Summary

This document contains questions related to computer science concepts, including topics on interfaces, numbers, and systems. It includes examples and definitions that are relevant to the IT field.

Full Transcript

Fragen Created @January 21, 2025 5:53 PM Task Reviewed Schnittstellen K: Nennen Sie zwei parallele und zwei serielle Schnittstellen. W: Erläutern Sie den Unterschied zwischen einer seriellen und einer parallelen Schn...

Fragen Created @January 21, 2025 5:53 PM Task Reviewed Schnittstellen K: Nennen Sie zwei parallele und zwei serielle Schnittstellen. W: Erläutern Sie den Unterschied zwischen einer seriellen und einer parallelen Schnittstelle. B: Begründen Sie, weshalb USB eine externe und keine interne Schnittstelle ist. K: Parallele: IDE, SCSI, PCI Serielle: SAS, SATA, USB, PCIe, Thunderbolt, Firewire W: Parallel: Die parallele bezeichnet einen digitalen Ein- oder Ausgang eines Computers. Bei der Dateiübertragung werden mehrere Bits parallel übertragen -> synchron Seriell: Dient dem Datenaustausch zwischen Computern. Bei einer seriellen Datenübertragung werden die Bits nacheinander über einzelne Leitungen übertragen -> autonom (früher langsamer, heute schneller von Verarbeitung) B: USB ist eine externe Schnittstelle, weil sie dazu gedacht ist, Geräte außerhalb des Computers (z. B. Maus, Tastatur, USB-Stick) anzuschließen. Die Anschlüsse befinden sich außen am Gehäuse, damit man die Geräte leicht ein- und ausstecken kann. Fragen 1 Im Gegensatz dazu sind interne Schnittstellen (z. B. SATA für Festplatten) im Inneren des Computers und verbinden Bauteile, die fest eingebaut sind. USB kann auch Geräte mit Strom versorgen und erlaubt das Anschließen während der PC läuft (Hot-Swapping), was bei internen Anschlüssen nicht notwendig ist. 0en und 1en ff K: Was ist der Unterschied zwischen Zahlen und Zi ern? W: Erläutern Sie den Unterschied zwischen Dual, Digit und Binär. B: Was ist ein Instruction Set und in welcher Beziehung steht er zu 0 und 1? (Hinweis: Beachten Sie die Wortbreite) K: Ziffer: Ein Element aus der Menge (alle einstelligen Einheiten von 0 bis 9) Zahl: Kombination aus Ziffern (aus Ziffern zusammengesetzt, mindestens zweistellig also beginnend mit 10 und aufwärts) W: Dual: Zahlensystem, das auf der Basis 2 beruht. Es verwendet nur zwei Ziffern, nämlich 0 und 1, um Zahlen darzustellen. Im Dualsystem wird jede Ziffer als "Bit" bezeichnet, wobei ein Bit entweder den Wert 0 oder 1 haben kann Digit: einzelne Ziffer oder Zahl in einem bestimmten Zahlensystem. Es kann sich auf Zahlen in verschiedenen Basen beziehen, wie zum Beispiel im Dezimalsystem (Basis 10), wo die Ziffern von 0 bis 9 reichen Binär: bezieht sich auf die Basis 2 und darauf, dass nur zwei Ziffern (0 und 1) verwendet werden, um Zahlen darzustellen. Beliebiges, zweistelliges Zahlensystem Fragen 2 Dual & Binär: Beides Zahlensysteme mit der Basis 2 -> Dualsystem ist ein Binärsystem aber nicht andersrum B: Ein Instruction Set ist eine Sammlung von Befehlen, die von einer CPU (Central Processing Unit) ausgeführt werden können. Diese Befehle bestimmen, welche Operationen der Prozessor durchführen kann, wie z.B. das Laden von Daten, das Durchführen von Berechnungen oder das Speichern von Ergebnissen. Darstellung der Befehle: Die Befehle im Instruction Set sind binär dargestellt, also als Kombinationen von 0 und 1. Jedes Bit in einem Befehl enthält spezifische Informationen oder Teile des Befehls. Wortbreite eines Befehls: Die Wortbreite gibt an, wie viele Bits benötigt werden, um einen einzelnen Befehl zu codieren. Eine größere Wortbreite bedeutet, dass mehr Befehle codiert werden können und der Prozessor eine größere Vielfalt an Operationen ausführen kann. Beziehung zwischen Instruction Set und binären Zahlen: Die Befehle des Instruction Sets sind in binärer Form und werden durch Kombinationen von 0 und 1 repräsentiert. Einfluss der Wortbreite auf die Leistung: Eine größere Wortbreite verbessert die Leistungsfähigkeit und Funktionalität des Prozessors, da komplexere Befehle schneller ausgeführt und mehr Daten verarbeitet werden können. Allgemeine Systemtheorie K: Was ist ein System? Zusammenstellung bzw. Zusammensetzung Fragen 3 Ein System ist eine Zusammenstellung von Elementen, die miteinander interagieren und eine gemeinsame Zielsetzung verfolgen. Es