CoboCards App FAQ & Wishes Feedback
Language: English Language
Sign up for free  Login

Get these flashcards, study & pass exams. For free! Even on iPhone/Android!

Enter your e-mail address and import flashcard set for free.  
Go!
All main topics / Wirtschaftsinformatik / Grundlagen der Wirtschaftsinformatik

GdW/GbK (176 Cards)

Say thanks
140
Cardlink
0
Welche Dienste & Protokolle gibt es im Internet ?
Internet = Weltweites Netzwerk auf Basis von TCP / IP mit mehreren Millionen Rechnern für „jedermann“ offen

o Dienste und Protokolle:

=> E - Mail: SMTP, PO3, IMAP4
=> News: NNTP
=> World Wide Web: HTTP
=> Filetransfer: FTP
=> Terminalzugang: TELNET
=> Chat: IRC
=> Directory Service: LDAP
=> Name Service: NSP
141
Cardlink
0
Was ist das World Wide Web ?
World Wide Web = Globales (verteiltes) Informationssystem, das
hypermediale Daten mit Hilfe des HTTP – Protokolls auf der Grundlage der Internet – Technologie (TCP / IP) zur Verfügung stellt:

=> Bekanntester Teil des Internets
=> Fälschlicher Weise oft mit Internet gleichgesetzt
=> Eigenschaften:
=> Informationsverknüpfungen über Verweise
=> Einfach
=> Multimedial
=> Interaktiv
142
Cardlink
0
Was ist das World Wide Web Consortium (W3C) ?
World Wide Web Consortium (W3C): durch Industrie gegründet, legt Spezifikationen zu Themen

+ (HTTP, HTML, Sicherheitsaspekten,  Zahlungswesen, Adressierung) fest,

+ stellt Referenzsoftware mit der WWW – Software geschrieben werden kann
143
Cardlink
0
Wie malt man das Client-Server Schema für den http-Dienst ?
144
Cardlink
0
Welche Seitenbeschreibungssprachen gibt es ?
Seitenbeschreibungssprachen:
=> Hypertext Markup Language: HTML bzw. XHTML
=> Grafikformate: GIF, JPEG, PNG
=> Cascading Style Sheets: CSS
=> Extended Markup Language: XML
=> Virtual Reality Modelling Language: VRML
145
Cardlink
0
Was ist DNS ?
Domain Name System (DNS): => Umsetzung der Domain in IP – Adresse:

+ de = Topleveldomain (hier für Deutschland)
+ ibm = Secondleveldomain der Firma/Marke/… (hier IBM)
+ www = Rechnername Client (Webbrowser) Server(Webserver)
+ HTTP – Anfragen (mit URL) & HTTP – Antworten (z.B. HTML, Gif)

=> Verwaltung der Domain – Namen: Network Information Center (NIC)
146
Cardlink
0
Wie sieht das Architektur-Schema für dynamische Anwendungen aus ?
Tags: Architektur, Dynamische Anwendungen, Internet
Source: http://christianurban.ch.funpic.de/wiinf/archiv/gbk_zusammenfassung.pdf
147
Cardlink
0
Was ist mit "Internet" gemeint ?
Internet = Weltweites Netzwerk auf Basis von TCP / IP mit mehreren Millionen Rechnern für „jedermann“ offen

o Dienste und Protokolle:

o World Wide Web = Globales (verteiltes) Informationssystem, das
hypermediale Daten mit Hilfe des HTTP – Protokolls auf der Grundlage der Internet – Technologie (TCP / IP) zur Verfügung stellt:

o Verwaltung der Domain – Namen: Network Information Center (NIC)

o Dynamische Webanwendungen:
148
Cardlink
0
Was ist Intranet ?
Intranet = Kommunikationsnetz auf Basis von Internet – Technologien, das dem Informationsaustausch innerhalb einer begrenzten Interessengemeinschaft dient

o Philosophie: Integration und Verteilung von Anwendungen, Papierloses Büro, Informationstransparenz, Information als Produktionsfaktor
o Dienste:

o Firewall = ist ein System, das Richtlinien zur Zugriffsbeschränkung zwischen zwei Netzwerken durchsetzt

o Circuit Level Gateways (Transportprotokollebene [TCP, UDP],
Überwachung von Verbindungen)
149
Cardlink
0
Was sind die Dienste im Intranet
Dienste:

=> Information – Sharing und – Management (Datenbankzugriff, …)
=> Kommunikation und Zusammenarbeit (E – Mail, Diskussionsgruppen)
=> Navigation (Hyperlinks, Vor/Zurück, …)
=> Zugriff auf Anwendungen (Browser als universeller Client: z.B.
Webanwendungen)
=> Netzwerk – Services (Sicherheit, Administration, …)
150
Cardlink
0
Was macht die Firewall und das Gateway im Intranet ?
Firewall = ist ein System, das Richtlinien zur Zugriffsbeschränkung zwischen zwei Netzwerken durchsetzt

=> Typen: Paketfilter (Prüfung jedes einzelnen Paketes, Begrenzung auf bestimmte Absender- und Empfängeradressen, oft in Router integriert),

+ Circuit Level Gateways (Transportprotokollebene [TCP, UDP],
Überwachung von Verbindungen),

+ Application Gateways (Gateway führt alle Aktionen stellvertretend für Client aus, aufwendigste Form)
151
Cardlink
0
Was sind die Vorteile des Intranet ?
Vorteile:
=> Verbesserung der Entscheidungsgrundlagen (Informationstransparenz, Wissenskonservierung, Verknüpfung von Informationen)

=> Wettbewerbsvorteile, Kundennähe (Kostenreduktion, Zeitersparnis)

=> Veränderungen aus Sicht der Nutzer (Asynchronisierung der
Kommunikation, Information – Pull vermindert
Informationsüberflutung, einheitliches Interface)

=> Integration und Standardisierung (Information, Software, Internet)

=> Architektur (Skalierbarkeit, Verknüpfung server- und clientseitiger Rechenleistung, schnelle Verbreitung geänderter/neuer Applikationen)
152
Cardlink
0
Was ist Extranet im Intranet ?
Extranet = Variante des Intranet

+ bei dem Informationsflüsse aus dem Intranet und dem Internet verknüpft sind
+ (Online – Beschaffung, Zulieferer – Abnehmer Beziehung)
153
Cardlink
0
Was sind die Grundlagen der Kryptographie ?
Grundlagen der Kryptographie:
Client (Webbrowser) , Server(Webserver)
HTTP – Anfragen HTTP – Antworten
+ Middleware
+ Datenbank
+ Anfrage (SQL) Antwort (Daten)

o Symmetrische Verschlüsselung:
o Asymmetrische Verschlüsselung:
o Digitaler Fingerabdruck
o Digitale Unterschrift:
o Angriffsarten:
154
Cardlink
0
Was ist Symmetrische Verschlüsselung ?
Symmetrische Verschlüsselung:

=> Sender benutz gleichen Schlüssel zum Verschlüsseln, wie Empfänger zum Entschlüsseln
=> „Secret Key“ Verfahren
=> Problem: Sicherer Austausch des Schlüssels, je 2 Teilnehmer in einem Sicherheitsnetz benötigen einen geheimen Schlüssel
Tags: Internet, Kryptographie, Symmetrische Verschlüsselung
Source: http://christianurban.ch.funpic.de/wiinf/archiv/gbk_zusammenfassung.pdf
155
Cardlink
0
Was ist die Asymmetrische Verschlüsselung ?
Asymmetrische Verschlüsselung:
=> Schlüsselpaar: Private Key und Public Key
=> Was mit dem einen von beiden verschlüsselt wird, kann nur mit dem anderen entschlüsselt werden (Einweg – Funktion)
=> Vefahren RSA (Nachnamen der Erfinder: R = Rivest, S = Shamir, A =Adeleman)
=> Basiert auf großen Primzahlen
=> Schlüssellänge 512 – 2048 Bit
=> Brechen eines 512 Bit Schlüssels 8 Monate
=> Üblich daher 768 Bit
=> Faktor 100 langsamer als symmetrische Verfahren
Tags: Asymmetrische Verschlüsselung, Internet, Kryptographie
Source: http://christianurban.ch.funpic.de/wiinf/archiv/gbk_zusammenfassung.pdf
156
Cardlink
0
Was ist ein Digitaler Fingerabdruck ?
Digitaler Fingerabdruck
=> Hash – Funktion
=> Aus binären Daten unterschiedlicher Länge wird eine Zeichenkette
fixer Länge erzeugt
Tags: Digitaler Fingerabdruck, Internet, Kryptographie
Source: http://christianurban.ch.funpic.de/wiinf/archiv/gbk_zusammenfassung.pdf
157
Cardlink
0
Was ist die Digitale Unterschrift ?
Digitale Unterschrift:
=> Funktionswiese: Sender verschlüsselt Nachricht mit seinem Private
Key, Empfänger entschlüsselt mit Public Key, Dokument ist nicht
authentisch, wenn Entschlüsselung fehlschlägt, üblicherweise
Anwendung nicht auf gesamtes Dokument sondern nur auf digitalen Fingerabdruck
=> Lösung für: Authentizität, Integrität, Nichtabstreitbarkeit des
Absendens
=> Nach wie vor offen: Nichtabstreitbarkeit des Empfanges
Tags: Digitale Unterschrift, Internet, Kryptographie
Source: http://christianurban.ch.funpic.de/wiinf/archiv/gbk_zusammenfassung.pdf
158
Cardlink
0
Welche Angriffsarten gibt es ?
Angriffsarten:
=> Brute – Force – Angriff: ausprobieren, damit sind alle Schlüssel zu brechen (Kosten/Zeit)
=> Known – Plaintext – Angriff: sowohl verschlüsselt als auch Klartext liegen vor
=> Replay – Angriff: komplette Nachricht kopiert und erneut eingespielt
=> Man – in – the – Middle – Angriff: ein Dritter stell sich zwischen zwei Kommunikationspartner
=> A will an B senden -> C fängt Schlüssel von B ab, ersetzt
Schlüssel durch seinen eigenen -> A erhält Schlüssel sendet
verschlüsselte Nachricht -> C kann Nachricht entschlüsseln ->
C sendet Nachricht an B weiter mit öffentlichem Schlüssel ->
Für A und B keine Unregelmäßigkeit erkennbar
Tags: Angriffsarten, Internet, Sicherheit
Source: http://christianurban.ch.funpic.de/wiinf/archiv/gbk_zusammenfassung.pdf
159
Cardlink
0
Welche Problemfelder gibt es bei Zertifikaten ?
Zertifikate:

o Problemfelder:
=> Entscheidende Vorbedingung für Einsatz von PKI (Zuordnung Public Key)
=> Woher kennt man öffentlichen Schlüssel eines Benutzers? (durch Übermittlung von Benutzer, Zentrales Key – Verzeichnis)
=> Woher weiß man, dass Schlüssel authentisch ist? (Digitale Signatur für Schlüssel, Zertifizierungsstelle)

161
Cardlink
0
Was sind die Sicherheitsprobleme im Internet ?
Sicherheit im Internet:
o Sicherheitsprobleme:
=> Datenübertragung unverschlüsselt
=> IP – Adresse zur eindeutigen Authentifizierung der
Kommunikationspartner nicht geeignet (da nicht fest)
=> Sicherheitslücken im DNS durch DNS – Spoofing
=> Datenintegrität nicht gewährleistet
162
Cardlink
0
Was ist SSL ?
o Secure Socket Layer (SSL)
=> Häufiges Sicherungsverfahren
=> Gängige Browser haben SSL eingebaut
=> Nutzt symmetrische und antisymmetrische Verschlüsselung
=> Websites mit diesem Verfahren erkennbar an: https, Symbol (z.B. Vorhängeschloss bei IE)
=> Von vielen Banken und Onlineshops eingesetzt
169
Cardlink
0
Wie kann man  EDI und Internet vergleichen ?
Verbindung von EDI und Internet
=> Unterschied zwischen EDI und Internet ist Anwendungsform:

• EDI vorwiegend batchorientierte Kommunikation zwischen
Rechnern

• Internet interaktives Medium welches menschliche
Aufgabenträger miteinander und mit Information / Anwendung
verbindet
171
Cardlink
0
Wie kann man EDI & Internet miteinander verbinden ?
Sinnvoll: beide „Welten“ miteinander verbinden, um Schwachstellen zu beseitigen / Einsatzfeld auszuweiten

=> Internet als Transportplattform von EDI Nachrichten (anstelle von
X.400 => SMTP)
=> Ziel: kostengünstige Internetleitung nutzen / potenziellen
Adressatenkreis vergrößern, Transport größerer Datenvolumen über FTP (statt FTAM)
o Schon einen Schritt weiter: WWW – basierte Applikationen
=> Stellen interaktive Oberflächen und Formulare zur Verfügung aus dem EDI – Nachrichten generiert werden, die an EDI – fähige
Anwendungen übergeben werden
=> Nicht mehr reine EDI – Nachrichten ausgetauscht, sondern HTML
Dokumente, die über lokale EDI – Konverter wieder umsetzbar sind
173
Cardlink
0
Was lässt sich zusammenfassend zu TCP/IP basierten Platformen für EDI sagen ?
Zusammenfassend: Internet bzw. TCP / IP basierte Netze preisgünstige Plattformen für EDI nutzbar; auch wenn Portierungskonzepte unterschiedlich sind

Folge für EDI – Entwicklung:

=>  Eintrittsbarrieren für kleine und mittlere Unternehmen verringern sich
=> Durch WWW erhöhen sich Interaktivität und zwischenbetriebliche Integration
=> Kritische Erfolgsfaktoren des Internet – EDI sind Sicherheits- und Software – Standards für Web – Applikationen
174
Cardlink
0
Was hat EDI mit XML zu tun ?
XML / EDI

o XML /EDI – Framework: enthält Beschreibung wie traditionelles EDI in XML überführt werden kann => Fünf Basistechnologien:

=> EDI – Transaktionen sollen durch XML / EDI in XML Transaktionen überführt werden, zusätzlich ückwärtskompatibilität zu EDI – Transaktionen

o Für Austausch von EDI – Nachrichten folgende Schritte

=> Identifikation der passenden Datensets für elektronische
Geschäftstransaktionen

=> Entwicklung von XML – DTDs, in denen die Beziehungen zwischen Datenfeldern formal beschrieben werden

=> Verarbeitung der elektronischen Geschäftsnachrichten bei Verwendung von DataBots
175
Cardlink
0
Welche fünf Basistechnologien verheiraten EDI mit XML ?
XML /EDI – Framework: enthält Beschreibung wie traditionelles EDI in XML überführt werden kann
=> Fünf Basistechnologien:
• EDIFACT und ANSI X.12 für Semantik ausgetauschter
Nachrichten
• Templates enthalten Verarbeitungsregeln
• Agenten interpretieren Templates
• Repositories ermöglichen Bedeutung und Definition von EDI –
Elementen nachzuschlagen
=> EDI – Transaktionen sollen durch XML / EDI in XML Transaktionen überführt werden, zusätzlich Rückwärtskompatibilität zu EDI –Transaktionen
Flashcard set info:
Author: plutokid
Main topic: Wirtschaftsinformatik
Topic: Grundlagen der Wirtschaftsinformatik
School / Univ.: Universität Duiisburg-Essen, UDE
City: Essen
Published: 01.03.2010
Tags: Wirtschaftsinformatik, Betriebliche Kommunikation, GbK, GdW
 
