CoboCards App FAQ & Wünsche Feedback
Sprache: Deutsch Sprache
Kostenlos registrieren  Login

Hol' Dir diese Lernkarten, lerne & bestehe Prüfungen. Kostenlos! Auch auf iPhone/Android!

E-Mail eingeben: und Kartensatz kostenlos importieren.  
Und Los!
Alle Oberthemen / Wirtschaftsinformatik / Grundlagen der Wirtschaftsinformatik

GdW/GbK (176 Karten)

Sag Danke
140
Kartenlink
0
Welche Dienste & Protokolle gibt es im Internet ?
Internet = Weltweites Netzwerk auf Basis von TCP / IP mit mehreren Millionen Rechnern für „jedermann“ offen

o Dienste und Protokolle:

=> E - Mail: SMTP, PO3, IMAP4
=> News: NNTP
=> World Wide Web: HTTP
=> Filetransfer: FTP
=> Terminalzugang: TELNET
=> Chat: IRC
=> Directory Service: LDAP
=> Name Service: NSP
141
Kartenlink
0
Was ist das World Wide Web ?
World Wide Web = Globales (verteiltes) Informationssystem, das
hypermediale Daten mit Hilfe des HTTP – Protokolls auf der Grundlage der Internet – Technologie (TCP / IP) zur Verfügung stellt:

=> Bekanntester Teil des Internets
=> Fälschlicher Weise oft mit Internet gleichgesetzt
=> Eigenschaften:
=> Informationsverknüpfungen über Verweise
=> Einfach
=> Multimedial
=> Interaktiv
142
Kartenlink
0
Was ist das World Wide Web Consortium (W3C) ?
World Wide Web Consortium (W3C): durch Industrie gegründet, legt Spezifikationen zu Themen

+ (HTTP, HTML, Sicherheitsaspekten,  Zahlungswesen, Adressierung) fest,

+ stellt Referenzsoftware mit der WWW – Software geschrieben werden kann
143
Kartenlink
0
Wie malt man das Client-Server Schema für den http-Dienst ?
144
Kartenlink
0
Welche Seitenbeschreibungssprachen gibt es ?
Seitenbeschreibungssprachen:
=> Hypertext Markup Language: HTML bzw. XHTML
=> Grafikformate: GIF, JPEG, PNG
=> Cascading Style Sheets: CSS
=> Extended Markup Language: XML
=> Virtual Reality Modelling Language: VRML
145
Kartenlink
0
Was ist DNS ?
Domain Name System (DNS): => Umsetzung der Domain in IP – Adresse:

+ de = Topleveldomain (hier für Deutschland)
+ ibm = Secondleveldomain der Firma/Marke/… (hier IBM)
+ www = Rechnername Client (Webbrowser) Server(Webserver)
+ HTTP – Anfragen (mit URL) & HTTP – Antworten (z.B. HTML, Gif)

=> Verwaltung der Domain – Namen: Network Information Center (NIC)
146
Kartenlink
0
Wie sieht das Architektur-Schema für dynamische Anwendungen aus ?
Tags: Architektur, Dynamische Anwendungen, Internet
Quelle: http://christianurban.ch.funpic.de/wiinf/archiv/gbk_zusammenfassung.pdf
147
Kartenlink
0
Was ist mit "Internet" gemeint ?
Internet = Weltweites Netzwerk auf Basis von TCP / IP mit mehreren Millionen Rechnern für „jedermann“ offen

o Dienste und Protokolle:

o World Wide Web = Globales (verteiltes) Informationssystem, das
hypermediale Daten mit Hilfe des HTTP – Protokolls auf der Grundlage der Internet – Technologie (TCP / IP) zur Verfügung stellt:

o Verwaltung der Domain – Namen: Network Information Center (NIC)

o Dynamische Webanwendungen:
148
Kartenlink
0
Was ist Intranet ?
Intranet = Kommunikationsnetz auf Basis von Internet – Technologien, das dem Informationsaustausch innerhalb einer begrenzten Interessengemeinschaft dient

o Philosophie: Integration und Verteilung von Anwendungen, Papierloses Büro, Informationstransparenz, Information als Produktionsfaktor
o Dienste:

o Firewall = ist ein System, das Richtlinien zur Zugriffsbeschränkung zwischen zwei Netzwerken durchsetzt

o Circuit Level Gateways (Transportprotokollebene [TCP, UDP],
Überwachung von Verbindungen)
149
Kartenlink
0
Was sind die Dienste im Intranet
Dienste:

