Analog-Digital Umwandlung und Sicherheit
48 Questions
0 Views

Choose a study mode

Play Quiz
Study Flashcards
Spaced Repetition
Chat to Lesson

Podcast

Play an AI-generated podcast conversation about this lesson

Questions and Answers

Was charakterisiert ein analoges Signal?

  • Es hat nur zwei Zustände: 0 und 1.
  • Es hat diskrete Werte und eine diskrete Zeitbasis.
  • Es hat einen unendlichen Wertebereich und eine kontinuierliche Zeitbasis. (correct)
  • Es wird immer durch eine Reihe von Punkten dargestellt.

Was bedeutet Amplitudenkontinuität bei einem analogen Signal?

  • Die Signalwerte ändern sich sprunghaft.
  • Die Signalwerte ändern sich sanft und stetig. (correct)
  • Die Signalwerte haben keine sanften Übergänge.
  • Die Signalwerte haben immer einen festen Wert.

Welcher Schritt gehört nicht zur Umwandlung eines analogen in ein digitales Signal?

  • Abtastung
  • Quantisierung
  • Codierung
  • Interpolation (correct)

Was beschreibt die Abtastfrequenz?

<p>Die Zeitintervalle zwischen den Aufnahmen eines analogen Signals. (D)</p> Signup and view all the answers

Was ist das Ergebnis der Quantisierung bei der Analog-Digital-Umwandlung?

<p>Die Zuordnung analoger Werte zu diskreten digitalen Stufen. (B)</p> Signup and view all the answers

Welchen Einfluss hat die Auflösung auf die Präzision der Darstellung der Amplitude?

<p>Eine höhere Auflösung führt zu einer präziseren Darstellung. (B)</p> Signup and view all the answers

Welche Auswirkung hat eine zu niedrige Abtastfrequenz auf die Digitalisierung eines analogen Signals?

<p>Sie führt zu Ungenauigkeiten, wie zum Beispiel Aliasing. (B)</p> Signup and view all the answers

Welche Rolle spielen Rauschen und Verzerrungen bei der Digital-Analog-Umwandlung?

<p>Sie können die Genauigkeit beeinträchtigen und Abweichungen erzeugen. (B)</p> Signup and view all the answers

Was ist ein wesentlicher Vorteil der asymmetrischen Kryptografie?

<p>Es ist kein Austausch eines gemeinsamen geheimen Schlüssels erforderlich. (D)</p> Signup and view all the answers

Welche Rolle spielt der private Schlüssel in der asymmetrischen Kryptografie?

<p>Er wird verwendet, um Nachrichten zu entschlüsseln und muss geheim gehalten werden. (B)</p> Signup and view all the answers

Auf welcher Schicht des TCP/IP-Protokollstapels wird der HTTPS-Request erstellt?

<p>Anwendungsschicht (Schicht 7) (D)</p> Signup and view all the answers

Welches Protokoll wird verwendet, um eine sichere Verbindung zwischen Webclient und Webserver auf der Transportschicht herzustellen?

<p>TLS-Protokoll (C)</p> Signup and view all the answers

Was geschieht mit den verschlüsselten Daten auf der Netzwerkschicht?

<p>Sie werden in IP-Pakete verpackt und über das Internet transportiert. (C)</p> Signup and view all the answers

Was ist die Funktion der Handshake-Phase in der TLS-Verbindung?

<p>Sie dient der Authentifizierung und dem Schlüsselaustausch. (A)</p> Signup and view all the answers

Was passiert mit den IP-Paketen beim Zielserver, nachdem sie von der Netzwerkschicht empfangen wurden?

<p>Sie werden zur Transportschicht weitergeleitet. (A)</p> Signup and view all the answers

Welche Aufgabe hat das TLS-Protokoll auf der Transportschicht, wenn es Daten empfängt?

<p>Es entschlüsselt die empfangenen Daten und überprüft die Integrität. (C)</p> Signup and view all the answers

Auf welcher Schicht des OSI-Modells erfolgt die Entschlüsselung von Daten nach erfolgreicher Übertragung?

<p>Anwendungsschicht (Schicht 7) (C)</p> Signup and view all the answers

Welches Protokoll wird typischerweise auf der Transportschicht (Schicht 4) für die Verschlüsselung verwendet?

