Themen-Checkliste

An einem bestimmten Punkt der Prüfungsvorbereitung scheitern viele Prüflinge, weil vorher kein gut organisierter Lernplan erarbeitet wurde und in Folge dessen der Überblick verloren geht, welche Themengebiete noch bearbeitet werden müssen. Hier hilft unsere Themen-Checkliste. In alphabetischer Reihenfolge sind IT-Themen aufgelistet, die für die Abschlussprüfung relevant sind.

Begriff Definition
AJAX (Asynchronous JavaScript and XML) AJAX (Asynchronous JavaScript and XML) stellt ein Konzept zur asynchronen Übertragung von Informationen zwischen Webserver und Browser dar. Es wird ermöglicht, Daten zu übertragen, ohne die Webseite im Browser neu zu laden. AJAX ist die Schlüsseltechnik zum sog. Web 2.0.
   
APIPA (Automatic Private IP Addressing) siehe Zeroconf
   
ARP (Address Resolution Protocol) ARP (Address Resolution Protocol) dient der Zuordnung von Hardware- zu Netzwerkadressen (also z.B. IP-Adressen zu MAC-Adressen).
   
ATA-ATAPI (Advanced Technology Attachment) ATA-ATAPI (Advanced Technology Attachment with Packet Interface) ist eine Schnittstelle zum Datenaustausch zwischen Speicher und Computer. Auch bekannt ist die Bezeichnung IDE (Integrated Drive Electronics).
   
ATM (Asynchronous Transfer Mode) Asynchronous Transfer Mode (ATM) ist eine Technik zur Datenübertragung. Der Datenverkehr wird in kleine Pakete (Zellen oder Slots genannt) kodiert und über asynchrones Zeitmultiplexing übertragen. ATM wird im Bereich der Internet- und Telefonie-Backbones eingesetzt. Da die Telekom bei ihren Netzen zukünftig auf Ethernet-basierte Technologien setzen will, wird die Verwendung von ATM in Deutschland stark zurückgehen.
   
ATX (Advanced Technology Extended) siehe Formfaktor
   
Backupverfahren

Grundsätzlich gibt es unterschiedliche Verfahren zur Datensicherung. Die drei gebräuchlisten sind:

  •  Vollständige Datensicherung (alle Daten werden gesichert)
  • Differenzielle Sicherung (nur Daten, die sich seit der letzten Vollsicherung geändert haben, werden gesichert)
  • Inkrementelle Sicherung (nur Daten, die sich seit der letzten Sicherung (also nicht Vollsicherung) geändert haben, werden gesichert).

Als Großvater-Vater-Sohn wird eine Sicherungsstrategie bezeichnet, bei der immer drei Sicherungsstände unterschiedlichen Alters verfügbar sind.
   
Blu-ray Disc siehe Diskformate
   
Bluetooth Bluetooth dient der drahtlosen Vernetzung von Kleingeräten wie Handys über kurze Strecken.
   
Bridge siehe Netzwerkkomponenten
   
Broadcast Als Broadcast im Netzwerk bezeichnet man ein Paket, das an alle Teilnehmer gesendet wird.
   
Broadcast-Sturm Ein Broadcast-Sturm bezeichnet das vermehrte Aufkommen von Broad- und Multicasts in einem Netzwerk, das letztendlich zum Stillstand desselbigen führen kann.
   
BTX (Balanced Technology Extended) siehe Formfaktor
   
CD-Rom siehe Diskformate
   
CHAP (Challenge Handshake Authentication Protocol) CHAP (Challenge Handshake Authentication Protocol) ist ein Authentifizierungsprotokoll ähnlich zu PAP, legt aber mehr Wert auf Sicherheit.
   
CIDR (Classless Inter-Domain Routing) CIDR (Classless Inter-Domain Routing) ist ein Verfahren, das gegenüber den Netzklassen eine bessere Ausnutzung des IPv4-Adressraums ermöglicht. IPv4-Adressen sind nicht mehr einer festen Netzklasse zugeordnet. Es existiert viel mehr eine Netzmaske, die die Adresse in Netz- und Hostanteil teilt.
   
