die mit sensiblen Daten andere arbeiten. Das Urheberrecht wird von den jeweiligen Personen/Gruppen beantragt welche ihre eigene Produktion vor anderen schützen möchte. Angebot, Auftragsbestätigung und Rechnung, AGB s Welche Merkmale muss ein rechtsgültiges Angebot enthalten? Die genaue Bezeichnung der Ware und ihre Qualität sowie Quantität, Menge und Preis der Ware inklusive Rabatte, Kosten der Fracht und Verpackung, Erfüllungsort, Gerichtsstand und Eigentumsvorbehalt, Lieferzeit, Zahlungsbedingungen, Regel für Liefer-Annahme-Zahlungssstörungen und mangelhafte Lieferung. Kalkulation Produkte und Stundensätze Projektplanung (Methoden) Erklären Sie den Fachbegriff Projekt Ein Projekt ist ein einmaliges Vorhaben, das aus einem Satz von abgestimmten, gelenkten Tätigkeiten mit Anfangs- und Endtermin besteht und durchgeführt wird, um unter Berücksichtigung von Zwängen bezüglich Zeit, Kosten und Ressourcen ein Ziel zu erreichen. Nennen Sie die 3 wichtigsten Spannungsfelder in einem Projekt Was ist zur Zielerreichung zu tun? Wann müssen die Aufgaben erledigt werden? Wer erledigt die Aufgabenstellungen? Erklären Sie den Fachbegriff Projektmanagement Unter dem Begriff Projektmanagement versteht man allgemeingültig das Planen, Steuern und Kontrollieren von Projekten. Projektmanagement dienst auch dazu keine wesentlichen Bereiche zu vergessen.

6 Was ist ein primäres Projektziel? Den unmittelbaren Projekterfolg bestimmen die primären Projektziele, die Einhaltung der Zeit-, Kosten, Qualitäts- und Quantitätsvereinbarungen mit dem Kunden. Warum wird eine Projektorganisation aufgebaut? Aufgrund von Projektmerkmalen(Einmaligkeit, ) besteht bei einem Projekt ein höheres Risiko als bei Routinefällen. Die Durchführung von Projekten erfordert daher eine eigene Projektorganisation und den Einsatz von Methoden des Projektmanagements. Unter Projektorganisation werden demnach alle Organisationsformen zusammengefasst, die sich zur Bewältigung komplexer, singulärer Aufgaben mit spezifischen Leistungs-, Termin-, und Kostenzielen eignen. Was ist das Ziel der Projektdokumentation? Die Projektdokumentation sollte demnach Aufschluss darüber geben, welches Problem zu lösen war und welche Lösung man angewendet hat. Darüber hinaus sollte auch geklärt werden, aus welchen Gründen man diesen Lösungsweg beschritten hat, sowie wo der Gewinn liegt und die Kosten des Projektes. Erklären Sie den Fachbegriff Struktogramm Der Diagrammtyp zur Darstellung von Programmentwürfen im Rahmen der Methode der strukturierten Programmierung. Das Gesamtproblem wird in mehrere Teilprobleme zerlegt. Erklären Sie den Fachbegriff Ablaufdiagramm (Flowchart) Ein Flussdiagramm ist eine graphische Darstellung zur Umsetzung eines Algorithmus in einem Programm und beschreibt die Folge von Operationen zur Lösung einer Aufgabe. Erklären Sie den Fachbegriff Pflichtenheft Es umfasst vom Auftragnehmer erarbeiteten Realisierungsvorgaben aufgrund der Umsetzung des vom Auftraggeber vorgegebene Lastenehefts Erklären Sie den Fachbegriff Lastenheft Das Lastenheft beschreibt die gesamtheit der Forderungen des Auftraggebers an die Lieferungen und Leistungen eines Auftragnehmers. Erklären Sie den Fachbegriff Projektstrukturplan Der Projektstrukturplan (PSP) ist eine Gliederung des Projekts in planbare und kontrollierbare Teilaufgaben. Erklären Sie den Fachbegriff Soll-Ist Vergleich Soll-Ist vergleich im weiteren Sinn ist der Vergleich der Istwerte und leistungen mit dem was hätte sein sollen. Erklären Sie den Fachbegriff Prototyp Prototyp ist ein Entwurfs Muster für ein neues Erzeugungsmuster. Nennen Sie 3 Möglichkeiten, wie sie eine Projektplanung unterstützen können Absprechen mit anderen Projektteilnehmern, Abschätzen der Aufwandszeit, Wahrscheinlich benötigte Ressourcen richtig einplanen Nennen Sie 5 Eigenschaften, die ein Projektleiter haben sollte Erfahrung in Projektarbeit, Ein Blick fürs ganze, soziale Kompetenz, Belastbarkeit, Kommunikationsfähig Erste Hilfe und Unfallgefahren Welche Gefahren könnten Sie bei der Ausübung Ihres Berufes ausgesetzt sein? Elektrounfälle, Sturz und Stolpergefahr, Schnitt und Quetch-Verletzungen, Belastung durch Heben und Tragen, Gefahr durch heiße Oberfläche, Probleme mit Stütz und Bewegungsapparat durch nicht ergonomische Arbeitsplatzgestaltung bzw. fehlende körperliche Aktivität Wie schützen Sie sich vor diesen Gefahren? Elektro -> Einhalten der 5 Sicherheitsregeln Sturz und Stolper -> Verlegung der Kabel und Leitungen in Kabelkanälen

7 Schnitt Schutzhandschuhe Heben und Tragen -> Richtiges Heben und Tragen Gefahr durch heiße Oberfläche -> Schutzhandschuhe Probleme mit Stürtz und Bewegungsapparat -> Ausgleichsübungen Was müssen Sie beachten, wenn Sie eine geeignete Brandlöschvorrichtung für einen Serverraum aussuchen. Nicht mehr Schaden durch löschwasser verursachen. Schwellbrand bei EDV-Anlagen hat, kann gut mi CO² Löschern bekämpft werden. Diese beschädigen nicht, wie z:b. Schaum oder Pulver, benachbarte Systeme. Wie gehen Sie vor, wenn ein Arbeitskollege von Ihnen in den elektrischen Stromkreis gelangt ist? Gefahrensituation prüfen, an eigene Sicherheit denken! Ist die Person spannungsfrei? Erst Spannungsfrei schalten! Im Zweifel auf keinen Fall eingreifen und Fachpersonal verständigen. Bewusstsein überprüfen, Atemkontrolle -> Atemwege freimachen; Keine Atmung -> Herz-Lungen IWiederbelebung Was ist ein Defibrillator? Wozu wird er benötigt? Ein Defribrillator ist ein medizinisches Gerät, das durch gezielte Stromstöße Herzsythmusstörungen wie Kammerflimmen und Kammerflattern beenden kann. Ist kein Ersatz für Herz-Lungen Wiederbelebungen. Wann spricht man von einem Menschen ohne Bewusstsein? Kein ansprechen möglich, reagiert nicht auf Schmerzreize Wie sieht die stabile Seitenlage aus? Strecke den dir näher liegenden Arm des Bewusstlosen gerade aus und lege ihn im rechten Winkel zu dessen Körper auf den Boden. Ergreife das gegenüber liegende Bein am Knie und den gegenüberliegenden Arm am Handgelenk; das Handgelenk des Notfallpatienten auf dessen Knie legen und ein stabiles Dreieck bilden. Drehe den Bewusstlosen nun vorsichtig in die stabile Seitenlag; Damit die Atemwege weiterhin frei bleiben- Kopf überstrecken, das Gesicht zum Boden drehen und den Mund leicht öffnen; Regelmäßige Atmung und Puls kontrollieren. Nennen Sie die notwendigen Erste-Hilfe-Maßnahmen bei einem elektrischen Unfall in der richtigen Reihenfolge. Zuerst an die eigene Sicherheit denken, Unterbrechen des Stromkreises, Fall dies nicht möglich ist, ev. Den betroffenen von der Stromquelle wegziehen (dabei aber niemals den verletzten direkt mit den Händen anfassen), Nach der Rettung Prüfung von Bewusstsein und Atmung. Falls erforderlich die ev. Notwendigen lebensrettenden Sofortmassnahmen durchführen oder die stabile Seitenlage (Oft zeigen Muskelkrämpfe beim Verltzten, dass er noch im Stromkreis ist) Wie stellen Sie die Spannungsfreiheit eines Computer-Netzteiles fest. Durch Messerung mittels eines Voltometers. Wann wird der sofortige Wiederbelebungsversuch angestellt und wie wird dieser korrekt gehandhabt? Wenn keine Zeichen für Atmung und Kreislauf festgestellt werden. Fachgerechtes und ergonomisches einrichten des Arbeitsplatzes Wie sieht ihre Meinung nach einer ergonomischer Arbeitsplatz aus? Monitor in einem 50 bis 75cm Sehabstand, Tischfläche mind. 80cm tief, Bildschirm in einem 90 Grad Winkel zum Fenster platzieren, Blendfreie Beleuchtung, Bildschirmneigung 10 bis 25 Grad, Hand

8 sollte in einem 90 Grad Winkel zur Brust Welche Bildschirmaktualisierungsrate sollte bei Verwendung eines Röhrenmonitors eingestellt? 80Hz (Bild muss stabil und flimmerfrei sein) Nennen Sie 3 körperliche Entspannungsübungen. Rücken: Aufrecht sitzen, Hände auf Oberschenkel und den Oberkörper drehen Augen: Blick hin und wieder schweifen lassen, hin und wieder Augen leicht mit den Händen abdecken Schulter: Aufrecht sitzen, Arme locker herabhängen lassen und dann mehrmals die Schultern hochziehen und wieder fallen lassen. Nennen Sie 3 Schutzmaßnahmen zur Vorbeugung von körperlichen Schäden. Ergonomische Büromöbel, regelmäßige Ausgleichsübungen, regelmäßige Überprüfung des Sehvermögens Sie richten ein Büro mit mehreren Computer-Arbeitsplätzen ein. Nennen Sie 4 ergonomische Aspekte, die sie bei der Einrichtung beachten müssen. Arbeitstisch, Arbeitsstuhl, Raumordnung, Beleuchtung Nennen Sie 2 ergonomische Hilfsmittel für einen Computer-Arbeitsplatz. Fußstütze, Handballauflage, Ergonomischer Arbeitsstuhl Erklären Sie, wie die korrekte Haltung am Computer-Arbeitsplatz sein sollte. Die rechtwinkelig abgebogene Unterarme liegen eben auf der Tischplatte auf. Die Unterschenkel sind rechtwinkelig zum Oberschenkel abgebogen, diefué stehen vollflächig am Fußboden. Kenntnis über berufliche Aus- und Weiterbildung Welche Zertifizierungen im EDV-Bereich kennen Sie, die Ihnen in Ihrer beruflichen Laufbahn nützen könnten? Windows, Linux, Cisco, Redhat, Welche Institute kennen Sie, die Kurse für die Weiterbildung in Ihrem Beruf anbieten? BFI,WIFI, Welche verwandten Berufe zum EDV-Techniker kennen Sie? IT-Informatiker, Elektroniker, Elektrotechniker, Welche Zeitschriften / Bücher / Lektüren kennen Sie, die Fachwissen in Ihrem Beruf vermitteln. ix, Linux das umfassende Handbuch, Berufsbild, Wie planen Sie die Weiterbildung Ihres Projektteams? An wen wenden Sie sich? Zertifizierung von pma. Ich wende mich an den direkten Vorgesetzten. Wie organisieren Sie Termine, Schulungsräume und Ausstattungen? Dies organisieren wir über das Schulungsreferat. Termine können mittels Outlook ausfindig gemacht werden. Verhalten bei Reklamationen und Reklamationsbearbeitung Ein Kunde ruft Sie an und beschwert sich, dass der neu gekaufte PC ständig abstürzt. Was tun Sie nun, wie gehen Sie vor? Kunden beruhigen.

9 Sachlich klären, welches Problem genau besteht. Versuchen so schnell wie möglich zu reagieren (Techniker vorbei schicken) Immer wieder über den Status informieren. Genau Terminklärung. Natürlich immer freundlich bleiben. Kenntnis des Hard- und Softwaremarktes sowie der Kompatibilität der Produkte untereinander Welche Alternativen zum MS-Officepaket kennen Sie? Openoffice, IBM Lotus Symphony, sind kostenlose Alternativen. Erklären Sie die Begriffe: Freeware, Shareware, open Source Freeware -> Software die vom Urheber kostenlos zur Verfügung gestellt werden Shareware -> Eine Software die meißtens bis zu einem gewissen Datum (30 Tage) genutzt werden kann und dann gekauft werden muss oder nur eingeschränkt möglich ist Open Source -> ist quelloffen für Lizenzen,Software,Quelltext ; Opensource muss nicht immer gratis sein Auf was achten Sie, wenn Sie anstatt Standardsoftware kostenlose Alternativprogramm einsetzen möchten? Das es den Funktionsumfang hat den ich brauche. Virenfreiheit. Benutzerfreundlich, Kompatibilität zum System Können Programme ohne weiteres auf andere Betriebssysteme installiert werden? Wenn es für das Betriebssystem geschrieben ist, ja. Ansonsten vermutlich nicht. (Linux <-> Windows Konflikt zum Beispiel) Gibt es bei der Erweiterung von Systemen durch Erweiterungskarten etwas zu beachten? Kompatibilität der Chipsätze, passende Slots für die Karte, aktuellsten Treiber ESD Vorschriften Was beachten Sie bei der Reparatur von Hardware? Dass ich mich Erde und die Restspannung nicht vorhanden ist. (Stromkabel ausschalten) Hardware vorsichtig behandeln. Wie sieht ein ESD gerechter Arbeitsplatz aus? Bei der ESD-gerechten Arbeitslatzgestaltung ist es wichtig, dass alle teile des Arbeitsplatzes auf eine identisches EPA-Erde geführt werden und dadurch ein gleiches elektrostatisches Potential haben. Die ESD-Eigenschaft der eingesetzten Komponenten müssen auf die Normen EN abgestimmt sein. Reparatur Vorgangsweise Fragen in Ausarbeitung

