Schulaufgabe · 21.05.2026

Betriebssysteme
Linux kompakt lernen.

Alle prüfungsrelevanten Themen aus TSM01 BSL — interaktiv, visuell und in kleinen Häppchen. Module, Karteikarten, Quiz und Spickzettel an einem Ort.

📚 6 Module 🎴 24 Karteikarten 12 Quizfragen ⏱ ca. 45 Min.
01 / ÜBERSICHT

Die sechs Module

Klick auf eine Karte, um direkt ins Thema zu springen. Jedes Modul hat aufklappbare Abschnitte, Tabellen, Beispiele und Eselsbrücken.

01 · Anmeldung

Die drei A's

Authentisierung, Authentifizierung, Autorisierung — behaupten, prüfen, erlauben.

5 Abschnitte
02 · Virtualisierung

Hypervisor & Co.

Typ 1, Typ 2 und Emulator — wann braucht man was und warum?

4 Abschnitte
03 · RAID

RAID-Level 0–10

Striping, Mirroring, Parity. Formeln, Ausfälle und Kapazität auf einen Blick.

5 Abschnitte
04 · Zeitsteuerung

at & cron

Einmalig oder wiederkehrend — die crontab-Syntax sicher beherrschen.

4 Abschnitte
05 · DNS

Das Telefonbuch

Hierarchie, Zonen, Resource Records — vom Browser bis zum Root-Server.

5 Abschnitte
06 · Sicherheit

Das CIA-Dreieck

Vertraulichkeit, Integrität, Verfügbarkeit — geheim, echt, erreichbar.

4 Abschnitte
01 / ANMELDUNG · AAA

Die drei A's der Anmeldung

Drei Schritte, die bei jeder Anmeldung in genau dieser Reihenfolge ablaufen: behaupten → prüfen → erlauben.

Merksatz

Behaupten — Prüfen — Erlauben." Die drei Begriffe klingen ähnlich, sind aber drei aufeinanderfolgende Schritte bei jeder Anmeldung.

01

Authentisierung

„Wer behauptest du zu sein?"

Der Benutzer legt einen Nachweis vor — Benutzername+Passwort, Smartcard, Fingerabdruck. Es ist die aktive Handlung des Nutzers.

02

Authentifizierung

„Stimmt das auch?"

Das System prüft den Nachweis (z.B. Passwort-Hash vergleichen, Zertifikat verifizieren). Bei Erfolg: Identität bestätigt.

03

Autorisierung

„Was darfst du?"

Das System gewährt Rechte (Lese-/Schreibrechte, Admin). Steuerung meist über Gruppen/Rollen (RBAC).

Konkretes Beispiel: Linux-Login
  1. Authentisierung: Du tippst polo + Passwort ein.
  2. Authentifizierung: Linux vergleicht das Passwort mit dem Hash in /etc/shadow. Stimmt → identifiziert.
  3. Autorisierung: Beim sudo apt update prüft das System: „Ist polo in der Gruppe sudo?" — wenn ja, Befehl erlaubt.
🔑 Die drei Faktoren der Authentisierung

Eine Multi-Faktor-Authentifizierung (MFA/2FA) kombiniert mindestens zwei dieser Faktor-Typen:

Faktor„Etwas, das du …"Beispiel
WissenweißtPasswort, PIN, Sicherheitsfrage
BesitzhastPersonalausweis, Smartcard, YubiKey, TOTP-App
BiometriebistFingerabdruck, Iris-Scan, Gesichtserkennung
! Was du dir merken musst
  • Authentisierung = Ich zeige Ausweis (Nutzer-Aktion)
  • Authentifizierung = System prüft den Ausweis
  • Autorisierung = System erlaubt etwas (Rechte)
Eselsbrücke: Drei A's wie drei Türen — du klopfst (behaupten), der Türsteher schaut (prüfen), du darfst rein (erlauben).
02 / VIRTUALISIERUNG

Hypervisor, VM & Emulator

Virtualisierung erzeugt eine Schicht zwischen Hardware und Betriebssystem — und teilt sie auf mehrere Gäste auf.

Grundidee

Virtualisierung erzeugt eine zusätzliche Schicht zwischen Hardware und Betriebssystem. Diese Schicht stellt mehreren Gast-Betriebssystemen die Hardware so dar, als hätten sie sie exklusiv für sich. Die Schnittstelle dazwischen heißt ISA (Instruction Set Architecture), z.B. x86-64.

