shah007 Geschrieben 16. Dezember 2018 Teilen Geschrieben 16. Dezember 2018 Hi gerne bitte hab grosse interesse Zitieren Link zu diesem Kommentar Auf anderen Seiten teilen Mehr Optionen zum Teilen...
Tearek Geschrieben 17. Dezember 2018 Teilen Geschrieben 17. Dezember 2018 Okay, ich schreibe lediglich die Lösungen auf. Die An die Aufgabenstellung dazu erinnern sich vermutlich noch die meisten. Wäre auch zu aufwendig die mit aufzuschreiben. GA1. Handl. 1 aa) LAN: 255.255.252.0 DMZ: 255.255.255.248 ab) Netz-ID Erster Host Letzter Host Brodcast LAN 10.10.0.0 10.10.0.1 10.10.3.254 10.10.3.255 DMZ 192.168.199.0 192.168.199.1 192.168.199.6 192.168.199.7 ba) -VoIP VLAN ist deswegen sinnvoll, weil die Performance, z.B. durch QoS erhöht wird. -Eigenes VLAN für Admin-Notebooks ist sinnvoll, um die Sicherheit zu erhöhen Andere lösungen sind möglich. bb) Switch, Layer2 bc) Dynamische VLAN-Zuordnung erfolg anhand des Benutzernamens, z.B. über einen Radius-Dienst oder Netzwerkrichtlinien-Server. Damit kann sich der Admin an jedem beliebigen Switchport anmelden und wird immer dem Management-Vlan zugeordnet. Andere lösungen sind möglich. ca) VPN-Gateway: 172.16.137.21 VPN Client: 172.16.173.22 WLAN-IP: 192.168.4.103 cb) die route ins netz der zentrale fehlt. 10.10.0.0, 255.255.252.0, 172.16.173.21 Handl. 2 (MDM) a) -Bessere Administrierbarkeit der mobilen geräte -verbesserung des Sicherheitsstandards -senkung von Verwaltungskosten -einfacheres Lizenzmngt. -Abbildung eines Life Cycle Mngt. möglich Andere lösungen sind möglich. b) -Schulung von Mitarbeitern -Festlegen von Berechtigungen -Verschlüsselung von Daten bzw. Datenträgern -Passwortrichtlinien -Bring-your-own-device -Privatnutzung dienstlicher geräte -Klassifizierung von Daten in Schutzklassen -Erfassung und Speicherung von Bewegungsdaten Andere lösungen sind möglich. c) (usb) -zwischen endgeräten mit diesem Feature ist eine direkte Kommunikation möglich -eines der beiden geräte übernimmt Host-Funktionalität -Wird üblicherweise zum verbinden von druckern und Digitalkameras mit einem PC Verwendet da) -eigene Datein -eigene Dokumente -Kontakte -Emails db) 20 sec 29 sec entsprechende rechenwege e) TMP ist ein Chip der mit einer Smartcard verglichen werden kann. Enthält Passwörter, zertifikate und Verschlüsselungsschlüssel UEFI: Für 64-bit systeme entwickelter BIOS nachfolger. Schnittstelle zwischen Firmware, hardware und Betriebssystem Secure Boot: verhindert den Start / Installation von nicht gewünschten Betriebssystemen Handl3. Sicherheitsmerkmal Erläuterung Integrierte Firewall Schutz des Rechners vor Netzinternen angriffen, Schutz des internen Netzes vor kompromittierten rechnern Sichere Anmeldung Kennwortrichtlinien konfigurierbar, Anmeldung mit Biometrie-Funktionen Dateisystem erlaubt die Verschlüsselung der Daten auf den Speichermedien Logfunktion hält sicherhitsrelevante Vorgänge in Log-Dateien fest Benutzerverwaltung erlaubt die gezielte vergabe von