Zum Inhalt springen

Handlungsschritte von GA1 und GA2


Sasu22

Empfohlene Beiträge

Okay, ich schreibe lediglich die Lösungen auf. Die An die Aufgabenstellung dazu erinnern sich vermutlich noch die meisten. Wäre auch zu aufwendig die mit aufzuschreiben.

GA1.

Handl. 1

aa)

LAN: 255.255.252.0

DMZ: 255.255.255.248

ab)

  Netz-ID Erster Host Letzter Host Brodcast
LAN 10.10.0.0 10.10.0.1 10.10.3.254 10.10.3.255
DMZ 192.168.199.0 192.168.199.1 192.168.199.6 192.168.199.7

ba)

-VoIP VLAN ist deswegen sinnvoll, weil die Performance, z.B. durch QoS erhöht wird.

-Eigenes VLAN für Admin-Notebooks ist sinnvoll, um die Sicherheit zu erhöhen

Andere lösungen sind möglich.

bb)

Switch, Layer2

bc)

Dynamische VLAN-Zuordnung erfolg anhand des Benutzernamens, z.B. über einen Radius-Dienst oder Netzwerkrichtlinien-Server. Damit kann sich der Admin an jedem beliebigen Switchport anmelden und wird immer dem Management-Vlan zugeordnet.

Andere lösungen sind möglich.

ca)

VPN-Gateway: 172.16.137.21

VPN Client: 172.16.173.22

WLAN-IP: 192.168.4.103

cb)

die route ins netz der zentrale fehlt.

10.10.0.0, 255.255.252.0, 172.16.173.21

 

Handl. 2 (MDM)

a)

-Bessere Administrierbarkeit der mobilen geräte

-verbesserung des Sicherheitsstandards

-senkung von Verwaltungskosten

-einfacheres Lizenzmngt.

-Abbildung eines Life Cycle Mngt. möglich

Andere lösungen sind möglich.

b)

-Schulung von Mitarbeitern

-Festlegen von Berechtigungen

-Verschlüsselung von Daten bzw. Datenträgern

-Passwortrichtlinien

-Bring-your-own-device

-Privatnutzung dienstlicher geräte

-Klassifizierung von Daten in Schutzklassen

-Erfassung und Speicherung von Bewegungsdaten

Andere lösungen sind möglich.

c) (usb)

-zwischen endgeräten mit diesem Feature ist eine direkte Kommunikation möglich

-eines der beiden geräte übernimmt Host-Funktionalität

-Wird üblicherweise zum verbinden von druckern und Digitalkameras mit einem PC Verwendet

da)

-eigene Datein

-eigene Dokumente

-Kontakte

-Emails

db)

20 sec

29 sec

entsprechende rechenwege

e)

TMP ist ein Chip der mit einer Smartcard verglichen werden kann. Enthält Passwörter, zertifikate und Verschlüsselungsschlüssel

UEFI: Für 64-bit systeme entwickelter BIOS nachfolger. Schnittstelle zwischen Firmware, hardware und Betriebssystem

Secure Boot: verhindert den Start / Installation von nicht gewünschten Betriebssystemen

 

Handl3.

Sicherheitsmerkmal Erläuterung
Integrierte Firewall Schutz des Rechners vor Netzinternen angriffen, Schutz des internen Netzes vor kompromittierten rechnern
Sichere Anmeldung Kennwortrichtlinien konfigurierbar, Anmeldung mit Biometrie-Funktionen
Dateisystem erlaubt die Verschlüsselung der Daten auf den Speichermedien
Logfunktion hält sicherhitsrelevante Vorgänge in Log-Dateien fest
Benutzerverwaltung erlaubt die gezielte vergabe von berechtigungen
Updatefunktion warnt und schließt umgehend sicherheitslücken

weitere merkmale mit zutreffender erklärung wären auch richtig: TMP, UEFI nd Zertifikate

 

ba)

das klassendiagramm, 3 klassen (RAM, HDD und Komponente)

beziehung: Vererbung

bb)

17.179.869.184 Byte (16GoB*1.024³)

CRAM.aendernKapazitaet(17179869184)

aktuelleKapazitaet = CRAM.anzeigenKapazitaet()

bc)

(af * 100 / aZ) > 0.1

(aZ >= 100000)

