Analog-Digital Umwandlung und Sicherheit
48 Questions
0 Views

Choose a study mode

Play Quiz
Study Flashcards
Spaced Repetition
Chat to lesson

Podcast

Play an AI-generated podcast conversation about this lesson

Questions and Answers

Was charakterisiert ein analoges Signal?

  • Es hat nur zwei Zustände: 0 und 1.
  • Es hat diskrete Werte und eine diskrete Zeitbasis.
  • Es hat einen unendlichen Wertebereich und eine kontinuierliche Zeitbasis. (correct)
  • Es wird immer durch eine Reihe von Punkten dargestellt.
  • Was bedeutet Amplitudenkontinuität bei einem analogen Signal?

  • Die Signalwerte ändern sich sprunghaft.
  • Die Signalwerte ändern sich sanft und stetig. (correct)
  • Die Signalwerte haben keine sanften Übergänge.
  • Die Signalwerte haben immer einen festen Wert.
  • Welcher Schritt gehört nicht zur Umwandlung eines analogen in ein digitales Signal?

  • Abtastung
  • Quantisierung
  • Codierung
  • Interpolation (correct)
  • Was beschreibt die Abtastfrequenz?

    <p>Die Zeitintervalle zwischen den Aufnahmen eines analogen Signals.</p> Signup and view all the answers

    Was ist das Ergebnis der Quantisierung bei der Analog-Digital-Umwandlung?

    <p>Die Zuordnung analoger Werte zu diskreten digitalen Stufen.</p> Signup and view all the answers

    Welchen Einfluss hat die Auflösung auf die Präzision der Darstellung der Amplitude?

    <p>Eine höhere Auflösung führt zu einer präziseren Darstellung.</p> Signup and view all the answers

    Welche Auswirkung hat eine zu niedrige Abtastfrequenz auf die Digitalisierung eines analogen Signals?

    <p>Sie führt zu Ungenauigkeiten, wie zum Beispiel Aliasing.</p> Signup and view all the answers

    Welche Rolle spielen Rauschen und Verzerrungen bei der Digital-Analog-Umwandlung?

    <p>Sie können die Genauigkeit beeinträchtigen und Abweichungen erzeugen.</p> Signup and view all the answers

    Was ist ein wesentlicher Vorteil der asymmetrischen Kryptografie?

    <p>Es ist kein Austausch eines gemeinsamen geheimen Schlüssels erforderlich.</p> Signup and view all the answers

    Welche Rolle spielt der private Schlüssel in der asymmetrischen Kryptografie?

    <p>Er wird verwendet, um Nachrichten zu entschlüsseln und muss geheim gehalten werden.</p> Signup and view all the answers

    Auf welcher Schicht des TCP/IP-Protokollstapels wird der HTTPS-Request erstellt?

    <p>Anwendungsschicht (Schicht 7)</p> Signup and view all the answers

    Welches Protokoll wird verwendet, um eine sichere Verbindung zwischen Webclient und Webserver auf der Transportschicht herzustellen?

    <p>TLS-Protokoll</p> Signup and view all the answers

    Was geschieht mit den verschlüsselten Daten auf der Netzwerkschicht?

    <p>Sie werden in IP-Pakete verpackt und über das Internet transportiert.</p> Signup and view all the answers

    Was ist die Funktion der Handshake-Phase in der TLS-Verbindung?

    <p>Sie dient der Authentifizierung und dem Schlüsselaustausch.</p> Signup and view all the answers

    Was passiert mit den IP-Paketen beim Zielserver, nachdem sie von der Netzwerkschicht empfangen wurden?

    <p>Sie werden zur Transportschicht weitergeleitet.</p> Signup and view all the answers

    Welche Aufgabe hat das TLS-Protokoll auf der Transportschicht, wenn es Daten empfängt?

    <p>Es entschlüsselt die empfangenen Daten und überprüft die Integrität.</p> Signup and view all the answers

    Auf welcher Schicht des OSI-Modells erfolgt die Entschlüsselung von Daten nach erfolgreicher Übertragung?

    <p>Anwendungsschicht (Schicht 7)</p> Signup and view all the answers

    Welches Protokoll wird typischerweise auf der Transportschicht (Schicht 4) für die Verschlüsselung verwendet?

    <p>TLS</p> Signup and view all the answers

    Was ist die Hauptfunktion eines VPN?

    <p>Die Herstellung einer sicheren, verschlüsselten Verbindung über ein unsicheres Netzwerk.</p> Signup and view all the answers

    Welchen Vorteil bietet ein Hochschul-VPN beim Zugriff auf digitale Bibliotheksressourcen?

