Code Monkey home page Code Monkey logo

hslu_zusammenfassungen's People

Contributors

elmastodon avatar enceladus-one avatar esteotero avatar piratepeter avatar simonai1254 avatar vigi86 avatar

Stargazers

 avatar  avatar  avatar  avatar  avatar  avatar  avatar  avatar  avatar  avatar

Watchers

 avatar  avatar  avatar

hslu_zusammenfassungen's Issues

SW08 T2

  • Wie erhält ein Host seine IPv4 Konfiguration mit DHCP?
  • Welche Nachrichten des DHCP Protokolls sind Broadcasts und wieso?
  • Was passiert, wenn mehr als ein DHCP Server in dem lokalen Netzwerk verfügbar ist? Ist das möglich? Ist das wünschenswert?
  • Welche Parameter werden typischerweise von einem DHCP Server vergeben?
  • Was macht ein Host, wenn er keine IPv4 Konfiguration via DHCP bekommt? Kann er mit anderen Hosts kommunizieren?
  • Wie erhält ein Host seine IPv6 Konfiguration mit DHCPv6?

SW03 T1

  • Was ist der Zweck der physikalischen Schicht?
  • Was sind die Hauptmerkmale der physikalischen Schicht?
  • Was ist der Unterschied zwischen "Simplex", "half-duplex" and "full duplex"?
  • Welches sind die am häufigsten verwendeten Zugriffsverfahren?
  • Was bedeutet ”Late Collision“?
  • Was muss man noch unbedingt über die physikalische Schicht und Zugriffsverfahren wissen

SW08 T3

  • Wie wird ein E-Mail mit SMTP verschickt (end-to-end)?
  • Wie wird der Nutzer des SMTP Servers authentifiziert?
  • Welche Sicherheitseigenschaften hat SMTP? Was für Sicherheitserweiterungen gibt es?
  • Kriegt die Empfängerin das E-Mail sobald es von dem SMTP Server empfangen wird?
  • Wie wird auf E-Mails mit POP3 zugegriffen?
  • Wie wird auf E-Mails mit IMAP zugegriffen?
  • Was sind die Hauptunterschiede zwischen POP3 und IMAP? Wann wird es empfohlen sie zu verwenden?

SW 03

SW 03 ist noch lückenhaft. Bilder müssen noch eingefügt werden.

"Sie wissen was kryptographisch sichere Zufallszahlen sind und wo diese verwendet werden" muss noch beantwortet werden

SW11

  • Was sind typische Informationssicherheitsziele?
  • Wozu braucht man Netzwerksicherheit?
  • Was ist eine Bedrohung (Threat)?
  • Was ist ein Asset?
  • Was ist eine Schwachstelle (Vulnerability)?
  • Was ist Risiko (im Kontext der Informationssicherheit)?
  • Was ist ein ‘mitigation technique’?
  • Wieso ist es so schwierig völlig sichere Systeme zu erstellen?
  • Was ist Vertraulichkeit und wie ist sie normalerweise (technisch) erreicht?
  • Was ist Integrität und wie ist sie normalerweise (technisch) erreicht?
  • Was ist Verfügbarkeit und wie ist sie normalerweise(technisch) erreicht?
  • Was ist Authentifizierung und wie ist sie normalerweise (technisch) erreicht?
  • Was ist ‘non-repudiation’ und wie ist es normalerweise (technisch) erreicht?
  • Was ist der Unterschied zwischen symmetrischer und asymmetrischer Kryptografie?
  • Welche Kryptografieart (symmetrisch oder asymmetrisch) wird für digitale Unterschriften verwendet?
  • Geben Sie ein Beispiel eines symmetrischen kryptografischen Algorithmus
  • Geben Sie ein Beispiel eines asymmetrischen kryptografischen Algorithmus

