FISI Word Scramble
|
Embed Code - If you would like this activity on your web page, copy the script below and paste it into your web page.
Normal Size Small Size show me how
Normal Size Small Size show me how
Term | Definition |
ICMP | Internet Control Message Protocol ICMP sendet und empfängt eine Vielzahl von Nachrichten. z.b. Ping , Fehlermeldungen , bei REJECT in Firewall Rückmeldung |
WAN | Wide Area Network |
LAN | Local Area Network |
PLAN | Personal Local Area Network |
ISDN | Integrated Service Digital Network |
DSL | Digital Subscriber Line |
P2P | Peer To Peer |
IRC | Internet Relay Chat |
TCP | Transport Control Protocol |
IP | Internet Protocol |
OSI | Open Systems Interconnection Model |
DoD | Department of Defense Model |
ISO | International Organisation for Standardization |
BAN | Body Area Network |
CAN | Campus Area Network |
PAN | Personal Area Network |
IEEE | Institute of Electrical and Electronic Engineers |
FDDI | Fiber Distributed Data Interface |
MAC | Media Access Control |
DECnet | Digital Equiment |
IPX | Internet Packet Exchange |
SPX | Sequence Packet Exchange |
ARP | Address Resolution Protocoll |
Hub | "engl. Nabe , deut. Knotenpunkt |
CSMA/CD | Carrier Sense Multiple Access / Collision Detection |
NDP | Neighbour Discovery Protocol |
CRC | Cyclic Redundancy Check |
DHCP | Dynamic Host Configuration Protokoll |
STP | Spanning Tree Protocol |
SNMP | Simple Network Managment Port |
Telnet | Telnet |
DNS | Domain Name Service |
RFC | Request For Comments |
SSH | Secure SHell |
SMTP | Simple Mail Transfer Protocol |
SSID | Service Set IDentifier |
SAT | Source Adress Table |
Datensicherheit-Vertraulichkeit | Daten dürfen lediglich von autorisierten Benutzern gelesen bzw. modifiziert werden, dies gilt sowohl beim Zugriff auf gespeicherte Daten, wie auch während der Datenübertragung |
Datensicherheit-Integrität | Daten dürfen nicht unbemerkt verändert werden. Alle Änderungen müssen nachvollziehbar sein. |
Datensicherheit-Verfügbarkeit | Verhinderung von Systemausfällen; der Zugriff auf Daten muss innerhalb eines vereinbarten Zeitrahmens gewährleistet sein |
Datensicherheit-Authentizität | bezeichnet die Eigenschaften der Echtheit, Überprüfbarkeit und Vertrauenswürdigkeit eines Objekts |
Lastenheft | beschreibt die Gesamtheit der Anforderungen des Auftraggebers an die Lieferungen und Leistungen eines Auftragnehmers. vergleichbar mit Wunschzettel des Auftraggebers |
Pflichtenheft | beschreibt in konkreter Form, wie der Auftragnehmer die Anforderungen des Auftraggebers zu lösen gedenkt – das sogenannte wie und womit. |
Lastenheft vs. Pflichtenheft | Das Lastenheft ist die Vorstellung des Kunden was er gene haben möchte. |
Support (Dienstleistung) | Ist eine lösungsorientierte Beratungstätigkeit, |
Wartung | die Instandsetzung von z.B. defekten Geräten oder Überprüfung auf korrekte Funktionalität abzielt |
Pflege | Laufzeitverlängernden Arbeiten z.B. das Reinigen von Peripheriegeräten und Hardware |
Service | bezeichnet die Gesamtheit von Maßnahmen und Methoden, die nötig sind, um die bestmögliche Unterstützung zu erreichen ständig anfallenden Tätigkeiten, die das Rechenzentrum und die davon abhängigen dezentralen Strukturen am Leben erhalten. |
SLA- Service Level Agreements | Das Service Level Agreement enthält die vertraglich relevanten Daten, Bezeichnung des Service , Ansprechpartner, Vertragslaufzeit,Bezug zu anderen IT-Services, Verantwortlichkeiten, Qualitätssicherung und Service Level Reporting ,Leistungsverrechnung |
Kernelemente der SLA | Servicezeiten,Verfügbarkeit und Zuverlässigkeit,Kundenunterstützung / Reaktionszeiten,Eskalationsmechanismen,Antwortzeiten,Notfallplanung,Sicherheitsaspekte,Change-Vereinbarungen |
First Level Support | Der First-Level-Support ist die erste Anlaufstelle für alle eingehenden Supportanfragen, für deren Erfassung und Bearbeitung unsere Mitarbeiter im Systembetrieb zuständig sind. |
Second Level Support | Der Second Level Support bearbeitet spezielle Anfragen, die im First Level Support nicht beantwortet werden konnten. Sollte der Second Level Support die Kundenanfrage ebenfalls nicht komplett lösen können geht es zum Third Level Support |
Third Level Support | Der 3rd Level Support besteht aus Spezialisten von Fachabteilungen in einem IT Service Unternehmen oder vom Hersteller selber.Alle Anfragen vom 2-Level Support müssen hier beantwortet bzw. Alle Fehler müssen behoben werden.höchste Eskalationsstufe |
Datenschutz | Datenschutz bezeichnet den Schutz des Einzelnen vor dem Missbrauch personenbezogener Daten. Schutz von Daten gegen Verlust oder Veränderung und gegen Diebstahl. |
Datensicherheit | Datensicherheit hat das technische Ziel, Daten jeglicher Art in ausreichendem Maße gegen Verlust, Manipulationen und andere Bedrohungen zu sichern. |
OPEX | Operational Expanditure Betriebskosten |
FHS | Filesystem Hierarchy Standard Unix Verzeichnisstruktur |
IGMP | Internet Group Management Protocol Klasse D Adressen Multicastrouter prüft und verwaltet regelmäßig Multicast-Gruppen-Zugehörigkeit |
IMAP | Internet Message Access Protocol 143 und 993 |
POP3 | Post Office Protocol 3 110 und 995 |
Jitter | Laufzeitschwankung zwischen zwei aufeinanderfolgenden IP-Paketen |
root-kit | Angreifer bleibt unentdeckt und kann z.B. via SSH auf Gerät zugreifen |
GUID | Global Unique IDentifier |
RADIUS | Remote Authentication Dial In User Service |
RIP | Routing Information Protocol |
ARPA | Advanced Research Projects Agency US-amerikanische Forschungsbehörde |
WINS | Windows Internet Naming Service |
NETSTAT | Mit diesen Statistiken kann man herausfinden, welche Ports geöffnet sind oder welche Verbindungen zu entfernten Rechnern bestehen |
DAYTIME | Daytime ist ein einfaches ASCII-basiertes Netzwerkprotokoll, das zur Übertragung der Daten TCP oder UDP über Port 13 nutzen kann. |
ARP | Address Resolution Protocol |
SPI | Stateful Paket Inspection |
Application Firewall | Anwendungen zulassen oder behindern, GPO Steuerung möglich |
CRM | Customer Relationship Management |
ERP | Enterprise Resource Planning |
CMS | Content Management System: Webinhalte durch Anwender selbst gepflegt |
DMS | Document Management System |
SLAAC | SLAAC - Stateless Address Autoconfiguration |
RIR | Regional Internet Registry |
APIPA | Automatic Private IP Adressing |
SMART | Specific Measurable Achievable Reasonable Time Bound |
Created by:
lynxxx
Popular Computers sets