10 Digitaltechnik Fragen in Ausarbeitung Grundlagen Elektrotechnik In was für einer Einheit wird elektrische Spannung gemessen und wie ist das Formelzeichen? Volt (V), Formelzeichen: U In was für einer Einheit wird elektrischer Strom gemessen und wie ist das Formelzeichen? Ampere (A), Formelzeichen: I In was für einer Einheit wird elektrischer Wiederstand gemessen und wie ist das Formelzeichen? Ohm (Ω), Formelzeichen: R In was für einer Einheit wird die Frequenz gemessen und wie ist das Formelzeichen? Hertz(Hz), Formelzeichen: f In was für einer Einheit wird die elektrische Wirkleistung gemessen und wie ist das Formelzeichen? Watt(W), Formelzeichen: P In was für einer Einheit wird die elektrische Scheinleistung gemessen und wie ist das Formelzeichen? Voltampere(VA), Formelzeichen: S Wie lautet das Ohmsche Gesetz? U --- R * I Wie lauteten die Kirchhofschen Gesetze 1 + 2? I: In einem Knotenpunkt eines elektrischen Netzwerkes ist die Summe der zufließenden Ströme gleich der Summe der abfließenden Ströme. II: Alle Teilspannungen eines Umlaufs bzw. einer Masche in einem elektrischen Netzwerk addieren sich zu Null. Wie wird der Gesamtwiederstand zweier parallel geschaltet Wiederstände berechnet? = Rges R1 R2 Wie ist ein Kondensator aufgebaut? Der Kondensator besteht aus zwei elektrisch leitenden Flächen in meist geringem Abstand, den Elektroden, auch Kondensatorbeläge genannt. Dazwischen befindet sich immer ein bereich mit isolierender Eigenschaft, ein Dielektrikum. Bei den meisten Bauformen werden die Elektroden und das Dialektrikum aufgerollt oder als Stapel zugeordnet. Was für eine Funktion hat eine Diode? Diode ist ein elektronisches Bauteil das den Strom nur in eine richtig zulässt. Was versteht man unter der Abkürzung LED? LED = Leuchtdiode (Light Emitting Diode) Was ist die Impedanz und in welcher Einheit wird sie angegeben? Die Impedanz auch Wechselstromwiederstand. Formelzeichen: Z Einheit: Ohm Was ist die Aufgabe eines Fi-Schutzschalters? Eine effiziente Methode zur Vermeidung von gefährlichen Stromunfällen. (2 Magnetfelder werden

11 erzeugt, wenn nun z.b. ich ableite, stimmt das Kirchhofische Gesetz nicht mehr und der FI wird ausgelöst) Wie hoch ist der erlaubte Fehlerstrom eines Fi-Schutzschalters in Österreich? Fehlstromschutzschalter von max 30mA. Steckdosen 16A. Baustellen ist für alle Steckdosenstromkreise mit einem Nennstrom bis 32A Worin besteht der Unterschied eines FI-Schutzschalters und eines Sicherungsautomaten? Sicherungsautomat sichert die Leitung gegenüber Überströme ab. (vorgänger des schmelzsicherung) Fi Schutzschalter sicher t gegenüber Fehlerströme zum Schutz vom Menschen. Grundlagen Netzwerktechnik Welche Schichten hat das OSI Schichtenmodell? 1 Schicht: Bitübertragung; 2. Schicht: Sicherung; 3. Schicht: Vermittlung; 4. Schicht: Transport; 5 Schicht: Sitzung; 6. Schicht: Darstellung; 7. Schicht: Anwendungen. Welche Netzwerktopologien kennen Sie? Bus, Ring, Stern, Baum, Vermaschte. Welche Netzwerkarten kennen Sie? Peer-To-Peer-Netz, Client-Server-Netz Netzwerktechnik Verkabelung Wie ist ein BNC Kabel aufgebaut (Koaxialkabel)? 1. Seele oder Innenleiter, 2. Isolation zwischen Innenleiter und Kabelschirm, 3. Außenleiter und Abschirmung, 4. Schutzmantel Was für eine Impedanz hat ein BNC Kabel in der Netzwerktechnik? 50 Ohm Warum muss bei einem Koaxialkabel an jedem Ende ein Abschlusswiederstand installiert werden? Damit das Signal aufgelöst wird. Was ist ein TP-Kabel? TwistedPair-Kabel Wozu werden einzelne Adernpaare verdrillt (Verseilung)? Um Störungsspannungen(Magnetfelder) zu reduzieren Wie ist ein TP Kabel aufgebaut (UTP,STP,S-FTP,Adern-Paare,..)? UTP:Unshielded Twisted Pair: ungeschirmte Paare ohne Gesamtschirmung STP: Shielded Twisted Pair: Paarfschirm als Drahtgeflecht und einem Gesamtschirm als Drahtgeflecht S-FTP: Screened Foiled Twisted Pair: Jedes Leiterpaar ist einzeln abgeschirmt und hat eine metallische Gesamtschirmung um die Leiterbündel Was versteht man unter Kategorie eines TP-Kabels und wie werden diese eingeteilt? Twisted-Pair Kabeln sind mit verdrillten Adern Paare und werden in der Telekommunikation- Nachrichtenübertragungs- und Computertechnik verwendet. Eingeteilt werden sie unter Unshielded und Shielded. Schirmung (Beide Seiten?, Potentialunterschiede)? siehe Wie ist ein TP Kabel aufgebaut (UTP,STP,S-FTP,Adern-Paare,..)? Wie verbinden Sie mehrere Gebäude mit einem Netzwerkkabel? In den jeweiligen Gebäuden einen Switch/Router installieren und wenn möglich unter dem Boden

12 verkabeln. Wie sind die Farbcodes eines TP Kabel? weiß/grün, weiß/orange, blau, weiß/blau, orange, weiß/braun, braun Wie ist die Pin-Belegung eines Patch-Kabels? 1.Paar = Pin 4+5, 2. Paar = Pin 1+2, 3.Paar = Pin 3+6, 4. Paar= Pin 7+8 Wie ist die Pin-Belegung eines Cross-Over-Kabels? Crossover-Kabel(100BaseT): 1-3,2-6,3-1,4-4,5-5,6-2,7-7,8-8 Crossover-Kabel(1000BaseT): 1-3,2-6,3-1,4-7,5-8,6-2,7-4,8-5 Wie werden die Adernpaare einer TP-Verkabelung verschalten? Pin1: TX+ ; Pin2: TX-; Pin3: RX+; Pin 6: RX- Was sind LSA Verbindungen und wo werden sie eingesetzt? Link State Routing Protokoll ist ein Netzwerkprotokoll, welches von Routern benutzt wird, um komplexe Datenbank Topologie-Informationen aufzubauen. Wozu dient die Verdrillung der Adernpaare? Dient zum Schutz gegen den stören Einfluss von äußeren magnetischen Wechselfeldern und elektrostatische Beeinflussung auf die übertragenen Signale. Wie ist ein Lichtwellenleiter aufgebaut? Die Glasfaser besteht aus hochreinem Quarzglas welcher von einem Glasmantel umgeben ist. Dieser Wiederum ist mit einer Schickt Kunststoff überzogen (Coating). Dank dem Kunststoffüberzug lässt sich das Kabel biegen. Kunststoffüberzug->Glasmantel->Quarzglas->Glasmantel->Kunststoffüberzug Welche Arten von Lichtwellenleiter kennen Sie? Multimode und Monomode Wozu wird ein LWL Kabel mit einem Kerndurchmesser von 125µm/5µm? Standard bei Multimode. Wozu wird ein LWL Kabel mit einem Kerndurchmesser von 125µm/3-9µm? Standard bei Monomode. Was für eine Wellenlänge wird üblicherweise bei Multimode Kabeln verwendet? 850 nm 1300 nm Was für eine Wellenlänge wird üblicherweise bei Singel-Mode Kabeln verwendet? 380 nm 1550 nm Maximale Übertragungsdistanz von Multimode Kabeln? 750m Maximale Übertragungsdistanz von Singelmode Kabeln? 30km Welche Vorteile bieten Glasfaserkabel? Keine elektromagnetischen Störeinflüsse, keine störstrahlungen, keine masseprobleme, entfernungsbedinge Verluste nicht möglich, Kapazitäten und widerständen treten nicht auf, übertragungsraten sind durch mehrere Trägerwellen fast unbegrenzt erweiterbar Welche Nachteile bieten Glasfaserkabel? Über LWL ist keine Stromversorgung möglich, starke Krümmung nicht möglich, teuer, hoher Konfektionierungsaufwand, Schwachstelle Steckertechnik, relativ empfindlich gegenüber mechanischer Belastung Wie ist eine LWL Übertragungsstecke aufgebaut? besteht aus: optischen Sender, Glasfaserkabel, optischen Empfänger Wo kommen LWL Übertragungsstecken zum Einsatz? In der Messtechnik, z.b. bei Infrarotthemen zur Signalesübertragung über kurze bis mittlere

13 Entfernungen bis ca. 30km Was versteht man unter dem Begriff Dark-Fibre? Ist eine LWL-Leitung, die unbeschaltet verkauft oder vermietet wird. Was versteht man unter CWDM-Technologie (Coarse Wavelength Division Multiplex oder Grobes Wellenlängenmultiplex)? Eine kostengünstigere Variante, 18 genormte Signale, Datenübertragung bis 10Gbit/s pro Kanal Welche Gefahren kennen Sie bei der Verarbeitung und Messung eines LWL Kabels? Bei einem Lichtleitkabel ist es wichtig, dass die Lage des Faserkernes mittig ist. Die Exzentrizität des Faserkernes muss minimal sein: bei einer Singlemodefaser wird das Signal durch einen 9 µm dicken Kern transportiert; eine Steckverbindung positioniert mittels der Aufnahmehülse des Steckers, die in der Kupplung in einer Führungshülse geführt wird, die Faserendflächen direkt gegenüber. Jede Toleranz führt daher zu einer Teilüberlappung und einem Leistungsverlust. Auserdem absorbieren Fasern Wasser. Die OH--Gruppen weisen Absorptionsmaxima bei 950 nm, 1380 nm und 2730 nm auf, die Water-Peaks. Einfache Fasern werden deshalb zwischen den Maxima bei 850 nm, 1310 nm oder 1550 nm betrieben. Was für Stecker werden für LWL Kabel verwendet? ST-Stecker, SC-Stecker,LC-Stecker,E2000-Stecker, MTRJ-Stecker Was versteht man unter einem Pig-Tail? Patchkabel Welche passiven Netzwerkkomponenten kennen Sie? Leitungen, Kabel,Patchkabel, Anschlussdosen, Stecker, Buchsen Welche Kabelpaare werden für die Telefonie verwendet? spezielle ISDN-Kabel Welche Kabelpaare werden für 10/100MBit/s Ethernet verwendet? TP und LWL Welche Kabelpaare werden für 1000MBit/s Ethernet verwendet? LWL Welche Messdaten müssen bei der Messung eines CAT5 Verkabelung ermitteln werden? Power Sum NEXT, ACR, FEXT und ELFEXT (PSNEXT, PSACR, PSELFEXT) Erklären Sie die Begriffe NEXT und FEXT NEXT: in der Telefonie das Nahübersprechen oder Nahnebensprechen FEXT: Fernübersprechen oder Fernnebensprechen (far end crosstalk, FEXT) Netzwerktechnik LAN Was beschreiben folgende Abkürzungen 10base2,100baseT,1000baseTX,1000baseSX,1000baseLX? 10base2: 10Mbit/s Koaxialkabel, 100BaseT: 100MBit/s Twisted Pair, 100 Meter, 1000BaseTX: Glasfaser 1000Mbit/s, 1000BaseSX kurzweiliges Licht, 1000BaseLX langweiliges Licht Welche aktiven Netzwerkkomponenten kennen Sie? Hub, Switch, Router, Bridge, Hardware-Firewall, NIC Welche Aufgaben haben diese? Sie sind Geräte die aktiv in das Netzwerk eingreifen In welcher OSI Schicht befinden sie sich? Hub 1, Switch -2, Router -3, Bridge -2, NIC -1 Was ist die Aufgabe eines Routers? Versch. Netzwerke und versch. Protokolle miteinander verbinden.

14 Was ist ein Gateway (Application Layer Gateway)? ist sozusagen ein Protokollumsetzer, r erlaubt es Netzwerken die auf völlig unterschiedlichen Protokollen basieren, miteinander zu kommunizieren. Was ist ein Peer2Peer Netzwerk? Ist eine Verbindung von Rechner zu Rechner. Was ist ein Client/Server Netzwerk? Ist die Möglichkeit als Client, Serverdienste in Anspruch zu nehmen. Beziehungsweiße Daten zentral zu verwalten. Nennen Sie die Unterschiede zwischen Hub und einem Switch. Ein Hub leitet das Signal an alle Geräte weiter die verbunden sind. Ein Switc h kann eine Aussonderung mittels MAC Adresse machen. Netzwerktechnik WAN Was versteht man unter folgenden Abkürzungen LAN/WAN/MAN? LAN : Local Area Network beschreibt ein geografisches Netzwerk WAN: Wide Area Network erstreckt sich über einen sehr großen geografischen Bereich MAN: Metropolitan Area Network verbindet mehrere LANs miteinander Welche Netzwerkdienste werden von Providern angeboten? DNS,DHCP, http, Mail, FTP Was für eine Hardware wird für Anbindung an einen Provider benötigt (abhängig vom Dienst)? Router/Modem, TP-Kabel Erklären Sie die Begriffe PPPoE, CHAP, PAP PPPoE: Point to Point Protokoll over Ethernet - Verwendung des PPP über Ethernet ermöglicht CHAP: Challenge Handshake Authentication Protocol Authentifizierungsprotokoll das im Bereich PPP eingesetzt wird. PAP: Password Authentification Protocol Authentifzierung über das PPP. Was versteht man unter ATM? Asynchronous Transfer Mode ist eine Technik der Datenübertragung. Wozu wird ein dynamischer DNS verwendet? Um einen Client eine IP zuzuweisen, damit er Intranet/Internet nutzen kann. Netzwerk WLAN Was ist ein Wireless LAN? Ein Kabelloses LAN. Was für Bandbreiten und Norm gibt es beim WLAN? IEEE Mbit/s maximal IEEE a 54 Mbit/s maximal (108 Mbit/s bei 40 MHz Bandbreite proprietär) IEEE b 11 Mbit/s maximal (22 Mbit/s bei 40 MHz Bandbreite proprietär, 44 Mbit/s bei 80 MHz Bandbreite proprietär) IEEE g 54 Mbit/s maximal (g+ = 108 Mbit/s proprietär, bis 125 Mbit/s möglich) IEEE h 54 Mbit/s maximal (108 Mbit/s bei 40 MHz Bandbreite) IEEE n 2,4 und 5 GHz 600 Mbit/s maximal (Verwendung von MIMO-Technik) Wie wird die Daten-Sicherheit beim WLAN gewährleistet? Durch Verschlüsselung(WEP,WPA,WPA2,EAP2,EAP,AES,TKIP oder durch VPN-Tunnel) und