SW05

  • Was ist der Zweck der Vermittlungsschicht?
  • Was für Protokolle findet man in der Vermittlungsschicht?
  • Was sind die wichtigsten Merkmale des IPv4 Protokolls?
    • übersetzen
  • Wie lange sind IPv4 Adressen?
  • Wie sind IPv4 Adressen unterteilt?
  • Wie findet man die Netzwerkadresse anhand der Hostadresse und der Subnetzmaske?
  • Was ist die Verbindung zwischen Subnetzmasken und «Slash Notation»?
  • Was ist der Unterschied zwischen Private und Public IPv4 Adressen?
  • Wie werden Private IPv4 Adressen verwendet im Internet?
    • etwas mehr schreiben?
  • Wieso brauchen wir Private IPv4 Adressen?
  • Was ist eine Loopbackadresse? Wie wird diese Adresse verwendet?
  • Was sind «Link-Local» (APIPA) Adressen? Wie und wann werden diese Adressen verwendet?
  • Wie routet ein Host seine eigenen IPv4 Pakete?
  • Was ist die Rolle der Default Gateway in dem Routing Prozess?

SW11 Secret Sharing

Sie kennen Arten von Sicherheit von verteilten sicheren Berechnungen und wiediese angegriffen werden können

SW02

  • Was sind die Schichten des TCP/IP Models? Beschreiben Sie den Zweck jeder Schicht
  • Was sind die Schichten des OSI Models? Beschreiben Sie den Zweck jeder Schicht
  • Was ist die Verbindung zwischen dem TCP/IP Modell und dem OSI Modell?
  • Nehmen Sie eine typische Netzwerkapplikation als Beispiel. Anhand des TCP/IP Models, erläutern Sie wie Nachrichten zwischen den End-Devices ausgetauscht sind.
  • Wieso muss man Zahlensysteme verstehen, wenn man sich mit Computernetzwerken beschäftigt?
  • Wie kann man einfach und schnell zwischen Binär, Hexadezimal und Dezimal umrechnen?

SW08 T5

  • Wofür wird SSH verwendet?
  • Wie funktioniert SSH (hohes Niveau)?
  • Was für Nutzerauthentifizierungsoptionen gibt es? Was wir empfohlen?
  • Was ist RDP?
  • Wie funktioniert RDP?
  • Was ist VNC?
  • Wie funktioniert VNC?
  • Was ist VDI?
  • Wie funktioniert VDI?
  • Nenne Beispiele von kommerziellen VDI Lösungen

Minor bugs

3 small little bug were found in the nifty code
take one down and patch around
and you suddenly have 90 more

  • SW11 Index "Bedrohung" abgehackt
  • SW11 Ättack Vector -> wahrscheinlich `" statt "` im Code
  • Fussnoten "Wieso brauchen wir IPv6?" sind wegen Exponent verwirrend
  • Formatierung

SW01

SW01

  • Wieso sind Computernetzwerke wichtig in unserem Leben?
  • Wieso sind Computernetzwerke wichtig für Unternehmen und unsere Berufe?
  • Wieso ist Kenntnis der Computernetzwerke wichtig für die Wirtschaftsinformatik?
  • Was ist ein "End Device" (Endgerät)? Geben Sie Beispiele.
  • Was ist ein "intermediary (network) device" (Netzwerkkomponente), oder Netzwerkgerät? Geben Sie Beispiele.
  • Wie funktioniert das "Client-Server" Modell? Geben Sie Beispiele.
  • Wie funktioniert das "Peer-to-peer" Modell? Geben Sie Beispiele.
  • Wie unterscheiden sich physikalische und logische Netzwerkdiagramme?
  • Wie kann man anhand ihrer Grösse Computernetzwerke klassifizieren?
  • Wie unterschieden sich LANs und WANs? Was ist ihre Beziehung?
  • Was ist das Internet? Wer besitzt das Internet? Was für Organisationen sind in der Entwicklung des Internets beteiligt?
  • Was ist der Unterschied zwischen einem Intranet und einem Extranet?
  • Wie verbinden sich normalerweise Häuser, Wohnungen und HomeOffices mit dem Internet?
  • Wie verbinden sich normalerweise Büros und Unternehmern mit dem Internet?
  • Was bedeutet Konvergenz im Kontext der Computernetzwerke?
  • Was bedeutet "fault tolerance" (Fehlertoleranz) im Kontext der Computernetzwerke? Geben Sie ein Beispiel
  • Was bedeutet "scalability" (Skalierbarkeit) im Kontext der Computernetzwerke? Geben Sie ein Beispiel
  • Was bedeutet "quality of service (QoS)" im Kontext der Computernetzwerke? Geben Sie ein Beispiel
  • Wieso ist Netzwerksicherheit wichtig?
  • Was sind die drei Hauptinformationssicherheitsziele?
  • Was ist "BYOD" und was sind seine Auswirkungen für Geschäfte und Unternehmen?
  • Was ist "cloud computing"? Was für Cloud Arten gibt es?
  • Was ist die Verbindung zwischen "cloud computing" und Computernetzwerken?

