Save
Busy. Please wait.
Log in with Clever
or

show password
Forgot Password?

Don't have an account?  Sign up 
Sign up using Clever
or

Username is available taken
show password


Make sure to remember your password. If you forget it there is no way for StudyStack to send you a reset link. You would need to create a new account.
Your email address is only used to allow you to reset your password. See our Privacy Policy and Terms of Service.


Already a StudyStack user? Log In

Reset Password
Enter the associated with your account, and we'll email you a link to reset your password.
focusNode
Didn't know it?
click below
 
Knew it?
click below
Don't Know
Remaining cards (0)
Know
0:00
Embed Code - If you would like this activity on your web page, copy the script below and paste it into your web page.

  Normal Size     Small Size show me how

FISI

TermDefinition
ICMP Internet Control Message Protocol ICMP sendet und empfängt eine Vielzahl von Nachrichten. z.b. Ping , Fehlermeldungen , bei REJECT in Firewall Rückmeldung
WAN Wide Area Network
LAN Local Area Network
PLAN Personal Local Area Network
ISDN Integrated Service Digital Network
DSL Digital Subscriber Line
P2P Peer To Peer
IRC Internet Relay Chat
TCP Transport Control Protocol
IP Internet Protocol
OSI Open Systems Interconnection Model
DoD Department of Defense Model
ISO International Organisation for Standardization
BAN Body Area Network
CAN Campus Area Network
PAN Personal Area Network
IEEE Institute of Electrical and Electronic Engineers
FDDI Fiber Distributed Data Interface
MAC Media Access Control
DECnet Digital Equiment
IPX Internet Packet Exchange
SPX Sequence Packet Exchange
ARP Address Resolution Protocoll
Hub "engl. Nabe , deut. Knotenpunkt
CSMA/CD Carrier Sense Multiple Access / Collision Detection
NDP Neighbour Discovery Protocol
CRC Cyclic Redundancy Check
DHCP Dynamic Host Configuration Protokoll
STP Spanning Tree Protocol
SNMP Simple Network Managment Port
Telnet Telnet
DNS Domain Name Service
RFC Request For Comments
SSH Secure SHell
SMTP Simple Mail Transfer Protocol
SSID Service Set IDentifier
SAT Source Adress Table
Datensicherheit-Vertraulichkeit Daten dürfen lediglich von autorisierten Benutzern gelesen bzw. modifiziert werden, dies gilt sowohl beim Zugriff auf gespeicherte Daten, wie auch während der Datenübertragung
Datensicherheit-Integrität Daten dürfen nicht unbemerkt verändert werden. Alle Änderungen müssen nachvollziehbar sein.
Datensicherheit-Verfügbarkeit Verhinderung von Systemausfällen; der Zugriff auf Daten muss innerhalb eines vereinbarten Zeitrahmens gewährleistet sein
Datensicherheit-Authentizität bezeichnet die Eigenschaften der Echtheit, Überprüfbarkeit und Vertrauenswürdigkeit eines Objekts
Lastenheft beschreibt die Gesamtheit der Anforderungen des Auftraggebers an die Lieferungen und Leistungen eines Auftragnehmers. vergleichbar mit Wunschzettel des Auftraggebers
Pflichtenheft beschreibt in konkreter Form, wie der Auftragnehmer die Anforderungen des Auftraggebers zu lösen gedenkt – das sogenannte wie und womit.
Lastenheft vs. Pflichtenheft Das Lastenheft ist die Vorstellung des Kunden was er gene haben möchte.
Support (Dienstleistung) Ist eine lösungsorientierte Beratungstätigkeit,
Wartung die Instandsetzung von z.B. defekten Geräten oder Überprüfung auf korrekte Funktionalität abzielt
Pflege Laufzeitverlängernden Arbeiten z.B. das Reinigen von Peripheriegeräten und Hardware
Service bezeichnet die Gesamtheit von Maßnahmen und Methoden, die nötig sind, um die bestmögliche Unterstützung zu erreichen ständig anfallenden Tätigkeiten, die das Rechenzentrum und die davon abhängigen dezentralen Strukturen am Leben erhalten.
SLA- Service Level Agreements Das Service Level Agreement enthält die vertraglich relevanten Daten, Bezeichnung des Service , Ansprechpartner, Vertragslaufzeit,Bezug zu anderen IT-Services, Verantwortlichkeiten, Qualitätssicherung und Service Level Reporting ,Leistungsverrechnung