<p>TLS (A)</p> Signup and view all the answers

Was ist die Hauptfunktion eines VPN?

<p>Die Herstellung einer sicheren, verschlüsselten Verbindung über ein unsicheres Netzwerk. (A)</p> Signup and view all the answers

Welchen Vorteil bietet ein Hochschul-VPN beim Zugriff auf digitale Bibliotheksressourcen?

<p>Es ermöglicht den Zugriff auf Ressourcen, die normalerweise nur innerhalb des Hochschulnetzwerks verfügbar sind. (B)</p> Signup and view all the answers

Welchen Schutzeffekt hat die Verschlüsselung des Datenverkehrs durch ein Hochschul-VPN?

<p>Sie schützt die Daten vor dem Zugriff durch Dritte wie Hacker. (D)</p> Signup and view all the answers

Wie trägt ein VPN zum Schutz der Privatsphäre bei?

<p>Es verbirgt die IP-Adresse des Benutzers und ermöglicht anonymisierte Online-Aktivitäten. (B)</p> Signup and view all the answers

Was geschieht mit den verschlüsselten Daten, wenn sie den Webserver erreichen?

<p>Sie werden auf der Anwendungsschicht entschlüsselt. (D)</p> Signup and view all the answers

Was bedeutet der Begriff 'HTTPS-Request' im Kontext der Kommunikation zwischen Webclient und Webserver?

<p>Eine Anforderung für eine sichere, verschlüsselte Datenübertragung. (B)</p> Signup and view all the answers

Welchen Zweck verfolgen Angreifer beim IP-Spoofing?

<p>Sicherheitsmechanismen zu umgehen oder bösartige Handlungen zu verschleiern. (D)</p> Signup and view all the answers

Was geschieht, wenn ein Angreifer gefälschte IP-Pakete mit einer vertrauenswürdigen Absenderadresse sendet?

<p>Die Zielmaschine sendet den Verkehr an eine falsche Adresse, die vom Angreifer kontrolliert wird. (B)</p> Signup and view all the answers

Wie hilft das Verschleiern der Absenderadresse durch IP-Spoofing einem Angreifer?

<p>Ermöglicht es dem Angreifer, seine wahre Identität zu verschleiern und die Rückverfolgung zu erschweren. (C)</p> Signup and view all the answers

Kann Kryptografie IP-Spoofing direkt verhindern?

<p>Nein, Kryptografie kann IP-Spoofing nicht direkt verhindern, da es auf einer tieferen Netzwerkschicht stattfindet. (C)</p> Signup and view all the answers

Welche Mechanismen können durch Kryptografie implementiert werden, um IP-Spoofing zu erschweren?

<p>Digitale Signaturen und Zertifikate in Kombination mit Verschlüsselungsprotokollen wie IPsec. (D)</p> Signup and view all the answers

Was wird durch die Überprüfung digitaler Signaturen und Zertifikate gewährleistet?

<p>Dass die Pakete tatsächlich von der angegebenen Quelle stammen und nicht durch Spoofing verändert wurden. (D)</p> Signup and view all the answers

Was ist die wesentliche Einschränkung der Kryptografie in Bezug auf IP-Spoofing?

<p>Kryptografie arbeitet auf einer höheren Ebene im Vergleich zu IP-Spoofing, das auf niedriger Ebene stattfindet. (B)</p> Signup and view all the answers

Wie kann Kryptographie, trotz der Unfähigkeit IP-Spoofing direkt zu verhindern, die Sicherheit verbessern?

<p>Durch die Bereitstellung von Mechanismen zur Authentifizierung von Netzwerkpaketen und Gewährleistung ihrer Integrität. (D)</p> Signup and view all the answers

Was ist eine der funktionalen Komponenten eines Virus?

<p>Payload (C)</p> Signup and view all the answers

Wie versucht ein Virus, sich weiter auszubreiten?

<p>Durch Anhängen an andere Dateien (D)</p> Signup and view all the answers

Welche Methode verwendet ein Virus, um sich in ein System einzuschleusen?

<p>Benutzerinteraktionen wie das Öffnen von Anhängen (A)</p> Signup and view all the answers

Was bewirkt die Tarnung eines Virus?