15 Kennwörter Was für Distanzen können mit dem WLAN a/b/g geschafft werden? Freie Fläche = 100m ; Gebäude = 80m In welchem Frequenzbereich arbeiten WLAN Accesspoints? zwischen 2,412 -> 2,484 und 5,180 -> 5,835 Was ist der Unterschied zwischen einer Ad-Hock und einer Infrastructure Verbindung? Infrastruktur-Modus ist das WLAN das wir kenne. Eine zentrale Anlaufstelle mit dem sich alle Clients verbinden und es einen klaren Chef (der AP) gibt. Der Ad-Hock Modus ist ein internes Netzwerk wo alle gleichberechtigt sind, wobei hier meistens andere Technologien (Bluetooth oder Infrarot) genutzt wird. Wozu wird Roaming beim WLAN verwendet? Wenn sich das WLAN über eine größere Strecke erstreckt und dabei sich 2 WLANs überleben sorgt das Roaming dafür das ein nahtloser Übergang möglich ist. Welche Art von Antennen gibt es beim WLAN? Rundstrahler, Discone, Yagi, Parabol Netzwerkprotokolle Schicht 1 und 2 Zugriffsverfahren (Token passing, CSMA/CD)? Token passing CSMA/CD ist die Trägerprüfung und Kollisionserkennung bei Netzwerken Adressierung in Schicht 1 und 2? Schicht 1: Ethernet,TokeN Ring, FDDI; Schicht 2: MAC,ARP,PPP Was beschreibt die Norm 802.3? Standards für CSMA/CD (Ethernet) Was beschreibt die Norm 802.5? Standards für Token-Passing Ring Wie ist ein Ethernet Frame aufgebaut? Was sagt die Norm aus? Logical Link Control, Hauptzweck: Datensicherung auf der Verbindungsebene Wie ist in Ethernet Frame 2 aufgebaut? Wozu dient ein Präambel beim Ethernet Frame? Besteht aus einer sieben Byte langen, alternierenden Bitfolge, die von der mitlesenden Station zum

16 Synchronisieren verwendet werden können. Wozu dient das Spanning-Tree Protokoll? Dient zur Vermeidung von redundanten Netzpfade (Schleifen) im LAN. Was bedeutet Root Bridge/Switch im Spanning-Tree Protokoll? Die Bridge/Switch mit der niedrigsten ID ist die root Bridge und beginnt den Baum aufzuspannen. Was macht das Spanning-Tree mit redundanten Verbindungen zwischen Bridges bzw. Switches? Es werden Pfade deaktiviert. Und der pfadgünstigste Weg wird verwendet. Was ist ein VLAN und was definiert die Norm 802.1q? Ein Virtual Local Area Network ist ein logisches Teilnetz innerhalb eines Switches oder eines gesamten physischen Netzwerks. Es trennt phsysische Tielnetze auf, indem es dafür sorgt, dass Datenpakete eines VLANs nicht in ein anderes VLAN weitergeleitet werden und das obwohl die Teilnetze an gemeinsame Switches angeschlossen sein können. Was versteht man unter einem tagged Ethernet Frame? In einem Tagged Ethernet Frame sind Datenfelder für das VLAN-Tagging definiert, die in den Datenbereich eines Ethernetpakets eingefügt werden. Das eingefügte Tag besteht aus vier Feldern mit einer Gesamtlänge von 32bit. Für die Protokoll-ID werden zwei Byte, für das Prioritätenfeld drei Bit, für den Indikator des Canonical Formats ein Bit und für die VLAN-ID zwölf Bit genutzt. Wie ist ein Tagged Ethernet Frame aufgebaut? Wie kann unter Windows bzw. Linux eine DHCP Adressen Erneuerung angefordert werden? ipconfig /renew, killall dhcpd && dhcpd eth0 Erklären Sie den Fachbegriff asymmetrischer Switch? Wenn versch. Geschwindigkeiten verwendet werden können, auf unterschiedlichen Ports ist das ein asymmetrischer Switch. Netzwerkprotokolle der Schichten 3 und 4 Nennen Sie verschiedene Netzwerkprotokolle der Schichten 3 und 4? Schicht 3: ICMP, IGMP, IP, IPX ; Schicht 4: TCP,UDP, SCTP, SPX Wie gliedert sich der TCP/IP Protokoll Suite in das OSI Referenzmodell ein? Anwendungsschicht 5->7 ; Transportschicht 4; Internetschicht 3; Netzzugangsschicht 1-2 Erklären Sie den Begriff Port im Zusammenhang mit TCP/IP?

17 Jede TCP Verbindung hat ein Quell und ein Zielport das sind sozusagen die Türen einer Internetverbindung. Jeder Dienst der über das Netzwerk zugreift benutzt einen Port. Wie ist der IP Header aufgebaut? Erklären Sie die Begriffe TCP/UDP und wie sind deren Header aufgebaut? Wozu werden die Protokolle IKE, IPSEC, AH, ESP verwendet?

18 Die Protokolle sind alles Teile des IPSEC Protokoll das zur sicheren Verwendung von IP Protokoll konzipiert worden ist. Was wissen Sie über NAT/PAT? NAT = ist in Rechnernetzen der Sammelbegriff für Verfahren, die automatisiert Adressinformationen in Datenpaketen durch andere ersetzen, um verschiedene Netze zu verbinden. PAT = ist eine Technik, die in Computernetzwerken verwendet wird. Sie ist eine spezielle Form von NAT (1 zu n NAT). Dabei werden im Gegensatz zu NAT nicht nur die IP-Adressen, sondern auch Port- Nummern umgeschrieben. PAT wird eingesetzt, wenn mehrere private IP-Adressen aus einem LAN zu einer öffentlichen IP-Adresse übersetzt werden sollen. Was bedeuten die Abkürzungen MTU,PMTUD,MSS? MTU = beschreibt die maximale Paketgröße eines Protokolls der Vermittlungsschicht (Schicht 3) des OSI-Modells, welche ohne Fragmentierung in den Rahmen eines Netzes der Sicherungsschicht (Schicht 2) übertragen werden kann. PMTUD = ist ein Verfahren zum dynamischen Erkennen der Maximum Transmission Unit (MTU) und damit der maximalen Paketgröße für einen bestimmten Pfad im Netzwerk. MSS = definiert die maximale Anzahl von Bytes, die als Nutzdaten in einem TCP-Segment versendet werden können. Netzwerkprotokolle der Schichten 5 bis 7 Erklären Sie die Aufgaben folgender Dienste: DHCP Ermöglicht die Zuweisung der Netzwerkkonfiguration an Clients durch Server. Wobei unterschieden werden muss zwischen dynamischen DHCP und statischen DHCP. Dynamischer DHCP ist das von einem IP-Pool eine Netzwerkkonfiguration zugewiesen wird. Bei einem statischen DHCP wird festgelegt welcher Client welche Netzwerkkonfiguration bekommt. DNS/WINS (MS DNS, BIND) DNS ist die Umwandlung von IP Adresse in einen Namen und umgekehrt. WINS ermöglich das NetBIOS über TCP/IP. Wird aber kaum noch verwendet. BIND ist ein Produkt für Unix/Linux um DNS zu realisieren. http/https (MS IIS, Apache) dient zur Übertragung von Daten über ein Netzwerk und wird hauptsächlich dazu eingesetzt Webseiten in einen Browser zu laden. https ist eine verschlüsselte Variante der Datenübertragung. SMTP/POP3/IMAP (MS Exchange, Sendmail, Postfix) SMTP ist ein Protokoll das zum Einspeisen und weiterleiten von s verwendet wird. POP3 ist ein Protokoll das die s von -Server abholt. Telnet/SSH Telnet dient zum Datenaustausch mit TCP-Verbindung. Meistens um administrative Aufgaben zu erledigen.

19 SSH ist die verschlüsselte Variante von Telnet. FTP SCP Das FTP wird benutzt um Dateien vom Server zum Client oder vom Client zum Server übertragen wird. SCP ist die verschlüsselte Variante des FTP. SMB/CIFS (MS FS, Samba) Samba / Cifs bietet die Möglichkeit Verzeichnisse unter Linux/Unix für Windows-Clients freizugeben. Kerberos Kerberos ermöglicht für verschiedene Dienste eine sichere Authentifizierung. (Der technische Authentifizierungsweg ist etwas kompliziert nur Keywörter wie : TGT, TGS seien hier erwähnt) LDAP LDAP erlaubt Abfragen eines Verzeichnisdienstes (ähnlich wie das AD). Netzwerk IP Routing Unter welchen Bedingungen wird ein Router eingesetzt? Wenn eine Verbindung zwischen versch. Netze erfolgen sollen. Was für Arten von Routen kennt ein Router? statisches,alternatives,adaptives Welche Routing Protokolle kennen Sie? RIP,OSPF,IGRP,BGP Beschrieben Sie den Weg eines Daten-Paketes von LAN A nach LAN B über zwei Router. Die NIC des Computers in LAN A liest die Zieladresse das Packet aus und schickt einen Broadcast aus um das Ziel zu finden. Wird das Ziel nicht gefunden wird das Packet an den Router geschickt und das gleiche wiederholt. Diesmal wird das Ziel gefunden und das Packet ans Ziel geschickt. Was ist das Internet Protokoll (IP)? ist ein in Computernetzen weit verbreitetes Netzwerkprotokoll und stellt die Grundlage des Internets dar. Was ist eine IP Adresse? ist eine Adresse in Computernetzen die Computer zugewiesen wird. Damit adressiert man Geräte und machen sie somit erreichbar. Was ist der Unterschied zwischen einer v4 und einer v6 IP Adresse? Größerer Adressraum, andere Darstellungsform, Implementierung des IPSec Wie ist eine IPv4 Adresse aufgebaut? IPv4 Adressen bestehen aus 32Bits also 4 Oktetts. Was versteht man unter einer Netzwerkmaske bei IPv4? Die Subnetzmaske beschreibt in welches IP-Netz sich die IP befindet. Wie werden die IP Adressen in Klassen eingeteilt? Klasse A: ; Klasse B: ; Klasse C: bis Was versteht man unter CIDR (Classless Inter-Domain Routing)? CIDR beschreibt das Verfahren zur effizienteren Nutzung des bestehenden 32-Bit-IP-Adress Raumes

20 für IPv4. Es entfällt die feste Zuordnung zu einer Netzklasse. Zusätzliche Angaben einer Netzmaske wird jetzt die IP-Adresse in Netzwerk und Hostteil aufgeteilt. Was versteht man unter einer Broadcast Adresse (IP- und MAC Adresse) Broadcast : ff-ff-ff-ff-ff-ff die an alle Geräte im LAN gesendet werden. IP: wird an alle in einem Netzwerk geschickt auf IP-Ebene ( ) Welche IPv4 Adresse zeigt auf den eigenen Host (localhost)? Welche IPv6 Adresse zeigt auf den eigenen Host (localhost)? ::1 Wie ist eine IPv6 Adresse aufgebaut? Ist 128bit lang. Letzten 64bit bilden bis auf Sonderfälle eine für die Netzwerkschnittstelle eindeutigen Interface Identifier. Was versteht man unter Multicast Adressen? In einem IP-Netzwerk ein Paket an mehrere Clients schicken. Was für eine Aufgabe hat das ARP Protokoll und wie funktioniert es? Address Resolution Protocol das im LAN eine Zuordnung von IP Adressen zu MAC Adressen merkt. Wie funktioniert das IP Routing? Der chronologischer Ablauf: Ist das Paket für mich? Ist das Datenpaket für mein Subnetz? Ist mir die Route zum Empfänger des Datenpakets bekannt? Ist mir ein Standard Gateway bekannt, wohin ich das Datenpaket weiterleiten kann? Wie hängt das ARP Protokoll mit dem IP Routing zusammen? Mit dem ARP Protokoll wird die MAC Adresse ermittelt, erst durch diesen Vorgang kann ein IP- Routing Vorgang stattfinden. Was versteht man unter RARP Reverse ARP? Wird verwendet um die MAC Adresse, mittels IP zu ermitteln. Was ist ein Proxy-ARP? Erlaubt einem Router ARP-Anforderungen für Hosts zu beantworten. Wozu dient das ICMP Protokoll? dient in Rechnernetzwerken zu Information und Fehleraustausch. Nennen Sie die wichtigsten ICMP Pakettypen? 0=echo reply, 8=ech orequest, 30=traceroute Wozu dient der ping-befehl? Um festzustellen ob das Gerät online ist. (Also eine Netzverbindung hat) Man kann dies allerdings deaktivieren also dass das Gerät eine Netzverbindung hat und trotzdem der ping nicht erfolgreich ist. Wozu dient der traceroute-befehl und wie funktioniert dieser? Der traceroute Befehl listet auf über welche Geräte alle geroutet werden. Er schickt Pakete mit einer jeweils erhöhten TTL. Wozu dient der Befehl ipconfig unter Windows bzw. ifconfig unter Linux? Es zeigt die unter den Betriebssystemen die IP-Konfiguration an. (IP- Adresse/Subnetzmaske/Gateway/DNS, ) Was ist der Unterschied zwischen statischen und dynamischen Routing? Beim statischen Routing ist ein fest vergebener Weg durchs Netzwerk. Bei dynamischen Routing wird nur das Ziel angegeben und der Weg durch das Netzwerk nicht bestimmt.

