Skip to main content

FiSi GA1 Teil1

Ein Byte besteht aus bit

Frage 1 von 39

Wahlen Sie alle leistungsbestimmende technische Merkmal eines RAID-Controllers.

Frage 2 von 39

Nennen Sie zwei leistungsbestimmende technische Merkmal eines RAID-Controllers.

Frage 3 von 39

Geben Sie den fehlertoleranten RAID-Level an, der die gute Datenrate bei Schreiboperationen bietet.

Frage 4 von 39

Welcher fehlertolerante RAID-Level bietet im Vergleich zur Gesamtspeicherkapazität des RAID-Verbunds die größte verfügbare Speicherkapazität?

Frage 5 von 39

Welche drei Aspekte können Raid-System-Benchmarktestergebnisse verfälschten, die nach Fertigstellung des Raid-Systems und Integration in das Netzwerk durchgeführt werden?

Frage 6 von 39


Bestimmen Sie die Beziehungen in der Datenbank:

Antwort:
A:     B:     C:     D:

Frage 7 von 39



Schreiben Sie eine SQL-Anweisung, die die Anzahl WRäder im WPark (IDWPark 122) liefert.

Frage 8 von 39



Schreiben Sie eine SQL-Anweisung, die die IDs der drei WRäder im WPark (IDWPark 122) mit der höchsten Tagesproduktion am 31. Juli 2021 liefert.

Frage 9 von 39

Sie unterstützen bei der Erstellung von Apps und sind dafür verantwortlich, die folgenden Aufgaben zu berücksichtigen:

Die Datenspeicherung wird auf den NAS-A System und NAS-B System erfolgt. Kapazität von NAS-A ist 5TB und von NAS-B beträgt200TB. NAS-A ist schneller und soll optimal genutzt werden.
Dazu werden die folgenden Regeln überlegt:

- Wenn die Auslastung von NAS-A zwischen 40 % und 60 % liegt, werden alle Dateien, auf die seit 120 Tagen nicht mehr zugegriffen wurde, von NAS-A auf NAS-B verschoben
- Wenn die Auslastung von NAS-A zwischen 60 % und 80 % liegt, werden alle Dateien, auf die seit mindestens 60 Tagen nicht mehr zugegriffen wurde, von NAS-A auf NAS-B verschoben
- Wenn die Auslastung von NAS-A über 80 % liegt, werden alle Dateien, auf die seit sieben Tagen nicht mehr zugegriffen wurde und die größer als 100 MB sind, von NAS-A auf NAS-B verschoben

A: B:
C: D:
E: F:

Frage 10 von 39


Um die Werte eines Arrays in aufsteigender Reihenfolge zu sortieren, kann der Bubblesort-Algorithmus verwendet werden. Dieser Algorithmus geht folgendermaßen vor:

- Er vergleicht jeweils zwei benachbarte Elemente im Array und tauscht sie aus, wenn der Wert an der Stelle "i" größer ist als der an Stelle "i+1".
- Der Vorgang beginnt an der Arraystelle "i=0".
- Nach dem ersten Durchlauf des Arrays befindet sich das größte Element an der letzten Stelle.
- Bei jedem weiteren Durchlauf wird das Verfahren nur bis zu den bereits sortierten Arraystellen wiederholt.

Vervollständigen Sie den noch unvollständigen Entwurf zum Bubblesort-Algorithmus, indem Sie die Zeilen 5 bis 9 ergänzen.