<p>Verstecken vor Virenscannern (D)</p> Signup and view all the answers

Wann wird ein Virus aktiv?

<p>Wenn die infizierte Datei ausgeführt wird (A)</p> Signup and view all the answers

Welches dieser Merkmale beschreibt die Payload eines Virus?

<p>Er führt harmlose oder schädliche Aktionen aus (A)</p> Signup and view all the answers

Was beschreibt die Infektionsroutine eines Virus?

<p>Der Prozess, wie er in andere Dateien eindringt (D)</p> Signup and view all the answers

Welches dieser Eigenschaften ist kein typisches Merkmal eines Virus?

<p>Manuelles Deaktivieren durch den Nutzer (D)</p> Signup and view all the answers

Welche Aussage beschreibt die asymmetrische Kryptografie am besten?

<p>Es werden zwei unterschiedliche Schlüssel verwendet, von denen einer öffentlich und der andere privat ist. (D)</p> Signup and view all the answers

Was ist die primäre Funktion des öffentlichen Schlüssels in der asymmetrischen Kryptografie?

<p>Er wird zum Verschlüsseln von Daten verwendet, die nur mit dem privaten Schlüssel entschlüsselt werden können. (D)</p> Signup and view all the answers

Welche der folgenden Aussagen ist korrekt bezüglich der Schlüsselgenerierung bei asymmetrischer Kryptografie?

<p>Alice und Bob generieren jeweils ihre eigenen Schlüsselpaare. (A)</p> Signup and view all the answers

Wenn Alice eine Mail an Bob verschlüsselt, welchen Schlüssel verwendet sie?

<p>Bobs öffentlichen Schlüssel. (A)</p> Signup and view all the answers

Mit welchem Schlüssel kann Bob die von Alice verschlüsselte Mail entschlüsseln?

<p>Mit dem privaten Schlüssel von Bob. (C)</p> Signup and view all the answers

Welche Sicherheitsgarantie bietet die asymmetrische Kryptografie im Beispiel der Mail von Alice an Bob?

<p>Die Mail kann nur von Bob gelesen werden. (D)</p> Signup and view all the answers

Welche der folgenden Aussagen beschreibt den Zweck der Verwendung von RSA im genannten Beispiel?

<p>RSA ist ein Beispiel für eine Verschlüsselungsmethode, die im asymmetrischen Verfahren eingesetzt werden kann. (C)</p> Signup and view all the answers

Was passiert, wenn ein Dritter den öffentlichen Schlüssel von Bob erhält?

<p>Der Dritte kann eine verschlüsselte Nachricht an Bob senden, die nur Bob lesen kann. (C)</p> Signup and view all the answers

Flashcards

Analoges Signal

Ein Signal, dessen Werte sich kontinuierlich über die Zeit ändern und jeden beliebigen Wert innerhalb eines bestimmten Bereichs annehmen können.

Digitales Signal

Ein Signal, das zu bestimmten Zeitpunkten gemessen wird und in diskrete Werte umgewandelt wird, die als 0 oder 1 dargestellt werden.

Abtastung

Die regelmäßige Messung eines analogen Signals zu bestimmten Zeitpunkten, um eine digitale Darstellung zu erzeugen.

Quantisierung

Die Zuordnung eines Abtastwerts zu einem diskreten, digitalen Wert innerhalb eines festgelegten Bereichs.

Signup and view all the flashcards

Codierung

Die Darstellung von digitalen Werten durch eine Folge von 0 und 1.

Signup and view all the flashcards

Abtastfrequenz

Die benötigte Häufigkeit der Abtastung, um ein analoges Signal treu wiederzugeben.

Signup and view all the flashcards

Auflösung

Die Genauigkeit, mit der die Amplitude eines Signals gemessen werden kann.

Signup and view all the flashcards

Digital-Analog-Umwandlung

Die Umwandlung eines digitalen Signals in ein analoges Signal, um es wiederzugeben.

Signup and view all the flashcards

IP-Spoofing

Das Spoofing von IP-Adressen beinhaltet das Fälschen der Absenderadresse eines Netzwerkpakets, um sich als jemand anderer auszugeben oder den tatsächlichen Ursprung des Pakets zu verschleiern.

Signup and view all the flashcards

Welche Auswirkungen hat IP-Spoofing?