21 Netzwerk Sicherheit Wie schützen Sie Ihr lokales Netzwerk vor externen und internen Angriffen? Firewall (HW/SW) DMZ-Einrichtung für Webserver, Antivirensoftware (server & clientseitig) Wlan Verschlüsslung einsetzen Passwort einer entsprechenden Richtlinien setzen (mehr als 10 Zeichen, Großbuchstaben, kleinbuchstaben, Sonderzeichen) Mitarbeitersensibilisierung Systeme immer up2date halten. Erklären Sie die Begriffe und deren Funktionsweise: SSL/TLS Verschlüsselung SSL ermöglicht Protokolle verschlüsselt zu nutzen. (bsp: https) SSL Handshake: 1. Client_hello und der Server antwortet mit : server_hello. Es werden diverse Parameter übergeben. 2. Der Server identifiziert sich gegenüber dem Client. 3. Der Client authentifiziert sich gegenüber den Server. Des Weiteren wird versucht das Zertifikat vom Server zu downloaden und zu verifizieren. 4. Nun, wird der einmalige Session-Key erzeugt der für die ver- und entschlüsselung genutzt wird. PGP (Private / Public key) Bei PGP gibt es grundsätzlich einmal die symmetrische und einmal die asymmetrische Verschlüsselung. Bei der symmetrische Verschlüsselung wird ein Schlüssel generiert mit dem das verschlüsseln und entschlüsseln möglich ist. Bei der asymmetrischen Verschlüsselung gibt es einmal den Private Key (Den Schlüssel den nur ich habe) und einmal den Public Key (Den Schlüssel der jeder haben darf). Der Public-key kann nur mit meinem Privat-key entschlüsselt werden. Und umgekehrt. Firewall (SW, HW,..) Eine Softwarefirewall kann mit z.b. iptables realisiert werden. Hardware-Firewalls ist Hardware von fremden Firmen, meißt konfigurierbar über ein Webinterface. Authentication (802.1X, Radius Server ) 802.1X ist eine generelle Methode für die Authentifizierung und Autorisierung. Die Authentifizierung erfolgt über einen Authentifizierungserver (RADIUS) und der Teilnehmer (Supplikant) übermittelt die Authentifizierungsinformationen. Proxy Server (http/ftp Proxy, Port-Forwarding ) Proxy ist ein PC über den ich gehe. Das heißt ich kann z.b. verschiedene http Aufrufe über einen anderen PC machen. Er nimmt Anfragen entgegen und stellt diese auf eine andere Seite. http/ftp Proxy= Das http oder ftp request wird von einem anderen PC ausgeführt. Port-Forwarding= ist eine Weiterleitung einer Verbindung, die über ein Rechnernetz auf einen bestimmten Port eingeht, zu einem anderen Computer. Was ist die Aufgabe eines Virenschutzes? Kommt auf den Umfang des Pakets an. Ein reiner Virenschutz hat die Aufgabe nach bestimmten

22 Methoden nach Viren auf meinen System zu erkennen & wenn möglich löschen. Was für Arten von Angriffen im Netzwerk gibt es? interne / externe Angriffe. DDOS Attacken. MiTM, Angriffe auf die Protokolle, Spoofing, Sniffing, VPN Erklären Sie die Protokolle (L2TP, PPTP)? Layer 2 Tunneling Protocol ist ein Protokoll das dazu dient ein VPN aufzubauen. Hierzu werden diese in ein L2TP Datennachricht verpackt und über das Internet an einen L2TP Network Server geschickt. Dieser entpackt die Nachricht und sendet den Inhalt das dortige Netz. Point-to-Point Tunneling Protocol ist ein Netzwerkprotokoll das auf das Internet Protocol aufsetzt um ein VPN aufzubauen. Der Tunnel der aufgebaut wird, lässt jeglichen Raum für Authentifzierung und Verschlüsselung. Wozu dienst ein RADUIS / IAS Server? RADIUS ist ein zentraler Authentifizierungsserver, das heißt er übernimmt Aufgaben wie die Überprüfung von Benutzer und Kennwort bzw. werden Parameter für die Verbindung zum Client bereitgestellt. IAS ist lediglich das Netzwerkprotokoll. Was für Probleme im Zusammenhang mit NAT/PAT kennen Sie? keine saubere Zuordnung 1 Host mit eindeutiger IP Adresse nicht eingehalten, durch die Umschreibung von Protokoll Headern, die einem Man-In-The-Middle Angriff ähnelt. Ältere Protokolle und Verschlüsselungsverfahren haben durch die Designänderung Probleme Netzwerkdienste die Out-of-Band-Signalisierungen und Rückkanäle verwenden(voip) haben Komplikationen durch NAT-Gateways NAT-Gateways heben die strenge Trennung des OSI-Modells auf Weil alle internen Adressen hinter einer öffentlich zugänglichen Adresse versteckt sind ist es für externe Maschinen unmöglich eine Verbindung herzustellen ohne spezielle Einstellungen der Firewall die direkt auf einen speziellen Port zu forwarden. Was ist eine Site2Site Verbindung? Das ist die Möglichkeit kompatible Netzwerke die am selben angrenzenden Netz sind mittels Site2Site-VPN zu verbinden. Client/Server Verbindungen? Der Server stellt den VPN Dienst zur Verfügung und der Client benutzt diesen. Internet und Sicherheit Erklären Sie die Begriffe LAN, WAN, MAN, GAN. LAN = Local Area Network ist ein stark begrenzten geografisches Netzwerk. Die Komponenten sind meißtens nur mit RJ45 Kabeln verbunden. (Heimgebrauch) MAN = Metropolitan Area Network verbindet mehrere LANs. Eingesetzte Technik ist die Glasfasertechnologie. Ein MAN ist meißtens auf bis zu 100km begrenzt. WAN = Wide Area Network verbindet mehrere MANs. WANs erstrecken sich über Länder oder

23 sogar Kontinente. GAN = Global Area Network ist geografisch unbegrenzt und verbindet mehrere WANs. GAN verwendet zusätzlich zu Glasfaserübertragung auch Satelliten. Nennen Sie die 3 wichtigsten Dienste des Internets? , www, TELNET. Erklären Sie den Fachbegriff FTP Was ist ein Virus? Nennen Sie 3 Arte von Viren? Wie können Sie sich vor Viren schützen? Erklären Sie den Begriff Firewall? Erklären Sie den Begriff Proxy? Erklären Sie den Begriff Webmail? Erklären Sie die Funktionsweise und Einsatzgebiete einer Firewall? Erklären Sie den Fachbegriff Hacker? Hacker wurde ursprünglich als jemanden bezeichnet der sehr gut mit Computer umgehen konnte. Nach einer Zeit bildetete sich der Begriff dazu das Hacker in ein Netzwerk eindringen. Man muss hierbei aber zwischen Whitehat, Greyhat und Blackhat unterscheiden. Ein Hacker hat prinzipell keine bösartigen Absichten. Erklären Sie den Fachbegriff Cracker? Cracker beteiligen sich im Gegensatz zu einem Hacker weniger kreativ. Sie bruteforcen Passwörter oder benutzen oft schon fertig programmierte Tools um in Netzwerke einzudringen. Erklären Sie den Fachbegriff Virenscanner? Es gibt unterschiedliche Virenscanner Mechanismen. Ein Virenscanner kennt mehrere Viren. Wenn eine Datei ausgeführt wird, wird überprüft ob eines der bekannten Viren zutrifft. Eine weitere Möglichkeit ist das nur nach bestimmtem Muster geprüft wird. Auch relativ neue Methoden wie Sandbox werden eingesetzt. Sandbox heißt so viel das ein Programm in einer Umgebung ausgeführt wird, wo die Umgebung und somit auch das Programm kein Zugriff auf die Daten des produktiv PC s hat. Erklären Sie den Fachbegriff Virus? Ein Virus ist ein Programm das sich auf dem System ausbreitet. Eine Malware muss allerdings nicht immer Schaden verursachen. Aktuell sehr beliebt ist die Erpressung. Man muss vorher etwas bezahlen um mit seinem Computer wieder normal arbeiten zu dürfen. Erklären Sie den Fachbegriff Trojaner? Trojaner sind in normalen funktionstüchtigen Programmen eingebaut. Folgendes Szenario: Ein User lädt sich eine Software. Die Software führt er aus und funktioniert wie erwartet. Im Hintergrund allerdings wird die Software gestartet und ermöglicht nun dem Angreifer in das System einzudringen. Erklären Sie den Fachbegriff Wurm? Ein Wurm ist ähnlich wie ein Virus. Und oft sind Programme mittlerweile Mischformen. Ein Wurm verbreitet sich aber prinzipiell ohne anderen Dateien auf dem System. Erklären Sie den Fachbegriff IDS? Ein Intrusion Detection System ist ein System das die Aktivitäten im Netzwerk überwacht und kategorisiert. Wird eine gewisse Netzwerkaktivität als verdächtig eingestuft wird eine Meldung an den Administrator geschickt. Erklären Sie den Fachbegriff Verschlüsselungssystem? Verschlüsselungen werden auf unterschiedlichen Ebene angewendet. Auf der einen Seite auf der Protokollebene. (https = Der Verkehr wird verschlüsselt verschickt und kann (theoretisch) nur der

24 korrekte Empfänger lesen). Aber es gibt auch Verschlüsselung auf Dateisystemebene. Das komplette Filesystem ist verschlüsselt und wird erst mit dem richtigen Passwort entschlüsselt. Verschlüsselungsmechanismen kann man ganz grob zwischen synchrone und asynchrone unterscheiden. Erklären Sie den Fachbegriff Passwort-Richtlinien und wer legt diese fest? Passwort-Richtlinien sind z.b. Regeln wie ein Passwort aufgebaut sein soll. Zum Beispiel ist eine typische Regel dass das Passwort mindestens 6 Zeichen enthält. Und mindestens eines von den 6 Zeichen eine Ziffer sein muss. Im Idealfall legt die, der Administrator fest. Speichersysteme Was für Arten der Datenspeicherung kennen Sie? fotografische,mechanische,elektronische,magnetische,optische Wie ist ein Plattenlaufwerk aufgebaut? Wichtig ist : eine oder mehrere rotierbare gelagerte Scheiben, eine Achse und ein Schreibe/Lese-Kopf Für was stehen die Abkürzungen HDD, CD, DVD, DAT, LTO? HDD = Hard Disk Drive ; CD = Compact Disc; DVD = Digital Versatile Disc; DAT = Digital Audio Tape; LTO = Linear Tape Open Erklären Sie die Eigenschaften verschiedener Bandlaufwerke? Ein Bandlaufwerk ist eine elektromechanische Vorrichtung, die Bänder beschreibt bzw. liest und für den Datenaustausch mit angeschlossenen Servern oder Speichergeräten sorgt. Laufwerke greifen auf das Band in der Regel entweder linear zu schreiben also in einer Linie wie bei einem Tonband oder nutzen Schrägspuraufzeichnung, auch Helical Scan genannt. Diese Technik verwendet auch ein Videorecorder. Dabei wird das Band um einen rotierenden Kopf geschlungen, der in einem bestimmten Winkel zum Tape steht und diagonale Streifen über die Breite des Bandes schreibt, also von unten nach oben und umgekehrt. Was für optische Speichermedien kennen Sie? CD, DVD, Blu Ray, optischer Band Wie funktioniert die Datenspeicherung bei optischen Medien? Die z.b. CD wird mit einem Laser abgetastet(funktioniert durch Reflexionseigenschaften, bei holografischen durch lichtbeugenden Eigenschaften). Auf der CD befinden sich Lands und Pits (1er und 0er) Was ist ein NAS? Network Attached Storage bezeichnet einfach zu verwaltende Dateiserver. Das Speichersystem wird an einem Netzwerk angeschlossen, um somit Dateien zur Verfügung stellen. Was für RAID Systeme gibt es? Hardware,Software (gebräuchlich: Raid0,Raid1,Raid5) Erklären Sie den Unterschied zwischen Brutto- und Nettospeicher bei RAID? Das RAID an sich braucht Speicher. Das heißt, wenn ich z.b. ein Raid 5 mache, mit 3 Festplatten verliere ich ein Drittel. (Parity-Bits,..) Erklären Sie den Unterschied zwischen RAID 1 und RAID 5? Raid 1 = reine Spiegelung 1 zu 1 Kopie auf eine andere Festplatte. Raid 5 hat mehrere Sicherheitsmechanismen und nutzt auch mehr von den Festplatten (netto), man braucht aber auch mind. 3 Festplatten.

25 Was sagen Ihnen die Begriffe: DIE, SCSI, S-ATA, SAS? DIE: Ist in der Halberleitertechnik die Bezeichnung eines einzelnen ungehäusten Halbleiter-Chips. SCSI: Small Computer System Interface ist eine standardisierte parallele Schnittstelle für die Verbindung und Datenübertragung zwischen Peripheriegeräte und dem Computerbus. SATA: Serial Advanced Technology Attachment ist eine hauptsächlich für den Datenaustausch zwischen Prozessor und Festplatte entwickelten Datenaustausch. SAS: Serial Attached SCSI ist eine Computerschnittstelle als Nachfolge von parallelen SCSI. Erklären Sie die Aufzeichnungsmethode einer Festplatte. Das Speichern der Daten auf einer Festplatte erfolgt durch die gezielte Magnetisierung kleinster Flächen einer Schicht magnetischen Materials die entsprechend ihre Polarität den Wert 0 oder 1 annehmen. Der Schreib-/Lesekopf, im Prinzip ein winziger elektromagnet, polarisiert die einzelnen Sektoren unterschiedlich und speichert so die Daten permanent. Erklären Sie die Aufzeichnungsmethode einer Diskette. Bei Disketten berührt der Schreib-/Lese-Kopf die Oberfläche der rotierenden Magnetschreibe. Durch diesen Mechanismus können darauf Daten sowohl gelesen als auch geschrieben werden. PC Hard- u. Software Was sind die wichtigsten Bestandteile eines Mainboards? CPU-Socket, BIOS, Chipsatz, RAM-Socket, Steckplätze (PCI,..), Anschlüsse(USB, PS2, Firewire) Worauf ist beim Austausch eines Power Supplys zu achten? Keine Restspannung, Stromstrecker muss abgezogen sein, Leistung des Netzteiles Was für Speicherbausteine kennen Sie? Halbleiter-Speicher: ROM/EPROM, MROM, PROM Schreib/Lese-Speicher(RAM: flüchtige, statische und dynamische), nicht flüchtige: FRAM,MRA) Was für Arten von Bussen gibt es? Datenbus, Adressbus, Steuerbus, FSB Erklären Sie die Schnittstellen und Interfaces einen PC s? Serielle, Parallele, USB, Firewire, NIC Was bedeutet lagacy free bei einem PC? Sind Geräte die keinen zusätzlichen Strom brauchen. (PS2, Serielle, Parallele) Was ist ein barebone PC? bezeichnet man einen unvollständigen Computer der nur aus Gehäuse, Netzteil, Prozesskühler und Hauptplatine besteht. Was für Aufgabe hat das BIOS? POST, Initialisierung der Hardware Erklären Sie den boot-vorgang. BIOS->Bootloader->Kernel->restlichen Systemdienste. Wozu dient die Batterie auf dem Mainboard? Es speichert die BIOS-Einstellungen. Wozu dient der Chipsatz? Der Chipsatz dient der Verbindung und Ansteuerung der einzelnen Computer-Komponenten wie Prozessor, Hauptspeicher, die verschiedenen Busse und Peripheriegeräte Woraus besteht der Chipsatz und wozu dient er? Der Chipsatz besteht aus integrierten Schaltkreise.

