Prüfungsvorbereitung Fachinformatiker Verschlüsselung

Prüfungsvorbereitung Verschlüsselung,Prüfungsvorbreitung Fachinformatiker Verschlüsselung,Prüfungsvorbreitung Fachinformatiker Digitale Signatur,Prüfungsvorbreitung Fachinformatiker Digitales Zertifikat,Prüfungsvorbreitung IT-Systemelektroniker Veschlüsselung,Prüfungsvorbreitung IT-Systemelektroniker Digitales Zertifikat,Prüfungsvorbreitung IT-Systemelektroniker Digitale Signatur,Prüfungsvorbreitung IT-Systemkaufleute, Prüfungsvorbreitung IT-Systemkaufleute Verschlüsselung,Prüfungsvorbreitung IT-Systemkaufleute Digitale Signatur, Digitale Signatur erklärt, Verschlüsselung erklärt,Digitales Zertifikat, Digitales


GA2 – Terminal Server – Thin-Client RDP ICA

Terminal Server & Thin-Client

Aufgaben Prüfungsvorbereitung

Die Knüllermilch GmbH möchte in Belgien einen neuen Standort mit 20 Arbeitsplätzen aufbauen. An diesem neuen Standort soll eine terminalserver-basierte Infrastruktur aufgebaut werden.

  1. a) Erläutern Sie das generelle Konzept einer terminalserver-basierten Anwendungsumgebung. (3 P)
  2. b) Diskutieren Sie jeweils zwei Vor- und zwei Nachteile einer terminalserver-basierten Lösung im Vergleich zu herkömmlichen Strukturen. (4 P)
  3. c) Welche Aspekte beim Einsatz dieser Technologie spielen unter Kostengesichtspunkten eine wesentliche Rolle, insbesondere im Hinblick auf die TCO? (3 P)
  4. d) Im Falle, dass das belgische Pilotprojekt erfolgreich Sein Sollte, Soll langfristig diese Technologie auch an weiteren Standorten implementiert werden, wobei die Server zentral an einem Standort betrieben werden Sollen. Um die Ausfallsicherheit und auch die Performance zu erhöhen, gibt es fahren:
  5. da) Clustering (2 P)
  6. db) Load Balancing (2P) e) Bei terminalserver-basierenden Lösungen bietet sich der Einsatz von “Thin-Clients” an.
  7. ea) Erläutern Sie den Begriff „Thin-Client“. (3 P)
  8. eb) Welche Voraussetzung ist Softwareseitig nötig, um einen „Thin-Client“ in eine terminalserverbasierende Netzwerkumgebung einzubinden? (3 P)
  9. f) Zur Kommunikation zwischen Server und Client in einer Terminalserver-Umgebung existieren Zwei gängige Protokolle: RDP („Remote Desktop Protocol“) und ICA („Independent Computing Architecture“), die von verschiedenen Firmen für deren Produkte entwickelt wurden. Nennen Sie den Hauptunterschied dieser beiden Protokolle! (3 P)

g) Ein kritischer Punkt beim Einsatz von Terminalservern ist die Festlegung der benötigten SystemVoraussetzungen im Hinblick auf CPU und Speicher. Insbesondere die genaue Kalkulation des benötigten Speichers auf dem Server ist recht Schwierig und ist für jede Unternehmensumgebung Terminalservers abhängig ist. (2 P)

GA2 – Datensicherung – Aufgaben Prüfungsvorbereitung

GA2 – Datensicherung

Für den Münchener Server ist geplant, die Datensicherung über eine „SDLT-Library“ durchzuführen.

Diese beinhaltet ein Bandlaufwerk und ein Magazin, welches bis zu 10 Datensicherungsbänder (vom Typ „SDLT II“) aufnehmen kann. Jedes SDLT Band hat eine Kapazität von 600 GB (komprimiert). Der Hersteller des Gerätes gibt an, dass die Daten mit einer Geschwindigkeit von 288 MBit/s geschrieben und gelesen werden können. Eine Schätzung ergibt, dass in Zukunft auf dem Server etwa 2,5 TB Daten abgelegt Sein werden.