IP-Spoofing ermöglicht es Angreifern, Sicherheitsmechanismen zu umgehen, bösartige Handlungen zu tarnen und den Datenverkehr zu manipulieren.

Signup and view all the flashcards

Wie funktioniert IP-Spoofing?

Ein Angreifer kann gefälschte IP-Pakete mit einer bekannten und vertrauenswürdigen Absenderadresse senden, um die Empfängermaschine zur Weiterleitung des Datenverkehrs an die vom Angreifer kontrollierte Adresse zu zwingen.

Signup and view all the flashcards

Kann Kryptografie IP-Spoofing verhindern?

Kryptografie kann IP-Spoofing nicht direkt verhindern, da Spoofing auf einer Netzwerk-Ebene stattfindet, die vor der Anwendung von Verschlüsselungstechniken liegt.

Signup and view all the flashcards

Wie kann Kryptografie IP-Spoofing entgegenwirken?

Kryptografie kann zwar nicht direkt IP-Spoofing verhindern, aber durch die Implementierung von Mechanismen wie digitalen Signaturen, Zertifikaten und Verschlüsselungstechniken dazu beitragen, die Integrität und Authentizität von Netzwerkpaketen zu gewährleisten.

Signup and view all the flashcards

Welche Mechanismen können bei der Bekämpfung von IP-Spoofing helfen?

Digitale Signaturen und Zertifikate in Verbindung mit Verschlüsselungsprotokollen wie IPsec können verwendet werden, um die Integrität und Authentizität von Netzwerkpaketen zu gewährleisten.

Signup and view all the flashcards

Wie funktionieren digitale Signaturen und Zertifikate im Kampf gegen IP-Spoofing?

Durch die Überprüfung digitaler Signaturen und Zertifikate können Empfänger sicherstellen, dass Pakete tatsächlich von der angegebenen Quelle stammen und nicht durch Spoofing manipuliert wurden.

Signup and view all the flashcards

Welche Rolle spielt Kryptografie im Kampf gegen IP-Spoofing?

Kryptografie kann durch die Implementierung von Mechanismen wie digitalen Signaturen, Zertifikaten und Verschlüsselungstechniken zur Authentifizierung und Integritätssicherung von Netzwerkpaketen dazu beitragen, IP-Spoofing zu erschweren.

Signup and view all the flashcards

Asymmetrische Kryptografie

Ein Verfahren, bei dem Daten so verschlüsselt werden, dass sie nur mit einem bestimmten Schlüssel entschlüsselt werden können. Dieser Schlüssel wird privat gehalten, während ein öffentlicher Schlüssel zum Verschlüsseln der Daten verwendet wird.

Signup and view all the flashcards

Symmetrische Kryptografie

Eine Art von Verschlüsselung, bei der ein gemeinsamer geheimer Schlüssel zwischen zwei Parteien benötigt wird, um Daten zu verschlüsseln und zu entschlüsseln.

Signup and view all the flashcards

Privater Schlüssel

Der private Schlüssel ist ein streng geheimer Schlüssel, der zum Entschlüsseln von Daten verwendet wird, die mit dem zugehörigen öffentlichen Schlüssel verschlüsselt wurden.

Signup and view all the flashcards

Öffentlicher Schlüssel

Der öffentliche Schlüssel kann von jedem verwendet werden, um Daten zu verschlüsseln, die nur mit dem dazugehörigen privaten Schlüssel entschlüsselt werden können.

Signup and view all the flashcards

Digitales Zertifikat

Ein digitales Zertifikat, das die Identität eines Benutzers oder einer Website beweist. Es wird verwendet, um sicherzustellen, dass die Kommunikation sicher ist.

Signup and view all the flashcards

TLS (Transport Layer Security)

Ein Protokoll, das HTTPS-Verbindungen für sichere Datenübertragung im Internet verwendet.

Signup and view all the flashcards

HTTPS-Verbindung

Eine sichere Verbindung zwischen einem Webclient und einem Webserver. Das Protokoll verwendet eine HTTPS-Verbindung.

Signup and view all the flashcards

Sichere Verbindung

Eine Verbindung zwischen einem Webclient und einem Webserver, bei der die Daten verschlüsselt werden, bevor sie übertragen werden.