    <p>Es ermöglicht den Zugriff auf Ressourcen, die normalerweise nur innerhalb des Hochschulnetzwerks verfügbar sind.</p> Signup and view all the answers

    Welchen Schutzeffekt hat die Verschlüsselung des Datenverkehrs durch ein Hochschul-VPN?

    <p>Sie schützt die Daten vor dem Zugriff durch Dritte wie Hacker.</p> Signup and view all the answers

    Wie trägt ein VPN zum Schutz der Privatsphäre bei?

    <p>Es verbirgt die IP-Adresse des Benutzers und ermöglicht anonymisierte Online-Aktivitäten.</p> Signup and view all the answers

    Was geschieht mit den verschlüsselten Daten, wenn sie den Webserver erreichen?

    <p>Sie werden auf der Anwendungsschicht entschlüsselt.</p> Signup and view all the answers

    Was bedeutet der Begriff 'HTTPS-Request' im Kontext der Kommunikation zwischen Webclient und Webserver?

    <p>Eine Anforderung für eine sichere, verschlüsselte Datenübertragung.</p> Signup and view all the answers

    Welchen Zweck verfolgen Angreifer beim IP-Spoofing?

    <p>Sicherheitsmechanismen zu umgehen oder bösartige Handlungen zu verschleiern.</p> Signup and view all the answers

    Was geschieht, wenn ein Angreifer gefälschte IP-Pakete mit einer vertrauenswürdigen Absenderadresse sendet?

    <p>Die Zielmaschine sendet den Verkehr an eine falsche Adresse, die vom Angreifer kontrolliert wird.</p> Signup and view all the answers

    Wie hilft das Verschleiern der Absenderadresse durch IP-Spoofing einem Angreifer?

    <p>Ermöglicht es dem Angreifer, seine wahre Identität zu verschleiern und die Rückverfolgung zu erschweren.</p> Signup and view all the answers

    Kann Kryptografie IP-Spoofing direkt verhindern?

    <p>Nein, Kryptografie kann IP-Spoofing nicht direkt verhindern, da es auf einer tieferen Netzwerkschicht stattfindet.</p> Signup and view all the answers

    Welche Mechanismen können durch Kryptografie implementiert werden, um IP-Spoofing zu erschweren?

    <p>Digitale Signaturen und Zertifikate in Kombination mit Verschlüsselungsprotokollen wie IPsec.</p> Signup and view all the answers

    Was wird durch die Überprüfung digitaler Signaturen und Zertifikate gewährleistet?

    <p>Dass die Pakete tatsächlich von der angegebenen Quelle stammen und nicht durch Spoofing verändert wurden.</p> Signup and view all the answers

    Was ist die wesentliche Einschränkung der Kryptografie in Bezug auf IP-Spoofing?

    <p>Kryptografie arbeitet auf einer höheren Ebene im Vergleich zu IP-Spoofing, das auf niedriger Ebene stattfindet.</p> Signup and view all the answers

    Wie kann Kryptographie, trotz der Unfähigkeit IP-Spoofing direkt zu verhindern, die Sicherheit verbessern?

    <p>Durch die Bereitstellung von Mechanismen zur Authentifizierung von Netzwerkpaketen und Gewährleistung ihrer Integrität.</p> Signup and view all the answers

    Was ist eine der funktionalen Komponenten eines Virus?

    <p>Payload</p> Signup and view all the answers

    Wie versucht ein Virus, sich weiter auszubreiten?

    <p>Durch Anhängen an andere Dateien</p> Signup and view all the answers

    Welche Methode verwendet ein Virus, um sich in ein System einzuschleusen?

    <p>Benutzerinteraktionen wie das Öffnen von Anhängen</p> Signup and view all the answers

    Was bewirkt die Tarnung eines Virus?

    <p>Verstecken vor Virenscannern</p> Signup and view all the answers

    Wann wird ein Virus aktiv?

    <p>Wenn die infizierte Datei ausgeführt wird</p> Signup and view all the answers

    Welches dieser Merkmale beschreibt die Payload eines Virus?

    <p>Er führt harmlose oder schädliche Aktionen aus</p> Signup and view all the answers

    Was beschreibt die Infektionsroutine eines Virus?

    <p>Der Prozess, wie er in andere Dateien eindringt</p> Signup and view all the answers

    Welches dieser Eigenschaften ist kein typisches Merkmal eines Virus?