=> Information – Sharing und – Management (Datenbankzugriff, …)
=> Kommunikation und Zusammenarbeit (E – Mail, Diskussionsgruppen)
=> Navigation (Hyperlinks, Vor/Zurück, …)
=> Zugriff auf Anwendungen (Browser als universeller Client: z.B.
Webanwendungen)
=> Netzwerk – Services (Sicherheit, Administration, …)
150
Kartenlink
0
Was macht die Firewall und das Gateway im Intranet ?
Firewall = ist ein System, das Richtlinien zur Zugriffsbeschränkung zwischen zwei Netzwerken durchsetzt

=> Typen: Paketfilter (Prüfung jedes einzelnen Paketes, Begrenzung auf bestimmte Absender- und Empfängeradressen, oft in Router integriert),

+ Circuit Level Gateways (Transportprotokollebene [TCP, UDP],
Überwachung von Verbindungen),

+ Application Gateways (Gateway führt alle Aktionen stellvertretend für Client aus, aufwendigste Form)
151
Kartenlink
0
Was sind die Vorteile des Intranet ?
Vorteile:
=> Verbesserung der Entscheidungsgrundlagen (Informationstransparenz, Wissenskonservierung, Verknüpfung von Informationen)

=> Wettbewerbsvorteile, Kundennähe (Kostenreduktion, Zeitersparnis)

=> Veränderungen aus Sicht der Nutzer (Asynchronisierung der
Kommunikation, Information – Pull vermindert
Informationsüberflutung, einheitliches Interface)

=> Integration und Standardisierung (Information, Software, Internet)

=> Architektur (Skalierbarkeit, Verknüpfung server- und clientseitiger Rechenleistung, schnelle Verbreitung geänderter/neuer Applikationen)
152
Kartenlink
0
Was ist Extranet im Intranet ?
Extranet = Variante des Intranet

+ bei dem Informationsflüsse aus dem Intranet und dem Internet verknüpft sind
+ (Online – Beschaffung, Zulieferer – Abnehmer Beziehung)
153
Kartenlink
0
Was sind die Grundlagen der Kryptographie ?
Grundlagen der Kryptographie:
Client (Webbrowser) , Server(Webserver)
HTTP – Anfragen HTTP – Antworten
+ Middleware
+ Datenbank
+ Anfrage (SQL) Antwort (Daten)

o Symmetrische Verschlüsselung:
o Asymmetrische Verschlüsselung:
o Digitaler Fingerabdruck
o Digitale Unterschrift:
o Angriffsarten:
154
Kartenlink
0
Was ist Symmetrische Verschlüsselung ?
Symmetrische Verschlüsselung:

=> Sender benutz gleichen Schlüssel zum Verschlüsseln, wie Empfänger zum Entschlüsseln
=> „Secret Key“ Verfahren
=> Problem: Sicherer Austausch des Schlüssels, je 2 Teilnehmer in einem Sicherheitsnetz benötigen einen geheimen Schlüssel
Tags: Internet, Kryptographie, Symmetrische Verschlüsselung
Quelle: http://christianurban.ch.funpic.de/wiinf/archiv/gbk_zusammenfassung.pdf
155
Kartenlink
0
Was ist die Asymmetrische Verschlüsselung ?
Asymmetrische Verschlüsselung:
=> Schlüsselpaar: Private Key und Public Key
=> Was mit dem einen von beiden verschlüsselt wird, kann nur mit dem anderen entschlüsselt werden (Einweg – Funktion)
=> Vefahren RSA (Nachnamen der Erfinder: R = Rivest, S = Shamir, A =Adeleman)
=> Basiert auf großen Primzahlen
=> Schlüssellänge 512 – 2048 Bit
=> Brechen eines 512 Bit Schlüssels 8 Monate
=> Üblich daher 768 Bit
=> Faktor 100 langsamer als symmetrische Verfahren
Tags: Asymmetrische Verschlüsselung, Internet, Kryptographie
Quelle: http://christianurban.ch.funpic.de/wiinf/archiv/gbk_zusammenfassung.pdf
156
Kartenlink
0
Was ist ein Digitaler Fingerabdruck ?
Digitaler Fingerabdruck
=> Hash – Funktion
=> Aus binären Daten unterschiedlicher Länge wird eine Zeichenkette
fixer Länge erzeugt
Tags: Digitaler Fingerabdruck, Internet, Kryptographie
Quelle: http://christianurban.ch.funpic.de/wiinf/archiv/gbk_zusammenfassung.pdf
157
Kartenlink
0
Was ist die Digitale Unterschrift ?
Digitale Unterschrift:
=> Funktionswiese: Sender verschlüsselt Nachricht mit seinem Private
Key, Empfänger entschlüsselt mit Public Key, Dokument ist nicht
authentisch, wenn Entschlüsselung fehlschlägt, üblicherweise
Anwendung nicht auf gesamtes Dokument sondern nur auf digitalen Fingerabdruck
=> Lösung für: Authentizität, Integrität, Nichtabstreitbarkeit des
Absendens
=> Nach wie vor offen: Nichtabstreitbarkeit des Empfanges
Tags: Digitale Unterschrift, Internet, Kryptographie
Quelle: http://christianurban.ch.funpic.de/wiinf/archiv/gbk_zusammenfassung.pdf
158
Kartenlink
0
Welche Angriffsarten gibt es ?
Angriffsarten:
=> Brute – Force – Angriff: ausprobieren, damit sind alle Schlüssel zu brechen (Kosten/Zeit)
=> Known – Plaintext – Angriff: sowohl verschlüsselt als auch Klartext liegen vor
=> Replay – Angriff: komplette Nachricht kopiert und erneut eingespielt
=> Man – in – the – Middle – Angriff: ein Dritter stell sich zwischen zwei Kommunikationspartner
=> A will an B senden -> C fängt Schlüssel von B ab, ersetzt
Schlüssel durch seinen eigenen -> A erhält Schlüssel sendet
verschlüsselte Nachricht -> C kann Nachricht entschlüsseln ->
C sendet Nachricht an B weiter mit öffentlichem Schlüssel ->
Für A und B keine Unregelmäßigkeit erkennbar
Tags: Angriffsarten, Internet, Sicherheit
Quelle: http://christianurban.ch.funpic.de/wiinf/archiv/gbk_zusammenfassung.pdf
159
Kartenlink
0
Welche Problemfelder gibt es bei Zertifikaten ?
Zertifikate:

o Problemfelder:
=> Entscheidende Vorbedingung für Einsatz von PKI (Zuordnung Public Key)
=> Woher kennt man öffentlichen Schlüssel eines Benutzers? (durch Übermittlung von Benutzer, Zentrales Key – Verzeichnis)
=> Woher weiß man, dass Schlüssel authentisch ist? (Digitale Signatur für Schlüssel, Zertifizierungsstelle)

161
Kartenlink
0
Was sind die Sicherheitsprobleme im Internet ?
Sicherheit im Internet:
o Sicherheitsprobleme:
=> Datenübertragung unverschlüsselt
=> IP – Adresse zur eindeutigen Authentifizierung der
Kommunikationspartner nicht geeignet (da nicht fest)
=> Sicherheitslücken im DNS durch DNS – Spoofing
=> Datenintegrität nicht gewährleistet
162
Kartenlink
0
Was ist SSL ?
o Secure Socket Layer (SSL)
=> Häufiges Sicherungsverfahren
=> Gängige Browser haben SSL eingebaut
=> Nutzt symmetrische und antisymmetrische Verschlüsselung
=> Websites mit diesem Verfahren erkennbar an: https, Symbol (z.B. Vorhängeschloss bei IE)
=> Von vielen Banken und Onlineshops eingesetzt
169
Kartenlink
0
Wie kann man  EDI und Internet vergleichen ?
Verbindung von EDI und Internet
=> Unterschied zwischen EDI und Internet ist Anwendungsform:

• EDI vorwiegend batchorientierte Kommunikation zwischen
Rechnern

• Internet interaktives Medium welches menschliche
Aufgabenträger miteinander und mit Information / Anwendung
verbindet
171
Kartenlink
0
Wie kann man EDI & Internet miteinander verbinden ?
Sinnvoll: beide „Welten“ miteinander verbinden, um Schwachstellen zu beseitigen / Einsatzfeld auszuweiten

=> Internet als Transportplattform von EDI Nachrichten (anstelle von
X.400 => SMTP)
=> Ziel: kostengünstige Internetleitung nutzen / potenziellen
Adressatenkreis vergrößern, Transport größerer Datenvolumen über FTP (statt FTAM)
o Schon einen Schritt weiter: WWW – basierte Applikationen
=> Stellen interaktive Oberflächen und Formulare zur Verfügung aus dem EDI – Nachrichten generiert werden, die an EDI – fähige
Anwendungen übergeben werden
=> Nicht mehr reine EDI – Nachrichten ausgetauscht, sondern HTML
Dokumente, die über lokale EDI – Konverter wieder umsetzbar sind
173
Kartenlink
0
Was lässt sich zusammenfassend zu TCP/IP basierten Platformen für EDI sagen ?
Zusammenfassend: Internet bzw. TCP / IP basierte Netze preisgünstige Plattformen für EDI nutzbar; auch wenn Portierungskonzepte unterschiedlich sind

Folge für EDI – Entwicklung:

=>  Eintrittsbarrieren für kleine und mittlere Unternehmen verringern sich
=> Durch WWW erhöhen sich Interaktivität und zwischenbetriebliche Integration
=> Kritische Erfolgsfaktoren des Internet – EDI sind Sicherheits- und Software – Standards für Web – Applikationen
174
Kartenlink
0
Was hat EDI mit XML zu tun ?
XML / EDI

o XML /EDI – Framework: enthält Beschreibung wie traditionelles EDI in XML überführt werden kann => Fünf Basistechnologien:

=> EDI – Transaktionen sollen durch XML / EDI in XML Transaktionen überführt werden, zusätzlich ückwärtskompatibilität zu EDI – Transaktionen

o Für Austausch von EDI – Nachrichten folgende Schritte

=> Identifikation der passenden Datensets für elektronische
Geschäftstransaktionen

=> Entwicklung von XML – DTDs, in denen die Beziehungen zwischen Datenfeldern formal beschrieben werden

=> Verarbeitung der elektronischen Geschäftsnachrichten bei Verwendung von DataBots
175
Kartenlink
0
Welche fünf Basistechnologien verheiraten EDI mit XML ?
XML /EDI – Framework: enthält Beschreibung wie traditionelles EDI in XML überführt werden kann
=> Fünf Basistechnologien:
• EDIFACT und ANSI X.12 für Semantik ausgetauschter
Nachrichten
• Templates enthalten Verarbeitungsregeln
• Agenten interpretieren Templates
• Repositories ermöglichen Bedeutung und Definition von EDI –
Elementen nachzuschlagen
=> EDI – Transaktionen sollen durch XML / EDI in XML Transaktionen überführt werden, zusätzlich Rückwärtskompatibilität zu EDI –Transaktionen
Kartensatzinfo:
Autor: plutokid
Oberthema: Wirtschaftsinformatik
Thema: Grundlagen der Wirtschaftsinformatik
Schule / Uni: Universität Duiisburg-Essen, UDE
Ort: Essen
Veröffentlicht: 01.03.2010
Tags: Wirtschaftsinformatik, Betriebliche Kommunikation, GbK, GdW
 