Signup and view all the flashcards

Schlüsselpaar

Ein Paar aus einem öffentlichen und einem privaten Schlüssel. Beide Schlüssel sind mathematisch miteinander verknüpft und ermöglichen die sichere Kommunikation.

Signup and view all the flashcards

Verschlüsselung

Ein Verfahren, bei dem ein öffentlicher Schlüssel verwendet wird, um eine Nachricht zu verschlüsseln, die nur mit dem zugehörigen privaten Schlüssel entschlüsselt werden kann. Auf diese Weise kann sichergestellt werden, dass nur der Empfänger einer Nachricht diese lesen kann.

Signup and view all the flashcards

Entschlüsselung

Ein Verfahren, bei dem ein privater Schlüssel verwendet wird, um eine verschlüsselte Nachricht zu entschlüsseln, die zuvor mit dem zugehörigen öffentlichen Schlüssel verschlüsselt wurde. Der Empfänger der Nachricht ist der einzige, der den privaten Schlüssel besitzt, sodass er als einziger die Nachricht entschlüsseln kann.

Signup and view all the flashcards

Public Key Infrastructure (PKI)

Ein System, das die sichere Kommunikation im Internet ermöglicht. Es basiert auf öffentlichen und privaten Schlüsseln und ermöglicht die Authentifizierung und Verschlüsselung von Daten.

Signup and view all the flashcards

Authentifizierung

Eine Methode, um die Identität einer Person oder eines Geräts zu überprüfen und zu bestätigen. Die Authentifizierung erfolgt in der Regel durch den Austausch von digitalen Zertifikaten, die von einer vertrauenswürdigen Stelle ausgestellt werden.

Signup and view all the flashcards

Wo findet die HTTPS-Kommunikation statt?

Die HTTPS-Kommunikation findet auf der Anwendungsschicht statt. Hier verarbeitet der Webserver den HTTP-Request und sendet die entsprechende Antwort an den Webclient.

Signup and view all the flashcards

Wie werden Daten während des Transports im HTTPS-Protokoll geschützt?

Die Verschlüsselung findet auf der Transportschicht statt, meist durch TLS-Protokoll. Dadurch werden Daten während des Transports zwischen Webclient und Webserver geschützt.

Signup and view all the flashcards

Was ist ein VPN?

Ein VPN baut eine sichere, verschlüsselte Verbindung über ein unsicheres Netzwerk und schützt die Privatsphäre. Es blockiert Dritte vor dem Einblick oder der Manipulation des Datenverkehrs.

Signup and view all the flashcards

Welchen Vorteil bietet ein Hochschul-VPN für Bibliotheksnutzern?

Studierende, Dozierende und Mitarbeiter können über das VPN und Internetzugang auf digitale Bibliotheksressourcen von außerhalb des Campus zugreifen.

Signup and view all the flashcards

Wie schützt das Hochschul-VPN Daten?

Der Datenverkehr zwischen dem Endgerät und dem Hochschulnetzwerk ist verschlüsselt, was sensible Daten vor unberechtigtem Zugriff schützt.

Signup and view all the flashcards

Wie schützt ein VPN die Nutzerprivatsphäre?

Ein VPN verbirgt die IP-Adresse des Nutzers und ermöglicht anonyme Online-Aktivitäten.

Signup and view all the flashcards

Was ist die allgemeine Systemtheorie?

Die allgemeine Systemtheorie betrachtet Systeme als Ganzes und deren Interaktion mit der Umwelt, unabhängig von deren Art.

Signup and view all the flashcards

Wie betrachtet man Systeme in der Systemtheorie?

Die Systembetrachtung gemäß allgemeiner Systemtheorie analysiert Interaktion und Abhängigkeiten zwischen verschiedenen Systemen.

Signup and view all the flashcards

Was ist ein Virus?

Ein Virus ist eine Art von schädlicher Software (Malware), die sich selbst repliziert und in andere Dateien, Programme oder Systeme einschleust.

Signup and view all the flashcards

Wie infiziert ein Virus?

Der Virus enthält eine Infektionsroutine, die ihm ermöglicht, in andere Dateien oder Systeme einzudringen. Dies geschieht durch Ausnutzen von Sicherheitslücken in Software, Einfügen von schädlichem Code in Dateien oder Programme und menschliches Verhalten.