besteht aus Komponenten oder Teilen, die in einer bestimmten Weise organisiert sind und zusammenarbeiten, um eine bestimmte Funktion oder Aufgabe zu erfüllen W: Beschreiben Sie das abstrakte System gemäß der allgemeinen Systemtheorie -besteht aus mindestens zwei Subsystemen oder Untersystemen, die miteinander verbunden sind und zusammenarbeiten, um eine gemeinsame Zielsetzung zu erreichen. Es beinhaltet das Verhalten derSubsysteme sowie deren Verknüpfungen untereinander -Um ein abstraktes System zu definieren, wird eine Systemgrenze festgelegt, die das System vom umgebenden Umfeld trennt. Diese Systemgrenze legt auch fest, welche Eingangs- und Ausgangsgrößen mit dem Umfeld ausgetauscht werden. Das System kann nur an bestimmten Schnittstellen mit dem Umfeld kommunizieren, wobei Daten in das System eingebracht und aus dem Systemherausfließen Abstraktes System erfüllt drei grundlegende Konzepte: Funktion, Struktur und Hierarchie. Die Funktion beschreibt, welchen Zweck das System erfüllt und welche Aufgaben es ausführt. Die Struktur definiert die Komponenten des Systems und deren Beziehungen zueinander. Die Hierarchie gibt die Anordnung und die Abhängigkeiten der Subsysteme im System an W: Erläutern Sie a) Abbildungsmerkmal b) Verkürzungsmerkmal c) pragmatisches Merkmal 1. Abbildungsmerkmal: Fragen 4 Ein Modell bildet bestimmte Aspekte des Originals ab, um die Realität vereinfacht darzustellen und den Fokus auf relevante Merkmale zu legen. 2. Verkürzungsmerkmal: Ein Modell lässt bewusst unwichtige Details weg, um die Komplexität zu reduzieren und wesentliche Informationen hervorzuheben. 3. Pragmatisches Merkmal: Bezieht sich auf den praktischen Nutzen des Modells, indem es auf die Anforderungen der Nutzer abgestimmt und für den realen Einsatz geeignet ist. B: Wenden Sie die Allgemeine Systemtheorie auf ein Betriebssystem wie zum Beispiel Android an Android besteht aus verschiedenen Subsystemen wie dem Kernel, dem Treibersystem, dem Anwendungsframework und den Anwendungen selbst. Jedes dieser Subsysteme erfüllt spezifische Funktionen und arbeitet zusammen, um das gesamte Betriebssystem zu bilden Die Subsysteme von Android haben jeweils ihr eigenes Verhalten und sind miteinander durch Schnittstellen und Kommunikationswege verbunden. Sie interagieren, um verschiedene Aufgaben wie Ressourcenverwaltung, Datenverarbeitung und Benutzerinteraktion zu ermöglichen Die Systemgrenze von Android wird durch die Hardware des Geräts und die Benutzerschnittstelle definiert. Das Betriebssystem interagiert mit dem Umfeld, das aus externen Geräten, Netzwerken und Benutzerinteraktionen besteht Android erfüllt die drei grundlegenden Konzepte der Allgemeinen Systemtheorie. Es hat eine bestimmte Funktion, nämlich die Bereitstellung einer Plattform für die Ausführung von Anwendungen auf mobilen Geräten. Es hat eine definierte Struktur, die Fragen 5 aus verschiedenen Schichten und Komponenten besteht Anwendung der Allgemeinen Systemtheorie auf Android ermöglicht eine umfassendere Betrachtung des Betriebssystems als ein komplexes und vernetztes System mit verschiedenen Komponenten, Interaktionen und Hierarchien K: Nennen Sie drei Systeme der IKT Betriebssystem Mobilfunksystem Bit System Filesystem Datenbanksystem Dateisysteme K: Nennen Sie drei Dateisysteme W: Nennen und Erläutern Sie zwei Aufgaben eines Dateisystems. B: Begründen Sie, inweiweit unterschiedliche Betriebssysteme unterschiedliche Dateisysteme nutzen können. K: APFS (Apple), ext4 (Linux), NTFS (Microsoft) W: Dateiorganisation und -verwaltung -> definiert die Struktur, die hierarchische Ordnung und die Zuordnung von Dateien und Verzeichnissen. Das Dateisystem bestimmt, wie Dateien benannt werden, wie sie in Verzeichnissen organisiert sind und wie sie auf dem Speichermedium gespeichert werden Fragen 6 Dateisystem organisiert Dateien und Verzeichnisse in einer hierarchischen Struktur, die es Benutzern ermöglicht, Dateien in logisch zusammenhängenden Ordnern zu organisieren. Speicherplatzverwaltung -> verfügbaren Speicherplatz auf dem Speichermedium effizient zu nutzen und zu verwalten. Dateisystem verwaltet den Zugriff auf den Speicherplatz und überwacht die Verwendung des Speichers, Verwaltung des freien und belegbaren Speicherplatzes, strukturiertes ablegen von Daten (zum wiederfinden), Zugriffsrechte