    <p>Manuelles Deaktivieren durch den Nutzer</p> Signup and view all the answers

    Welche Aussage beschreibt die asymmetrische Kryptografie am besten?

    <p>Es werden zwei unterschiedliche Schlüssel verwendet, von denen einer öffentlich und der andere privat ist.</p> Signup and view all the answers

    Was ist die primäre Funktion des öffentlichen Schlüssels in der asymmetrischen Kryptografie?

    <p>Er wird zum Verschlüsseln von Daten verwendet, die nur mit dem privaten Schlüssel entschlüsselt werden können.</p> Signup and view all the answers

    Welche der folgenden Aussagen ist korrekt bezüglich der Schlüsselgenerierung bei asymmetrischer Kryptografie?

    <p>Alice und Bob generieren jeweils ihre eigenen Schlüsselpaare.</p> Signup and view all the answers

    Wenn Alice eine Mail an Bob verschlüsselt, welchen Schlüssel verwendet sie?

    <p>Bobs öffentlichen Schlüssel.</p> Signup and view all the answers

    Mit welchem Schlüssel kann Bob die von Alice verschlüsselte Mail entschlüsseln?

    <p>Mit dem privaten Schlüssel von Bob.</p> Signup and view all the answers

    Welche Sicherheitsgarantie bietet die asymmetrische Kryptografie im Beispiel der Mail von Alice an Bob?

    <p>Die Mail kann nur von Bob gelesen werden.</p> Signup and view all the answers

    Welche der folgenden Aussagen beschreibt den Zweck der Verwendung von RSA im genannten Beispiel?

    <p>RSA ist ein Beispiel für eine Verschlüsselungsmethode, die im asymmetrischen Verfahren eingesetzt werden kann.</p> Signup and view all the answers

    Was passiert, wenn ein Dritter den öffentlichen Schlüssel von Bob erhält?

    <p>Der Dritte kann eine verschlüsselte Nachricht an Bob senden, die nur Bob lesen kann.</p> Signup and view all the answers

    Study Notes

    Fragen zu Schnittstellen

    • Zwei parallele Schnittstellen: IDE, SCSI
    • Zwei serielle Schnittstellen: SAS, SATA
    • Parallele Schnittstelle: Überträgt mehrere Bits gleichzeitig (synchron)
    • Serieller Schnittstelle: Überträgt Bits nacheinander (asynchron)
    • USB ist eine externe Schnittstelle, da sie für Geräte außerhalb des Computers gedacht ist.

    Fragen zu Zahlen und Ziffern

    • Ziffer: Ein einzelnes Zeichen (0 bis 9)
    • Zahl: Kombination aus Ziffern (mindestens zweistellig, z.B. 10, 15)
    • Dualsystem: Zahlensystem, das auf der Basis 2 beruht und nur die Ziffern 0 und 1 verwendet.

    Fragen zu Instruction Set

    • Ein Instruction Set ist eine Sammlung von Befehlen, die von einer CPU ausgeführt werden können.
    • Befehle im Instruction Set sind binär (0 und 1) dargestellt.
    • Die Wortbreite eines Befehls gibt an, wie viele Bits benötigt werden, um einen Befehl zu codieren.
    • Eine größere Wortbreite ermöglicht mehr Befehle und somit mehr Operationen.
    • Instruction Sets sind in binärer Form repräsentiert, bestehend aus 0 und 1.

    Allgemeine Systemtheorie

    • Ein System ist eine Zusammenstellung von Elementen, die miteinander interagieren und eine gemeinsame Aufgabe erfüllen.
    • Systeme bestehen aus Komponenten oder Teilen, die in einer bestimmten Weise organisiert sind.
    • Abstrakte Systeme bestehen aus mindestens zwei Subsystemen oder Untersystemen, die miteinander verbunden sind.
    • Systemgrenze: Trennt das System vom umgebenden Umfeld.
    • Abstraktes System: Funktion, Struktur und Hierarchie.

    Fragen zu Modellen

    • Ein Modell vereinfacht die Realität, indem es nur die relevanten Aspekte eines Originals abbildet.
    • Verkürzungsmerkmal: Ein Modell vereinfacht Informationen, indem es unwichtige Details weglässt.
    • Pragmatisches Merkmal: Fokus auf den praktischen Einsatz und Nutzen der Modellinformationen.