  1. a) Die DatensicherungsSoftware Schlägt vor, dass jeden Freitag um 20:00 Uhr ein „Full backup“ und an allen anderen Werktagen ein „Differential backup“ durchgeführt werden Sollte. Erläutern Sie diese beiden Begriffel (4 P)
  2. b) Die Vollsicherung am Freitag läuft so ab, dass die Daten zuerst auf das Band/die Bänder geschrieben werden, anschließend erneut gelesen und mit den Originaldaten verglichen werden, um mögliche Fehler zu erkennen. Berechnen Sie, wie lange eine komplette Datensicherung des Servers Voraussichtlich dauern wird! (4 P)
  3. c) Neben der differentiellen Datensicherung gibt es noch das Verfahren der inkrementellen Datensicherung. Erläutern Sie den Unterschiedl (4 P)
  4. d) Welche Sicherungen werden im Falle eines kompletten Datenverlustes benötigt bei Verwendung eines
  5. da) differentiellen Verfahrens? (2 P) db) inkrementellen Verfahrens? (2 P) e) Woran erkennt eine Datensicherungssoftware, wenn Dateien verändert worden sind? (3 P)
  6. f) Die konsequente Durchführung von regelmäßigen Datensicherungen ist sicherlich ein wichtiger Schritt, um die Geschäftskontinuität zu gewährleisten. Die physische Aufbewahrung der Datensicherungsbänder ist allerdings ein weiterer relevanter Faktor. In der Praxis findet man häufig die unten beispielhaft aufgeführten AufbewahrungSVarianten.

* Aufbewahrung erfolgt in einem Regal im Serverraum • Aufbewahrung erfolgt in einem Regal im Büro • Aufbewahrung erfolgt in einem Tresor in einem Büro • Aufbewahrung erfolgt privat bei einem Mitarbeiter ° Aufbewahrung erfolgt durch einen professionellen Service • Aufbewahrung in einem Bankschließfach

Welche grundsätzlichen Überlegungen sollte ein Unternehmen bezüglich der Lagerung von Datensicherungen anstellen? Nennen und erläutern Sie drei Aspekte! (6 P)

GA2 – ARP Dienste Namenauflösung – Aufgaben Prüfungsvorbereitung

ARP Dienste Namenauflösung

Herr von Kalitz ist im Netzwerkwerkbereich noch recht unerfahren. Er bittet Sie, ihm einige grundlegende Fragestellungen zu erklären.

  1. a) Namensauflösungsmechanismen spielen eine große Rolle im Netzwerkbereich. Begründen Sie diese Tatsachel (1 P)
  2. b) Vervollständigen Sie die folgende Tabelle, indem Sie die vier Methoden zur Namensauflösung (bei Serverbasierten Mechanismen) bzw. die Dateinamen (bei lokalen Mechanismen) eintragen! (4 P)

FODIN

Serverbasierte Namensauflösung Lokale Namensauflösung

  1. c) Ein äußerst wichtiges Protokoll im LAN ist ARP. ca) Wofür steht „ARP”? (3 P) cb) Erläutern Sie den Zweck von ARP und umreißen Sie die prinzipielle Funktionsweise! (6 P)
  2. d) In einem LAN befinden sich Zwei Rechner (host1.firma.de und host2.firma.de). Nehmen wir an, Sie geben, nachdem Sie ihren Rechner host1.firma.de gerade frisch gestartet haben, in der Kommandozeile folgenden Befehl an „ping host2.firma.de“, so werden „Ping“-Pakete zum Rechner host2 gesendet. Bis allerdings das erste Ping-Paket Ihren Rechner verlässt, laufen erst mal einige Erkundungsdienste im Hintergrund ab.

Nennen Sie die beiden elementaren Netzwerkmechanismen, die notwendig sind, um das komplette Ping-Paket an den Rechner host2.firma.de zu Senden. (6 P)

  1. e) Ein Server in einem Netzwerk ist in der Lage, verschiedenste Dienste dem Netz zur Verfügung zu Stellen. Diese Dienste werden oft über ein und dieselbe IP-Adresse im Netzwerk angesprochen.
  2. ea) Erläutern Sie, durch welchen Mechanismus der Server die ankommenden verschiedenen Dienstanfragen unter derselben IP-Adresse unterscheiden kann. (2 P)

eb) Geben Sie drei Beispiele für Standarddienste! (3 P)