und Attributre Verwalten Chipset K: Was ist ein Chipset? W: Erläutern Sie den Aufbau eines Chipset. B: Weshalb nutzen die Grafikkarte und die Tastatur nicht die gleiche Schnittstelle? K: Eine Sammlung von integrierten Schaltkreisen (Chips) auf einer Hauptplatine (Motherboard) eines Computers Art Steuerzelle, die die Kommunikation und Koordination zwischen verschiedenen Komponenten des Computers ermöglicht Zentrales Bindeglied zwischen PC-Komponenten Mitverantwortlich für Schnelligkeit eines Rechners W: Aufbau eines Chipsets (Bridge-Architektur) Fragen 7 Die von Intel entwickelte Bridge-Architektur hat sich auf dem Markt durchgesetzt. Hierbei ist der Chipsatz in Northbridge und Southbridge unterteilt. Diese erfüllen unterschiedliche Aufgaben: Southbridge: Regelt die Datenübertragung zwischen Bus-Systemen wie PCI oder PCI- Express. Beinhaltet den USB-Controller. Verfügt über Funktionen zur Energieverwaltung. Steuert den Netzwerkcontroller. Verbindet verschiedene Komponenten über Schnittstellen ins System ein (z. B. Festplatten, Soundkarten). Northbridge: Höhere Geschwindigkeit als die Southbridge, daher für kritischere Aufgaben zuständig: Ansteuerung der CPU und deren Taklung. Ansteuerung von Speicherbausteinen (z. B. RAM). Kommunikation mit der Grafikkarte (AGP/PCIe). Zusammenfassung: Northbridge: Schnelle Kommunikation zwischen CPU, RAM und GPU. Southbridge: Verwaltung von Peripheriegeräten und Systemressourcen. B: Unterschiedliche Anforderungen und Funktionalitäten Grafikkarten müssen große Datenmengen in Echtzeit verarbeiten, um hochauflösende Grafiken und 3D-Visualisierungen zu erzeugen. Daher benötigen sie eine schnelle und breitbandige Datenübertragungsrate, um die benötigten Daten effizient zu übertragen. Fragen 8 Grafikkarten verwenden daher spezielle Schnittstellen wie PCIe (Peripheral Component Interconnect Express), die eine hohe Bandbreite und schnelle Datenübertragung bieten. Tastaturen hingegen übertragen nur relativ kleine Datenmengen, hauptsächlich in Form von Tastenanschlägen oder Steuerbefehlen. Die benötigte Datenübertragungsrate ist viel geringer im Vergleich zur Grafikkarte. Daher ist eine spezielle Hochgeschwindigkeitsschnittstelle wie PCIe nicht erforderlich. Grafikkarten für Bildverarbeitung und Berechnungen entwickelt müssen sie eng mit dem Computer zusammenarbeiten, um optimale Leistung zu gewährleisten -> durch PCIe Schnittstelle Tastaturen haben eine Standartfunktionalität und sind relativ einfach in Funktionsweise. Durch Schnittstelle wie USB können sie mit verschiedenen Computern kompatibel sein, ohne spezielle Anpassung Sonst weniger Leistungsfähig A/D-Wandlung K: Was versteht man unter einem Analogsignal? W: Beschreiben Sie, wie analoge Daten in digitale Daten umgewandelt werden. B: Wenn diese digitalen Daten wieder in analoge Daten umgewandelt werden: wie präzise ist die Angabe der Zeit und der zugehörige Amplitudenwert im Vergleich zum originalen Analogsignal? K: Definition: Kontinuierliches Signal mit einem unendlichen Wertebereich und einer kontinuierlichen Zeitbasis. Unterschied zu digitalem Signal: Analog hat keine diskreten Werte, sondern kann jeden beliebigen Wert innerhalb eines Bereichs annehmen. Fragen 9 Amplitudenkontinuität: Signalwerte ändern sich sanft und kontinuierlich. Keine Sprünge oder Diskontinuitäten. Beispiel: Schallwellen oder Temperaturmessungen in ihrer natürlichen Form. W: Schritte der Umwandlung: Abtastung: Regelmäßige Momentaufnahmen des analogen Signals. Abtastfrequenz: Bestimmt die zeitlichen Intervalle zwischen den Aufnahmen. Quantisierung: Umwandlung jedes Abtastwerts in einen diskreten digitalen Wert. Zuordnung der analogen Werte zu festgelegten digitalen Stufen. Genauigkeit wird durch die Auflösung des Analog-Digital-Umsetzers (ADC) festgelegt. Codierung: Umwandlung der digitalen Werte in binäre Darstellungen (0 und 1). Wortlänge des ADC bestimmt, wie viele Bits pro Wert verwendet werden. 1. Ergebnis: Kontinuierliches Signal wird zu einer digitalen Datenfolge, die gespeichert, verarbeitet und übertragen werden kann. B: 1. Faktoren, die die Präzision beeinflussen: Abtastfrequenz: Höhere Frequenz ermöglicht eine genauere zeitliche Rekonstruktion. Niedrige Frequenzen führen zu Ungenauigkeiten (z. B. Aliasing). Fragen 10 Auflösung: Bestimmt die Genauigkeit der Amplitudenwerte. Höhere Auflösung → präzisere Darstellung der Amplitude. Rauschen und Verzerrungen: Können bei der Digital-Analog-Umwandlung auftreten. Beeinträchtigen die Genauigkeit der Amplituden und erzeugen Abweichungen. 