CSMA-CA siehe Medienzugriffsverfahren
   
CSMA-CD siehe Medienzugriffsverfahren
   
Datenschutz Datenschutz hat den Schutz personenbezogener, wissenschaftlicher oder technischer  Daten vor Missbrauch zur Aufgabe.
   
DBS (Datenbanksystem)

Unter einem Datenbanksystem versteht man eine Anwendung, die große Datenmengen effizient, widerspruchsfrei und dauerhaft speichert. Es gibt verschiedene Datenbankmodelle (hierarchisch, relational, objektorientiert, netzwerkartig), die jeweils unterschiedliche Anwendungsgebiete Abdecken. Bekannte Datenbanksysteme sind Oracle und MySQL.

Eine Datenbank besteht aus der Datenbank selbst und dem Datenbankmanagemenstystem (DBMS). 

   
DHCP (Dynamic Host Configuration Protocol) DHCP (Dynamic Host Configuration Protocol) ermöglicht es Netzwerkgeräten, automatisch und dynamisch ihre Netzwerkkonfiguration von einem Server zu beziehen,
   
Differenzielle Sicherung siehe Backupverfahren
   
Diskformate Es gibt verschiedene Diskformate, deren technische Spezifikationen (z.B. Speicherplatz) interessant sein können. Neben den traditionellen Formaten CD (Compact Disc) und DVD (Digital Versatile Disc) haben sich in jüngerer Zeit auch die Formate BlueRay-Disc und HD-DVD am Markt etabliert.
   
DMZ (Demilitaisierte Zone) Die DMZ (Demilitaisierte Zone) ist ein Netzwerkbereich, der z.B. durch Firewall von anderen Netzwerkbereich getrennt ist. Ein typischer Anwendungsfall wäre ein Anwendungsserver, der eine Webanwendung im Internet zur Verfügung stellen und von einem internen Firmennetz administriert werden soll. Ein eventueller Angreifer könnte zwar die DMZ erreichen, aber nicht das interne Netz - sofern nicht weitere Sicherheitslücken z.B. bei der Firewall vorhanden sind.
   
DSL (Digital Subscriber Line) DSL (Digital Subscriber Line) ist eine Anschlusstechnik, die je nach Variante das bestehende Kupfertelefonnetz nutzt, um einen breitbandigen Internetzugang zu gewährleisten.
   
DVD (Digital Versatile Disc) siehe Diskformate
   
ESP (Encapsulating Security Payload) siehe IPSec
   
Ethernet Ethernet ist eine Datennetztechnik für kabelgebundene Datennetze. Der Standard umfasst sowohl Vereinheitlichung von Stecker- und Kabeltypen aber auch Signalübertragung, Paketformate und Protokolle.
   
Exchange Server Der Exchange Server von Microsoft ist eine Groupware- und Nachrichtenlösung. Die Hauptaufgaben liegen in der Verwaltung von E-Mails und Kalenderfunktionen sowie der Bereitstellung einer Diskussionsplattform.
   
FDDI (Fiber Distributed Data Interface) FDDI (Fiber Distributed Data Interface) bezeichnet eine Netzwerkarchitektur, die auf zwei gegenläufig verlaufenden Glasfaserkabeln aufbaut und die Token-Zugriffstechnik benutzt.
   
Fibre Channel Fibre Channel ist ein Hochgeschwindigkeitsübertragungskanal, der auf Glasfaser- oder Kupferkabeln basieren kann. Die Bandbreite liegt inzwischen bei 4Gb/s.
   
Firewall Eine Firewall ist eine Netzwerkkomponente, die Datenverkehr zwischen zwei Netzwerksegmenten reglementiert. Es gibt verschiedene Firewallkonzepte und außerdem Software- und Hardwarefirewalls.
   
Formfaktor Als Formfaktor bezeichnet man die Art und Weise, wie Bauteile in einem Computer befestigt werden. Der Standard ist hier ATX (AdvancedTechnology Extended), der mit BTX (Balanced Technology Extended) weiterentwickelt wurde. BTX konnte sich aber bis heute nicht wirklich durchsetzen und findet hauptsächlich in "Fertig-PCs" Anwendung. Von beiden Formaten gibt es Abwandlungen wie MiniATX oder PicoBTX.
   
Frame Relay Frame Relay ist eine Datenübertragungstechnik, die als billige alternative zu Standleitungen angeboten wird.
   