berechtigungen Updatefunktion warnt und schließt umgehend sicherheitslücken weitere merkmale mit zutreffender erklärung wären auch richtig: TMP, UEFI nd Zertifikate ba) das klassendiagramm, 3 klassen (RAM, HDD und Komponente) beziehung: Vererbung bb) 17.179.869.184 Byte (16GoB*1.024³) CRAM.aendernKapazitaet(17179869184) aktuelleKapazitaet = CRAM.anzeigenKapazitaet() bc) (af * 100 / aZ) > 0.1 (aZ >= 100000) (Bedingung 1) && (Bedingung 2) if((( aF * 100 / aZ) > 0.1) && (aZ >= 100000)) errl = true; handl. 4 a) DRAFT Speicherort von emails in Entwürfe SENT Speicherort für versendete Mails TRASH Speicherort für gelöschte emails ba) SMTP Simple Message Transport Protocol Wird versendet um eine Email an den nächsten MTA weiterzuleiten POP3 Post office protocol version 3 wird verwendet um emails bei einem server abzuholen IMAP Internet Message Access Protocol Der Client lädt je nach einstellung nur kopfzeilen oder die mail komplett runter bb) Die emails werden im Postfach auf dem server verwaltet. Lokal ist nur eine kopie vorhanden ca) blacklist eine liste unerwünschter absender die abgewiesen werden. absender die nicht auf der liste stehen werden bearbeitet whitelist eine liste von erwünschten absendern, wer nicht auf der liste steht wird zurückgewiesen cb) Whitelist mit dem eintrag konatk@domain.de d) filter hat eine ausführbare datei (.exe) im anhang entdeckt und aus sicherheitsgründen blockiert Handl. 5 aa) 9,4 TB ab) anz. Festplatten: 12 10x1 +2 für raid 6 ac) eine Hot-Spare-Festplatte ist eine nicht verwendete Festplatte. Fällt eine andere platte aus wird die Hot-Spare-Festplatte im laufendem betrieb automatisch anstelle der defekten platte eingebunden ba) Inkementelle Sicherunge sichert alle veränderten daten seit der letzten sicherung (inkrementelle oder vollsicherung) Differentielle sicherung Sichert alle Veränderten daten ab einem Basistag ( letzten vollsicherung) bb) zur unterscheidung von veränderten daten wird das archibit gesetzt c) RTO bezeichnet die zeitspanne für die ein system ausfallen kann. es handelt sich um die zeit die vom zeitpunkt des schadens bis zur vollständigen wiederherstellung vergehen darf RPO bezeichnet die zeitspanne für die ein datenverlust in kaufgenommen werden kann. bei der Recovery Point Objective handelt ess ich um den zeitraum switchen zwei datensicherungen shah007, Sasu22 und Groed reagierten darauf 3 Zitieren Link zu diesem Kommentar Auf anderen Seiten teilen Mehr Optionen zum Teilen...
Tearek Geschrieben 17. Dezember 2018 Teilen Geschrieben 17. Dezember 2018 so das ist GA1 GA2 kommt gleich shah007, Sasu22 und Groed reagierten darauf 2 1 Zitieren Link zu diesem Kommentar Auf anderen Seiten teilen Mehr Optionen zum Teilen...
Sasu22 Geschrieben 18. Dezember 2018 Autor Teilen Geschrieben 18. Dezember 2018 Am 17.12.2018 um 06:32 schrieb Tearek: so das ist GA1 GA2 kommt gleich Besten Dank Zitieren Link zu diesem Kommentar Auf anderen Seiten teilen Mehr Optionen zum Teilen...
