################################################## EDV2 - Pruefungsprotokoll WiSe 17/18 ################################################## 1. Ebenenmodell fuer Rechner aufmalen --> was machen die einzelnen Bestandteile, insbesondere Kernel? --> "Du moechtest ein Programm starten, es kommt Lesefehler zurueck. Gestern lief das Programm noch. In welcher Ebene faengst Du am besten an, den Fehler zu suchen?" -> Hardware, hier z.B. ueber SMART (kurze Erklaerung, was SMART ist/wozu es gut ist) --> Irgendeine Frage zu Master Boot Record, was ich nicht mehr genau 2. Rechtevergabe/Dateisystem --> Welche Dateiarten gibt es? Kurze Erklärung dazu abgegen --> Welche der Arten haben immer/manchmal/nie einen Datenbereich? --> Was ist ein Softlink? --> Anwendungsaufgabe: Er hat Rechte für den Befehl fdisk aufgezeichnet, mit dem man Festplatten formatieren kann. Jeder hatte das Recht, den Befehl auszufuehren. Ist das nicht ein Sicherheitsrisiko, da jeder alle moeglichen Dateien von anderen Usern loeschen kann? -> Nein -> Er wollte Weg der Befehlsverarbeitung wissen. Von Anwendungsebene in Kernel, dieser fragt eine blockorientierte Geraetedatei. Die Rechte dieser entscheiden ueber den Zugriff (glaube zumindestens, dass das die korrekte Antwort gewesen waere...) 3. Netzwerke --> TCP/IP Modell aufmalen --> zu jeder Ebene ein paar Protokolle nennen. --> Einleitende Frage, wie man PCs auf Netzwerk-Ebene verbindet --> Was ist ein Switch, wie arbeitet der ungefaehr? (Arp-Protokoll) --> Unterschiede TCP/UDP --> Beispiele fuer Dienste, die entweder TCP oder UDP nutzen --> Wer legt fest, ob TCP oder UDP benutzt wird? --> IP Adresse aufmalen (irgendeine) --> Woraus besteht die Adresse? --> Ueberleitung zu Klasse A/B/C-Netzwerken, was ist das? --> Wie funktioniert IP Masquerading? (Auf das Stichwort musste man selbst kommen, er hat Beispiel mit 3 PCs und 4 Handys etc gebracht) 4. Verschluesselung --> Was passiert denn, wenn in meinem Browser https steht? -> SSL/TLS, --> Wird sofort verschluesselt versendet? -> Nein, erst Handshake --> Welche Arten von Verschluesselungen gibt es? (Grob erklaeren) --> Reicht das alles aus fuer sichere Kommunikation? -> Nein, man braucht Zertifikate --> Was steht in Zertifikaten? (Hier DNS-Namen nicht vergessen! Das war so offensichtlich, dass ich das nicht genannt habe) --> Grob erklaeren, wie Ueberpruefung laeuft --> Anwendungsbeispiel: Ich ueberliste Deinen Rooter, leite Anfrage auf meinen Server um und klaue mir das Zertifikat Deiner Bank. Kann ich jetzt die Ueberweisung korrumpieren? -> Nein, ohne private key laeuft hier nix 5. Webseiten/virtual hosting --> Was ist virtual hosting? --> laufen alle Webseiten ueber eine IP und Portnummer? --> Sicherheitsprobleme, wenn mehrere Domains von einem Server gehostet werden ( Hier konnte ich nicht viel sagen, deshalb hat er mit Mail weitergemacht) 6. Email --> Woraus besteht eine Mail? --> Welche von diesen Bestandteilen kann man sich als user anzeigen lassen? --> Wie kann man pruefen, ob Mail irgendwie gefaelscht wurde? --------------- FAZIT -------------------------- Dauer: 60 min Pruefung ist sehr fair und entspannt, seine Anwendungsprobleme sind z.T. recht knifflig, wenn man sie so spontan loesen soll. Er fragt keine Befehle oder sonstiges ab, auch recht wenig Spezialwissen wie z.B. Sticky Bit oder so'n Zeug. Allgemein redet er selbst sehr viel und erklaert noch ein paar Sachen nebenher, des Weiteren gibt er auch gute Hilfestellungen. Bei einem bis 2 Themen versucht er laut eigenen Aussagen, etwas mehr in die Tiefe zu gehen (hier vor allem bei Dateisystemen und Verschluesselung).