Busy. Please wait.
or

show password
Forgot Password?

Don't have an account?  Sign up 
or

Username is available taken
show password

why


Make sure to remember your password. If you forget it there is no way for StudyStack to send you a reset link. You would need to create a new account.
We do not share your email address with others. It is only used to allow you to reset your password. For details read our Privacy Policy and Terms of Service.


Already a StudyStack user? Log In

Reset Password
Enter the associated with your account, and we'll email you a link to reset your password.

Remove Ads
Don't know
Know
remaining cards
Save
0:01
To flip the current card, click it or press the Spacebar key.  To move the current card to one of the three colored boxes, click on the box.  You may also press the UP ARROW key to move the card to the "Know" box, the DOWN ARROW key to move the card to the "Don't know" box, or the RIGHT ARROW key to move the card to the Remaining box.  You may also click on the card displayed in any of the three boxes to bring that card back to the center.

Pass complete!

"Know" box contains:
Time elapsed:
Retries:
restart all cards




share
Embed Code - If you would like this activity on your web page, copy the script below and paste it into your web page.

  Normal Size     Small Size show me how

FISI

TermDefinition
ICMP Internet Control Message Protocol ICMP sendet und empfängt eine Vielzahl von Nachrichten. z.b. Ping , Fehlermeldungen , bei REJECT in Firewall Rückmeldung
WAN Wide Area Network
LAN Local Area Network
PLAN Personal Local Area Network
ISDN Integrated Service Digital Network
DSL Digital Subscriber Line
P2P Peer To Peer
IRC Internet Relay Chat
TCP Transport Control Protocol
IP Internet Protocol
OSI Open Systems Interconnection Model
DoD Department of Defense Model
ISO International Organisation for Standardization
BAN Body Area Network
CAN Campus Area Network
PAN Personal Area Network
IEEE Institute of Electrical and Electronic Engineers
FDDI Fiber Distributed Data Interface
MAC Media Access Control
DECnet Digital Equiment
IPX Internet Packet Exchange
SPX Sequence Packet Exchange
ARP Address Resolution Protocoll
Hub "engl. Nabe , deut. Knotenpunkt
CSMA/CD Carrier Sense Multiple Access / Collision Detection
NDP Neighbour Discovery Protocol
CRC Cyclic Redundancy Check
DHCP Dynamic Host Configuration Protokoll
STP Spanning Tree Protocol
SNMP Simple Network Managment Port
Telnet Telnet
DNS Domain Name Service
RFC Request For Comments
SSH Secure SHell
SMTP Simple Mail Transfer Protocol
SSID Service Set IDentifier
SAT Source Adress Table
Datensicherheit-Vertraulichkeit Daten dürfen lediglich von autorisierten Benutzern gelesen bzw. modifiziert werden, dies gilt sowohl beim Zugriff auf gespeicherte Daten, wie auch während der Datenübertragung
Datensicherheit-Integrität Daten dürfen nicht unbemerkt verändert werden. Alle Änderungen müssen nachvollziehbar sein.
Datensicherheit-Verfügbarkeit Verhinderung von Systemausfällen; der Zugriff auf Daten muss innerhalb eines vereinbarten Zeitrahmens gewährleistet sein
Datensicherheit-Authentizität bezeichnet die Eigenschaften der Echtheit, Überprüfbarkeit und Vertrauenswürdigkeit eines Objekts
Lastenheft beschreibt die Gesamtheit der Anforderungen des Auftraggebers an die Lieferungen und Leistungen eines Auftragnehmers. vergleichbar mit Wunschzettel des Auftraggebers
Pflichtenheft beschreibt in konkreter Form, wie der Auftragnehmer die Anforderungen des Auftraggebers zu lösen gedenkt – das sogenannte wie und womit.