Card tags:
All cards (176)
(F)VSat (1)
10 BASE 2 (3)
10 BASE 5 (3)
10 BASE T (4)
10 Gigabit (IEEE 802.3ac) (1)
100 BASE T (2)
100 Mbit Standart (1)
1000 BASE T (1)
5-4-3 Regel (2)
Angriffsarten (1)
Anwendungsschicht (1)
Application Layer (1)
Architektur (1)
Asymmetrische Verschlüsselung (1)
ATM (1)
ATM Technologie (1)
Bluetooth (2)
Branchenentwicklung (1)
Bündeldienst (1)
C-Netz (1)
Carrier Sense Multiple Access / Collision Avoidance – Verfahren (CSMA / CA) (1)
Chekker (1)
City-Netz (1)
Cityruf (1)
D1-Netz (1)
D2-privat-Netz (1)
Darstellungsschicht (1)
Data Link Layer (2)
Daten (1)
Datenbegriff (1)
Datendirektverbindungen (1)
Datenkommunikation (20)
Datenkommunikation GSM (1)
Datenkommunikationsdienste (1)
Datex-L (1)
Datex-M (2)
Datex-P (2)
DAVID (1)
Dienste (1)
Digitale Unterschrift (1)
Digitaler Fingerabdruck (1)
DNS (1)
DSL (1)
Dynamische Anwendungen (1)
E-1 (1)
E-2 (1)
E-Plus (1)
EDI (12)
EDI; Internet (1)
EDI; XML (1)
EDIFACT (2)
Electronic Data Interchange (2)
Ethernet (5)
EthernetConnect (1)
EURO-ISDN (1)
Extranet (1)
Face-to-Face (1)
Face-to-Face Kommunikation (1)
Fernsprechnetz (3)
Festverbindungen (1)
Firewall (1)
FrameLink (1)
Funknetz-Prinzip (1)
Gateway (1)
Gateways (1)
gesellschaftliche Auswirkungen (1)
Gigabit-Ethernet (3)
Hochgeschwindigkeitsbereich (1)
IEEE 802.11b (1)
IEEE 802.11g (1)
Information (1)
Informationsbegriff (1)
Inmarsat (1)
Internet (27)
Internetdienste (1)
Intranet (1)
IntraSelect (1)
Iridium (1)
ISDN (8)
ISDN-Dienste (1)
ISO (1)
ISO / OSI – Referenzmodell (1)
ISO/OSI (16)
ISO/OSI Schema (1)
IuK (5)
Kodierung (1)
Kommunikationsbegriff (1)
Kommunikationsschema (1)
Kommunikationssteuerungsschicht (2)
Kritik (1)
Kritk (1)
Kryptographie (5)
LAN (1)
Leistungsvermittlung (1)
letzte Meile (1)
Link Layer (1)
Mailbox X.400 (1)
Master (1)
Mobilfunknetze (1)
Mobitex (1)
Modacom (1)
Modembetrieb (1)
Moderne Bridges (1)
Nachteile (1)
Nebenstellenanlagen (1)
Network Layer (4)
Netze und Dienste für die Telekommunikation (4)
Netze und Dienste in der Telekommunikation (36)
Netze und Kommunikation (1)
Netzstandarts (1)
Netzwerksschicht (1)
neue Arbeitsplätze (1)
O2 (1)
Öffentliche Dienste (1)
Optimierungspotentiale (1)
Paketswitching (1)
Paketvermittlung (1)
Physical Layer (2)
physische Schicht (1)
Presentation Layer (1)
Protokolle (1)
Rechenrnetze (2)
Rechnernetze (32)
Router (1)
Satellitenverbindungen (6)
Schema (1)
Schnittstellen (1)
Session Layer (2)
Sicherheit (3)
Sicherugnsschicht (1)
Sicherungsschicht (2)
Sitzungsschicht (1)
Slave (1)
SSL (1)
Standart (1)
Standartisierungsgremien (15)
Store- und Forward Prinzip (2)
Switch (1)
Symmetrische Verschlüsselung (1)
Syntaxstruktur (1)
Tabellarischer Vergleich (1)
technische Optimierungsbestrebungen (1)
Telefax (1)
Token-Bus (1)
Token-Ring (1)
Tramsportschicht (1)
Transport Layer (3)
Transport Schicht (1)
Transportschicht (1)
UMTS (1)
Vermittlungsschicht (2)
VGAnyLAN (1)
Vor OSI-Modelle (1)
Vorteile (1)
VPN (1)
Wandler (1)
WLAN (2)
world wide web (4)
Worldwide Interoperability for Microwave Access (1)
XML (2)
Report abuse

Cancel
Email

Password

Login    

Forgot password?
Deutsch  English