Kernelemente der SLA Servicezeiten,Verfügbarkeit und Zuverlässigkeit,Kundenunterstützung / Reaktionszeiten,Eskalationsmechanismen,Antwortzeiten,Notfallplanung,Sicherheitsaspekte,Change-Vereinbarungen
First Level Support Der First-Level-Support ist die erste Anlaufstelle für alle eingehenden Supportanfragen, für deren Erfassung und Bearbeitung unsere Mitarbeiter im Systembetrieb zuständig sind.
Second Level Support Der Second Level Support bearbeitet spezielle Anfragen, die im First Level Support nicht beantwortet werden konnten. Sollte der Second Level Support die Kundenanfrage ebenfalls nicht komplett lösen können geht es zum Third Level Support
Third Level Support Der 3rd Level Support besteht aus Spezialisten von Fachabteilungen in einem IT Service Unternehmen oder vom Hersteller selber.Alle Anfragen vom 2-Level Support müssen hier beantwortet bzw. Alle Fehler müssen behoben werden.höchste Eskalationsstufe
Datenschutz Datenschutz bezeichnet den Schutz des Einzelnen vor dem Missbrauch personenbezogener Daten. Schutz von Daten gegen Verlust oder Veränderung und gegen Diebstahl.
Datensicherheit Datensicherheit hat das technische Ziel, Daten jeglicher Art in ausreichendem Maße gegen Verlust, Manipulationen und andere Bedrohungen zu sichern.
OPEX Operational Expanditure Betriebskosten
FHS Filesystem Hierarchy Standard Unix Verzeichnisstruktur
IGMP Internet Group Management Protocol Klasse D Adressen Multicastrouter prüft und verwaltet regelmäßig Multicast-Gruppen-Zugehörigkeit
IMAP Internet Message Access Protocol 143 und 993
POP3 Post Office Protocol 3 110 und 995
Jitter Laufzeitschwankung zwischen zwei aufeinanderfolgenden IP-Paketen
root-kit Angreifer bleibt unentdeckt und kann z.B. via SSH auf Gerät zugreifen
GUID Global Unique IDentifier
RADIUS Remote Authentication Dial In User Service
RIP Routing Information Protocol
ARPA Advanced Research Projects Agency US-amerikanische Forschungsbehörde
WINS Windows Internet Naming Service
NETSTAT Mit diesen Statistiken kann man herausfinden, welche Ports geöffnet sind oder welche Verbindungen zu entfernten Rechnern bestehen
DAYTIME Daytime ist ein einfaches ASCII-basiertes Netzwerkprotokoll, das zur Übertragung der Daten TCP oder UDP über Port 13 nutzen kann.
ARP Address Resolution Protocol
SPI Stateful Paket Inspection
Application Firewall Anwendungen zulassen oder behindern, GPO Steuerung möglich
CRM Customer Relationship Management
ERP Enterprise Resource Planning
CMS Content Management System: Webinhalte durch Anwender selbst gepflegt
DMS Document Management System
SLAAC SLAAC - Stateless Address Autoconfiguration
RIR Regional Internet Registry
APIPA Automatic Private IP Adressing
SMART Specific Measurable Achievable Reasonable Time Bound
Created by: lynxxx
Popular Computers sets

 

 



Voices

Use these flashcards to help memorize information. Look at the large card and try to recall what is on the other side. Then click the card to flip it. If you knew the answer, click the green Know box. Otherwise, click the red Don't know box.

When you've placed seven or more cards in the Don't know box, click "retry" to try those cards again.

If you've accidentally put the card in the wrong box, just click on the card to take it out of the box.

You can also use your keyboard to move the cards as follows:

If you are logged in to your account, this website will remember which cards you know and don't know so that they are in the same box the next time you log in.

When you need a break, try one of the other activities listed below the flashcards like Matching, Snowman, or Hungry Bug. Although it may feel like you're playing a game, your brain is still making more connections with the information to help you out.

To see how well you know the information, try the Quiz or Test activity.

Pass complete!
"Know" box contains:
Time elapsed:
Retries:
restart all cards