(Bedingung 1) && (Bedingung 2)

if((( aF * 100 / aZ) > 0.1) && (aZ >= 100000)) errl = true;

 

handl. 4

a)

DRAFT

Speicherort von emails in Entwürfe

SENT

Speicherort für versendete Mails

TRASH

Speicherort für gelöschte emails

ba)

SMTP

Simple Message Transport Protocol

Wird versendet um eine Email an den nächsten MTA weiterzuleiten

POP3

Post office protocol version 3

wird verwendet um emails bei einem server abzuholen

IMAP

Internet Message Access Protocol

Der Client lädt je nach einstellung nur kopfzeilen oder die mail komplett runter

 

bb)

Die emails  werden im Postfach auf dem server verwaltet. Lokal ist nur eine kopie vorhanden

ca) blacklist

eine liste unerwünschter absender die abgewiesen werden. absender die nicht auf der liste stehen werden bearbeitet

whitelist

eine liste von erwünschten absendern, wer nicht auf der liste steht wird zurückgewiesen

cb) Whitelist mit dem eintrag konatk@domain.de

d) filter hat eine ausführbare datei (.exe) im anhang entdeckt und aus sicherheitsgründen blockiert

 

Handl. 5

aa) 9,4 TB

ab) anz. Festplatten: 12

10x1 +2 für raid 6

ac)

eine Hot-Spare-Festplatte ist eine nicht verwendete Festplatte. Fällt eine andere platte aus wird die Hot-Spare-Festplatte im laufendem betrieb automatisch anstelle der defekten platte eingebunden

ba)

Inkementelle Sicherunge sichert alle veränderten daten seit der letzten sicherung (inkrementelle oder vollsicherung)

Differentielle sicherung

Sichert alle Veränderten daten ab einem Basistag ( letzten vollsicherung)

bb)

zur unterscheidung von veränderten daten wird das archibit gesetzt

c)

RTO

bezeichnet die zeitspanne für die ein system ausfallen kann. es handelt sich um die zeit die vom zeitpunkt des schadens bis zur vollständigen wiederherstellung vergehen darf

 

RPO

bezeichnet die zeitspanne für die ein datenverlust in kaufgenommen werden kann. bei der Recovery Point Objective handelt ess ich um den zeitraum switchen zwei datensicherungen

 

 

Link zu diesem Kommentar
Auf anderen Seiten teilen

So GA2:

Handl. 1

aa)

gerundet 47.000,00€

ab)

51,25%

ac)

-Abschreibungen

-Hilfsstoffe

-Miete

-Heizung

-Strom

-Wasser

-Versicherungen

-Reperaturen/instanthaltung

-Kfz-Kosten

-Bürobedarf

-Werkzeuge

-Zinsen

-Gewerbesteuer

-Kalkulatorischer Unternehmerlohn

andere möglichkeiten

 

ad)

Mit GK-Zuschlagssatz

Gemeinkosten 8456,25€

Selbstkosten: 24956,25€

Gewinn: 2043,75€

Gewinnsatz: 8,19%

 

Mit Hilfswert:

Gemeingosten 8401,8€

Selbstkosten 24901,8€

Gewinn 2098,2€

gewinnsatz 8,43%

 

ba)

-Kürzere Wege in der Kommunikation

-Bessere ausrichtung auf Kundenanforderungen

-Förderung von Teamwork

-Andere möglichkeiten

bb)

-Höherer Kommunikationsaufwand

-Kompetenzenüberschneidungen

-Geringere Transparenz im Hinblick auf Verantwortung

-Andere möglichkeiten

 

c)

-Keine Weisungsbefugnis

-Ausschißlich beratende Funktion

-Leitungshilfsstelle

Andere möglichkeiten

 

Handl. 2

Beschreibung  
Bsp: Die Präsentation Soll 70 Folien umfassen Messbar

Erfahrungsgemäß kann eine präsentation in der vorgegebenen zeit fertiggestellt werden

Realistisch
die Presentation soll zum thema Firewall erstellt werden Spezifisch
Alle Mitglieder des projektteams haben ihre unterstüzung zugesagt Akzeptiert
die Präsentation muss bis zum 28.01.2019 fertiggestellt werden Terminiert

 

ab)

mindmapping:

-mit Mindmapts können ideen festgehalten werden

-ideen werden visualisiert

-ausgehend von Oberbegriffen werden Teilelemente zugeordnet

-Das gesamtbild ergibt eine strukturierte ordnung

 

oder

 

Brainstorming:

kreativitätstechnik zur ideenfindung

soll die Erzeugung von neuen ideen in einem Team fördern

Offene und uneingeschränkte sammlung von beiträgen insbesondere keine bewertung oder kommentierung von beiträgen durch andere teilnehmer.