    Fragen zu Betriebssystemen (z.B. Android)

    • Android besteht aus verschiedenen Subsystemen (Kernel, Treibersystem, Anwendungsframework, Anwendungen).
    • Die Subsysteme interagieren, um das gesamte Betriebssystem zu bilden.
    • Systemgrenze von Android: Hardware des Geräts und Benutzerinteraktion.
    • Android erfüllt die drei grundlegendsten Konzepte der Systemtheorie: Funktion, Struktur und Hierarchie.

    Fragen zu Dateisystemen

    • Dateisysteme organisieren Dateien und Verzeichnisse in einer hierarchischen Struktur.
    • Speicherplatzverwaltung: Effiziente Nutzung des Speichermediums durch Dateisysteme
    • Dateisystemverwaltung: Zugriffsverwaltung und Kontrolle über den Speicher.

    Fragen zu Chipsets

    • Ein Chipset ist eine Sammlung von integrierten Schaltkreisen (Chips) auf einer Hauptplatine.
    • Chipset fungiert als zentrale Steuerung zwischen den Komponenten des Computers.

    Fragen zur Netzwerkarchitektur (Northbridge/Southbridge)

    • Northbridge: Schnelle Kommunikation zwischen CPU und Grafikkarte (GPU)
    • Southbridge: Verwaltung von Peripheriegeräten und Systemressourcen.
    • Unterschiedliche Anforderungen: Grafikkarten benötigen hohe Bandbreite, Tastaturen niedrige.

    Fragen zu A/D-Wandlung

    • Analogsignale: Kontinuierliche Signalwerte.
    • Digitalsignale: Diskrete Signalwerte.
    • A/D-Wandlung: Umwandlung von Analogsignalen in digitale Daten durch Abtastung und Quantisierung.
    • Faktoren, die die Präzision beeinflussen: Abtastfrequenz, Quantisierungsniveau und Quantisierungsfehler.

    Booten

    • Der Begriff "Booten" beschreibt den Startprozess eines Computers vom Einschalten bis zum Login.
    • MBR: Master Boot Record, ein Teil einer Festplatte, der den Startprozess initiiert.

    Sniffing und Spoofing

    • Sniffing: Abfangen und Aufzeichnen von Datenpaketen in einem Netzwerk.
    • Spoofing: Fälschung der Identität oder Herkunft von Daten.
    • Verschlüsselung kann Sniffing zwar nicht vollständig verhindern, aber sie verringert doch die Gefahr unberechtigten Zugriffs.

    VPN

    • VPN (Virtual Private Network): Sichere Verbindungsaufbau über ein unsicheres Netzwerk.
    • VPN-Einsatz: Schutz der Privatsphäre, Umgehung geografischer Einschränkungen und Erhöhung der Sicherheit in öffentlichen Netzwerken.

    Verteilte Systeme

    • Definition: Verteilte Systeme bestehen aus mehreren Komponenten auf verschiedenen Rechnern.
    • Kommunikation: Komponenten kommunizieren über Nachrichtenaustausch.
    • Gemeinsame Zielsetzung: Komponenten arbeiten zusammen, um ein gemeinsames Ziel zu erreichen.
    • Beispiele für verteilte Systeme: Hochschul-Online-Bibliothek, Cloud-Speicher.

    Virus

    • Ein Virus ist eine schädliche Software, die sich selbst repliziert, und in andere Dateien, Programme oder Systeme einschleust.
    • Infektion: Über Sicherheitslücken in Software, schädlichen Code oder Benutzerfehler.
    • Payload: Schaden oder unbeabsichtigte Aktionen.

    XaaS / Cloud Computing

    • IaaS (Infrastructure as a Service): Bereitstellung von IT-Infrastruktur (z. B. Server, Speicher).
    • PaaS (Platform as a Service): Bereitstellung einer Entwicklungsplattform.
    • SaaS (Software as a Service): Bereitstellung von Software über das Internet.

    SAN und Speicher-Cloud

    • SAN (Storage Area Network): Lokales Speichernetzwerk für Server.
    • Speicher-Cloud: Speicherressourcen werden über das Internet bereitgestellt.

    Studying That Suits You

    Use AI to generate personalized quizzes and flashcards to suit your learning preferences.

    Quiz Team

    Related Documents

    Fragen PDF

    Description

    Dieses Quiz beschäftigt sich mit der Umwandlung von analogen in digitale Signale und den Grundlagen der asymmetrischen Kryptografie. Fragen zur Abtastfrequenz, Quantisierung und den Auswirkungen auf die digitale Signalverarbeitung werden behandelt. Zudem wird die Rolle von Verschlüsselung in der Kommunikation thematisiert.

    More Like This

    Use Quizgecko on...
    Browser
    Browser