1.
Use Case Diagramme
Welche Form haben Use-Cases im Diagramm
2.
Firewall
Was ist ein Nachteil von zu strengen Firewall-Regeln?
3.
Hardware
Welcher Anschluss wird typischerweise für Monitore verwendet
4.
Hardware
Welche Einheit misst die Taktrate eines Prozessors?
5.
Netzwerktechnik
Was ist eine MAC-Adresse?
6.
Server Technik
Was ist ein Vorteil von virtuellen Servern
7.
Hardware
Wofür steht die Abkürzung GPU?
8.
Datenbanken
Was ist eine relationale Datenbank
10.
RAID
Welche Mindestanzahl an Festplatten benötigt man für RAID 5?
11.
Subnetting
Wie viele Hosts sind in einem /24-Netz möglich
12.
Datenschutz
Was ist das Ziel des Datenschutzes?
13.
Netzwerktechnik
Was ist ein typisches Merkmal von Glasfaserleitungen?
14.
Hardware
Welche Komponente ist hauptsächlich für die Grafikdarstellung zuständig
16.
Datenbanken
Was ist ein Primärschlüssel in einer Datenbank
17.
Use Case Diagramme
Was zeigt ein Use-Case-Diagramm
18.
Datenschutz
Was ist ein Auftragsverarbeiter laut DSGVO?
19.
Firewall
Wozu dient eine DMZ (Demilitarized Zone) in Netzwerken?
21.
Subnetting
Was ist eine gültige Hostadresse in 192.168.0.0/24
22.
Firewall
Was passiert, wenn ein Port in der Firewall gesperrt ist?
23.
Server Technik
Wofür wird ein Webserver verwendet
24.
Subnetting
Was ist die Broadcast-Adresse eines /24-Netzes mit IP 192.168.1.0
25.
Firewall
Was versteht man unter einer Stateful Firewall?
26.
Netzwerktechnik
Was ist die Aufgabe eines Routers
27.
Datenschutz
Wann dürfen personenbezogene Daten verarbeitet werden?
28.
Netzwerktechnik
Was bedeutet die Abkürzung LAN?
29.
Firewall
Was beschreibt ein Port in Bezug auf Firewalls?
30.
Datenschutz
Welche Information gilt als personenbezogen?
31.
Netzwerktechnik
Welches Protokoll wird für die Zuweisung von IP-Adressen genutzt?
32.
Firewall
Was ist die Hauptaufgabe einer Firewall?
33.
Netzwerktechnik
Was ist die Funktion eines Switches?
34.
Use Case Diagramme
Was stellt ein 'Use Case' dar
35.
RAID
Welcher RAID-Level bietet Striping ohne Redundanz?
36.
Use Case Diagramme
Wie werden Beziehungen zwischen Use Cases dargestellt
37.
Hardware
Welche Speicherart ist flüchtig?
38.
Datenschutz
Was regelt die Zweckbindung?
39.
Datenbanken
Was ist ein Fremdschlüssel
40.
Use Case Diagramme
Welche Rolle hat ein 'Akteur' im Use-Case-Diagramm
42.
Subnetting
Was ist eine gültige Hostadresse in 10.0.0.0/8
43.
Hardware
Was macht ein Netzteil im PC?
44.
Subnetting
Wie lautet die Subnetzmaske für ein /16-Netz
45.
Datenschutz
Was bedeutet Datensparsamkeit?
46.
Netzwerktechnik
Was ist ein typisches Beispiel für ein Peer-to-Peer-Netzwerk
47.
Datenschutz
Was ist das Recht auf Vergessenwerden?
48.
Subnetting
Welche Subnetzmaske entspricht einem /30-Netz
49.
Datenschutz
Welche Strafe droht bei Verstoß gegen die DSGVO?
50.
RAID
Was ist ein Nachteil von RAID 0?
51.
Datenbanken
Was beschreibt eine '1:n'-Beziehung
52.
Datenschutz
Wer ist für den Datenschutz im Unternehmen verantwortlich?
53.
RAID
Welcher RAID-Level bietet Spiegelung der Daten zur Erhöhung der Ausfallsicherheit?
55.
Use Case Diagramme
Was ist das Ziel eines Use-Case-Diagramms
56.
Datenbanken
Welche Sprache wird zur Abfrage von Datenbanken genutzt
57.
Hardware
Welche Komponente ist für die Verarbeitung von Daten zuständig?
59.
Firewall
Was ist ein typisches Beispiel für eine Hardware-Firewall?
60.
Server Technik
Was beschreibt ein Fileserver?
61.
Firewall
Welche Regel hat bei Firewalls Priorität?
62.
RAID
Welche RAID-Stufe bietet Fehlertoleranz und Parität
63.
Datenbanken
Was ist Normalisierung in der Datenbank
64.
Server Technik
Welches Betriebssystem ist weit verbreitet für Server
65.
Use Case Diagramme
Was wird in einem Use-Case-Diagramm typischerweise NICHT dargestellt
66.
Datenbanken
Wofür steht die Abkürzung DBMS
67.
RAID
Welcher RAID-Level erfordert mindestens vier Festplatten und kann zwei gleichzeitig ausfallende Platten verkraften
68.
Firewall
Wie kann eine Firewall helfen, vor DDoS-Angriffen zu schützen?