 

ac)

scrum ist ein vorgehensmodell des Projektmangaments, insbesondere zur agilen Softwareentwicklung.

Es ist Ausgelegt für kleine Entwicklerteams, die ihre arbeit in Aktionen unterteilen die innerhalb einer festgelegten dauer in zyklen ausgeführt werden können (sogenannte "sprints"). Täglich trifft man sich zu einer 15-minütigen Sitzung, um den Arbeitsfortschritt zu verfolgen und neu zu planne. in jedem Sprint erstellen sie zusammen eine neue, arbeitsfähige version der Software.

in Scrum-Frameworks gibt es drei Rollen. Zusammen bilden diese drei Rollen: der Product Owner, das Entwicklungs-Team und ScrumMaster, das Scrum-Team

b)

Kritischer weg

Abhängigkeit der Vorgängte

Dauer des gesamten Projekts in Arbeitstagen

Dauer eines vorgangs in Arbeitstagen

FAZ-Frühster anfangszeitpunkt eines vorgangs

saz-spätester anfangszeitpunkt eines vorgangs

fez- frühster endzeitpunkt eines vorgangs

sez- spätester endzeitpunkt eines vorgangs

GP- Gesamtpuffer eines Vorgangs

FP- Freier puffer eines Vorgangs.

Andere möglichkeiten

ca)

NFC ermöglicht kontaktlostes zahlen. wird eine NFC-Kreditkarte in die nähe einer Zahlstation gehalten, versorgt diese den NFC-Chipf der Kreditkarte über Radiowellen mit energie und die für die zahlung erforderlichen Daten werden gestendet.

NFC arbeite in dem weltweit verfügbaren und nicht lizentzierten Radio Frequenz ISM Band.

cb)

Der Angreifer kann die daten mit einer antenne abfangen.

Durch den aufbau einer sicheren verbindung, gewöhnlich durch verschlüsselnung, kann man die verbindung gegen abhören sichern.

 

Handl. 3

ein Pshysikalischer Server wird in meherere virtuelle server logisch aufgeteilt.

DDies erfolgt durch eine Virtualisierungsserver welche der hardware von der software (betriebssystem und anwendungen) logisch entkoppelt.

 

ab)

Vorteil:

bessere ausnutzung der hardware

energeieinsparung

größere flexibilität

geringerer platzbedarf

einfachere Administration

einfachere konsolidierung der geräte

Andere möglichkeiten

 

nachteil:

größere beeinträchtigung des serverbetriebs bei hardwareausfall

sicherheitsrisiko konzentriert sich auf wenige komponenten

eingeschränkte anschlussmöglichkeiten von hardware

höhere anfangsinvestionen

zusätzliches wissen für die admins erfoderlich

Andere möglichkeiten

 

ac)

prozessor

speicher

grafikkarte

Schnittstellen

 

IP-Adresse Erläuterung
192.168.10.0 Netzwerkadresse, darf/sollte nicht vergeben werden
192.168.10.200 Kann für server genutzt werden, gültig
127.0.0.1 loop-back-ip

 

bb)

IPv4- Adressklasse Standart-Subnetzmaske
A x
B 255.255.0.0
C 255.255.255.0
D 240.0.0.0

 

bc)

7: anwendungsschicht

6

5

4 TCP, UDP, SPX

3 Routing der Datenpakete zum nächsten Knoten  |  Router, Layer 3 Switch

2 Brdige, Layer 2 Switch

1 Umwandlung der Bits in ein zum übertragungsmedium passendes signal  |  Netzwerkkabel, Repeater, Hub

 

c)

P = 1400w

Q= 400Ah

W= 4800 Wh

t= 3 Std 25 Min

 

 

Handl. 4

aa)