Schlagwörter Karten:
Alle Karten (176)
(F)VSat (1)
10 BASE 2 (3)
10 BASE 5 (3)
10 BASE T (4)
10 Gigabit (IEEE 802.3ac) (1)
100 BASE T (2)
100 Mbit Standart (1)
1000 BASE T (1)
5-4-3 Regel (2)
Angriffsarten (1)
Anwendungsschicht (1)
Application Layer (1)
Architektur (1)
Asymmetrische Verschlüsselung (1)
ATM (1)
ATM Technologie (1)
Bluetooth (2)
Branchenentwicklung (1)
Bündeldienst (1)
C-Netz (1)
Carrier Sense Multiple Access / Collision Avoidance – Verfahren (CSMA / CA) (1)
Chekker (1)
City-Netz (1)
Cityruf (1)
D1-Netz (1)
D2-privat-Netz (1)
Darstellungsschicht (1)
Data Link Layer (2)
Daten (1)
Datenbegriff (1)
Datendirektverbindungen (1)
Datenkommunikation (20)
Datenkommunikation GSM (1)
Datenkommunikationsdienste (1)
Datex-L (1)
Datex-M (2)
Datex-P (2)
DAVID (1)
Dienste (1)
Digitale Unterschrift (1)
Digitaler Fingerabdruck (1)
DNS (1)
DSL (1)
Dynamische Anwendungen (1)
E-1 (1)
E-2 (1)
E-Plus (1)
EDI (12)
EDI; Internet (1)
EDI; XML (1)
EDIFACT (2)
Electronic Data Interchange (2)
Ethernet (5)
EthernetConnect (1)
EURO-ISDN (1)
Extranet (1)
Face-to-Face (1)
Face-to-Face Kommunikation (1)
Fernsprechnetz (3)
Festverbindungen (1)
Firewall (1)
FrameLink (1)
Funknetz-Prinzip (1)
Gateway (1)
Gateways (1)
gesellschaftliche Auswirkungen (1)
Gigabit-Ethernet (3)
Hochgeschwindigkeitsbereich (1)
IEEE 802.11b (1)
IEEE 802.11g (1)
Information (1)
Informationsbegriff (1)
Inmarsat (1)
Internet (27)
Internetdienste (1)
Intranet (1)
IntraSelect (1)
Iridium (1)
ISDN (8)
ISDN-Dienste (1)
ISO (1)
ISO / OSI – Referenzmodell (1)
ISO/OSI (16)
ISO/OSI Schema (1)
IuK (5)
Kodierung (1)
Kommunikationsbegriff (1)
Kommunikationsschema (1)
Kommunikationssteuerungsschicht (2)
Kritik (1)
Kritk (1)
Kryptographie (5)
LAN (1)
Leistungsvermittlung (1)
letzte Meile (1)
Link Layer (1)
Mailbox X.400 (1)
Master (1)
Mobilfunknetze (1)
Mobitex (1)
Modacom (1)
Modembetrieb (1)
Moderne Bridges (1)
Nachteile (1)
Nebenstellenanlagen (1)
Network Layer (4)
Netze und Dienste für die Telekommunikation (4)
Netze und Dienste in der Telekommunikation (36)
Netze und Kommunikation (1)
Netzstandarts (1)
Netzwerksschicht (1)
neue Arbeitsplätze (1)
O2 (1)
Öffentliche Dienste (1)
Optimierungspotentiale (1)
Paketswitching (1)
Paketvermittlung (1)
Physical Layer (2)
physische Schicht (1)
Presentation Layer (1)
Protokolle (1)
Rechenrnetze (2)
Rechnernetze (32)
Router (1)
Satellitenverbindungen (6)
Schema (1)
Schnittstellen (1)
Session Layer (2)
Sicherheit (3)
Sicherugnsschicht (1)
Sicherungsschicht (2)
Sitzungsschicht (1)
Slave (1)
SSL (1)
Standart (1)
Standartisierungsgremien (15)
Store- und Forward Prinzip (2)
Switch (1)
Symmetrische Verschlüsselung (1)
Syntaxstruktur (1)
Tabellarischer Vergleich (1)
technische Optimierungsbestrebungen (1)
Telefax (1)
Token-Bus (1)
Token-Ring (1)
Tramsportschicht (1)
Transport Layer (3)
Transport Schicht (1)
Transportschicht (1)
UMTS (1)
Vermittlungsschicht (2)
VGAnyLAN (1)
Vor OSI-Modelle (1)
Vorteile (1)
VPN (1)
Wandler (1)
WLAN (2)
world wide web (4)
Worldwide Interoperability for Microwave Access (1)
XML (2)
Missbrauch melden

Abbrechen
E-Mail

Passwort

Login    

Passwort vergessen?
Deutsch  English