Signup and view all the flashcards

Wie verbreitet sich ein Virus?

Nach der Infektion versucht der Virus, sich weiter auszubreiten. Dies geschieht durch Anhängen an andere Dateien, Versenden infizierter E-Mails und Ausnutzen von Netzwerken, um weitere Systeme zu infizieren.

Signup and view all the flashcards

Was bewirkt die Nutzlast eines Virus?

Der Virus enthält eine Nutzlast, die bestimmt, welche Aktionen er ausführt. Diese können harmlose Aktionen oder schwerwiegende Schäden wie das Löschen von Daten, Manipulationen oder das Ausspähen sensibler Informationen sein.

Signup and view all the flashcards

Wie tarnt sich ein Virus?

Um nicht entdeckt zu werden, tarnt sich der Virus, indem er seinen Code verschleiert, sich in legitime Dateien oder Programme einbettet.

Signup and view all the flashcards

Wann wird ein Virus aktiv?

Ein Virus wird erst aktiv, wenn die infizierte Datei ausgeführt oder geöffnet wird.

Signup and view all the flashcards

Was ist ein Trojaner?

Ein Trojaner ist eine bösartige Software, die sich als legitimes Programm tarnt, um unbemerkt in ein System einzudringen und schädliche Aktionen auszuführen.

Signup and view all the flashcards

Was kann ein Trojaner bewirken?

Ein Trojaner kann verwendet werden, um Daten zu stehlen, das System zu übernehmen oder andere schädliche Aktionen auszuführen.

Signup and view all the flashcards

Study Notes

Fragen zu Schnittstellen

  • Zwei parallele Schnittstellen: IDE, SCSI
  • Zwei serielle Schnittstellen: SAS, SATA
  • Parallele Schnittstelle: Überträgt mehrere Bits gleichzeitig (synchron)
  • Serieller Schnittstelle: Überträgt Bits nacheinander (asynchron)
  • USB ist eine externe Schnittstelle, da sie für Geräte außerhalb des Computers gedacht ist.

Fragen zu Zahlen und Ziffern

  • Ziffer: Ein einzelnes Zeichen (0 bis 9)
  • Zahl: Kombination aus Ziffern (mindestens zweistellig, z.B. 10, 15)
  • Dualsystem: Zahlensystem, das auf der Basis 2 beruht und nur die Ziffern 0 und 1 verwendet.

Fragen zu Instruction Set

  • Ein Instruction Set ist eine Sammlung von Befehlen, die von einer CPU ausgeführt werden können.
  • Befehle im Instruction Set sind binär (0 und 1) dargestellt.
  • Die Wortbreite eines Befehls gibt an, wie viele Bits benötigt werden, um einen Befehl zu codieren.
  • Eine größere Wortbreite ermöglicht mehr Befehle und somit mehr Operationen.
  • Instruction Sets sind in binärer Form repräsentiert, bestehend aus 0 und 1.

Allgemeine Systemtheorie

  • Ein System ist eine Zusammenstellung von Elementen, die miteinander interagieren und eine gemeinsame Aufgabe erfüllen.
  • Systeme bestehen aus Komponenten oder Teilen, die in einer bestimmten Weise organisiert sind.
  • Abstrakte Systeme bestehen aus mindestens zwei Subsystemen oder Untersystemen, die miteinander verbunden sind.
  • Systemgrenze: Trennt das System vom umgebenden Umfeld.
  • Abstraktes System: Funktion, Struktur und Hierarchie.

Fragen zu Modellen

  • Ein Modell vereinfacht die Realität, indem es nur die relevanten Aspekte eines Originals abbildet.
  • Verkürzungsmerkmal: Ein Modell vereinfacht Informationen, indem es unwichtige Details weglässt.
  • Pragmatisches Merkmal: Fokus auf den praktischen Einsatz und Nutzen der Modellinformationen.

Fragen zu Betriebssystemen (z.B. Android)

  • Android besteht aus verschiedenen Subsystemen (Kernel, Treibersystem, Anwendungsframework, Anwendungen).
  • Die Subsysteme interagieren, um das gesamte Betriebssystem zu bilden.
  • Systemgrenze von Android: Hardware des Geräts und Benutzerinteraktion.
  • Android erfüllt die drei grundlegendsten Konzepte der Systemtheorie: Funktion, Struktur und Hierarchie.

