Infrastruktur TK 2019

Kärtchen: 41 | angezeigt: 389 mal
Facebook | Link senden | PDF exportieren

Bits und Bytes
Hz / GHz
Von Neumann Architektur
         
Das Eva Prinzip
Aufgabe eine Betriebssystems
Client Server Architektur
         
Lizenzierungsarten
Virtualisierung
Virtuelle Desktops
         
Hosting und Housing
Was ist Clustering
NAS
         
RAID Systeme
Server Cluster (Computercluster)
Was ist ein Netzwerk
         
Grösse von Netzwerken
Netzwerkadapter
Netzwerktopologie
         
Repeater und Hubs
Brücken
Router
         
Switch
Firewall
DNS Server
         
DHCP Server
Verschlüsselte Email
Welcher Schlüssel braucht man für die Signatur und welcher für die Verschlüsselung?
         
IT Security Kriterien, die erfüllt sein müssen, damit man von sicheren Daten sprechen kann. (Weiter auf nächstem Kärtchen)
IT Security Kriterien, die erfüllt sein müssen, damit man von sicheren Daten sprechen kann.
Unterschied zwischen einer Vollsicherung und einer Inkrementeller Sicherung
         
Welche 3 Angebote von Cloud basierten Services gibt es?
CMS
VPN
         
Funktionsweise eines Routers
Wozu dient eine USV
Viren
         
Trojaner
Phishing
DDoS
         
DMZ
Block Chain

Neu: Bestätigte Pakete
Jetzt anmelden!

 

Bestätigte Pakete

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

© by Aisberg GmbH : Webdesign, Marketing, Frauenfeld, Thurgau