1. Rekonstruktion des Signals: Hohe Abtastfrequenz und Auflösung + hochwertiger Digital-Analog- Umwandler (DAU) = nahezu präzise Rekonstruktion. Physikalische Beschränkungen verhindern jedoch eine perfekte Rekonstruktion. 1. Qualitätsverlust minimieren: Je besser die Digitalisierung (hohe Abtastfrequenz und Auflösung), desto geringer der Verlust bei der Rückumwandlung. Booten ff K: Woher stammt der Begri „Booten“? W: Beschreiben Sie den Ablauf des Bootens vom Einschalten des Rechners bis zum Loginfenster am Bildschirm. B: Angenommen, der MBR einer Festplatte ist fehlerhaft. Kann trotzdem ein Betriebssystem gestartet werden? Begründen Sie Ihre Antwort. Fragen 11 Sicherheit W: Erläutern Sie wie IP Sniffing eingesetzt werden kann IP-Sniffing wird in der Netzwerkschicht (Schicht 3) des OSI- Referenzmodells angewendet. In dieserSchicht werden die IP-Pakete erstellt, weitergeleitet und empfangen. Beim IP-Sniffing werden die IP- Pakete auf dem Übertragungsweg abgefangen und analysiert Beim Sniffing werden die abgefangenen IP-Pakete analysiert, um Informationen aus ihnen zu extrahieren Fragen 12 Sniffer-Tools können eingesetzt werden, um den Datenverkehr in einem Netzwerk zu überwachen und zu analysieren. Dies wird beispielsweise von Netzwerkadministratoren genutzt, um den Netzwerkverkehr zu überwachen, mögliche Engpässe zu identifizieren oder Sicherheitsbedrohungen zu erkennen Wenn ein Angreifer IP-Sniffing einsetzt, kann er den abgefangenen Datenverkehr analysieren, um sensible Informationen zu extrahieren. Dies können beispielsweise Benutzernamen, Passwörter, Kreditkarteninformationen oder andere vertrauliche Daten sein. Diese Informationen können dann für bösartige Zwecke wie Identitätsdiebstahl oder betrügerische Aktivitäten verwendet werden B: Inwieweit kann die Kryptografie IP Sniffing verhindern? Kann sie das? Die Kryptografie kann IP-Sniffing nicht direkt verhindern, da IP-Sniffing auf einer Ebene des Netzwerks stattfindet, die vor der Anwendung der Kryptografie liegt. IP- Sniffing bezieht sich auf das Abfangen und Überwachen des Datenverkehrs auf der Netzwerkschicht (Layer 3) des OSI-Referenzmodells, während die Kryptografie normalerweise auf einer höheren Schicht wie der Transportschicht (Layer 4) oder Anwendungsschicht (Layer 7) angewendet wird Jedoch kann die Kryptografie dazu beitragen, die vertrauliche und sichere Übertragung von Daten zu gewährleisten, indem sie die Daten vor unbefugtem Zugriff und Manipulation schützt. Wenn Daten mit Verschlüsselungstechniken wie beispielsweise SSL/TLS verschlüsselt werden, können Angreifer, die den Datenverkehr mittels IP- Sniffing abfangen, die darin enthaltenen Informationen nicht entschlüsseln und lesen. Auf diese Weise wird die Vertraulichkeit der übertragenen Daten gewahrt Es ist jedoch wichtig zu beachten, dass die Kryptografie allein nicht ausreicht, um IP- Sniffing vollständig zu verhindern. Da IP-Sniffing auf der Netzwerkschicht Fragen 13 stattfindet, kann es weiterhin dazu verwendet werden, den Datenverkehr zu überwachen und Metadaten wie Quell- und Ziel-IP-Adressen zu erfassen. Um IP-Sniffing effektiv zu bekämpfen, sind zusätzliche Sicherheitsmaßnahmen wie Netzwerküberwachungssysteme, Intrusion Detection/Prevention Systems (IDS/IPS) und sichere Netzwerkkonfigurationen erforderlich W: Erläutern Sie wie IP Spoofing eingesetzt werden kann IP-Spoofing wird in der Netzwerkschicht (Schicht 3) des OSI- Referenzmodells angewendet. Diese Schicht ist für die Übertragung von Datenpaketen über Netzwerke verantwortlich. Beim IP-Spoofingwird die Absenderadresse (Source IP Address) in einem IP-Paket manipuliert, um vorzugeben, dass das Paket von einer anderen Quelle stammt Das Ziel des IP-Spoofings ist es, die Identität des Absenders zu verschleiern oder sich als eine andere vertrauenswürdige Quelle auszugeben. Dies ermöglicht es Angreifern, bestimmte Sicherheitsmechanismen zu umgehen oder bösartige Handlungen zu verschleiern Der Angreifer kann gefälschte IP-Pakete mit einer bekannten und vertrauenswürdigen Absenderadresse senden. Dies kann dazu führen, dass die