Tearek Geschrieben 20. Dezember 2018 Teilen Geschrieben 20. Dezember 2018 So GA2: Handl. 1 aa) gerundet 47.000,00€ ab) 51,25% ac) -Abschreibungen -Hilfsstoffe -Miete -Heizung -Strom -Wasser -Versicherungen -Reperaturen/instanthaltung -Kfz-Kosten -Bürobedarf -Werkzeuge -Zinsen -Gewerbesteuer -Kalkulatorischer Unternehmerlohn andere möglichkeiten ad) Mit GK-Zuschlagssatz Gemeinkosten 8456,25€ Selbstkosten: 24956,25€ Gewinn: 2043,75€ Gewinnsatz: 8,19% Mit Hilfswert: Gemeingosten 8401,8€ Selbstkosten 24901,8€ Gewinn 2098,2€ gewinnsatz 8,43% ba) -Kürzere Wege in der Kommunikation -Bessere ausrichtung auf Kundenanforderungen -Förderung von Teamwork -Andere möglichkeiten bb) -Höherer Kommunikationsaufwand -Kompetenzenüberschneidungen -Geringere Transparenz im Hinblick auf Verantwortung -Andere möglichkeiten c) -Keine Weisungsbefugnis -Ausschißlich beratende Funktion -Leitungshilfsstelle Andere möglichkeiten Handl. 2 Beschreibung Bsp: Die Präsentation Soll 70 Folien umfassen Messbar Erfahrungsgemäß kann eine präsentation in der vorgegebenen zeit fertiggestellt werden Realistisch die Presentation soll zum thema Firewall erstellt werden Spezifisch Alle Mitglieder des projektteams haben ihre unterstüzung zugesagt Akzeptiert die Präsentation muss bis zum 28.01.2019 fertiggestellt werden Terminiert ab) mindmapping: -mit Mindmapts können ideen festgehalten werden -ideen werden visualisiert -ausgehend von Oberbegriffen werden Teilelemente zugeordnet -Das gesamtbild ergibt eine strukturierte ordnung oder Brainstorming: kreativitätstechnik zur ideenfindung soll die Erzeugung von neuen ideen in einem Team fördern Offene und uneingeschränkte sammlung von beiträgen insbesondere keine bewertung oder kommentierung von beiträgen durch andere teilnehmer. ac) scrum ist ein vorgehensmodell des Projektmangaments, insbesondere zur agilen Softwareentwicklung. Es ist Ausgelegt für kleine Entwicklerteams, die ihre arbeit in Aktionen unterteilen die innerhalb einer festgelegten dauer in zyklen ausgeführt werden können (sogenannte "sprints"). Täglich trifft man sich zu einer 15-minütigen Sitzung, um den Arbeitsfortschritt zu verfolgen und neu zu planne. in jedem Sprint erstellen sie zusammen eine neue, arbeitsfähige version der Software. in Scrum-Frameworks gibt es drei Rollen. Zusammen bilden diese drei Rollen: der Product Owner, das Entwicklungs-Team und ScrumMaster, das Scrum-Team b) Kritischer weg Abhängigkeit der Vorgängte Dauer des gesamten Projekts in Arbeitstagen Dauer eines vorgangs in Arbeitstagen FAZ-Frühster anfangszeitpunkt eines vorgangs saz-spätester anfangszeitpunkt eines vorgangs fez- frühster endzeitpunkt eines vorgangs sez- spätester endzeitpunkt eines vorgangs GP- Gesamtpuffer eines Vorgangs FP- Freier puffer eines Vorgangs. Andere möglichkeiten ca) NFC ermöglicht kontaktlostes zahlen. wird eine NFC-Kreditkarte in die nähe einer Zahlstation gehalten, versorgt diese den NFC-Chipf der Kreditkarte über Radiowellen mit energie und die für die zahlung erforderlichen Daten werden gestendet. NFC arbeite in dem weltweit verfügbaren und nicht lizentzierten Radio Frequenz ISM Band. cb) Der Angreifer kann die daten mit einer antenne abfangen. Durch den aufbau einer sicheren verbindung, gewöhnlich durch verschlüsselnung, kann man die verbindung gegen abhören sichern. Handl. 