26 Erklären Sie den Fachbegriff USB? Der Universal Serial Bus ist ein serielles Bussystem zur Verbindung eines Computers mit externen Geräten. Erklären Sie den Fachbegriff Serielle Schnittstelle Sendet die Pakete hintereinander. Erklären Sie den Fachbegriff Parallel Schnittstelle Sendet mehrere Pakete gleichzeitig. Erklären Sie den Fachbegriff RS232 ist eine serielle Schnittstelleines PC. Erklären Sie den Fachbegriff BIOS Basic Input Output System ist ein nicht flüchtiger Speicher. Ist für Hardware-Initialisierung, POST. Erklären Sie die Funktionsweise des BIOS zwischen dem Betriebssystem und der Hardware. BIOS testet die Hardware und stellt diese dem OS zur Verfügung. Erklären Sie den Fachbegriff dpi im Zusammenhang mit Scannern? Dots per Inch ist die Einheit welche die Auflösung des Bildschirm beschreibt. Wie viele Datenbits kann ein Zeichen enthalten? 1 Byte = 8 Bits. Nennen Sie die 3 Grundfarben die bei Bildschirmen für die Farbdarstellung benötig werden? Rot, Grün, Blau Nennen Sie die Baugruppen, aus denen ein Speicher besteht? Speicherzellen und Adressdekodierung Wofür benötigt man ein Busprotokoll? Steuer die Kommunikation zwischen CPU und Speicher. Erklären Sie den Fachbegriff System-Bus Ist die Anzahl von Leitungen, an die mehrere Funktionseinheiten parallel angeschlossen sind.sender, Empfänger sind miteinander verbunden. Nennen Sie die 6 wichtigsten Bestandteile eines Computers? Mainboard, CPU, Speicher, Netzteil, Grafikkarte, BIOS Nennen Sie 3 Bestandteile einer Computer-Maus? Kugel, Rollen, Gabellichtschranken, Laser Nennen Sie 4 Eingabegeräte eines Computers? Tastatur, Maus, Tablet, Joystick Nennen Sie 2 Ausgabegeräte eines Computers? Drucker, Bildschirm Serversysteme Hardware Was sind die gravierendsten Unterschiede zu PC s? Redundanz, leistungsstärkere Hardware, für den reinen Betrieb ist kein Monitor notwendig Was versteht man unter Redundanzen? Redundanz bezeichnet allgemein die Technik das zusätzliche Vorhandensein funktional gleicher oder vergleichbarer Ressourcen eines technischen Systems. Welche Möglichkeiten kennen Sie redundante Systeme zu implementieren? Heiße Redundanz (Hot Spare) bedeutet, dass im System mehrere Systeme die Funktion parallel ausführen.

27 Kalte Redundanz bedeutet, dass im System mehrere Funktion parallel vorhanden sind, aber nur eine arbeitet. N+1-Redundanz bedeutet, dass ein System aus einer funktionierenden Einheiten die zu einem Zeitpunkt aktiv sind und einer passiven Standby-Einheit besteht. Erklären Sie die Begriff Hot-Plug, Hot-Spare? Hot Plugging bezeichnet den Wechsel einer Komponente während des laufenden Betrieb. Hot-Spare-Festplatten ist eine Festplatte die nicht verwendet wird, wenn aber eine andere Festplatte ausfällt übernimmt die Hot-Spare Festplatte den Betrieb. Erklären Sie die Funktionsweise einer USV-Anlage? Es gibt 3 Arten von USV-Anlagen: Off-Line USV: Schutz vor: Stromausfall, spannungseinbruch,spannungsstöße Line-Interactive USV: Schutz vor: -..-, Unterspannung, Überspannung Online-USV: Schutz vor: -..-, Frequenzschwankungen, Schaltspitzen, Harmonische Oberwellen, Störspannungen Was beachten Sie bei der Beschaffung einer USV-Anlage? Leistung, maximale Überbrückzeit, Was beachten Sie in Hinsicht auf die Wartung einer USV-Anlage? Sichtkontrolle und Reinigung der USV Anlage Prüfen der Batterieanschlüsse (Oxidation führt zu höherem Übergangswiderstand) Batterietest unter Last Messen der angeschlossenen Lasten Diagnose der Betriebsdaten und Parameter Optimierung der Anlagewerte Funktionsprüfungen Ausdruck des Messprotokolls Was ist ein Patchpanel? Ein Patchpanel ist ein Verteilerelement für Kabel, das für Kabelstrukturen in Gebäuden eingesetzt wird. Patchpanel für Netzwerkkabeln, Telefonkabel oder Glasfaserkabel sind gängig. Datensicherung Nennen Sie 3 Ursachen für Datenverlust? Manipulation/Bedienfehler, Head Crash, sonstiger physischer Schaden, Verschleiß Nennen Sie 3 Möglichkeiten, wie Sie eine Datensicherung durchführen? Vollsicherung, Differenzielle Sicherung, Inkrementelle Sicherung, Abbildsicherung Erklären Sie das Großvater-Vater-Sohn Sicherungskonzept? Das Generationenprinzip ist grundsätzlich nicht an einen bestimmten zeitlichen Rhythmus gebunden, die einfachste Methode besteht allerdings darin, drei Sicherungsgruppen festzulegen zum Beispiel täglich, wöchentlich und monatlich. In diesem Fall wird täglich eine Sicherung auf ein neues Medium angelegt. Diese Sohn-Medien rotieren jede Woche (das heißt, nach einer Woche wird wieder das erste Sohn-Medium überschrieben), die Vater-Medien, welche jeweils am Ende einer Woche beschrieben werden, rotieren jeden Monat (nach einem Monat wird wieder das erste Vater-Medium überschrieben) und die Großvater-Medien, welche jeweils am Ende eines Monats beschrieben werden, rotieren jedes Jahr (nach einem Jahr wird wieder das erste Großvater-Medium überschrieben). Welche Sicherungsmedien kennen Sie? Festplatten, Magnetband, optischer Speicher, Online Backups Nennen Sie die ihn bekannten Sicherungssoftware-Pakete. Norton Ghost, Acronis TrueImage, SynchroPro, Paragon Drive, Amanda, True Image Home

28 Worauf achten Sie beim Sichern einer Datenbank? Sicherungstyp, Herkunft und Speicherort, Datenbanktyp, eine version die ich wieder importieren kann. Wozu dient ein Sicherungsagent? Ein Sicherungsagent dient dazu dem Sicherungsserver die notwendigen Daten zu übermitteln. Wo lagern Sie die Datenträger? gleichbleibende Raumtemperatur, Luftfeuchtigkeit, Schutzräume, vor Erschütterungen schützen Was wissen Sie über DDS und wo wird dieser Begriff verwendet? Dynamic Drive Sharing ermöglicht den Zugriff von mehreren sog. Storage-Nodes auf ein Laufwerk. Welchen Zweck hat eine Datensicherung? Falls die Ursprungsdatei beschädigt/gelöscht ist/wird, um dann noch auf eine Kopie zugreifen zu können. Nennen Sie den grundlegenden Dienst, den Remote Login bietet? Remote Desktop, beziehungsweiße das Remote Desktop Protocol Erklären Sie die chronologische Vorgangsweise, wenn Sie die Daten eines alten Servers auf einem neun Server übernehmen? Kommt auf die Daten an. Wenn es um Userdaten geht, sollte das Copy & Paste -Prinzip reichen. Geht es um Programme sind möglicherweiße tools notwendig um eine wirkliche Migration zu garantieren. Falls ein Server den anderen ablöst wäre folgende Reinfolge empfehlenswert: Daten vom alten Serversichern. Neuen Server aufstellen. Daten kopieren. Sicherstellen das die Daten korrigiert auf dem neuen Server kopiert worden sind. Wenn ja, können die Daten vom Sicherungsmedium gelöscht werden. Und der alte Server kann nun endgültig abgebaut werden. Erklären Sie den Fachbegriff Datenübernahme Bedeutet das Daten von einem alten Server auf einen neuen übernommen werden. Erklären Sie den Fachbegriff Datenaustausch Dies ist das gegenseitige schicken/empfangen von Daten. Drucker Welche Arten von Druckern sind Ihnen bekannt und wie funktionieren diese? Laserdrucker, Farb-Laserdrucker, LED-Drucker, Nadeldrucker, Tintenstrahldrucker, Farbdrucker Was für Anschlussmöglichkeiten von Druckern sind Ihnen bekannt? USB,Netzwerk,Seriell Erklären Sie den Unterschied zwischen RAW und LPR? RAW: Reader after Write, ein Ausdruck, der bei der Datenabhängigkeit in der Informatik bzw. Rechnerarchitektur verwendet wird. LPR: Mit dem Kommandozeilenprogramm lpr wird über eine TCP-Verbindung ein Druckauftrag in eine Warteschlange gestellt. Was für einen Druckertyp verwenden Sie für Durchschläge? Nadeldrucker (Matrixdrucker) Was bedeuten die Abkürzungen DPI, CPI, CPS, LPI, FONT; Truetype? DPI: Dots per Inch, CPI: Characters per inch, LPI: Lines per Inch, Font: die in elektronischer Form aufbewahrte Bild- und Instruktionsinformationen, TrueType: TrueType ist ein Standard für Fonts zur Schriftdarstellung auf Bildschirmen und Druckern (engl. try type : echte Schrift bzw. echter Buchstabe ).

29 Was ist der Unterschied zwischen der Centronics-Schnittstelle und der seriellen-schnittstelle? Centronics-Schnittstelle, eine von der gleichnamigen Firma entwickelte Schnittstelle zur parallelen Datenübertragung, beispielweise von Computer zu Drucker und umgekehrt, die serielle Schnittstelle dient dem Datenaustausch zwischen Computern und Peripheriegeräten. Bei einer seriellen Datenübertragung werden die Bits nacheinander über eine Leitung übertragen. Windows Betriebssysteme Wie gehen Sie bei der Installation eines Betriebssystems vor? Booten von der CD/DVD ->Installationmenü->Festplatten formatieren/partitionieren->systemdateien werden kopiert->bootvorgang von der Festplatte->Einstellungen werden vorgenommen Was wissen Sie über den Startvorgang von Windows? Was passiert der Reihe nach? BIOS-POST->Bootloader->Windows7 Was ist eine Partition? Unter einer Partition versteht man eine logische Zusammenfassung physischer Festplattensektoren. Welche Dateisysteme kennen Sie und wie unterschieden Sie sich? FAT32: 4GiB Datei, Anzahl aller Dateien 2 hoch 28, Länge des Dateinames: 255 zeichen, Größe des Dateisystem 8TiB NTFS: Größe einer Datei : 16TiB, Anzahl aller Dateien 2 hoch 32, Länge des Dateinamens 255 Zeichen Erklären Sie die Begriffe: Pull-Down-Menü

30 Scroll-Bar Kontext-Menü Taskleiste

31 Symbolleiste Spooler Beschreiben Sie wie Sie: eine Freigabe als Laufwerk verbinden können Entweder unter der grafischen Oberfläche, oder mit cmd Befehl: net use Z: \\server\freigabe Den Druckerspooler neu starten können Systemsteuerung->Geräte und Drucker: Drucker auswählen und dann den Druckauftrag neu starten. Nachsehen können ob ein bestimmter Dienst gestartet ist Unter Verwaltung->Dienste. Eine Datei täglich um 5:00 Uhr automatisch ausführen können Entweder durch ein Skript oder den seit Windows Vista vorhandenen Aufgabenplaner. Worin liegt der Unterschied zwischen Herunterfahren, Stand-By-Modus, Ruhezustand? Herunterfahren: Beim Herunterfahren werden alle restlichen Programme und Prozesse beendet, die Benutzereinstellungen gespeichert und das System beendet. Stand-by-Modus: Die aktuelle Systemkonfiguration wird in den RAM geladen und beim aufdrehen

netzwerke TECHNISCHE KAUFLEUTE UND HWD

netzwerke TECHNISCHE KAUFLEUTE UND HWD netzwerke TECHNISCHE KAUFLEUTE UND HWD Was ist ein Netzwerk? Zweck? N. stellen innerbetriebliche, zwischenbetriebliche und überbetriebliche Datenverbindungen zwischen mehreren IT- Systemen her. Es werden

Mehr

IP Adressen & Subnetzmasken

IP Adressen & Subnetzmasken IP Adressen & Subnetzmasken Jörn Stuphorn stuphorn@rvs.uni-bielefeld.de Universität Bielefeld Technische Fakultät Stand der Veranstaltung 13. April 2005 Unix-Umgebung 20. April 2005 Unix-Umgebung 27. April

Mehr

Einführung in TCP/IP. das Internetprotokoll

Einführung in TCP/IP. das Internetprotokoll Schwarz Einführung in TCP/IP das Internetprotokoll Was ist ein Protokoll? Mensch A Mensch B Englisch Deutsch Spanisch Französisch Englisch Japanisch Was sind die Aufgaben eines Protokolls? Informationen

Mehr

Wie organisiert ihr Euer menschliches «Netzwerk» für folgende Aufgaben? an alle an ein bestimmtes an ein bestimmtes an alle an ein bestimmtes

Wie organisiert ihr Euer menschliches «Netzwerk» für folgende Aufgaben? an alle an ein bestimmtes an ein bestimmtes an alle an ein bestimmtes Computernetzwerke Praxis - Welche Geräte braucht man für ein Computernetzwerk und wie funktionieren sie? - Protokolle? - Wie baue/organisiere ich ein eigenes Netzwerk? - Hacking und rechtliche Aspekte.

Mehr

Netzwerk- Konfiguration. für Anfänger

Netzwerk- Konfiguration. für Anfänger Netzwerk- Konfiguration für Anfänger 1 Vorstellung Christian Bockermann Informatikstudent an der Universität Dortmund Freiberuflich in den Bereichen Software- Entwicklung und Netzwerk-Sicherheit tätig

Mehr

Computernetzwerke -- Von den Grundlagen zur Funktion und Anwendung

Computernetzwerke -- Von den Grundlagen zur Funktion und Anwendung Computernetzwerke -- Von den Grundlagen zur Funktion und Anwendung Rüdiger Schreiner ISBN 3-446-40491-0 Inhaltsverzeichnis Weitere Informationen oder Bestellungen unter http://www.hanser.de/3-446-40491-0

Mehr

Networking - Überblick

Networking - Überblick Networking - Überblick Netzwerkgrundlagen René Pfeiffer Systemadministrator GNU/Linux Manages! lynx@luchs.at rene.pfeiffer@paradigma.net Was uns erwartet... Hardware (Ethernet, Wireless LAN) Internetprotokolle

Mehr

Internetworking. Motivation für Internetworking. Übersicht. Situation: viele heterogene Netzwerke

Internetworking. Motivation für Internetworking. Übersicht. Situation: viele heterogene Netzwerke Internetworking Motivation für Internetworking Übersicht Repeater Bridge (Brücke) Verbindung zwischen zwei gleichen LANs Verbindung zwischen zwei LANs nach IEEE 802.x Verbindung zwischen mehreren LANs

Mehr

VPN unterstützt 3 verschiedene Szenarien: Host to Host: Dies kennzeichnet eine sichere 1:1 Verbindung zweier Computer, z.b. über das Internet.