Zeile 1 int[ ] werte = { 30, 24, 12, 50, 11, 48, 11 };                         //Beispielwerte
Zeile 2 int temp;                             //Variable zum Zwischenspeichern
Zeile 3 len=werte.Length;                             //len entspricht der Länge des Arrays
Zeile 4 for (int p = 0; p<= len-2; p++){                            //äußere Schleife
Zeile 5          //innere Schleife
Zeile 6                 //Vergleich der Elemente
Zeile 7                 //Tausch der Elemente
Zeile 8                 //Tausch der Elemente
Zeile 9                 //Tausch der Elemente
Zeile 10                 }                //Ende Vergleich und Tausch
Zeile 11         }                //Ende innere Schleife
Zeile 12     }                //Ende äußere Schleife

Frage 11 von 39

Einige Webcams sollen jede Nacht das Außengelände der FiSi GmbH überwachen. Ermitteln Sie anhand der folgenden Angaben die anfallende Datenmenge der zu speichernden Bilder pro Webcam pro Minute in MiB.

- Überwachungszeit pro Tag: 00:00 bis 05:00 Uhr und 19:00 bis 24:00 Uhr
- Anzahl der Webcams: 10
- Bildauflösung pro Bild: 1.920 x 1.080 Pixel
- Farbtiefe: 16 Bit
- Videoübertragung: 10 Bilder/Sekunde

Das Ergebnis ist auf eine ganze Zahl aufzurunden.
Der Rechenweg ist anzugeben:

Frage 12 von 39


Für die Gelände-Videoüberwachung wurden die folgende Webcams ausgewählt:

Ordnen Sie zu dem jeweiligen Begründung die geeignete Webcam und passender Einsatzzweck aus.

Einsatzzweck Webcam Begründung
Nachtsichtmodus, Vandalismus-Schutz, Bewegungserkennung
Passwortgeschützte Zugriff und WPA3-Verschlüsselung
Bildauflösung-4K

Frage 13 von 39


Ordnen Sie die Begriffe zu dem jeweiligen Datenschutz-Grundverordnung (DSGVO) an.

Gespeicherte Daten müssen gelöscht werden, sobald die Verarbeitung nicht mehr zur Zweckerfüllung ist.
Bilder, Fotos und Videoaufnahmen von Personen dürfen grundsätzlich nur mit Einwilligung des Abgebildeten verarbeitet oder zugänglich gemacht werden.
Die Aufnahmen der Webcams dürfen für festgelegte, eindeutige und legitime Zwecke erhoben werden.

Frage 14 von 39


Bei der Auswahl des Betriebssystems soll unter anderem auch berücksichtigt werden, welche integrierten Sicherheitsmerkmale das Betriebssystem bietet.
Ordnen Sie die Betriebssystemsicherheitsmerkmale zum jeweiligen Erläuterungen an.

Schutz des Rechners vor netzinternen Angriffen, Schutz des internen Netzes vor kompromittierten Rechnern
Schutz der Daten unbefugten Zugriffen. auch im laufenden Betrieb; Aufgabenrechtevergabe von Berechtigungen
Schutz der Daten Zugriffen, zB. bei Diebstahl oder Vertust des Geräts
Bereitstellen von Recoverymaßnahmen zum Sichern und Wiederhertstellen
Daten beseitigen durch mehrfache Überschreiben, statt eines High-Level-Formats
Verschiedene Systemprotokollierung zur Überwachung von Zugriffen und Änderungsdokumentation

Frage 15 von 39

Zur Erhöhung der Systemsicherheit wird eine „Betriebssystemhärtung" durchgeführt, bei der verschiedene Einstellungen entsprechend geändert werden.
Wählen Sie drei Betriebsystemhärtung-Maßnahmen aus:

Frage 16 von 39


Ordnen Sie die Virtualisierung-Techniken-Merkmale zum jeweiligen Hypervisor-Typ an.