Zielmaschine den Verkehr an eine falsche Adresse sendet, die vom Angreifer kontrolliert wird. Auf diese Weise kann der Angreifer den Datenverkehr abfangen, manipulieren oder überwachen Durch die Verwendung gefälschter Absenderadressen kann der Angreifer seine wahre Identität verschleiern und die Rückverfolgung der Angriffe erschweren B: Inwieweit kann die Kryptografie IP Spoofing verhindern? Kann sie das? Die Kryptografie kann IP-Spoofing nicht direkt verhindern, da IP-Spoofing auf einer Ebene des Netzwerks stattfindet, die vor der Anwendung der Kryptografie liegt. IP- Fragen 14 Spoofing bezieht sich darauf, gefälschte IP-Adressen zu verwenden, um sich als jemand anderes auszugeben oder den Quellort von Netzwerkpaketen zu verschleiern Die Kryptografie kann jedoch bestimmte Mechanismen implementieren, um IP-Spoofing zu erschweren oder seine Auswirkungen zu minimieren. Zum Beispiel kann die Verwendung von digitalen Signaturen und Zertifikaten in Verbindung mit Verschlüsselungsprotokollen wie IPsec dazu beitragen, die Integrität und Authentizität von Netzwerkpaketen zu gewährleisten. Durch die Überprüfung digitaler Signaturen und Zertifikate können Empfänger sicherstellen, dass die Pakete tatsächlich von der angegebenen Quelle stammen und nicht durch Spoofing manipuliert wurden Zusammenfassend kann man sagen, dass die Kryptografie zwar nicht direkt IP- Spoofing verhindern kann, aber durch die Implementierung von Mechanismen wie digitalen Signaturen, Zertifikaten und Verschlüsselungstechniken zur Authentifizierung und Integritätssicherung von Netzwerkpaketen beitragen kann. Dennoch erfordert die effektive Bekämpfung von IP-Spoofing eine Kombination aus verschiedenen Sicherheitsmaßnahmen und eine umfassende Netzwerksicherheitsstrategie Kryptografie K: Wie lautet PKI ausgeschrieben? → Public Key Infrastructure W: Alice möchte Bob eine verschlüsselte Mail senden. Erläutern Sie das Verfahren der asymmetrischen Kryptografie am Beispiel dieser Mail. B: Eine Webseite wird mittels https://www.hs-rm.de aufgerufen. Erläutern Sie den Weg dieses https-Request durch den TCP/IP-Protokollstapel im Webclient sowie im Webserver. Von / bis welcher Schicht sind die Daten verschlüsselt? W: Alice möchte Bob eine verschlüsselte Mail senden. Erläutern Sie das Verfahren der asymmetrischen Kryptografie am Beispiel dieser Mail Fragen 15 Bei der asymmetrischen Kryptografie, auch Public-Key-Kryptografie genannt, wird ein Schlüsselpaar verwendet, bestehend aus einem öffentlichen Schlüssel und einem privaten Schlüssel. Alice und Bob haben jeweils ihr eigenes Schlüsselpaar Bob generiert sein Schlüsselpaar: einen öffentlichen Schlüssel und einen privaten Schlüssel. Der öffentliche Schlüssel wird allgemein zugänglich gemacht, während der private Schlüssel geheim gehalten wird Bob teilt Alice seinen öffentlichen Schlüssel mit, den sie für die Verschlüsselung der Mail verwenden wird Alice verschlüsselt ihre Mail mit Bobs öffentlichem Schlüssel. Dazu verwendet sie eine Verschlüsselungsmethode wie beispielsweise RSA. Die verschlüsselte Mail kann nur mit Bobs privatem Schlüssel entschlüsselt werden Alice sendet die verschlüsselte Mail an Bob Bob empfängt die verschlüsselte Mail und entschlüsselt sie mit seinem privaten Schlüssel. Nur er besitzt den privaten Schlüssel, der zum Entschlüsseln benötigt wird Auf diese Weise kann Alice sicherstellen, dass nur Bob die Mail lesen kann, da nur er im Besitz des privaten Schlüssels ist, der zum Entschlüsseln benötigt wird. Selbst wenn jemand die verschlüsselte Mail abfangen würde, könnte sie ohne den privaten Schlüssel nicht entschlüsselt werden Die asymmetrische Kryptografie bietet den Vorteil, dass kein gemeinsamer geheimer Schlüssel zwischen Alice und Bob ausgetauscht werden muss. Jeder kann seinen eigenen privaten Schlüssel geheim halten und den öffentlichen Schlüssel des anderen Fragen 16 verwenden, um Nachrichten zu verschlüsseln. Dadurch wird die Sicherheit und Vertraulichkeit der Kommunikation gewährleistet B: 1. Der Webclient (z.B. ein Webbrowser) sendet einen HTTPS-Request an den Webserver. Der Request enthält die gewünschte Webseite oder Ressource, die abgerufen werden soll 2. Der HTTPS-Request wird auf der Anwendungsschicht (Schicht 7) des TCP/IP- Protokollstapels erstellt. Hier wird das HTTPS-Protokoll verwendet, das auf