Fragen zu Dateisystemen

  • Dateisysteme organisieren Dateien und Verzeichnisse in einer hierarchischen Struktur.
  • Speicherplatzverwaltung: Effiziente Nutzung des Speichermediums durch Dateisysteme
  • Dateisystemverwaltung: Zugriffsverwaltung und Kontrolle über den Speicher.

Fragen zu Chipsets

  • Ein Chipset ist eine Sammlung von integrierten Schaltkreisen (Chips) auf einer Hauptplatine.
  • Chipset fungiert als zentrale Steuerung zwischen den Komponenten des Computers.

Fragen zur Netzwerkarchitektur (Northbridge/Southbridge)

  • Northbridge: Schnelle Kommunikation zwischen CPU und Grafikkarte (GPU)
  • Southbridge: Verwaltung von Peripheriegeräten und Systemressourcen.
  • Unterschiedliche Anforderungen: Grafikkarten benötigen hohe Bandbreite, Tastaturen niedrige.

Fragen zu A/D-Wandlung

  • Analogsignale: Kontinuierliche Signalwerte.
  • Digitalsignale: Diskrete Signalwerte.
  • A/D-Wandlung: Umwandlung von Analogsignalen in digitale Daten durch Abtastung und Quantisierung.
  • Faktoren, die die Präzision beeinflussen: Abtastfrequenz, Quantisierungsniveau und Quantisierungsfehler.

Booten

  • Der Begriff "Booten" beschreibt den Startprozess eines Computers vom Einschalten bis zum Login.
  • MBR: Master Boot Record, ein Teil einer Festplatte, der den Startprozess initiiert.

Sniffing und Spoofing

  • Sniffing: Abfangen und Aufzeichnen von Datenpaketen in einem Netzwerk.
  • Spoofing: Fälschung der Identität oder Herkunft von Daten.
  • Verschlüsselung kann Sniffing zwar nicht vollständig verhindern, aber sie verringert doch die Gefahr unberechtigten Zugriffs.

VPN

  • VPN (Virtual Private Network): Sichere Verbindungsaufbau über ein unsicheres Netzwerk.
  • VPN-Einsatz: Schutz der Privatsphäre, Umgehung geografischer Einschränkungen und Erhöhung der Sicherheit in öffentlichen Netzwerken.

Verteilte Systeme

  • Definition: Verteilte Systeme bestehen aus mehreren Komponenten auf verschiedenen Rechnern.
  • Kommunikation: Komponenten kommunizieren über Nachrichtenaustausch.
  • Gemeinsame Zielsetzung: Komponenten arbeiten zusammen, um ein gemeinsames Ziel zu erreichen.
  • Beispiele für verteilte Systeme: Hochschul-Online-Bibliothek, Cloud-Speicher.

Virus

  • Ein Virus ist eine schädliche Software, die sich selbst repliziert, und in andere Dateien, Programme oder Systeme einschleust.
  • Infektion: Über Sicherheitslücken in Software, schädlichen Code oder Benutzerfehler.
  • Payload: Schaden oder unbeabsichtigte Aktionen.

XaaS / Cloud Computing

  • IaaS (Infrastructure as a Service): Bereitstellung von IT-Infrastruktur (z. B. Server, Speicher).
  • PaaS (Platform as a Service): Bereitstellung einer Entwicklungsplattform.
  • SaaS (Software as a Service): Bereitstellung von Software über das Internet.

SAN und Speicher-Cloud

  • SAN (Storage Area Network): Lokales Speichernetzwerk für Server.
  • Speicher-Cloud: Speicherressourcen werden über das Internet bereitgestellt.

Studying That Suits You

Use AI to generate personalized quizzes and flashcards to suit your learning preferences.

Quiz Team

Related Documents

Fragen PDF

Description

Dieses Quiz beschäftigt sich mit der Umwandlung von analogen in digitale Signale und den Grundlagen der asymmetrischen Kryptografie. Fragen zur Abtastfrequenz, Quantisierung und den Auswirkungen auf die digitale Signalverarbeitung werden behandelt. Zudem wird die Rolle von Verschlüsselung in der Kommunikation thematisiert.

More Like This

Use Quizgecko on...
Browser
Browser