Skip to main content

ITS

Abschlussprüfung Teil 2

Subnetting

Beim Subnetting geht es darum, den IP-Adressraum in kleinere Teile zu zerschneiden. Dies wird au...

Aufbau / Planung WLAN-Netzwerk

Festlegen von Anforderungen Es empfiehlt sich, die Anforderungen und Ziele an ein WLAN-Netzwerk ...

Routing

Routing dient dazu, den Pfad eines Pakets über ein oder mehrere Netze zu bestimmen. MAC-und IP-A...

VPN (E2E, E2S, S2S)

VPN bedeutet Virtuelles Privates Netzwerk (aus dem Englischen „Virtual Private Network“). Eine VP...

IT-Security

IT-Sicherheit reicht vom Schutz einzelner Dateien bis hin zur Absicherung von Rechenzentren und C...

Backupstrategien

Allgemeines Bevor man über eine Backupstrategie nachdenkt, sollte grundsätzlich immer zunächst e...

DMZ

Eine demilitarisierte Zone bezeichnet ein Computernetz mit sicherheitstechnisch kontrollierten Zu...

Proxy

Proxy bedeutet Stellvertreter. Ein Proxy-Server tritt anstelle eines anderen Systems in Erscheinu...

Zertifikate

Einsatzzweck Zertifikate werden im Allgemeinen verwendet, um die Echtheit von Daten zu beweisen....

Symmetrisch / Asymmetrische Leitungen

Upstream Datenfluss vom Verbraucher zur Quelle zum Upload zur Verfügung stehende Bandbreite ...

RAID-Level

Definition Ein RAID (Redundant Array of Independent Disks) ist ein Verbund zwei oder mehr versch...

IPv6

Was ist IPv6 und warum brauchen wir es? IPv6 (Internet Protocol Version 6) ist ein auf Layer 3 s...

Strukturierte Verkabelung

Eine strukturierte Verkabelung oder universelle Gebäudeverkabelung (UGV) ist ein einheitlicher Au...

NAT/PAT

NAT = Network Address TranslationPAT = Port Address Translation Der IPv4-Adressraum ist auf rund...

Firewall

Bei einer Firewall handelt es sich um ein System, das in der Lage ist, Datenverkehr zu analysiere...

Verschlüsselung

Grundsätzlich Die von einem Schlüssel abhängige Umwandlung von Klartext in Geheimtext, so das ...

Bootloader & Partitionstabellen

Bootloader Bootloader sorgen dafür, dass alle relevanten Daten des Betriebssystems bereits mit G...

Gängige Ports im Internet

Port TCP UDP Beschreibung 22 x x SSH - Secure Shell 25 x SMTP - Simple ...

Logische Operatoren

Wahrheitstabelle A B A AND B A NAND B A OR B A NOR B A XOR B A XNOR B NOT ...

Berechnungshilfe

Binär Dezimal Hexadezimal 0 0 0 0 0 0 0 0 0 1 1 1 0 ...

VLAN

Ein VLAN ist eine Struktur, in welcher Netzwerkswitche in mehrere „logische Switche“ aufgeteilt u...

Unicast, Multicast, Broadcast und Anycast

Netzwerk-Topologien beschreiben, wie die Teilnehmer eines Netzwerks physikalisch zusammengescha...

WLAN-Authentifizierung

IEEE 802.1X IEEE 802.1x ist ein sicheres Authentifizierungsverfahren für Zugangskontrollen in lo...