FreeBSD FreeBSD ist ein Opensource-Betriebssystem, das oft fälschlicherweise als UNIX-Derivat bezeichnet wird.
   
GPRS (General Packet Radio Service) GPRS (General Packet Radio Service) ist ein Datenübertragungsdienst, der paketorientiert arbeitet und im Mobilfunk eingesetzt wird.
   
Großvater-Vater-Sohn-Prinzip siehe Backupverfahren
   
GSM (Global System for Mobile Communication) GSM (Global System for Mobile Communications) ist ein digitaler Mobilfunkstandard, der sowohl Telefonie als auch Dienste zur Verfügung stellt.
   
H.323 H.323 ist ein Rahmenstandard, auf dem unter anderem VoIP (Voice over IP) basiert.
   
HD-DVD (High Density DVD) siehe Diskformate
   
HSCSD (High Speed Circuit Switched Data) HSCSD (High Speed Circuit Switched Data) ist eine Erweiterung von GSM, einem Mobilfunkstandard.
   
HTML (Hypertext Markup Language) HTML (Hypertext Markup Language) ist eine Sprache zur Strukturierung Texten, Bildern und ähnlichen Inhalten. Sie stellt die Grundlage des heutigen World-Wide-Webs dar.
   
IDE (Integrated Drive Electronics) siehe ATA
   
IDS (Intrusion Detection System)

Unter einem IDS (Intrusion Detection System) versteht man ein System, das Angriffe auf Computernetze und -systeme erkennt.

Als weiterer Schritt kann ein IPS (Intrusion Prevention System) den Datenstrom bei Bedarf unterbrechen.

   
IGMP (Internet Group Management Protocol) IGMP (Internet Group Management Protocol) ist ein Netzwerkprotokoll, das auf IP basiert und Multicasting ermöglicht.
   
Inkrementelle Sicherung siehe Backupverfahren
   
IPS (Intrusion Prevention System) siehe IDS
   
IPSec (Internet Protocol Security) IPSec steht für Internet Protocol Security und stellt eine Sicherheitsarchitektur für IPv4 (Internet Protokoll, 4. Version) bereit. Die fehlende Absicherung ist einer der großen Kritikpunkte an IPv4 und Vorteile der Version 6 des IP-Protokolls, die sich aber noch nicht durchgesetzt hat.
   
IPv4 (Internet Protocol Version 4) IPv4 (Internet Protocol Version 4) ist die vierte Version des Internet-Protocols. Die IPv4-Adressen sind 32-Bit-Adressen und teilen sich in einen Netzwerk- und einen Hostadressen-Teil. IPv4-Adressen sind im gleichen Netz, wenn ihr Netzwerkteil identisch ist. Dieser wird in der Subnetzmaske festgelegt. IPv4 bietet eine der wichtigsten Grundlage des heutigen Internets.
   
IPv6 (Internet Protocol Version 6) IPv6 (Internet Protocol Version 6) ist Nachfolger des heute am meisten verbreiteten IPv4 (das zu den Grundlagen des heutigen Internets gehört). Die neue Version wurde hauptsächlich wegen der Knappheit an IP-Adressen der dritten Version notwendig. Aber auch Faktoren wie Sicherheit und Quality of Service spielten eine Rolle. Eine IPv6-Adresse ist 128 Bit groß. Im Gegensatz zu IPv4 werden die Adressen nicht in dezimaler (z.B. 192.168.200.1) sondern in hexadezimaler Form dargestellt (z.B. 2001:41:1111:211:29f:22ff:ffe0:2013).
   
IRC (Internet Relay Chat) IRC (Internet Relay Chat) ist ein textbasiertes Chatsystem, dass auf einem zentralen IRC-Server beruht, zu dem sich sog. IRC-Clients verbinden.
   
ISDN (Integrated Services Digital Network) ISDN (Integrated Services Digital Network) bezeichnet ein digitales Telefonnetz, das neben der Telefonie auch sog. Dienste bereitstellt.
   
JavaScript JavaScript ist eine objektorientierte Scriptsprache, die Webseiten dynamische Inhalte zur Verfügung stellt.
   