dem HTTP- Protokoll basiert, jedoch eine zusätzliche Verschlüsselungsschicht hinzufügt 3. Der HTTPS-Request wird dann an die Transportschicht (Schicht 4) übergeben. Hier wird das Transport Layer Security (TLS)-Protokoll verwendet, um eine sichere Verbindung zwischen dem Webclient und dem Webserver herzustellen. Das TLS- Protokoll verwendet kryptografische Algorithmen, um die Daten zu verschlüsseln und ihre Integrität zu gewährleisten 4. Die verschlüsselten Daten werden dann durch die Netzwerkschicht (Schicht 3) des TCP/IP-Protokolls weitergeleitet. Hier wird das verschlüsselte Datenpaket in IP-Pakete verpackt und über das Internet zum Zielserver transportiert 5. Beim Zielserver angekommen, werden die IP-Pakete von der Netzwerkschicht empfangen und zur Transportschicht weitergeleitet 6. Auf der Transportschicht wird das TLS-Protokoll verwendet, um die verschlüsselten Daten zu entschlüsseln und die Integrität zu überprüfen. Hier findet auch die Handshake-Phase statt, in der die Authentifizierung und der Schlüsselaustausch zwischen Webclient und Webserver stattfinden 7. Sobald die verschlüsselten Daten erfolgreich entschlüsselt wurden, werden sie an die Fragen 17 Anwendungsschicht (Schicht 7) übergeben. Hier findet die Verarbeitung des HTTPS- Requests statt, und der Webserver sendet die entsprechende Antwort (HTTP- Response) zurück an den Webclient Die Daten sind während des Transports vom Webclient zum Webserver und umgekehrt verschlüsselt. Die Verschlüsselung findet auf der Transportschicht (Schicht 4) statt, wenn das TLS-Protokoll verwendet wird. Dadurch wird sichergestellt, dass die Daten vor unautorisiertem Zugriff geschützt sind und vertraulich über das Netzwerk übertragen werden VPN K: Wozu dient das VPN? = Virtual private Network Ein VPN stellt eine sichere, verschlüsselte Verbindung über ein unsicheres Netzwerk her und schützt so die Privatsphäre der Benutzer. Es verhindert, dass Dritte wie Internetanbieter, Behörden oder Hacker den Datenverkehr überwachen oder manipulieren. Zusätzlich ermöglicht ein VPN das Umgehen geografischer Einschränkungen und erhöht die Sicherheit in öffentlichen Netzwerken. W: Einsatz des Hochschul-VPN zur Nutzung der Dienste der Bibliothek 1. Zugriff auf digitale Bibliotheksressourcen: Viele digitale Ressourcen (E-Books, E-Journals, Datenbanken) sind nur aus dem Hochschulnetzwerk erreichbar. Das Hochschul-VPN ermöglicht Studierenden, Dozierenden und Mitarbeitenden, diese Ressourcen von außerhalb des Campus zu nutzen, indem ihre Anfragen über das Hochschulnetzwerk geleitet werden. Fragen 18 2. Verschlüsselung und Sicherheit: Der gesamte Datenverkehr zwischen dem Endgerät (z. B. Laptop) und dem Hochschulnetzwerk wird verschlüsselt. Dies schützt sensible Daten wie Forschungs- oder persönliche Informationen vor Dritten. 3. Schutz der Privatsphäre: Das VPN verbirgt die IP-Adresse der Benutzer und gewährleistet anonymisierte Online-Aktivitäten. B: Systembetrachtung gemäß allgemeiner Systemtheorie 1. Teilsysteme des Hochschul-VPN-Systems: Endgerät des Benutzers (Laptop, Tablet, Smartphone): Stellt die Verbindung zum VPN her und sendet Anfragen an die Bibliotheksressourcen. VPN-Gateway: Vermittelt zwischen dem Endgerät und dem Hochschulnetzwerk. Verschlüsselt die Daten und sorgt für sichere Kommunikation. Bibliothekssystem: Beinhaltet die digitalen Ressourcen (z. B. E-Journals, Datenbanken), auf die zugegriffen wird. Hochschulnetzwerk: Ermöglicht den Zugang zu geschützten Ressourcen und leitet Anfragen an die Bibliotheksdienste weiter. 2. Zusammenwirken der Teilsysteme: Das Endgerät initiiert eine VPN-Verbindung zum VPN-Gateway. Das VPN-Gateway authentifiziert den Benutzer und leitet die Anfragen an das Hochschulnetzwerk weiter. Das Hochschulnetzwerk gibt die Anfragen an die Bibliotheksdienste weiter, wodurch der Benutzer Zugriff erhält. 3. Systemumfeld: Fragen 19 Nutzer: Studierende, Dozierende und Mitarbeitende, die auf Bibliotheksressourcen zugreifen möchten. Internet: Unsicheres Umfeld, das durch die VPN-Verschlüsselung abgesichert wird. Hochschule: Stellt die Infrastruktur (VPN-Gateway, Bibliothekssystem) bereit. 