3 ein Pshysikalischer Server wird in meherere virtuelle server logisch aufgeteilt. DDies erfolgt durch eine Virtualisierungsserver welche der hardware von der software (betriebssystem und anwendungen) logisch entkoppelt. ab) Vorteil: bessere ausnutzung der hardware energeieinsparung größere flexibilität geringerer platzbedarf einfachere Administration einfachere konsolidierung der geräte Andere möglichkeiten nachteil: größere beeinträchtigung des serverbetriebs bei hardwareausfall sicherheitsrisiko konzentriert sich auf wenige komponenten eingeschränkte anschlussmöglichkeiten von hardware höhere anfangsinvestionen zusätzliches wissen für die admins erfoderlich Andere möglichkeiten ac) prozessor speicher grafikkarte Schnittstellen IP-Adresse Erläuterung 192.168.10.0 Netzwerkadresse, darf/sollte nicht vergeben werden 192.168.10.200 Kann für server genutzt werden, gültig 127.0.0.1 loop-back-ip bb) IPv4- Adressklasse Standart-Subnetzmaske A x B 255.255.0.0 C 255.255.255.0 D 240.0.0.0 bc) 7: anwendungsschicht 6 5 4 TCP, UDP, SPX 3 Routing der Datenpakete zum nächsten Knoten | Router, Layer 3 Switch 2 Brdige, Layer 2 Switch 1 Umwandlung der Bits in ein zum übertragungsmedium passendes signal | Netzwerkkabel, Repeater, Hub c) P = 1400w Q= 400Ah W= 4800 Wh t= 3 Std 25 Min Handl. 4 aa) Klasse: Bauplan für Objekte mit gleichen Attributen und Methoden Vererbung: Durch vererbung können aus einer klasse eine oder mehrere neue klasse entwickelt werden Objekt ein exemplat / eine Instanz einer Klasse ab) Getränk -> Alkoholisches Getränk -> Alkoholfreiesgetränk Alkoholfreiesgetränk -> Wasser ->Saft -> Tee Alkoholische getränke -> Wein -> Bier Wein -> Weisswein ->Rotwein Kellner 1 - n Bestellung bestellung 1 - n BestellungSpeise BestellungSpeise n - 1 Speise Kellner KellnerID (PK) Bestellung BestellungID (PK) KellnerID (FK) BestellungSPeise BestellungSpeiseID (PK) BestellungID (FK) SpeiseID (FK) Speise SpeiseID(PK) Handl. 5 aa) Ein Wirtsprogramm mit deiner darin versteckten schadsoftware das vom benutzer unwissendlich installiert wird ab) Erpresser verschlüsselt mit der Schadsoftware daten die "Freigekauft" werden müssen ac) angreifder versucht über gefälschte webseiten, emails oder kurznachrichten an persönliche daten eines internet-users wie z.B. Kreditkartendaten zu gelangen. ad) Mehrere Computer (Bot-Netz) Schicken gleichzeitig viele anfragen an IT-Systeme, dass diese durch überlastung ihren Dienst einstellen und websites oder andere Internet-services nicht mehr aufrufbar sind. ba) Die daten sind vollständig und unverändert bb) Sicherung der Daten Einsatz von Viren-Schutzprogrammen Bedienung eines IT-Systems durch ausgebildete Mitarbeiter SIcherung der Internetzugänge gegen Hacker-Angriffe Sicherung des Server-Raums gegen unbefugten zutritt Sicherung des Zugangs zu rechnern und anwenungsprogrammen durch starkes pwasswort verschlüsselung von daten Andere möglichkeiten ca) -Daten bei der Elektronischen übertragung oder während ihres transports oder ihrer speicehrung auf datenträger nicht unbefugt gelesen, kopiert verändert oder enttfernt werden können - überprüft und festgetstllt werden kann an welchen stellen eine übermittlung der daten vorgesehen ist cb) gewährleisten dass nachträglich überprüft und festgestellt werden kann ob und von wem personenbezogenee Daten in Datenverarbeitungssysteme eingegeben, verändert oder entfertn worden sind. da) Erlaubt, da durchführung einer vorvertraglichen maßname erforderlich db) nicht erlaubt da erhebung personenbezogener daten grundsätzlich verboten ist, und frau scholz der winter GmbH keine einwilligung zur verwendung dieser daten geeben hat dc) erlaubt da zur abgabe des angeforderten angebots erforderlich shah007 reagierte darauf 1 Zitieren Link zu diesem Kommentar Auf anderen Seiten teilen Mehr Optionen zum Teilen...
Gast toastboot Geschrieben 27. Dezember 2018 Teilen Geschrieben 27. Dezember 2018 Zitat db) 20 sec 29 sec entsprechende rechenwege Wie war hier genau die Aufgabenstellung? 8 GiB und 450 MiB/s ; 300 MiB/s ??? Zitieren Link zu diesem Kommentar Auf anderen Seiten teilen Mehr Optionen zum Teilen...
Empfohlene Beiträge
Dein Kommentar
Du kannst jetzt schreiben und Dich später registrieren. Wenn Du ein Konto hast, melde Dich jetzt an, um unter Deinem Benutzernamen zu schreiben.