VMwarevSphere, Microsoft Hyper-V, Xen
Parallels, VMware Workstation(Player/Pro), VirtualBox (Oracle), VMware Fusion
Virtualisierungssoftware, die direkt auf der Hardware-Ebene aufsetzt
mehrheitlich in Rechenzentren zur Bereitstellung von Servern verwendet
setzt auf einem bereits installierten Betriebssystem auf
Einsatz größtenteils im Bereich von Arbeitsplätzen und im privaten Umfeld

Frage 17 von 39


Die Server-Logfiles sind in dem Verzeichnis C:\system\log gespeichert und entsprechend benannt: TitelJahrMonatTag.log

   Beispiel:
        system20210608.log
        security20201025.log
        error20210423.log

Im Verlauf einer Fehlersuche sollen alle Log-Files aus dem Zeitraum vom 1.Mai 2021 bis einschließlich 9.Mai 2021 in das Verzeichnis Y:\fehlersuche kopiert werden.
Bitte vervollständigen das copy-Befehl unter Nutzung folgenden Platzhalter:

*         null oder mehrere Zeichen in einer Zeichenfolge darstellt
?         genau ein Zeichen in einer Zeichenfolge darstellt

copy Y:\fehlersuche

Frage 18 von 39


Das Programm quickscan befindet sich im Verzeichnis C:\Myapps und lässt sich dort durch einen Doppelklick auf die quickscan-Datei starten.
Auf der Eingabeaufforderung erscheint eine Fehlermeldung:

Bitte geben Sie eine geeignete CMD-Eingabe, um ein quickscan-Befehl in der Eingabeaufforderung auszuführen:

Frage 19 von 39

Das Programm quickscan befindet sich im Verzeichnis C:\Myapps und lässt sich dort durch einen Doppelklick auf die quickscan-Datei starten.
Auf der Eingabeaufforderung erscheint eine Fehlermeldung:



Wählen Sie die Grunde, warum der Programmaufruf fehlschlägt.


Frage 20 von 39


Bitte ordnen Sie den Vorteilen der Cloud-Lösung die entsprechenden Begriffe zu.

Die Einrichtung und Anpassung von Hardware und Software kann per Mausklick erfolgen. Wenn die IT-Dienste in die Cloud verlagert werden, fallen Update- und Wartungszeiten vollständig weg.
Die benötigte Rechenkapazität und Speicherkapazität können schnell und flexibel angepasst werden. Skalierungen können zeitlich begrenzt oder dauerhaft in Anspruch genommen werden, um kurzfristige Auftragsspitzen aufzufangen.
Die eigene Hardware kann verringert werden. Man zahlt nur für so viele IT-Ressourcen, wie benötigt werden. Das Personal muss sich nicht mehr um die Wartung und Einrichtung von Hardware und Software kümmern und hat dadurch mehr Zeit für andere Aufgaben oder man kann das Personal reduzieren.

Frage 21 von 39


Bitte ordnen Sie den Cloud-Lösungsbeschreibungen die entsprechenden Begriffe zu.

Es gibt eine große Auswahl an verschiedenen Cloud-Diensten, die direkt über das Internet zugänglich sind. Fehlendes Wissen kann beim Cloud-Anbieter eingeholt werden und muss somit nicht intern aufgebaut werden. Der Betrieb und die Wartung der Komponenten werden vollständig vom Cloud-Anbieter übernommen, wodurch die internen Mitarbeiter entlastet werden.
Durch die Konsolidierung und Virtualisierung der Hardware in flexiblen Pools werden Kosteneinsparungen erzielt. Es wird eine technische und finanzielle Abhängigkeit vom Cloud-Anbieter vermieden. Darüber hinaus werden Sicherheitsrisiken minimiert und die Gestaltung von Datenschutzmaßnahmen erleichtert. Der Betrieb der Cloud-Komponenten erfolgt getrennt und die Cloud-Dienste stehen exklusiv zur Verfügung.

Frage 22 von 39


Bitte ordnen Sie den Cloud-Lösungsbeschreibungen die entsprechenden Begriffe zu.