4. System gemäß der allgemeinen Systemtheorie: Systemkomponenten: Endgerät, VPN-Gateway, Bibliothekssystem, Hochschulnetzwerk. Interaktionen: Austausch von Datenpaketen zwischen Benutzer und Bibliotheksressourcen. Zielsetzung: Sicherer und geschützter Zugriff auf digitale Ressourcen der Bibliothek. Systemgrenzen: Interne Ressourcen der Hochschule (z. B. Bibliothek) werden durch das VPN für externe Benutzer zugänglich gemacht. Zusammenfassung Das Hochschul-VPN ist ein geschlossenes System, das verschiedene Teilsysteme (Endgerät, VPN-Gateway, Bibliothekssystem) integriert, um das Ziel des sicheren und geschützten Zugriffs auf Bibliotheksressourcen zu ermöglichen. Durch die Verschlüsselung und Vermittlung des Datenverkehrs gewährleistet es sowohl Sicherheit als auch Funktionalität, was es zu einem typischen System gemäß der allgemeinen Systemtheorie macht. Verteilte Systeme K: Wie lautet die Definition für „Verteilte Systeme“? Fragen 20 W: Begründen Sie, ob es sich bei der Hochschul-Online-Bibliothek um ein „Verteiltes System“ handelt. B: Inwieweit kann ein „Verteiltes System“ zur Reduzierung der System- Heterogenität beitragen? K: Ein VS setzt sich aus mehreren Komponenten auf unterschiedlichen Rechnern zusammen, die in der Regel nicht über ein gemeinsamen RAM verfügen, und somit mittels Nachrichtenaustausch kommunizieren, um in Kooperation eine gemeinsame Zielsetzung zu erreichen. W: Ja, die Hochschul-Online-Bibliothek ist ein verteiltes System, weil: 1. Mehrere Teilsysteme beteiligt sind: Bibliotheksserver, die die digitalen Ressourcen (z. B. E-Books, Journals) bereitstellen. VPN-Server, der die Verbindung zwischen externen Geräten und dem internen Netzwerk ermöglicht. Endgeräte der Benutzer (Laptop, Smartphone), die mit den Servern interagieren. 2. Arbeiten auf unterschiedlichen Rechnern: Die einzelnen Komponenten wie Endgerät, VPN-Server und Bibliotheksserver laufen auf unabhängigen physischen oder virtuellen Maschinen, die miteinander kommunizieren. 1. Kein gemeinsamer RAM: Die verschiedenen Komponenten (Bibliotheksserver, VPN-Gateway, Endgeräte) arbeiten unabhängig voneinander, teilen aber keine gemeinsamen Speicherressourcen. 2. Kommunikation über Nachrichten: Der Austausch zwischen Endgerät, VPN-Gateway und Bibliotheksserver erfolgt über standardisierte Protokolle (z. B. HTTPS, VPN). 3. Gemeinsames Ziel: Fragen 21 Bereitstellung von digitalen Bibliotheksressourcen für Benutzer unabhängig von ihrem Standort. B: System-Heterogenität: Unterschiedliche Rechnereinrichtungen und Softwaresysteme, die zusammenarbeiten. Verteilte Systeme reduzieren Heterogenität, indem sie heterogene Komponenten integrieren und koordinieren. Kommunikationsprotokolle und Schnittstellen ermöglichen einen reibungslosen Austausch von Informationen und verbessern die Interoperabilität. Ergebnis: Mehr Homogenität, bessere Effizienz, Skalierbarkeit und Zusammenarbeit der Systeme. Virus & Trojaner K: Aus welchen funktionalen Komponenten besteht ein Virus? W: Wie funktioniert ein Virus? B: Ein Rechner soll ausgespäht werden. Begründen Sie, ob hierfür ein Virus oder ein Trojaner besser geeignet ist. K: Infektion Payload Tarnung W: Definition: Ein Virus ist eine Art schädlicher Software (Malware), die sich selbst repliziert und in andere Dateien, Programme oder Systeme einschleust. Je nach Art und Komplexität variiert seine Funktionsweise. Fragen 22 Infektion: Der Virus enthält eine Infektionsroutine, die ihm ermöglicht, in andere Dateien oder Systeme einzudringen. Dies geschieht durch: Ausnutzen von Sicherheitslücken in Software. Einfügen von schädlichem Code in Dateien oder Programme. Menschliches Verhalten, z. B. durch das Öffnen infizierter Anhänge. Verbreitung: Nach der Infektion versucht der Virus, sich weiter auszubreiten. Dies geschieht durch: Anhängen an andere Dateien, die weitergegeben werden. Versenden infizierter E-Mails. Ausnutzen von Netzwerken, um weitere Systeme zu infizieren. Der Virus repliziert sich selbst, um seine Verbreitung zu maximieren. Payload (Nutzlast):Der Virus enthält eine Nutzlast, die bestimmt, welche Aktionen er ausführt. Diese können sein: Harmlose Aktionen, z. B. das Anzeigen einer Nachricht. Schwerwiegende Schäden, wie das Löschen von Daten, Manipulationen oder das Ausspähen sensibler Informationen. Tarnung: Um nicht entdeckt zu werden, tarnt sich der Virus, indem er: Seinen Code verschleiert. Sich in legitime Dateien oder Programme einbettet. Diese Tarnung macht es schwerer für Virenscanner, ihn zu erkennen. Aktivierung: Ein Virus wird erst aktiv, wenn die infizierte Datei ausgeführt oder geöffnet wird. Dies geschieht durch: Herunterladen infizierter Dateien. Öffnen von E-Mail-Anhängen. Besuch infizierter Websites. B: 1. Zielsetzung: Fragen 23 Das Hauptziel des Ausspähens ist das heimliche Sammeln von Informationen und der Zugriff auf bestimmte Daten oder Systeme. Ein Trojaner erfüllt dieses Ziel besser, da er sich als legitime Software tarnt und dem Angreifer ermöglicht, unbemerkt Daten abzurufen und den Rechner zu kontrollieren. 