VPN unterstützt 3 verschiedene Szenarien: Host to Host: Dies kennzeichnet eine sichere 1:1 Verbindung zweier Computer, z.b. über das Internet. 1. VPN Virtual Private Network Ein VPN wird eingesetzt, um eine teure dedizierte WAN Leitung (z.b. T1, E1) zu ersetzen. Die WAN Leitungen sind nicht nur teuer, sondern auch unflexibel, da eine Leitung

Mehr

Rüdiger Schreiner. Computernetzwerke. Von den Grundlagen zur Funktion und Anwendung HANSER

Rüdiger Schreiner. Computernetzwerke. Von den Grundlagen zur Funktion und Anwendung HANSER Rüdiger Schreiner Computernetzwerke Von den Grundlagen zur Funktion und Anwendung HANSER r 1 Netzwerke zur Geschichte 2 1.1 Netzwerke, der Beginn 2 1.2 Definition eines Netzwerkes 4 1.3 Das OSI-Modell

Mehr

Domain Name Service (DNS)

Domain Name Service (DNS) Domain Name Service (DNS) Aufgabe: den numerischen IP-Adressen werden symbolische Namen zugeordnet Beispiel: 194.94.127.196 = www.w-hs.de Spezielle Server (Name-Server, DNS) für Listen mit IP-Adressen

Mehr

Prinzipiell wird bei IP-basierenden VPNs zwischen zwei unterschiedlichen Ansätzen unterschieden:

Prinzipiell wird bei IP-basierenden VPNs zwischen zwei unterschiedlichen Ansätzen unterschieden: Abkürzung für "Virtual Private Network" ein VPN ist ein Netzwerk bestehend aus virtuellen Verbindungen (z.b. Internet), über die nicht öffentliche bzw. firmeninterne Daten sicher übertragen werden. Die

Mehr

VIRTUAL PRIVATE NETWORKS

VIRTUAL PRIVATE NETWORKS VIRTUAL PRIVATE NETWORKS Seminar: Internet-Technologie Dozent: Prof. Dr. Lutz Wegner Virtual Private Networks - Agenda 1. VPN Was ist das? Definition Anforderungen Funktionsweise Anwendungsbereiche Pro

Mehr

Gefahren aus dem Internet 1 Grundwissen April 2010

Gefahren aus dem Internet 1 Grundwissen April 2010 1 Grundwissen Voraussetzungen Sie haben das Internet bereits zuhause oder an der Schule genutzt. Sie wissen, was ein Provider ist. Sie wissen, was eine URL ist. Lernziele Sie wissen, was es braucht, damit

Mehr

Dies ist eine Schritt für Schritt Anleitung wie man den Router anschließt und mit dem Internet verbindet.

Dies ist eine Schritt für Schritt Anleitung wie man den Router anschließt und mit dem Internet verbindet. Schnellinstallations Anleitung: Dies ist eine Schritt für Schritt Anleitung wie man den Router anschließt und mit dem Internet verbindet. 1) Verkabeln Sie Ihr Netzwerk. Schließen Sie den Router ans Stromnetz,

Mehr

NAT und Firewalls. Jörn Stuphorn stuphorn@rvs.uni-bielefeld.de. Universität Bielefeld Technische Fakultät

NAT und Firewalls. Jörn Stuphorn stuphorn@rvs.uni-bielefeld.de. Universität Bielefeld Technische Fakultät NAT und Firewalls Jörn Stuphorn stuphorn@rvs.uni-bielefeld.de Universität Bielefeld Technische Fakultät Stand der Veranstaltung 13. April 2005 Unix-Umgebung 20. April 2005 Unix-Umgebung 27. April 2005

Mehr

Aufgaben zum ISO/OSI Referenzmodell

Aufgaben zum ISO/OSI Referenzmodell Übung 1 - Musterlösung 1 Aufgaben zum ISO/OSI Referenzmodell 1 ISO/OSI-Model Basics Aufgabe 1 Weisen Sie die folgenden Protokolle und Bezeichnungen den zugehörigen OSI- Schichten zu: IP, MAC-Adresse, HTTP,

Mehr

TCP/IP-Protokollfamilie

TCP/IP-Protokollfamilie TCP/IP-Protokollfamilie Internet-Protokolle Mit den Internet-Protokollen kann man via LAN- oder WAN kommunizieren. Die bekanntesten Internet-Protokolle sind das Transmission Control Protokoll (TCP) und

Mehr

KN 20.04.2015. Das Internet

KN 20.04.2015. Das Internet Das Internet Internet = Weltweiter Verbund von Rechnernetzen Das " Netz der Netze " Prinzipien des Internet: Jeder Rechner kann Information bereitstellen. Client / Server Architektur: Server bietet Dienste

Mehr

ComputeriaUrdorf «Sondertreff»vom30. März2011. Workshop mit WLAN-Zugriff auf das Internet

ComputeriaUrdorf «Sondertreff»vom30. März2011. Workshop mit WLAN-Zugriff auf das Internet ComputeriaUrdorf «Sondertreff»vom30. März2011 Workshop mit WLAN-Zugriff auf das Internet 30. März 2011 Autor: Walter Leuenberger www.computeria-urdorf.ch Was ist ein (Computer-)Netzwerk? Netzwerk-Topologien

Mehr

Chapter 9 TCP/IP-Protokoll Protokoll und IP-Adressierung. CCNA 1 version 3.0 Wolfgang Riggert,, FH Flensburg auf der Grundlage von

Chapter 9 TCP/IP-Protokoll Protokoll und IP-Adressierung. CCNA 1 version 3.0 Wolfgang Riggert,, FH Flensburg auf der Grundlage von Chapter 9 TCP/IP-Protokoll Protokoll und IP-Adressierung CCNA 1 version 3.0 Wolfgang Riggert,, FH Flensburg auf der Grundlage von Rick Graziani Cabrillo College Vorbemerkung Die englische Originalversion

Mehr

Workshop Sicherheit im Netz KZO Wetzikon. Peter Skrotzky, 4. Dezember 2013

Workshop Sicherheit im Netz KZO Wetzikon. Peter Skrotzky, 4. Dezember 2013 Workshop Sicherheit im Netz KZO Wetzikon Peter Skrotzky, 4. Dezember 2013 Zentrale Fragen! Wie kann sich jemand zu meinem Computer Zugriff verschaffen?! Wie kann jemand meine Daten abhören oder manipulieren?!

Mehr

D r e ISP S P i m K l K as a s s e s n e r n au a m H.Funk, BBS II Leer

D r e ISP S P i m K l K as a s s e s n e r n au a m H.Funk, BBS II Leer Der ISP im Klassenraum H.Funk, BBS II Leer Überblick Agenda: Ziel des Workshops Grundlagen PPPoE Realisierung eines lokalen PPPoE Servers Port-Forwarding DNS / DDNS Ziel des Workshops Ein Netzwerk vergleichbar

Mehr

Kurzeinführung VPN. Veranstaltung. Rechnernetze II

Kurzeinführung VPN. Veranstaltung. Rechnernetze II Kurzeinführung VPN Veranstaltung Rechnernetze II Übersicht Was bedeutet VPN? VPN Typen VPN Anforderungen Was sind VPNs? Virtuelles Privates Netzwerk Mehrere entfernte lokale Netzwerke werden wie ein zusammenhängendes

Mehr

NAS-Server Eine Möglichkeit der dezentralen Datenspeicherung

NAS-Server Eine Möglichkeit der dezentralen Datenspeicherung NAS-Server Eine Möglichkeit der dezentralen Datenspeicherung Anton Sparrer email: antonsparrer@gmx.de Zugang zu den Computern Benutzername: Passwort: Was erwartet Sie? Tipps zum Kauf eines NAS Einbau einer

Mehr

UDP-, MTU- und IP- Fragmentierung

UDP-, MTU- und IP- Fragmentierung UDP-, MTU- und IP- Fragmentierung Jörn Stuphorn stuphorn@rvs.uni-bielefeld.de Universität Bielefeld Technische Fakultät Stand der Veranstaltung 13. April 2005 Unix-Umgebung 20. April 2005 Unix-Umgebung

Mehr

Internet und WWW Übungen

Internet und WWW Übungen Internet und WWW Übungen 6 Rechnernetze und Datenübertragung [WEB6] Rolf Dornberger 1 06-11-07 6 Rechnernetze und Datenübertragung Aufgaben: 1. Begriffe 2. IP-Adressen 3. Rechnernetze und Datenübertragung

Mehr

2 Sunny WebBox in ein bestehendes lokales Netzwerk (LAN) einbinden

2 Sunny WebBox in ein bestehendes lokales Netzwerk (LAN) einbinden SUNNY WEBBOX Kurzanleitung zur Inbetriebnahme der Sunny WebBox unter Windows XP Version: 1.0 1 Hinweise zu dieser Anleitung Diese Anleitung unterstützt Sie bei der Inbetriebnahme der Sunny WebBox in ein

Mehr

Internet Routing am 14. 11. 2006 mit Lösungen

Internet Routing am 14. 11. 2006 mit Lösungen Wissenstandsprüfung zur Vorlesung Internet Routing am 14. 11. 2006 mit Lösungen Beachten Sie bitte folgende Hinweise! Dieser Test ist freiwillig und geht in keiner Weise in die Prüfungsnote ein!!! Dieser

Mehr

Rechnernetze Übung 8 15/06/2011. Schicht 7 Schicht 6 Schicht 5 Schicht 4 Schicht 3 Schicht 2 Schicht 1. Switch. Repeater

Rechnernetze Übung 8 15/06/2011. Schicht 7 Schicht 6 Schicht 5 Schicht 4 Schicht 3 Schicht 2 Schicht 1. Switch. Repeater Rechnernetze Übung 8 Frank Weinhold Professur VSR Fakultät für Informatik TU Chemnitz Juni 2011 Schicht 7 Schicht 6 Schicht 5 Schicht 4 Schicht 3 Schicht 2 Schicht 1 Repeater Switch 1 Keine Adressen 6Byte

Mehr

Praktikum Rechnernetze

Praktikum Rechnernetze Praktikum Rechnernetze Prof. Dr. Uwe Heuert Hochschule Merseburg (FH) 1 Inhaltsverzeichnis Praktikum... 1 Rechnernetze... 1 Inhaltsverzeichnis... 2 Einführung... 4 Versuche... 8 Passwörter... 11 Versuch

Mehr

Site2Site VPN S T E F A N K U S I E K B F W L E I P Z I G

Site2Site VPN S T E F A N K U S I E K B F W L E I P Z I G Site2Site VPN S T E F A N K U S I E K B F W L E I P Z I G Übersicht Einleitung IPSec SSL RED Gegenüberstellung Site-to-Site VPN Internet LAN LAN VPN Gateway VPN Gateway Encrypted VPN - Technologien Remote

Mehr

4 Netzwerkzugriff. 4.1 Einführung. Netzwerkzugriff

4 Netzwerkzugriff. 4.1 Einführung. Netzwerkzugriff 4 Netzwerkzugriff Prüfungsanforderungen von Microsoft: Configuring Network Access o Configure remote access o Configure Network Access Protection (NAP) o Configure network authentication o Configure wireless

Mehr

Virtuelle Netze. Virtuelle Netze von Simon Knierim und Benjamin Skirlo 1 Von 10-16.04.07. Simon Knierim & Benjamin Skirlo.

Virtuelle Netze. Virtuelle Netze von Simon Knierim und Benjamin Skirlo 1 Von 10-16.04.07. Simon Knierim & Benjamin Skirlo. 1 Von 10-16.04.07 Virtuelle Netze Simon Knierim & Benjamin Skirlo für Herrn Herrman Schulzentrum Bremen Vegesack Berufliche Schulen für Metall- und Elektrotechnik 2 Von 10-16.04.07 Inhaltsverzeichnis Allgemeines...

Mehr

Netzwerk Linux-Kurs der Unix-AG

Netzwerk Linux-Kurs der Unix-AG Netzwerk Linux-Kurs der Unix-AG Benjamin Eberle 5. Februar 2015 Netzwerke mehrere miteinander verbundene Geräte (z. B. Computer) bilden ein Netzwerk Verbindung üblicherweise über einen Switch (Ethernet)

Mehr

Die Konfiguration ist statisch und wurde dem System über die Netzwerkkarte von Werk aus mitgegeben.

