Informatik

Kärtchen: 35 | angezeigt: 2007 mal
Facebook | Link senden | PDF exportieren

Was ist der Unterschied zwischen Zutrittskontrolle und Zugangskontrolle?
Zugangskontrolle soll verhindern,dass...
Eine Verschlüsselung bei der beide Partner den Schlüssel kennen, und der jeder der den Schlüssel kennt ver- und entschlüsseln kann nennt man...
Was ist der unterschied zwischen SSL/TLS und IPSec?
         
Worum handelt ei sich beim CMOS Speicher?
Welche Funktion hat einen externen Speicher?
Was versteht man unter Multitasking?
         
Aus wie vielen Bytes besteht ein Kilobyte?
Nenne drei Schnittstellen eines PC.
Welcher Dienst vergibt automatisch IP Adressen an Clients?
IPX
DNS
DHCP
WINS
         
Wie viele Schichten hat ein OSI-Referenzmodell?
Welche der folgenden IP-Adresse ist ungültig?
127.0.0.1
167.201.166.254
185.02.123.1.0
192.168.0.1
Welches Gerät entspricht folgender Beschreibung?
Er empfängt ankommende Signale, reagiert und verstärkt sie und stellt sie allen Ports zur Verfügung.
Switch
Gateway
Router
Repeater
         
Welche der folgenden Eigenschaften bezieht sich auf Datenbank-Architektur?
1 Vernetzt
2 Index-Sequentiell
3 Hierarchisch
4 Relational
5 Rational
Unter einem Backbone versteht man?
Welche der vier Dinge schützt die Ressourcen des privaten Netzwerkes vor dem Zugriff von ausserhalb des privaten Netzwerks?
Secure Socket Shell
Firewall
Virensacanner
Secure Router Protocel
         
Was versteht man unter einem virtuellen Speicher?
Wie nennt man die standardisierte, interaktive Programmiersprache, um Daten aus einer Datenbank abzufragen?
Was bedeutet TCP/IP?
         
Sicherheit: welche der folgenden Angriffsmethoden betrifft die Verfügbarkeit?
- Trojan Horse
- Diebstahl von Benutzername und Passwörter
- Virus welcher Dateien des Benutzers vernichtet
- Dos (Denial of Service) Angriff durch Senden einer grossen Anzahl von E-Mails
Wie hei9sst die neue Version von IP?
IPv5
IPv4.1
IPv6
E-IP
Was bedeutet Virtualisierung
         
Konsolidierung lässt sich durch Virtualisierung von Rechenzentren oder verteilter .... erreichen
Was wird dem Betriebssystem mit der Virtualisierungsschicht vorgetäuscht, es ist einen eigenen Hardware miteigenem ...?
Woraus besteht eine virtuelle Maschine immer?
         
Für virtuell Maschinen geb es zweierlei Ansätze. Typ A verwendet etwas das direkt auf der Hardware aufsetzt und die einzelnen Betriebsysteme virtualisiert.
Bei der Virtualisierung muss bei Typ A die zu Verfügung stehende Hardware anerkennt werden, während die darüberliegenden Betriebsysteme .... sind?
Als Hardware dienen in der Regel .... auf x86-Architektur, und ausser Xen bieten die VMs bereits....
         
Welches ist die korrekte Reihenfolge der Projektphasen
1. Detailspezifikation
2. Konzept (Variante)
3. Programmierung
4. Projektumrisse
5. Systemtest
6. Idee, Vorabklärung
Was ist keine Schicht des OSI-Referenzmodells?
Sitzung (Session Layer)
Transport Layer
Unterbruch (Interrupt Layer)
Sicherung (Data Link Layer)
Welche der nachfolgend aufgeführten Mittel unterstützt die Datensicherheit?
1. RAID Level 0 (Stripe)
2. RAID Level 1 (Mirror)
3. RAID Level 5 (Stripe&Parity)
4. Festplattenpartition
5. Hardwareverschlüsselung
         
Welche der nachfolgenden Mittel unterstützt den Datenschutz
1. Passwörter
2. RAID Level 1
3. Verschlüsselung
4. Firewall
5. Comtutervirus
Nenne drei dinge die dir zum TCP in den Sinn kommen
Was bezeichnet Front-Side-Bus (FSB)?
         
Was ist keine Programmiersprache?
1. JAVA
2. C++
3. Pascal
4. UNIX
Was ist ein Algorithmus?

Neu: Bestätigte Pakete
Jetzt anmelden!

 

Bestätigte Pakete

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

© by Aisberg GmbH : Webdesign, Marketing, Frauenfeld, Thurgau