LDAP (Lightweight Directory Access Protocol) LDAP (Lightweight Directory Access Protocol) ist ein Protokoll dass die Kommunikation mit Verzeichnisdiensten erlaubt.
   
LED (Light Emitting Diode) Eine LED (Light Emitting Diode) ist ein Halbleiter-Bauelement, das in inzwischen auch außerhalb der IT eingesetzt wird (Auto-Rückleuchten, Ampeln) und das Licht erzeugt.
   
Linux Linux ist ein freies Multiplattform-Mehrbenutzer-Betriebssystem, das unter der GNU-GPL-Lizenz steht. Es existieren eine Vielzahl an auf unterschiedliche Anforderungen angepasste Distributionen.
   
Loadbalancer Ein Loadbalancer verteilt Anfragen auf mehrere Systeme. Dies ermöglicht einerseits größere Nutzerzahlen und andererseits auch eine einfache Möglichkeit, einzelne Systeme ohne Downtime zu warten.
   
MAC-Adresse Eine MAC-Adresse (Media Access Control) ist die Hardwareadresse einer Netzwerkkkomponente und ist global eindeutig.
   
Medienzugriffsverfahren Unter einem Medienzugriffsverfahren versteht man die technische Lösung, wie auf ein physikalisches Medium zugegriffen wird. Wichtig sind hier CSMA/CD (Carrier Sense Multiple Access/Collision Detection) und CSMA/CD (Carrier Sense Multiple Access/Collision Avoidance).
   
MPLS (Multiprotocol Label Switching) MPLS (Multiprotocol Label Switching) dient der verbindungsorientierten Datenpaketübertragung über ein eigentlich verbindungsloses Netzwerksegment.
   
Multicast Unter einem Multicast versteht man ein Paket, das an eine bestimmte Gruppe von Empfängern in einem Netzwerk gesendet wird.
   
NAS (Network Attached Storage) NAS (Network Attached Storage) bezeichnen an das LAN angeschlossene Speicherkapazitäten.
   
NAT (Network Address Translation) NAT (Network Address Translation) wird z.B. auf Routern oder Firewall eingesetzt, um Adressinformationen zu ersetzen. Bei NAT wird z.B. eine IP-Adresse immer 1 zu 1 ersetzt. Möchte man per NAT Rechnern in einem internen Netzwerk Zugriff auf das Internet gewähren, müsste jeder Rechner auch im Internet eine unterschiedliche IP haben. Abhilfe schafft hier PAT (siehe PAT).
   
Netzklassen Netzklassen unterteilen den IPv4-Adressbereich in Teilnetze. Die relativ unflexiblen Netzklassen wurden 1993  durch CIDR (Classless Inter Domain Routing) ersetzt, mit dem es möglich wurde Netz- und Hostanteil einer IP-Adresse variabler zu gestalten.
   
Netzwerk Netzwerk ist in der IT ein Oberbegriff für die verschiedensten Datennetze. In der Datenübertragungstechnik gibt es z.B. Netze unterschiedlicher Ausdehnung, die als LAN, WAN, MAN usw. bekannt sind.
   
Netzwerkkomponenten

Typische Netzwerkkkomponenten:

  • Switch: Verbindet mehrere Netzwerkteilnehmer in einem LAN. Es gibt unterschiedliche Typen von Switches, die auf unterschiedlichen Schichten des OSI-Modells arbeiten. Normalerweise ist mit einem "Switch" eine "Layer2-Switch" gemeint, der eine Tabelle führt, an welchem physikalischen Port welche MAC-Adresse hängt und Pakete so weiterleitet.
  • Hub: Ein Hub hat ähnliche Aufgaben wie ein Switch. Allerdings schickt er Pakete immer auf alle verbundenen physikalischen Ports, weil er keine Tabelle führt, wo welcher Client zu erreichen ist. Dies führt in größeren Netzwerken zu deutliche mehr Netzwerkverkehr.
  • Bridge: Eine Bridge verbindet zwei Netzwerksegmente und wurde hauptsächlich eingesetzt, um Kollisionsdomänen einzuschränken.
  • Router: Ein Router verbindet mehrere Netzwerksegmente 
  • Firewalls: siehe Firewall
   
Netzwerktopologie Unter einer Netzwerktopologie versteht man den Aufbau eines Netzwerks. Es gibt zahlreiche Topologien (z.B. Stern- und Ringtopologie), die unterschiedliche Anforderungen erfüllen. Neben der physikalischen Struktur muss auch die logische Struktur beachtet werden.
   