2. Unentdecktheit: Trojaner bleiben länger unentdeckt, da sie keine auffälligen Spuren hinterlassen. Im Gegensatz dazu repliziert sich ein Virus und zeigt oft ungewöhnliches Verhalten, was die Entdeckung erleichtert. 3. Angriffsmethode: Wenn der Angriff über E-Mail-Anhänge oder infizierte Downloads erfolgt, ist ein Trojaner effektiver, da er gezielt auf das Opfer zugeschnitten wird. Viren hingegen verbreiten sich breit und wären weniger geeignet für gezielte Ausspähungen. Fazit Ein Trojaner ist die bessere Wahl, da er sich tarnt, gezielt eingesetzt werden kann und ideal ist, um heimlich Daten zu sammeln und Systeme auszuspähen. Ein Virus wäre zu auffällig und weniger spezifisch. XaaS K: Wie lauten IaaS, PaaS und SaaS ausgeschrieben? W: Erläutern Sie die in der vorherigen Fragen genannten Services. B: Erläutern Sie den Unterschied zwischen dem Speichersystem SAN und der Speicher-Cloud. K: IaaS: Infrastructure as a Service Fragen 24 PaaS: Platform as a Service SaaS: Software as aServie W: IaaS – Infrastructure as a Service Bedeutung: Bereitstellung von Infrastruktur-Ressourcen (z. B. Server, Speicher, Netzwerkkomponenten). Zielgruppe: Unternehmen, die keine eigene Hardware kaufen und verwalten möchten. Beispiele: Virtuelle Maschinen, Rechenleistung, Speicherplatz. Vorteil: Flexibilität und Kosteneinsparung, da keine physische Hardware benötigt wird. 2. PaaS – Platform as a Service Bedeutung: Bereitstellung einer Entwicklungsplattform, die Entwickler nutzen können, um Anwendungen zu entwickeln, zu testen und bereitzustellen. Zielgruppe: Entwickler und Teams, die sich auf die Anwendungsentwicklung konzentrieren möchten, ohne sich um die Infrastruktur kümmern zu müssen. Beispiele: Entwicklungsumgebungen, Datenbankplattformen, Middleware. Vorteil: Spart Zeit und Aufwand für die Verwaltung der zugrunde liegenden Infrastruktur. 3. SaaS – Software as a Service Bedeutung: Bereitstellung von Cloud-basierter Software über das Internet. Zielgruppe: Endnutzer, die Software ohne Installation oder Wartung nutzen möchten. Beispiele: Google Workspace (Google Docs, Google Sheets), Microsoft 365. Fragen 25 Vorteil: Kein Aufwand für Installation, Wartung oder Updates, da der Anbieter dies übernimmt. Diese drei Services sind grundlegende Bausteine des Cloud Computing- Modells. Sie ermöglichen Unternehmen die Nutzung von IT-Ressourcen und -Anwendungen über das Internet, ohne dass sie die physische Infrastruktur und Software selbst besitzen oder verwalten müssen B: 1. SAN (Storage Area Network) Definition: Ein spezielles Netzwerk, das Server mit Speichersystemen verbindet. Ermöglicht direkten Zugriff auf gemeinsam genutzten Speicherplatz. Eigenschaften: Wird innerhalb eines Unternehmens eingesetzt. Bietet hohe Leistung, Zuverlässigkeit und Skalierbarkeit. Physisch in der Nähe der Server und nicht über das Internet zugänglich. Einsatzbereich: Für unternehmensinterne Speicherlösungen, z. B. schnelle Datenbanken oder Anwendungen mit hohem Speicherbedarf. 2. Speicher-Cloud Definition: Speicherressourcen werden über das Internet bereitgestellt und von einem Cloud-Anbieter verwaltet. Eigenschaften: Bietet globale Verfügbarkeit, da Daten an verschiedenen Standorten weltweit gespeichert werden. Fragen 26 Flexibel und einfach skalierbar. Die Infrastruktur wird vom Anbieter verwaltet, keine eigene Hardware nötig. Einsatzbereich: Für flexible Datenspeicherung, z. B. Backup-Lösungen oder global verteilte Daten. Zusammenfassung SAN: Lokal, schneller direkter Zugriff, für interne Unternehmensnetzwerke. Speicher-Cloud: Online verfügbar, global verteilt, flexibel und ohne eigene Hardware nutzbar. SAN eignet sich für schnelle interne Anwendungen, die Speicher-Cloud für flexible und globale Lösungen. Fragen 27

Use Quizgecko on...
Browser
Browser