Software wird von einem Service-Provider über das Internet bereitgestellt. Die Wartung und Administration der Anwendungen wird durch den Provider zentral durchgeführt. Der Nutzer abonniert die Anwendungen und bezahlt für die Nutzung während der Laufzeit des Abonnements.
Eine von einem Service-Provider bereitgestellte Cloud-basierte Umgebung wird zur Verfügung gestellt, in der Anwendungen im Internet entwickelt und bereitgestellt werden können.
Die Recheninfrastruktur wird von einem Dienstleister zur Verfügung gestellt. Zum Beispiel wird der Zugang zu Speicher-, Netzwerk- oder Serverkomponenten gewährt. Es findet eine individuelle Abrechnung auf Basis der Nutzung dieser Komponenten statt.

Frage 23 von 39


Vervollständigen Sie die tabellarische Übersicht entsprechend.

Es handelt sich um eine dreifach verschachtelte symmetrische Verschlüsselung, die geeignet ist, um Daten zu verschlüsseln, aber unsicher ist.

Das symmetrische Verschlüsselungsverfahren wird zur Übertragung und Speicherung von Daten verwendet und gilt noch als sicher.
Das symmetrische Verschlüsselungsverfahren wird zur Übertragung und Speicherung von Daten verwendet und kann aktuell selbst mit Hochleistungsrechnern noch nicht gehackt werden.
Es handelt sich um einen veralteten Standard, eine veraltete kryptologische Hashfunktion zur Signatur von Daten.
Es handelt sich um eine aktuelle kryptologische Hashfunktion zur Signatur von Daten. Sie ist sicher, aber nicht zur Verschlüsselung geeignet.

Frage 24 von 39



Die FiSi-GmbH betreibt Rechenzentren an mehreren Orten in Europa, die über private IP-Adressen im Klasse A-Netz verfügen, die unterschiedliche Subnetzmasken haben. Die Aufgabe besteht darin, die Anzahl der nutzbaren IP-Adressen und die letzte IP-Adresse im jeweiligen Subnetz als Router-Adresse zu ermitteln.
Ort Anzahl der nutzbaren IP-Adressen Router-Adresse
London
Berlin
Wien

Frage 25 von 39

Wählen Sie die Aufgabe des ping-Befehls aus.

Frage 26 von 39

Erläutern Sie die Aufgabe des ping-Befehls.

Frage 27 von 39

Wahlen Sie die Aufgabe des tracert-Befehls aus.

Frage 28 von 39

Erläutern Sie die Aufgabe des tracert-Befehls (traceroute).

Frage 29 von 39

Ein Client in London ist nicht in der Lage, die Server in Berlin zu erreichen. Um das Problem zu diagnostizieren, wird der Befehl ipconfig ausgeführt:





Bitte erklären Sie, welches Problem in der Konfiguration vorliegt und wie man es beheben kann.

Frage 30 von 39


Es scheint, dass der Client in London keine Verbindung zu den Servern in Berlin aufbauen kann. Der mögliche Fehler wurde in den Routingtabellen vermutet. Bitte konfigurieren Sie nur die betreffende Routingtabelle so, dass die Kommunikation zwischen den Clients in London und den Servern in Berlin sichergestellt werden kann.

Router London konfigurieren:


                               

Router Berlin konfigurieren:


                               

Router Wien konfigurieren:


                               

Frage 31 von 39

Es scheint, dass der Client in London keine Verbindung zu den Servern in Berlin aufbauen kann. Zusätzlich wird die Verbindung zwischen London und Berlin wegen Bauarbeiten unterbrochen. Der mögliche Fehler wurde in den Routingtabellen vermutet. Bitte konfigurieren Sie nur die betreffende Routingtabelle so, dass die Kommunikation zwischen den Clients in London und den Servern in Berlin sichergestellt werden kann.

Router London konfigurieren:


                               

Router Berlin konfigurieren:


                               

Router Wien konfigurieren:


                               

Frage 32 von 39

Die Administratoren haben beschlossen, ein dynamisches Routingprotokoll im Backbone einzurichten. Könnten Sie den wesentlichen Vorteil eines solchen Protokolls erklären?

