ITS
Abschlussprüfung Teil 2
Subnetting
Beim Subnetting geht es darum, den IP-Adressraum in kleinere Teile zu zerschneiden. Dies wird au...
Aufbau / Planung WLAN-Netzwerk
Festlegen von Anforderungen Es empfiehlt sich, die Anforderungen und Ziele an ein WLAN-Netzwerk ...
Routing
Routing dient dazu, den Pfad eines Pakets über ein oder mehrere Netze zu bestimmen. MAC-und IP-A...
VPN (E2E, E2S, S2S)
VPN bedeutet Virtuelles Privates Netzwerk (aus dem Englischen „Virtual Private Network“). Eine VP...
IT-Security
IT-Sicherheit reicht vom Schutz einzelner Dateien bis hin zur Absicherung von Rechenzentren und C...
Backupstrategien
Allgemeines Bevor man über eine Backupstrategie nachdenkt, sollte grundsätzlich immer zunächst e...
DMZ
Eine demilitarisierte Zone bezeichnet ein Computernetz mit sicherheitstechnisch kontrollierten Zu...
Proxy
Proxy bedeutet Stellvertreter. Ein Proxy-Server tritt anstelle eines anderen Systems in Erscheinu...
Zertifikate
Einsatzzweck Zertifikate werden im Allgemeinen verwendet, um die Echtheit von Daten zu beweisen....
Symmetrisch / Asymmetrische Leitungen
Upstream Datenfluss vom Verbraucher zur Quelle zum Upload zur Verfügung stehende Bandbreite ...
RAID-Level
Definition Ein RAID (Redundant Array of Independent Disks) ist ein Verbund zwei oder mehr versch...
IPv6
Was ist IPv6 und warum brauchen wir es? IPv6 (Internet Protocol Version 6) ist ein auf Layer 3 s...
Strukturierte Verkabelung
Eine strukturierte Verkabelung oder universelle Gebäudeverkabelung (UGV) ist ein einheitlicher Au...
NAT/PAT
NAT = Network Address TranslationPAT = Port Address Translation Der IPv4-Adressraum ist auf rund...
Firewall
Bei einer Firewall handelt es sich um ein System, das in der Lage ist, Datenverkehr zu analysiere...
Verschlüsselung
Grundsätzlich Die von einem Schlüssel abhängige Umwandlung von Klartext in Geheimtext, so das ...
Bootloader & Partitionstabellen
Bootloader Bootloader sorgen dafür, dass alle relevanten Daten des Betriebssystems bereits mit G...
Gängige Ports im Internet
Port TCP UDP Beschreibung 22 x x SSH - Secure Shell 25 x SMTP - Simple ...
Logische Operatoren
Wahrheitstabelle A B A AND B A NAND B A OR B A NOR B A XOR B A XNOR B NOT ...
Berechnungshilfe
Binär Dezimal Hexadezimal 0 0 0 0 0 0 0 0 0 1 1 1 0 ...
VLAN
Ein VLAN ist eine Struktur, in welcher Netzwerkswitche in mehrere „logische Switche“ aufgeteilt u...
Unicast, Multicast, Broadcast und Anycast
Netzwerk-Topologien beschreiben, wie die Teilnehmer eines Netzwerks physikalisch zusammengescha...
WLAN-Authentifizierung
IEEE 802.1X IEEE 802.1x ist ein sicheres Authentifizierungsverfahren für Zugangskontrollen in lo...