Normalisierung Die Normalisierung bei einer relationalen Datenbank ist nötig, um Daten konsisten und nicht redundant zu halten. Es gibt fünf Normalformen, die Schritt für Schritt durchlaufen werden.
   
NTBA (Network Termination for ISDN Basic rate Access) Der NTBA (Network Termination for ISDN Basic rate Access) ist das Netzabschlussgerät bei einem ISDN-Anschluss.
   
Opensource Opensource bedeutet, dass eine Anwendung unter einer Lizenz steht, die von der Open Software Initiative zertifiziert ist. Dies bedeutet zum Beispiel, dass der Quelltext zur Verfügung stehen muss und Änderungen an diesem legal sind.
   
OSI-Modell Das OSI-Modell zerlegt die Kommunikation in sieben verschiedene Schichten, die von Bitübertragungsschicht bis zu Anwendungsschicht reichen. Netzwerkprotokolle können immer einer bestimmten OSI-Schicht zugeordnet werden.
   
OSPF (Open Shortest Path First) OSPF (Open Shortest Path First) ist ein Link-State-Routing-Protokoll, dass die Wegebestimmung für Pakete über eine Nachbarschafts-Datenbank abwickelt. Diese enthält die benachbarten Router.
   
PAP (Password Authentication Protocol) PAP (Password Authentication Protocol) ist ein Authentifizierungsverfahren.
   
PAT (Port and Address Translation) PAT (Port and Address Translation) behebt das Problem von NAT, IP-Adressen 1 zu 1 umsetzen zu müssen (siehe NAT). Bei der Verbindung zweier Netzwerksegmente durch einen Router oder eine Firewall wird nicht nur die Adress- sondern auch die Portinformation umgeschrieben. So ist es zum Beispiel möglich ein internes Netzwerk über nur eine öffentliche IP-Adresse ins Internet zu bringen.
   
PCI (Peripheral Component Interconnect) PCI (Peripheral Component Interconnect) (zu dem auch PCI-Express zählt), ist ein Bussystem zur Verbindung von Geräten mit dem Prozessor.
   
Perl Perl ist eine Programmier- bzw. Scriptsprache, die einerseits bei Systemadministration und andererseits bei der Erstellung von dynamischen Websites zum Einsatz kommt.
   
PHP (Hypertext Preprocessor) PHP (Hypertext Preprocessor) ist eine Scriptsprache, mit der sich dynamische Webseiten gestalten lassen. Die Syntax ist an C++ angelehnt.
   
PoE (Power over Ethernet) Per PoE (Power over Ethernet) lassen sich netzwerkfähige Endgeräte über das achtadrige Netzwerkkabel mit Strom versorgen. Dazu werden die vier unbenutzten Adern verwendet.
   
POTS (Plain old telephone service) POTS (Plain old telephone service) bezeichnet den analogen Telefondienst.
   
RAID (redundant array of independent disks) Mit RAID (redundant array of independent disks) lassen sich mehrere physikalische Festplatten zu einer logischen Einheit zusammenfassen. Es gibt unterschiedliche RAID-Systeme (zum Beispiel Spiegelung oder Verteilung der Daten).
   
RFC (Requests for Comments) In den oft zitierten RFCs (Requests for Comments) werden Internetstandards und -protokolle beschrieben und festgelegt.
   
RFID (Radio Frequency Identification) RFID (Radio Frequency Identification) dient der automatischen, berührungslosen Identifizierung von Gegenständen oder Lebewesen durch einen Chip
   
RIP (Routing Information Protocol) RIP (Routing Information Protocol) ist ein Routing-Protokoll, das nach dem Distanzvektoralgorithmus arbeitet. Jeder Router sendet seine eigene Routingtabelle (also die direkt angeschlossenen Netze) an die benachbarten Router. Diese ermitteln daraufhin, über welchen Router welches Netz erreicht werden kann.
   
