1.
Datenbanken
Welche Sprache wird zur Abfrage von Datenbanken genutzt
3.
Firewall
Was ist ein Nachteil von zu strengen Firewall-Regeln?
4.
Netzwerktechnik
Welches Protokoll wird für die Zuweisung von IP-Adressen genutzt?
5.
Datenbanken
Was beschreibt eine '1:n'-Beziehung
6.
Subnetting
Was ist die Broadcast-Adresse eines /24-Netzes mit IP 192.168.1.0
7.
Subnetting
Was ist eine gültige Hostadresse in 10.0.0.0/8
9.
Hardware
Was macht ein Netzteil im PC?
10.
Firewall
Was ist ein typisches Beispiel für eine Hardware-Firewall?
11.
Hardware
Welcher Anschluss wird typischerweise für Monitore verwendet
12.
Netzwerktechnik
Was bedeutet die Abkürzung LAN?
13.
RAID
Welcher RAID-Level bietet Striping ohne Redundanz?
14.
Hardware
Welche Einheit misst die Taktrate eines Prozessors?
15.
Use Case Diagramme
Welche Form haben Use-Cases im Diagramm
16.
Hardware
Welche Komponente ist für die Verarbeitung von Daten zuständig?
17.
RAID
Welcher RAID-Level bietet Spiegelung der Daten zur Erhöhung der Ausfallsicherheit?
18.
Subnetting
Was ist eine gültige Hostadresse in 192.168.0.0/24
19.
Datenschutz
Welche Strafe droht bei Verstoß gegen die DSGVO?
20.
Firewall
Was beschreibt ein Port in Bezug auf Firewalls?
21.
Datenschutz
Was regelt die Zweckbindung?
22.
Subnetting
Welche Subnetzmaske entspricht einem /30-Netz
24.
Hardware
Welche Komponente ist hauptsächlich für die Grafikdarstellung zuständig
25.
RAID
Was ist ein Nachteil von RAID 0?
26.
Datenbanken
Wofür steht die Abkürzung DBMS
27.
Firewall
Wozu dient eine DMZ (Demilitarized Zone) in Netzwerken?
28.
Use Case Diagramme
Was wird in einem Use-Case-Diagramm typischerweise NICHT dargestellt
29.
Subnetting
Wie viele Hosts sind in einem /24-Netz möglich
31.
Firewall
Welche Regel hat bei Firewalls Priorität?
32.
RAID
Welche Mindestanzahl an Festplatten benötigt man für RAID 5?
33.
Datenschutz
Welche Information gilt als personenbezogen?
34.
Netzwerktechnik
Was ist die Funktion eines Switches?
35.
RAID
Welcher RAID-Level erfordert mindestens vier Festplatten und kann zwei gleichzeitig ausfallende Platten verkraften
36.
Datenbanken
Was ist ein Fremdschlüssel
37.
Use Case Diagramme
Welche Rolle hat ein 'Akteur' im Use-Case-Diagramm
38.
Datenbanken
Was ist eine relationale Datenbank
39.
Datenschutz
Was ist das Recht auf Vergessenwerden?
40.
Firewall
Wie kann eine Firewall helfen, vor DDoS-Angriffen zu schützen?
41.
Datenschutz
Wann dürfen personenbezogene Daten verarbeitet werden?
42.
Hardware
Wofür steht die Abkürzung GPU?
44.
RAID
Welche RAID-Stufe bietet Fehlertoleranz und Parität
45.
Server Technik
Was beschreibt ein Fileserver?
46.
Use Case Diagramme
Was stellt ein 'Use Case' dar
47.
Server Technik
Wofür wird ein Webserver verwendet
48.
Datenschutz
Was bedeutet Datensparsamkeit?
49.
Datenschutz
Wer ist für den Datenschutz im Unternehmen verantwortlich?
50.
Firewall
Was versteht man unter einer Stateful Firewall?
51.
Use Case Diagramme
Was ist das Ziel eines Use-Case-Diagramms
53.
Netzwerktechnik
Was ist die Aufgabe eines Routers
54.
Firewall
Was ist die Hauptaufgabe einer Firewall?
55.
Netzwerktechnik
Was ist ein typisches Beispiel für ein Peer-to-Peer-Netzwerk
57.
Use Case Diagramme
Was zeigt ein Use-Case-Diagramm
58.
Datenbanken
Was ist ein Primärschlüssel in einer Datenbank
59.
Hardware
Welche Speicherart ist flüchtig?
60.
Use Case Diagramme
Wie werden Beziehungen zwischen Use Cases dargestellt
61.
Datenbanken
Was ist Normalisierung in der Datenbank
62.
Netzwerktechnik
Was ist eine MAC-Adresse?
63.
Datenschutz
Was ist das Ziel des Datenschutzes?
64.
Server Technik
Was ist ein Vorteil von virtuellen Servern
65.
Server Technik
Welches Betriebssystem ist weit verbreitet für Server
66.
Subnetting
Wie lautet die Subnetzmaske für ein /16-Netz
67.
Netzwerktechnik
Was ist ein typisches Merkmal von Glasfaserleitungen?
68.
Datenschutz
Was ist ein Auftragsverarbeiter laut DSGVO?
69.
Firewall
Was passiert, wenn ein Port in der Firewall gesperrt ist?