Die Konfiguration ist statisch und wurde dem System über die Netzwerkkarte von Werk aus mitgegeben. Orientierungstest Der nachfolgende Selbsttest gibt Ihnen die Möglichkeit, Ihre Kenntnisse vor der Teilnahme an der Workshop-Reihe zu überprüfen. Dabei kommt es darauf an, dass Sie die einzelnen Fragen

Mehr

Werkzeuge zur Netzwerkdiagnose

Werkzeuge zur Netzwerkdiagnose Werkzeuge zur Netzwerkdiagnose Markus Dahms BraLUG e.v. 16. Januar 2008 Überblick 1 Einführung 2 Netzzugangsschicht Ethernet 3 Vermittlungsschicht Internet Protocol 4 Namensauflösung 5 Firewall-Troubleshooting

Mehr

Computeria Urdorf «Sondertreff» vom 7. November 2012. Workshop. auf das Internet

Computeria Urdorf «Sondertreff» vom 7. November 2012. Workshop. auf das Internet Computeria Urdorf «Sondertreff» vom 7. November 2012 Workshop mit WLAN-Zugriff auf das Internet 7. November 2012 Autor: Walter Leuenberger www.computeria-urdorf.ch Was ist ein (Computer-)Netzwerk? Netzwerk-Topologien

Mehr

VPN Gateway (Cisco Router)

VPN Gateway (Cisco Router) VPN Gateway (Cisco Router) Mario Weber INF 03 Inhalt Inhalt... 2 1 VPN... 3 1.1 Virtual Private Network... 3 1.1.1 Allgemein... 3 1.1.2 Begriffsklärung... 4 1.2 Tunneling... 4 1.3 Tunnelprotkolle... 5

Mehr

Remote Tools SFTP. Port X11. Proxy SSH SCP. christina.zeeh@studi.informatik.uni-stuttgart.de

Remote Tools SFTP. Port X11. Proxy SSH SCP. christina.zeeh@studi.informatik.uni-stuttgart.de Proxy Remote Tools SFTP SSH X11 Port SCP christina.zeeh@studi.informatik.uni-stuttgart.de Inhalt Grundlagen SSH Remote-Login auf marvin Datentransfer Graphische Anwendungen Tunnel VPN SSH für Fortgeschrittene

Mehr

IP routing und traceroute

IP routing und traceroute IP routing und traceroute Seminar Internet-Protokolle Dezember 2002 Falko Klaaßen fklaasse@techfak.uni-bielefeld.de 1 Übersicht zum Vortrag Was ist ein internet? Was sind Router? IP routing Subnet Routing

Mehr

Internet - Grundzüge der Funktionsweise. Kira Duwe

Internet - Grundzüge der Funktionsweise. Kira Duwe Internet - Grundzüge der Funktionsweise Kira Duwe Gliederung Historische Entwicklung Funktionsweise: -Anwendungen -Rechnernetze -Netzwerkschichten -Datenkapselung -RFC -Verschiedene Protokolle (Ethernet,

Mehr

Computernetzwerke. Von den Grundlagen zur Funktion und Anwendung. von Rüdiger Schreiner. 2., überarbeitete Auflage. Hanser München 2007

Computernetzwerke. Von den Grundlagen zur Funktion und Anwendung. von Rüdiger Schreiner. 2., überarbeitete Auflage. Hanser München 2007 Computernetzwerke Von den Grundlagen zur Funktion und Anwendung von Rüdiger Schreiner 2., überarbeitete Auflage Hanser München 2007 Verlag C.H. Beck im Internet: www.beck.de ISBN 978 3 446 41030 5 Zu Leseprobe

Mehr

Vorwort... 5. Vorwort zur deutschen Übersetzung... 11

Vorwort... 5. Vorwort zur deutschen Übersetzung... 11 Vorwort.................................................... 5 Vorwort zur deutschen Übersetzung........................... 11 1 Einführung................................................ 23 1.1 Einführung................................................

Mehr

Vorlesung 11: Netze. Sommersemester 2001. Peter B. Ladkin ladkin@rvs.uni-bielefeld.de

Vorlesung 11: Netze. Sommersemester 2001. Peter B. Ladkin ladkin@rvs.uni-bielefeld.de Vorlesung 11: Netze Sommersemester 2001 Peter B. Ladkin ladkin@rvs.uni-bielefeld.de Vielen Dank an Andrew Tanenbaum der Vrije Universiteit Amsterdam für die Bilder Andrew Tanenbaum, Computer Networks,

Mehr

LAN Schutzkonzepte - Firewalls

LAN Schutzkonzepte - Firewalls LAN Schutzkonzepte - Firewalls - Allgemein Generelle Abschirmung des LAN der Universität Bayreuth - Lehrstuhlnetz transparente Firewall - Prinzip a) kommerzielle Produkte b) Eigenbau auf Linuxbasis - lokaler

Mehr

VPN: Virtual-Private-Networks

VPN: Virtual-Private-Networks Referate-Seminar WS 2001/2002 Grundlagen, Konzepte, Beispiele Seminararbeit im Fach Wirtschaftsinformatik Justus-Liebig-Universität Giessen 03. März 2002 Ziel des Vortrags Beantwortung der folgenden Fragen:

Mehr

Referat von Sonja Trotter Klasse: E2IT1 Datum Jan. 2003. Subnetting

Referat von Sonja Trotter Klasse: E2IT1 Datum Jan. 2003. Subnetting Referat von Sonja Trotter Klasse: E2IT1 Datum Jan. 2003 Subnetting Einleitung Thema dieser Ausarbeitung ist Subnetting Ganz zu Beginn werden die zum Verständnis der Ausführung notwendigen Fachbegriffe

Mehr

Remote Tools. SFTP Port X11. Proxy SSH SCP. christina.zeeh@studi.informatik.uni-stuttgart.de

Remote Tools. SFTP Port X11. Proxy SSH SCP. christina.zeeh@studi.informatik.uni-stuttgart.de Remote Tools SSH SCP Proxy SFTP Port X11 christina.zeeh@studi.informatik.uni-stuttgart.de Grundlagen SSH Inhalt Remote-Login auf marvin Datentransfer Graphische Anwendungen Tunnel VPN SSH für Fortgeschrittene

Mehr

Gateway für netzwerkfähige Komponenten ewon kann als Gateway für alle netzwerkfähigen Komponenten dienen

Gateway für netzwerkfähige Komponenten ewon kann als Gateway für alle netzwerkfähigen Komponenten dienen ewon - Technical Note Nr. 005 Version 1.3 Gateway für netzwerkfähige Komponenten ewon kann als Gateway für alle netzwerkfähigen Komponenten dienen 08.08.2006/SI Übersicht: 1. Thema 2. Benötigte Komponenten

Mehr

Breitband ISDN Lokale Netze Internet WS 2009/10. Martin Werner, November 09 1

Breitband ISDN Lokale Netze Internet WS 2009/10. Martin Werner, November 09 1 Telekommunikationsnetze 2 Breitband ISDN Lokale Netze Internet Martin Werner WS 2009/10 Martin Werner, November 09 1 Breitband-ISDN Ziele Flexibler Netzzugang Dynamische Bitratenzuteilung Effiziente Vermittlung

Mehr

Fragenkatalog zum Versuch IP-Networking und Wireless LAN Praktikum Kommunikations- und Netzwerktechnik (I5) Inhaltsverzeichnis

Fragenkatalog zum Versuch IP-Networking und Wireless LAN Praktikum Kommunikations- und Netzwerktechnik (I5) Inhaltsverzeichnis Fragenkatalog zum Versuch IP-Networking und Wireless LAN Praktikum Kommunikations- und Netzwerktechnik (I5) Document History Version/Date Author(s) email address Changes and other notes 20.12.2006 ludwig.eckert@fh-sw.de

Mehr

IR6x5 Serie / UMTS/HSPA+ Router mit WLAN NETWORKS. WLAN nach IEEE 802.11b/g/n. HSPA+ mit 21 Mbit/s Downloadrate. IPSec/PPTP/ L2TP/GRE/Open VPN

IR6x5 Serie / UMTS/HSPA+ Router mit WLAN NETWORKS. WLAN nach IEEE 802.11b/g/n. HSPA+ mit 21 Mbit/s Downloadrate. IPSec/PPTP/ L2TP/GRE/Open VPN HSPA+ mit 21 Mbit/s Downloadrate WLAN nach IEEE 802.11b/g/n -20 C bis +70 C IPSec/PPTP/ L2TP/GRE/Open VPN IR6x5 Serie / UMTS/HSPA+ Router mit WLAN Die Geräte der IR6X5 Serie von InHand Networks sind nicht

Mehr

Virtuelle Private Netze

Virtuelle Private Netze Virtuelle Private Netze VPN mit openvpn und openssl michael dienert, peter maaß Walther-Rathenau-Gewerbeschule Freiburg 30. April 2012 Inhalt Was ist ein VPN Rahmen, Pakete, virtuelle Verbindungen Die

Mehr

Fachbereich Medienproduktion

Fachbereich Medienproduktion Fachbereich Medienproduktion Herzlich willkommen zur Vorlesung im Studienfach: Grundlagen der Informatik I USB Universal serial bus (USB) Serielle Datenübertragung Punkt-zu-Punkt Verbindungen Daten und

Mehr

Remote Tools. SFTP Port X11. Proxy SSH SCP. christina.zeeh@studi.informatik.uni-stuttgart.de

Remote Tools. SFTP Port X11. Proxy SSH SCP. christina.zeeh@studi.informatik.uni-stuttgart.de Remote Tools SSH SCP Proxy SFTP Port X11 christina.zeeh@studi.informatik.uni-stuttgart.de Grundlagen IP-Adresse 4x8 = 32 Bit Unterteilung des Adressraumes in Subnetze (Uni: 129.69.0.0/16) 129.69.212.19

Mehr

Gigabit Ethernet. Technische Daten: Standart 802.3z. Aspekte für Gigabit Ethernet

Gigabit Ethernet. Technische Daten: Standart 802.3z. Aspekte für Gigabit Ethernet Standart 802.3z Gigabit Ethernet Aspekte für Gigabit Ethernet 80% aller Installationen im LAN-Bereich sind Ethernet-Installationen hohe Zuverlässigkeit entscheidet im Unternehmenseinsatz alle vorhandenen

Mehr

VPN mit Windows Server 2003

VPN mit Windows Server 2003 VPN mit Windows Server 2003 Virtuelle private Netzwerke einzurichten, kann eine sehr aufwendige Prozedur werden. Mit ein wenig Hintergrundwissen und dem Server- Konfigurationsassistenten von Windows Server

Mehr

Netzwerke. Inhalt. Nicola Kaiser / Gruppe Technik Lehrstuhl für Computerlinguistik, Ruprecht-Karls-Universität Heidelberg, WS 04/05

Netzwerke. Inhalt. Nicola Kaiser / Gruppe Technik Lehrstuhl für Computerlinguistik, Ruprecht-Karls-Universität Heidelberg, WS 04/05 1 Netzwerke Nicola Kaiser / Gruppe Technik Lehrstuhl für Computerlinguistik, Ruprecht-Karls-Universität Heidelberg, WS 04/05 2 Inhalt Hardware Kommunikation Internetworking Praxis 3 Rechner (Knoten) Rechner

Mehr

Netzwerk Linux-Kurs der Unix-AG

Netzwerk Linux-Kurs der Unix-AG Netzwerk Linux-Kurs der Unix-AG Andreas Teuchert 16. Juli 2013 Netzwerk-Protokolle legen fest, wie Daten zur Übertragung verpackt werden unterteilt in verschiedene Schichten: Anwendungsschicht (z. B. HTTP,

Mehr

Wie funktioniert ein Internetprovider. Michael Stiller

Wie funktioniert ein Internetprovider. Michael Stiller Wie funktioniert ein Internetprovider Michael Stiller Donnerstag 20.01.2000 Ping e.v. Weiterbildung, Wie funktioniert ein Internetprovider 1 Anforderungen an einen Internetprovider oder was die Nutzer

Mehr

DC-1394 PCIe. IEEE 1394 FireWire TM PCIe Card. Windows 2000 / 2003 / 2008 Windows XP / Vista / 7

DC-1394 PCIe. IEEE 1394 FireWire TM PCIe Card. Windows 2000 / 2003 / 2008 Windows XP / Vista / 7 DC-1394 PCIe IEEE 1394 FireWire TM PCIe Card Wichtige Information zur Datensicherheit Vor der Installation und bei Änderungen der Konfiguration des DC-1394 PCIe sollte unbedingt eine Datensicherung durchgeführt

Mehr

IRF2000, IF1000 Application Note Network Mapping mit 1:1 NAT

IRF2000, IF1000 Application Note Network Mapping mit 1:1 NAT Version 2.1 Original-Application Note ads-tec GmbH IRF2000, IF1000 Application Note Network Mapping mit 1:1 NAT Stand: 28.10.2014 ads-tec GmbH 2014 Big-LinX 2 Inhaltsverzeichnis 1 Einführung... 3 1.1 NAT

Mehr

Netzwerke für den Einsatz mit dem BIM-Server

Netzwerke für den Einsatz mit dem BIM-Server Netzwerke für den Einsatz mit dem BIM-Server Kurzerklärungen...2 LAN - Local Area Network (Lokales Netzwerk)...4 LAN-Beispiele...4 Beispiel 1: LAN mit zwei Computern ohne weitere Netzwerkgeräte...4 Beispiel

Mehr

4. Network Interfaces Welches verwenden? 5. Anwendung : Laden einer einfachen Internetseite 6. Kapselung von Paketen

4. Network Interfaces Welches verwenden? 5. Anwendung : Laden einer einfachen Internetseite 6. Kapselung von Paketen Gliederung 1. Was ist Wireshark? 2. Wie arbeitet Wireshark? 3. User Interface 4. Network Interfaces Welches verwenden? 5. Anwendung : Laden einer einfachen Internetseite 6. Kapselung von Paketen 1 1. Was

Mehr

Grundlagen TCP/IP. C3D2 Chaostreff Dresden. Sven Klemm sven@elektro-klemm.de

Grundlagen TCP/IP. C3D2 Chaostreff Dresden. Sven Klemm sven@elektro-klemm.de Grundlagen TCP/IP C3D2 Chaostreff Dresden Sven Klemm sven@elektro-klemm.de Gliederung TCP/IP Schichtenmodell / Kapselung ARP Spoofing Relaying IP ICMP Redirection UDP TCP Schichtenmodell Protokolle der

Mehr

1. Interface. Wireshark (Ehtereal)

1. Interface. Wireshark (Ehtereal) Wireshark (Ehtereal) Das Programm Wireshark Network Protocol Analyzer dient dazu, wie der Name schon sagt, ersichtlich zu machen, welche Datenpakete die Netzwerkkarte empfängt bzw. sendet. In Form von

Mehr

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein: - Grundkonfiguration des Routers. - Ein Bootimage ab Version 7.4.x.

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein: - Grundkonfiguration des Routers. - Ein Bootimage ab Version 7.4.x. 7. PPPoE Server 7.1 Einleitung Im Folgenden wird die Konfiguration einer Dialin Verbindung über PPPoE zum Router beschrieben, um eine zusätzliche Authentifizierung durchzuführen. Bei der Einwahl eines

Mehr

Dentalsoftware. WinDent. e-card. Technische Informationen. Inhaltsverzeichnis. http://www.windent.at. Error! Bookmark not defined.