Router siehe Netzwerkkomponenten
   
SAN (Storage Area Network) SAN (Storage Area Network) ist ein Netzwerk zwischen Servern und den genutzten Speicherkapazitäten.
   
SAS (Serial Attached SCSI) SAS (Serial Attached SCSI) (siehe auch SCSI) ist der Nachfolger der parallelen SCSI-Schnittstelle, da diese ihre Grenzen erreicht hatte.
   
SATA (Serial ATA) SATA (Serial ATA) ist für den Datenaustausch zwischen Prozessor und Festplatte geeignet. Es ist der Nachfolger von ATA (siehe ATA).
   
SCSI (Small Computer System Interface) SCSI (Small Computer System Interface) ist eine parallele Schnittstelle, um Geräte an einen Computer anzuschließen. Der wesentliche Vorteil gegenüber ATA besteht darin, dass mehr als zwei Komponenten pro Kanal betrieben werden können.
   
SSH (Secure Shell) SSH (Secure Shell) bezeichnet ein Protokoll, mit dem man eine verschlüsselte Verbindung zu einem entfernten Host über ein Netzwerk herstellen kann. Mit SSH werden z.B. Konfigurationsarbeiten an Linux-Servern durchgeführt.
   
Strukturierte Verkabelung Die strukturierte Verkabelung stellt einen Standard für den einheitlichen Aufbau einer Gebäudeverkabelung dar. Der Verkabelungsort wird dabei in Primär-, Sekundär- und Tertiärbereich unterteilt.
   
Subnetzmaske

Die Subnetzmaske, die auch als Netzmaske bezeichnet wird, teilt eine IP-Adresse in einen Netz- und einen Hostteil.

   
Switch siehe Netzwerkkomponenten
   
Telnet Telnet ist ein Protokoll, um Fernwartung zu betreiben. Da Telnet nicht verschlüsselt ist und so z.B. auch Passwörter im Klartext übertragen werden, sollte es nur mit Bedacht eingesetzt werden.
   
Unicast Unicast wird auch Punkt-zu-Punkt-Verbindung genannt und bezeichnet eine direkte Verbindung zwischen zwei Netzwerkteilnehmern.
   
UNIX UNIX ist ein Mehrbenutzer-Betriebssystem, dass die Grundlage von Linux darstellt.
   
USB (Universal Serial Bus) Mit USB (Universal Serial Bus) lassen sich externe Geräte wie Digitalkameras oder Scanner im laufenden Betrieb an einen Computer anschließen. Es gibt verschiedene USB-Standards und Steckerformate.
   
USV (Unterbrechungsfreie Stromversorgung) Die USV (Unterbrechungsfreie Stromversorgung) stellt sicher, dass auch bei einem Ausfall der Netzstromversorgung ein Betrieb möglich ist. Es gibt unterschiedliche USV-Stufen, u.a. Offline- und Online-USV.
   
Verzeichnisdienst

Ein Verzeichnisdienst stellt Daten in einem Netzwerk zur Verfügung, die in einer hierarchischen Struktur organisiert sind. Typische Beispiele sind Active Directory von Microsoft und eDirectory von Novell.

   
VoIP (Voice over IP) VoIP (Voice over IP) (auch Internet-Telefonie, IP-Telefonie) bezeichnet das Bereitstellen der Telefoniefunktion über Datennetze.
   
VPN (Virtual Private Network) Ein Virtuelles Privates Netzwerk (VPN) ist ein Netzwerk, das meist zum Übertragen von Daten über ein öffentliches Netzwerk wie das Internet benutzt wird. Notwendig wird dies, wenn Anwender Daten nicht ungeschützt übertragen wollen - z.B. beim Zugriff auf das Intranet/Netzwerk eines Unternehmens. Die Verbindung zum VPN ist meist verchlüsselt, dies ist jedoch kein Muss.
   
Zeroconf Zeroconf soll die Vernetzung von Rechnern ohne Konfiguration sicherstellen. Grundsätzlich werden IPs aus dem Netz 169.254.0.0/16 vergeben. Bevor eine IP zugewiesen wird, wird per ARP-Abfrage ermittelt, ob schon ein anderer Client im Netzwerk diese IP zugeordnet hat. Ist dies der Fall, wird mit der nächsten Adresse weitergemacht.