Klasse: Bauplan für Objekte mit gleichen Attributen und Methoden

Vererbung: Durch vererbung können aus einer klasse  eine oder mehrere neue klasse entwickelt werden

Objekt

ein exemplat / eine Instanz einer Klasse

 

ab)

Getränk

-> Alkoholisches Getränk

-> Alkoholfreiesgetränk

 

Alkoholfreiesgetränk

-> Wasser

->Saft

-> Tee

 

Alkoholische getränke

-> Wein

-> Bier

 

Wein

-> Weisswein

->Rotwein

Kellner  1 - n Bestellung

bestellung 1 - n BestellungSpeise

BestellungSpeise n - 1 Speise

 

Kellner

KellnerID (PK)

 

Bestellung

BestellungID (PK)

KellnerID (FK)

 

BestellungSPeise

BestellungSpeiseID (PK)

BestellungID (FK)

SpeiseID (FK)

 

Speise

SpeiseID(PK)

 

 

Handl. 5

aa)

Ein Wirtsprogramm mit deiner darin versteckten schadsoftware das vom benutzer unwissendlich installiert wird

ab)

Erpresser verschlüsselt mit der Schadsoftware daten die "Freigekauft" werden müssen

ac)

angreifder versucht über gefälschte webseiten, emails oder kurznachrichten an persönliche daten eines internet-users wie z.B. Kreditkartendaten zu gelangen.

ad)

Mehrere Computer (Bot-Netz) Schicken gleichzeitig viele anfragen an IT-Systeme, dass diese durch überlastung ihren Dienst einstellen und websites oder andere Internet-services nicht mehr aufrufbar sind.

 

ba)

Die daten sind vollständig und unverändert

 

bb)

Sicherung der Daten

Einsatz von Viren-Schutzprogrammen

Bedienung eines IT-Systems durch ausgebildete Mitarbeiter

SIcherung der Internetzugänge gegen Hacker-Angriffe

Sicherung des Server-Raums gegen unbefugten zutritt

Sicherung des Zugangs zu rechnern und anwenungsprogrammen durch starkes pwasswort

verschlüsselung von daten

Andere möglichkeiten 

 

ca)

-Daten bei der Elektronischen übertragung oder während ihres transports oder ihrer speicehrung auf datenträger nicht unbefugt gelesen, kopiert verändert oder enttfernt werden können

- überprüft und festgetstllt werden kann an welchen stellen eine übermittlung der daten vorgesehen ist

 

cb)

gewährleisten dass nachträglich überprüft und festgestellt werden kann ob und von wem personenbezogenee Daten in Datenverarbeitungssysteme eingegeben, verändert oder entfertn worden sind.

da)

Erlaubt, da durchführung einer vorvertraglichen maßname erforderlich

 

db)

nicht erlaubt da erhebung personenbezogener daten grundsätzlich verboten ist, und frau scholz der winter GmbH keine einwilligung zur verwendung dieser daten geeben hat

 

dc)

erlaubt da zur abgabe des angeforderten angebots erforderlich

 

 

 

Link zu diesem Kommentar
Auf anderen Seiten teilen

Dein Kommentar

Du kannst jetzt schreiben und Dich später registrieren. Wenn Du ein Konto hast, melde Dich jetzt an, um unter Deinem Benutzernamen zu schreiben.

Gast
Auf dieses Thema antworten...

×   Du hast formatierten Text eingefügt.   Formatierung wiederherstellen

  Nur 75 Emojis sind erlaubt.

×   Dein Link wurde automatisch eingebettet.   Einbetten rückgängig machen und als Link darstellen

×   Dein vorheriger Inhalt wurde wiederhergestellt.   Editor leeren

×   Du kannst Bilder nicht direkt einfügen. Lade Bilder hoch oder lade sie von einer URL.

Fachinformatiker.de, 2024 by SE Internet Services

fidelogo_small.png

Schicke uns eine Nachricht!

Fachinformatiker.de ist die größte IT-Community
rund um Ausbildung, Job, Weiterbildung für IT-Fachkräfte.

Fachinformatiker.de App

Download on the App Store
Get it on Google Play

Kontakt

Hier werben?
Oder sende eine E-Mail an

Social media u. feeds

Jobboard für Fachinformatiker und IT-Fachkräfte

×
×
  • Neu erstellen...