Lastenheft vs. Pflichtenheft Das Lastenheft ist die Vorstellung des Kunden was er gene haben möchte.
Support (Dienstleistung) Ist eine lösungsorientierte Beratungstätigkeit,
Wartung die Instandsetzung von z.B. defekten Geräten oder Überprüfung auf korrekte Funktionalität abzielt
Pflege Laufzeitverlängernden Arbeiten z.B. das Reinigen von Peripheriegeräten und Hardware
Service bezeichnet die Gesamtheit von Maßnahmen und Methoden, die nötig sind, um die bestmögliche Unterstützung zu erreichen ständig anfallenden Tätigkeiten, die das Rechenzentrum und die davon abhängigen dezentralen Strukturen am Leben erhalten.
SLA- Service Level Agreements Das Service Level Agreement enthält die vertraglich relevanten Daten, Bezeichnung des Service , Ansprechpartner, Vertragslaufzeit,Bezug zu anderen IT-Services, Verantwortlichkeiten, Qualitätssicherung und Service Level Reporting ,Leistungsverrechnung
Kernelemente der SLA Servicezeiten,Verfügbarkeit und Zuverlässigkeit,Kundenunterstützung / Reaktionszeiten,Eskalationsmechanismen,Antwortzeiten,Notfallplanung,Sicherheitsaspekte,Change-Vereinbarungen
First Level Support Der First-Level-Support ist die erste Anlaufstelle für alle eingehenden Supportanfragen, für deren Erfassung und Bearbeitung unsere Mitarbeiter im Systembetrieb zuständig sind.
Second Level Support Der Second Level Support bearbeitet spezielle Anfragen, die im First Level Support nicht beantwortet werden konnten. Sollte der Second Level Support die Kundenanfrage ebenfalls nicht komplett lösen können geht es zum Third Level Support
Third Level Support Der 3rd Level Support besteht aus Spezialisten von Fachabteilungen in einem IT Service Unternehmen oder vom Hersteller selber.Alle Anfragen vom 2-Level Support müssen hier beantwortet bzw. Alle Fehler müssen behoben werden.höchste Eskalationsstufe
Datenschutz Datenschutz bezeichnet den Schutz des Einzelnen vor dem Missbrauch personenbezogener Daten. Schutz von Daten gegen Verlust oder Veränderung und gegen Diebstahl.
Datensicherheit Datensicherheit hat das technische Ziel, Daten jeglicher Art in ausreichendem Maße gegen Verlust, Manipulationen und andere Bedrohungen zu sichern.
OPEX Operational Expanditure Betriebskosten
FHS Filesystem Hierarchy Standard Unix Verzeichnisstruktur
IGMP Internet Group Management Protocol Klasse D Adressen Multicastrouter prüft und verwaltet regelmäßig Multicast-Gruppen-Zugehörigkeit
IMAP Internet Message Access Protocol 143 und 993
POP3 Post Office Protocol 3 110 und 995
Jitter Laufzeitschwankung zwischen zwei aufeinanderfolgenden IP-Paketen
root-kit Angreifer bleibt unentdeckt und kann z.B. via SSH auf Gerät zugreifen
GUID Global Unique IDentifier
RADIUS Remote Authentication Dial In User Service
RIP Routing Information Protocol
ARPA Advanced Research Projects Agency US-amerikanische Forschungsbehörde
WINS Windows Internet Naming Service
NETSTAT Mit diesen Statistiken kann man herausfinden, welche Ports geöffnet sind oder welche Verbindungen zu entfernten Rechnern bestehen
DAYTIME Daytime ist ein einfaches ASCII-basiertes Netzwerkprotokoll, das zur Übertragung der Daten TCP oder UDP über Port 13 nutzen kann.
ARP Address Resolution Protocol
SPI Stateful Paket Inspection
Application Firewall Anwendungen zulassen oder behindern, GPO Steuerung möglich
CRM Customer Relationship Management
ERP Enterprise Resource Planning
CMS Content Management System: Webinhalte durch Anwender selbst gepflegt
DMS Document Management System
SLAAC SLAAC - Stateless Address Autoconfiguration
RIR Regional Internet Registry
APIPA Automatic Private IP Adressing
SMART Specific Measurable Achievable Reasonable Time Bound
Created by: lynxxx