Dentalsoftware. WinDent. e-card. Technische Informationen. Inhaltsverzeichnis. http://www.windent.at. Error! Bookmark not defined. Inhaltsverzeichnis Einplatz System Server System in einem Netzwerk Arbeitsplatz System (Client) in einem Netzwerk Plattenkapazität RAID Systeme Peripherie Bildschirme Drucker Netzwerk Verkabelung Internet

Mehr

Einführung in IP, ARP, Routing. Wap WS02/03 Ploner, Zaunbauer

Einführung in IP, ARP, Routing. Wap WS02/03 Ploner, Zaunbauer Einführung in IP, ARP, Routing Wap WS02/03 Ploner, Zaunbauer - 1 - Netzwerkkomponenten o Layer 3 o Router o Layer 2 o Bridge, Switch o Layer1 o Repeater o Hub - 2 - Layer 3 Adressierung Anforderungen o

Mehr

9. Vorlesung Netzwerke

9. Vorlesung Netzwerke Dr. Christian Baun 9. Vorlesung Netzwerke Hochschule Darmstadt SS2012 1/48 9. Vorlesung Netzwerke Dr. Christian Baun Hochschule Darmstadt Fachbereich Informatik christian.baun@h-da.de Dr. Christian Baun

Mehr

Quelle: www.roewaplan.de. Stand September 2006 RÖWAPLAN

Quelle: www.roewaplan.de. Stand September 2006 RÖWAPLAN Quelle: www.roewaplan.de Stand September 2006 Aktives Datennetz Durchblick für jeden RÖWAPLANER RÖWAPLAN Ingenieurbüro - Unternehmensberatung Datennetze und Kommunikationsnetze 73453 Abtsgmünd Brahmsweg

Mehr

Grundlagen Vernetzung am Beispiel WLAN 1 / 6. Aufbau

Grundlagen Vernetzung am Beispiel WLAN 1 / 6. Aufbau Grundlagen Vernetzung am Beispiel WLAN 1 / 6 Peer-to Peer-Netz oder Aufbau Serverlösung: Ein Rechner (Server) übernimmt Aufgaben für alle am Netz angeschlossenen Rechner (Clients) z.b. Daten bereitstellen

Mehr

IR6x1 Serie / UMTS/HSPA+ Router mit WLAN NETWORKS. WLAN nach IEEE 802.11b/g/n. HSPA+ mit 21 Mbit/s Downloadrate. IPSec/PPTP/ L2TP/GRE/Open VPN

IR6x1 Serie / UMTS/HSPA+ Router mit WLAN NETWORKS. WLAN nach IEEE 802.11b/g/n. HSPA+ mit 21 Mbit/s Downloadrate. IPSec/PPTP/ L2TP/GRE/Open VPN HSPA+ mit 21 Mbit/s Downloadrate WLAN nach IEEE 802.11b/g/n -20 C bis +70 C IPSec/PPTP/ L2TP/GRE/Open VPN IR6x1 Serie / UMTS/HSPA+ Router mit WLAN Die IR6x1 Serie von InHand Networks umfasst besonders

Mehr

Wireless N 300Mbps Access Point

Wireless N 300Mbps Access Point Wireless N 300Mbps Access Point WL0053 Bedienungsanleitung Inhaltsverzeichnis 1.0 Sicherheitshinweise 2.0 Einführung 3.0 Inbetriebnahme 4.0 Netzwerk Konfiguration 5.0 CE Erklärung 1.0 Sicherheitshinweise

Mehr

Black Box erklärt: Sicherheit nach IEEE 802.1x?

Black Box erklärt: Sicherheit nach IEEE 802.1x? Black Box erklärt: Sicherheit nach IEEE 802.1x? Bei Wireless LAN Netzwerken kennt jeder die Gefahr einer unbefugten Benutzung der Daten im Netzwerk durch Fremde. Aus diesem Grund gibt es in diesem Bereich

Mehr

Virtual Private Networks. Hans Peter Dittler BRAINTEC Netzwerk-Consulting GmbH

Virtual Private Networks. Hans Peter Dittler BRAINTEC Netzwerk-Consulting GmbH Virtual Private Networks Hans Peter Dittler BRAINTEC Netzwerk-Consulting GmbH Inhalt Einleitung Grundlagen Kryptographie IPSec Firewall Point-to-Point Tunnel Protokoll Layer 2 Tunnel Protokoll Secure Shell

Mehr

ICMP Internet Control Message Protocol. Michael Ziegler

ICMP Internet Control Message Protocol. Michael Ziegler ICMP Situation: Komplexe Rechnernetze (Internet, Firmennetze) Netze sind fehlerbehaftet Viele verschiedene Fehlerursachen Administrator müsste zu viele Fehlerquellen prüfen Lösung: (ICMP) Teil des Internet

Mehr

COPR Netzwerk. DI (FH) Levent Öztürk

COPR Netzwerk. DI (FH) Levent Öztürk Computer Praktikum COPR Netzwerk DI (FH) Levent Öztürk Lokales Netzwerk u. Internet WLAN Notebook1 SWITCH WLAN ROUTER MODEM Notebook2 Private Public PROVIDER Default GW PC1 Server PC2 INTERNET 18.09.2012

Mehr

SNMP 1 -basierte dynamische Netzwerkkonfiguration und analyse

SNMP 1 -basierte dynamische Netzwerkkonfiguration und analyse Fakultät Informatik Institut für Systemarchitektur Professur für Rechnernetze SNMP 1 -basierte dynamische Netzwerkkonfiguration und analyse Versuchsvorgaben (Aufgabenstellung) Der neu zu gestaltende Versuch

Mehr

Secure Socket Layer (SSL) 1: Allgemeiner Überblick. Gilt für die Geräte: HL-4040CN HL-4050CDN HL-4070CDW DCP-9040CN DCP-9045CDN MFC-9440CN MFC-9840CDW

Secure Socket Layer (SSL) 1: Allgemeiner Überblick. Gilt für die Geräte: HL-4040CN HL-4050CDN HL-4070CDW DCP-9040CN DCP-9045CDN MFC-9440CN MFC-9840CDW Secure Socket Layer (SSL) Gilt für die Geräte: HL-4040CN HL-4050CDN HL-4070CDW DCP-9040CN DCP-9045CDN MFC-9440CN MFC-9840CDW Inhalt 1) Allgemeiner Überblick 2) Kurzer geschichtlicher Rückblick 3) Vorteile

Mehr

2. Kommunikation und Synchronisation von Prozessen 2.2 Kommunikation zwischen Prozessen

2. Kommunikation und Synchronisation von Prozessen 2.2 Kommunikation zwischen Prozessen 2. Kommunikation und Synchronisation von Prozessen 2.2 Kommunikation zwischen Prozessen Dienste des Internets Das Internet bietet als riesiges Rechnernetz viele Nutzungsmöglichkeiten, wie etwa das World

Mehr

Ich will raus! Tunnel durch die Firewall

Ich will raus! Tunnel durch die Firewall Ich will raus! Tunnel durch die Firewall Konstantin Agouros SLAC 07/Berlin Übersicht Wo ist das Problem? HTTPS SSH OpenVPN Skype/MSN ICMP DNS Alternativen zum Arbeiten draußen Wo ist das Problem? Viele

Mehr

Carsten Harnisch. Der bhv Co@ch Netzwerktechnik

Carsten Harnisch. Der bhv Co@ch Netzwerktechnik Carsten Harnisch Der bhv Co@ch Netzwerktechnik Inhaltsverzeichnis Einleitung 11 Über dieses Produkt 11 Zielgruppe 11 Aufbau 11 Modul 1 Einführung in die Netzwerktechnik 13 1.1 Der Netzverbund 13 1.2 Die

Mehr

3. Was müssen Sie tun, um von einem Windows 7 Client die Benutzereinstellungen und die Einstellungen einer bestimmten Anwendung zu exportieren?

3. Was müssen Sie tun, um von einem Windows 7 Client die Benutzereinstellungen und die Einstellungen einer bestimmten Anwendung zu exportieren? Arbeitsblätter Der Windows 7 MCTS Trainer Vorbereitung zur MCTS Prüfung 70 680 Aufgaben Kapitel 1 1. Sie möchten auf einem Computer, auf dem Windows Vista installiert ist, Windows 7 zusätzlich installieren,

Mehr

1989, Anfang Erste deutsche Internetanschlüsse werden in Betrieb genommen

1989, Anfang Erste deutsche Internetanschlüsse werden in Betrieb genommen KiezLAN ist ein Projekt des IN-Berlin e.v. und wird im Rahmen des Quartiersmanagements Moabit-Ost aus Mitteln des Programms Soziale Stadt (EU, Bund und Land Berlin) gefördert. Netzwerke - Internet 1989,

Mehr

Sniffer. Electronic Commerce und Digitale Unterschriften. Proseminar Leiter: Dr. Ulrich Tamm Vortragender: Stefan Raue Datum: 29.06.2004.

Sniffer. Electronic Commerce und Digitale Unterschriften. Proseminar Leiter: Dr. Ulrich Tamm Vortragender: Stefan Raue Datum: 29.06.2004. Sniffer Proseminar: Electronic Commerce und Digitale Unterschriften Proseminar Leiter: Dr. Ulrich Tamm Vortragender: Stefan Raue Datum: 29.06.2004 Gliederung Was sind Sniffer? Einführung Ethernet Grundlagen

Mehr

Einrichten eines kleinen Netzwerkes. ÜK 5 Netzwerk. Einrichten eines kleinen Netzwerkes. Roland Theler [0] A u s g a b e 5.1

Einrichten eines kleinen Netzwerkes. ÜK 5 Netzwerk. Einrichten eines kleinen Netzwerkes. Roland Theler [0] A u s g a b e 5.1 ÜK 5 Netzwerk Einrichten eines kleinen Netzwerkes Roland Theler 2013 [0] A u s g a b e 5.1 Vorwort Aufgabenstellung Von einem bestehenden Kleinunternehmen welches im Handel tätig ist ein kleines Netzwerk

Mehr

WILLKOMMEN BEI QSC -Remote

WILLKOMMEN BEI QSC -Remote WILLKOMMEN BEI QSC -Remote Installationsanleitung für QSC-Einwahl-Zugänge der QSC AG (QSC) Diese Anleitung beschreibt die Einrichtung eines Internet-Einwahl-Zugangs (ISDN oder Modem) über QSC -Remote oder

Mehr

Um IPSec zu konfigurieren, müssen Sie im Folgenden Menü Einstellungen vornehmen:

Um IPSec zu konfigurieren, müssen Sie im Folgenden Menü Einstellungen vornehmen: 1. IPSec Verbindung zwischen IPSec Client und Gateway 1.1 Einleitung Im Folgenden wird die Konfiguration einer IPSec Verbindung vom Bintec IPSec Client zum Gateway gezeigt. Dabei spielt es keine Rolle,

Mehr

IAC-BOX Netzwerkintegration. IAC-BOX Netzwerkintegration IACBOX.COM. Version 2.0.1 Deutsch 14.05.2014

IAC-BOX Netzwerkintegration. IAC-BOX Netzwerkintegration IACBOX.COM. Version 2.0.1 Deutsch 14.05.2014 IAC-BOX Netzwerkintegration Version 2.0.1 Deutsch 14.05.2014 In diesem HOWTO wird die grundlegende Netzwerk-Infrastruktur der IAC- BOX beschrieben. IAC-BOX Netzwerkintegration TITEL Inhaltsverzeichnis

Mehr

Rechnernetze und Organisation

Rechnernetze und Organisation Assignment A3 Präsentation 1 Motivation Übersicht Netzwerke und Protokolle Aufgabenstellung: Netzwerk-Protolkoll-Analysator 2 Protokoll-Analyzer Wireshark (Opensource-Tool) Motivation Sniffen von Netzwerk-Traffic

Mehr

Installationsanleitung Motorola Kabelmodem

Installationsanleitung Motorola Kabelmodem 1. Anschliessen des Kabelmodems Installieren Sie Ihr Kabelmodem an einem vor Sonneneinstrahlung geschütztem, sauberen und gut belüftetem Ort. Verbinden Sie Ihr Kabelmodem gemäss dem folgenden Bild mit

Mehr

CISCO-Router. Installation und Konfiguration Dr. Klaus Coufal

CISCO-Router. Installation und Konfiguration Dr. Klaus Coufal CISCO-Router Installation und Konfiguration Dr. Klaus Coufal Themenübersicht Grundlagen Router IOS Basiskonfiguration Administration Dr. Klaus Coufal 5.3.2001 Router Einführung 2 Grundlagen Routing Was

Mehr

Technischer Anhang. Version 1.2

Technischer Anhang. Version 1.2 Technischer Anhang zum Vertrag über die Zulassung als IP-Netz-Provider im electronic cash-system der deutschen Kreditwirtschaft Version 1.2 30.05.2011 Inhaltsverzeichnis 1 Einleitung... 3 2 Anforderungen

Mehr

Informations- und Kommunikationssysteme

Informations- und Kommunikationssysteme Informations- und Kommunikationssysteme Netztechnologien / Repetition Karl Meier karl.meier@kasec.ch 16.12.2006 Agenda 1 2 3 4 5 6 7 Internet und Protokolle, IP Adressierung Die Transportprotokolle UDP

Mehr

KNX IP Interface 730 KNX IP Router 750 KNX IP LineMaster 760 KNX IP BAOS 770 KNX IP BAOS 771 KNX IP BAOS 772 KNX IP BAOS 777

KNX IP Interface 730 KNX IP Router 750 KNX IP LineMaster 760 KNX IP BAOS 770 KNX IP BAOS 771 KNX IP BAOS 772 KNX IP BAOS 777 KNX IP Interface 730 KNX IP Router 750 KNX IP LineMaster 760 KNX IP BAOS 770 KNX IP BAOS 771 KNX IP BAOS 772 KNX IP BAOS 777 Fernzugriff mit der ETS Achatz 3 84508 Burgkirchen Tel.: 08677 / 91 636 0 Fax:

Mehr

3G Mobiler Breitband Router

3G Mobiler Breitband Router 3G Mobiler Breitband Router WL0082 Bedienungsanleitung Inhaltsverzeichnis 1.0 Sicherheitshinweise 2.0 Einführung 3.0 Inbetriebnahme 4.0 Netzwerk Konfiguration 5.0 CE Erklärung 1.0 Sicherheitshinweise Stellen

Mehr

IT- und Medientechnik

IT- und Medientechnik IT- und Medientechnik Vorlesung 5: 7.11.2014 Wintersemester 2014/2015 h_da, Lehrbeauftragter Themenübersicht der Vorlesung Hard- und Software Hardware: CPU, Speicher, Bus, I/O,... Software: System-, Unterstützungs-,

Mehr

OpenCom 100 Nr.: 004 Stand: 12/04

OpenCom 100 Nr.: 004 Stand: 12/04 OpenCom 100 Nr.: 004 Stand: 12/04 Bestell-Nr. und Land alle Hard- und Software Firmware/Release: Hardware mit / ohne M100-ADSL Treiber und Applikationen Thema: IP-Paket DSL einrichten am PC DSL - Modembaugruppe

Mehr