SW12

  • Welche Adressen können in einem typischen TCP/IP Netzwerk gefälscht (spoof) werden? Was kann ein Angreifer erreichen, wenn eine solche Fälschung nicht erkannt oder verhindert wird?
  • Geben Sie ein Beispiel von einem ‘Man-in-the-middle’ Angriff
  • Wie funktioniert einem ‘Trust Exploitation’ Angriff?
  • Geben Sie ein Beispiel für eine typische Softwareschwachstelle und eventuelle Folgen deren Nutzung (exploitation)
  • Geben Sie ein Beispiel von einem ‘Denial-of-Service’ Angriff
  • Wieso sind ‘Denial-of-Service’ Angriffe i.d.R. schwierig zu verhindern?
  • Was ist ‘Defense-in-depth’?
  • Wozu werden IDSs und IPSs verwendet? Wie unterschieden sie sich?
  • Was Sind ‘Data Loss Prevention Systems’? Geben Sie ein Beispiel eines solchen Systems
  • Geben Sie drei Beispiele von unsicheren Netzwerkprotokollen und deren entsprechenden sicheren Protokolle
  • Wieso sind Backups wichtig? Was ist bei der Durchführung von Backups zu beachten (aus Sicherheits- und Betriebssicht)?
  • Wieso ist Multifaktor Authentifizierung den Passwörtern zu bevorzugen?
  • Was ist der Zweck einer Firewall?
  • Wie funktioniert eine «First Generation (Packet Filter) Firewall»?
  • Wie funktioniert eine «Second Generation (Stateful) Firewall»?
  • Wie funktioniert eine moderne Firewall?
  • Was ist ein «Proxy» und was ist sein Zweck?
  • Was ist der Zweck einer Web Application Firewall (WAF)?

SW07

  • Was ist der Zweck der Transportschicht?
  • Was für Protokolle findet man in der Transportschicht?
  • Was sind die wichtigsten Merkmale des TCP Protokolls?
  • Was sind die wichtigsten Merkmale des UDP Protokolls?
  • Wozu werden Ports in der Transportschicht verwendet?
  • Was ist ein Socket?
  • Was ist ein «Socket Pair»?
  • Geben Sie Beispiele von Anwendungen die TCP verwenden
  • Für welche Applikationsarten ist UDP besser geeignet als TCP?
  • Welches Portintervall verwenden normalerweise bekannte Netzwerkapplikationen und -dienste?
  • Wie realisiert TCP zuverlässige Verbindungen?
  • Was ist der Zweck des TCP Handshake?
  • Wie funktioniert der TCP Handshake?
  • Wie werden Verbindungen in TCP richtig beendet?
  • Was ist der Zweck von «Selective Acknowledgements»?

SW03 T4

  • Was sind die wichtigsten Merkmale von Glasfaserkabeln?
    • Wie sind sie aufgebaut?
    • Wie sehen die Stecker aus?
  • Worauf muss bei der Handhabung und Verlegung von Glasfaserkabeln besonders geachtet werden und warum?
  • Woraus resultieren die Längenbeschränkungen der Glasfaserkabelverkabelung?
  • Wo ist der Unterschied zwischen Multi- und Singlemode (Monomode)- Glasfasern?
  • Was sind die Vor- und Nachteile von Glasfaserkabel (im Vergleich zu Kupferkabeln)?
  • Was muss man noch unbedingt über Glasfaserkabel wissen?