Frage 33 von 39


Der PowerShell Befehl „Test-Connection" wird mit drei verschiedenen Eingaben getestet. Bitte ordnen Sie jeder Ein- und Ausgabe die entsprechende Beschreibung zu.

  1.     PS C:\Users> Test-NetConnection www.fisi-training.de -port 80

  2.         ComputerName : www.fisi-training.de
  3.         RemoteAddress : 185.30.32.173
  4.        RemotePort : 80
  5.         InterfaceAlias : vEthernet (Internet)
  6.         SourceAddress : 192.168.178.102
  7.         TcpTestSucceeded : True

1. HTTP-Verbindung (Port 80) zum "www.fisi-training.de" wird geprüft

2.
3.
4.
5.
6.
7.
8.     PS C:\Users> Test-NetConnection www.fisi-training.de -port 443

--     ComputerName : www.fisi-training.de
--     RemoteAddress : 185.30.32.173
--     RemotePort : 443
--     InterfaceAlias : vEthernet (Internet)
--     SourceAddress : 192.168.178.102
--     TcpTestSucceeded : True

8.
9.     PS C:\Users> Test-NetConnection www.fisi-training.de -port 81
10.     WARNUNG: TCP connect to (185.30.32.173 : 81) failed
11.     WARNUNG: Ping to 185.30.32.173 failed with status: 11050

--         ComputerName : www.fisi-training.de
--         RemoteAddress : 185.30.32.173
--         RemotePort : 81
--         InterfaceAlias : vEthernet (Internet)
--         SourceAddress : 10.100.25.39
--         PingSucceeded : False
--         PingReplyDetails (RTT) : 0 ms
--         TcpTestSucceeded : False

  9.
10.
11.

Frage 34 von 39

Ist der Rückgabewert vom PowerShell Test-NetConnection Befehl TcpTestSucceeded geeignet, um die Funktionsfähigkeit einer Anwendung zu überprüfen?

Frage 35 von 39

Ordnen Sie die hardwareseitige Schutzmaßnahmen dem Schutzwirkung-Beschreibung zu:

bezieht sich auf das Vorhalten von zusätzlicher Hardware, die bei Ausfall eines Systems automatisch in Betrieb genommen wird (z.B. Netzteile, Switche. etc).
sorgt dafür, dass die Server-Hardware auch bei Stromausfällen weiterhin betrieben werden kann.
ermöglichen den Austausch von Hardwarekomponenten während des Betriebs, ohne dass das System heruntergefahren werden muss.
sind darauf ausgelegt, die Verfügbarkeit von Systemen zu erhöhen (z.B. durch Clustering oder Load Balancing).
ermöglicht die Weiterverwendung der Server-Hardware im Falle von dauerhaften Stromausfällen.

Frage 36 von 39

Die USV ist in der Lage, den Ladestand der Akkus in Prozent an ein zentrales Monitoring zu melden. Sie kann bei einer Last von 15.000 Watt (VA) für eine Stunde Stromausfälle überbrücken. Um die Lebensdauer der Akkus zu verlängern, sollten sie auf eine maximale Restkapazität von 40 % entladen werden.
Die Server haben eine durchschnittliche Leistungsaufnahme von 45.000 Watt (VA). Von dem Moment an, an dem der Notstromgenerator gestartet wird, bis zu dem Zeitpunkt, an dem eine stabile Stromversorgung gewährleistet ist, dauert es 2 Minuten.
Bestimmen Sie den Ladestand der Akkus in Prozent, bei dem der Start des Notstrom-Generators erfolgen muss. Der Rechenweg ist anzugeben.

Frage 37 von 39

Zur Sicherung und Archivierung von Daten sollen Replikationsverfahren verwendet werden. Erklären Sie die Verfahren der Daten-Replikation.

Frage 38 von 39

Zur Sicherung und Archivierung von Daten sollen Daten-Deduplizierung verwendet werden. Erklären Sie die Verfahren der Daten-Deduplizierung.

Frage 39 von 39