SW03 T5

  • Was sind die wichtigsten Merkmale von "Wireless Media"?
  • Welche Wireless Access Geräte arbeiten auf Layer I?
  • Was für Wireless Standards gibt’s in Computernetzwerken?
    • Was sind ihre Hauptmerkmale und Anwendungsbereiche?
  • Was sind die Vor- und Nachteile von "Wireless Access" Methoden im Vergleich mit "Wired Access"?

SW08 T4

  • Wie wird auf eine Website mit HTTP(S) zugegriffen?
  • Was ist der Unterschied zwischen HTTP und HTTPS?
  • Was sind die Hauptmerkmale von TLS? Wie funktioniert TLS (hohes Niveau)?
  • Was sind andere wichtige Verwendungen von HTTP (ausser Websites zuzugreifen)?
  • Was ist ein REST API?
  • Was sind die Hauptmethoden von HTTP?
  • Wie funktioniert ein REST API?
  • Nenne ein Beispiel von einem REST API Endpoint, der die GET Methode verwendet.
  • Nenne ein Beispiel von einem REST API Endpoint, der die POST Methode verwendet.
  • Nenne ein Beispiel von einem REST API Endpoint, der die PUT Methode verwendet.

SW13

  • Was ist eine VPN? Wieso ist es «Virtual», wieso ist es «Private»?
  • Was sind die Vorteile von VPNs im Vergleich zu traditionellen privaten Netzwerken?
  • Was sind die Hauptarten von VPNs?
  • Was sind die Hauptarten von Remote Access VPNs?
  • Was ist IPSec? Was ist seine Verwendung?
  • Woraus besteht eine IPSec Security Association?
  • Was ist der Unterschied zwischen Transport und Tunnel Modi in IPSec?
  • Was ist der Unterschied zwischen «Effectiveness» (Wirksamkeit) und «Efficiency» (Effizienz)?
  • Was ist der Unterschied zwischen «Fault-tolerance» (Fehlertoleranz) und «Resiliency» (Resilienz)?
  • Geben Sie Beispiele von Fehlertoleranz in Verbindung mit Netzwerktechnologien
  • Geben Sie Beispiele von Resilienz in Verbindung mit Netzwerktechnologien
  • Was ist Skalierbarkeit und wie wird es normalerweise erreicht?
  • Beschreiben Sie zwei «Load Balancing» (Lastverteilung) Strategien
  • Beschreiben Strategien um «single-points-of-failure» zu vermeiden
  • Was sind die Hauptunterschiede zwischen 1G und gegenwärtigen Generationen (4G, 5G) von Mobilnetzwerke?
  • Was ist die Verbindung zwischen IoT und Mobilnetzwerken (insbesondere 5G)?
  • Warum werden nicht alle Mobilfunknetze auf den neuesten Standard aufgerüstet? Warum koexistieren verschiedene Mobilfunknetzgenerationen nebeneinander?
  • Nennen Sie Beispiele für Anwendungsfälle von 5G-Netzen
  • Nennen Sie Beispiele für die im IoT verwendeten Kommunikationstechnologien
  • Nennen Sie Beispiele für die im IoT verwendeten Backend-Technologien
  • Nennen Sie Beispiele für Anwendungsfälle von IoT

Kontrollfragen SW 01

"Beschreiben Sie den Zweck von Datenschutz? Recherchieren Sie den heutigen Stand CH und die Veränderung durch die EU-DSGVO" muss noch beantwortet werden

SW04

  • Was ist der Unterschied zwischen CSMA/CD und CSMA/CA? Wo werden sie verwendet?
  • Was ist der Zweck der Sicherungsschicht?
  • Wie ist die Sicherungsschicht aufgeteilt? Was ist die Hauptaufgabe der LLC und MAC Schichten?
  • Welches sind die am häufigsten verwendeten Zugriffsverfahren?
  • Was für Felder findet man in der Sicherungsschicht Frame?
  • Was sind die wichtigsten Merkmale von MAC Adressen?
  • Was machen Endgeräte, wenn ihre NIC ein Frame im Medium erkennen?
  • Wie werden Sicherungsschicht Frames in einem Switch bearbeitet?
  • Wie funktioniert der «Learn-and-forward» Prozess?
  • Was ist der Unterschied zwischen «Unicast» und «Broadcast» Frames?
  • Was ist der Zweck ARPs?
  • Wie funktioniert ARP?

Talks

Jane übernimmt die Talks

SW03 T2

  • Was für Topologien findet man in Computernetzwerken?
  • Wo ist der Unterschied zwischen "Bandwidth", "Throughput" und "Goodput"? Wie kann man diese Konzepte visualisieren und verstehen?
  • Was ist "Latency" und "Jitter"? Wie kann man diese Konzepte visualisieren und verstehen?
  • Was muss man noch unbedingt über Topologien und "Bandwidth" wissen?

SW03 T3

  • Was sind die wichtigsten Merkmale von Kupferkabeln?
  • Was für Kupferkabelarten werden heutzutage in Computernetzwerken am häufigsten verwendet?
    • Wie sind sie aufgebaut?
    • Wie sehen die Stecker aus?
  • Worauf muss bei der Handhabung und Verlegung der Kupferkabel besonders geachtet werden und warum?
  • Woraus resultieren die Längenbeschränkungen der Kupferverkabelung?
  • Was muss man noch unbedingt über Kupferkabel wissen?

SW06

  • How do I find out my IPv4 configuration?
  • How do I find the IP address associated to a URL?
  • How do I determine if a host is “up” given its IP or URL?
  • How do I find out which intermediate network devices are there between my host and another host, given its IPv4 address (or URL)?
  • Wieso brauchen wir IPv6? Was sind die Nachteile von IPv4?
  • Wie lange sind IPv6 Adressen?
  • Was sind die Regeln, um eine IPv6 Adresse zu komprimieren?
  • Wie sind IPv6 Adressen unterteilt?
  • Was für IPv6 unicast Adress Arten gibt es?
  • Über welche IPv6 unicast Adressen sollte ein richtig konfigurierte Host mindestens verfügen?
  • Wie sind IPv6 Global Unicast Addresses (GUAs) unterteilt?
  • Welche Mechanismen werden verwendet, um IPv4 und IPv6 Netzwerken miteinander zu verbinden?

SW08 T1

  • Wie wird eine DNS Anfrage bearbeitet?
  • Was ist der Unterschied zwischen rekursiver und iterativer DNS?
  • Was für DNS Record Arten gibt es?
  • Was ist die Topologie des DNS Systems? Ist es zentralisiert?
  • Wie kann ich direkt eine DNS Anfrage aus meinem Computer ausführen?
  • Was sind die Sicherheitsmerkmale von DNS?
  • Was für Sicherheitserweiterungen gibt es für DNS?
  • Wie geht DNS mit den verschiedenen IP Versionen um?

Recommend Projects

  • React photo React

    A declarative, efficient, and flexible JavaScript library for building user interfaces.

  • Vue.js photo Vue.js

    🖖 Vue.js is a progressive, incrementally-adoptable JavaScript framework for building UI on the web.

  • Typescript photo Typescript

    TypeScript is a superset of JavaScript that compiles to clean JavaScript output.

  • TensorFlow photo TensorFlow

    An Open Source Machine Learning Framework for Everyone

  • Django photo Django

    The Web framework for perfectionists with deadlines.

  • D3 photo D3

    Bring data to life with SVG, Canvas and HTML. 📊📈🎉

Recommend Topics

  • javascript

    JavaScript (JS) is a lightweight interpreted programming language with first-class functions.

  • web

    Some thing interesting about web. New door for the world.

  • server

    A server is a program made to process requests and deliver data to clients.

  • Machine learning

    Machine learning is a way of modeling and interpreting data that allows a piece of software to respond intelligently.

  • Game

    Some thing interesting about game, make everyone happy.

Recommend Org

  • Facebook photo Facebook

    We are working to build community through open source technology. NB: members must have two-factor auth.

  • Microsoft photo Microsoft

    Open source projects and samples from Microsoft.

  • Google photo Google

    Google ❤️ Open Source for everyone.

  • D3 photo D3

    Data-Driven Documents codes.