Typ 1 · Bare-Metal

Classic-Hypervisor

Gast-OS 1 · Gast-OS 2
Hypervisor (Typ 1)
Hardware

Läuft direkt auf der Hardware, ohne darunterliegendes OS. Sehr performant.

Beispiele: VMware ESXi, Xen, Hyper-V, Proxmox VE

Typ 2 · Hosted

Hosted Virtualization

Gast-OS 1 · Gast-OS 2
Hypervisor (Typ 2)
Host-OS
Hardware

Hypervisor ist eine Anwendung im Host-OS. Ideal für Desktop & Testumgebungen.

Beispiele: VirtualBox, VMware Workstation, Parallels

Andere ISA

Emulator

Gast (z.B. ARM)
Emulator übersetzt
Host-OS
Hardware (z.B. x86)

ISA von Gast und Host unterscheiden sich. Übersetzt jeden Befehl → langsamer.

Beispiele: QEMU, Bochs, DOSBox

Vergleich auf einen Blick
EigenschaftTyp 1 / Bare-MetalTyp 2 / HostedEmulator
Host-OS nötigNeinJaJa
PerformanceSehr hochMittelNiedrig
Gleiche ISA
EinsatzServer, RZDesktop, TestCross-Plattform, Retro
BeispieleESXi, Xen, Hyper-VVirtualBoxQEMU, Bochs
Klausur-Hinweis
Wenn nach „Hypervisor" gefragt wird, immer kurz erklären: Schicht zwischen Hardware und Gast-OS, fängt privilegierte Operationen ab und teilt die Hardware unter mehreren VMs auf. Mit Beispiel (Typ 1 / Typ 2) punktest du sicher. Den Begriff ISA nicht vergessen!
03 / RAID

RAID-Level 0 bis 10

Redundant Array of Independent Disks — Performance, Ausfallsicherheit oder beides.

Was ist RAID?

Zusammenschluss mehrerer Festplatten zu einem logischen Verbund. Wichtige Begriffe: Striping (Daten verteilen), Mirroring (Daten doppelt schreiben), Parity (Prüfsumme zur Wiederherstellung).

RAID 0

Striping · Nur Speed

A1
A3
A2
A4

Min. 2 Platten · 0 Ausfälle · 100% Kapazität (n × Plattengröße)

RAID 1

Mirroring · Vollkopie

A1
A2
A1
A2

Min. 2 Platten · n−1 Ausfälle · 50% Kapazität (1 × Plattengröße)

RAID 5

Striping + Parity

A1
B1
Cp
A2
Bp
C1
Ap
B2
C2

Min. 3 Platten · 1 Ausfall · (n−1) × k

RAID 6

Double Parity

A1
Bp
Cq
A2
Bq
C1
Ap
B1
C2
Aq
B2
Cp

Min. 4 Platten · 2 Ausfälle · (n−2) × k

RAID 10

Mirroring + Striping · Beste aus beiden Welten

Mirror 1 (RAID 1)
A1
A2
A1
A2
Mirror 2 (RAID 1)
A3
A4
A3
A4

Min. 4 Platten · 1 Ausfall je Mirror-Paar · 50% Kapazität (n/2 × k) · Sehr schnell & sicher

Kapazitätsformeln im Kopf
LevelFormelAusfälleAnwendung
RAID 0n × k0Cache, Render-Server
RAID 11 × kn−1Boot-Platten
RAID 5(n−1) × k1Klassiker für Server
RAID 6(n−2) × k2Große Arrays
RAID 10(n/2) × k1 je PaarDatenbanken
k = kleinste Plattengröße! Bei RAID 1, 5, 6 und 10 richtet sich die Kapazität immer nach der kleinsten Platte im Verbund. Eine 3-TiB-Platte in einem 2-TiB-RAID nutzt nur 2 TiB.
Beispielrechnung: RAID 5 mit 6 × 2 TiB

Aufgabe: Ein RAID-5-Verbund hat 6 Platten à 2 TiB. Eine Platte fällt aus. Ersatz: 3-TiB-Platte. Wie groß ist die nutzbare Kapazität?

  • RAID 5 toleriert 1 Plattenausfall → Server läuft weiter, Parität rechnet fehlende Teile live nach.
  • Eine 1-TiB-Ersatzplatte wäre zu klein (Mindestgröße = 2 TiB).
  • Mit der 3-TiB-Platte zählt die kleinste = 2 TiB pro Platte.
  • Nutzbar = (n−1) × k = (6−1) × 2 TiB = 10 TiB
  • Die zusätzlichen 1 TiB der neuen Platte bleiben ungenutzt.
vs Hardware- vs. Software-RAID

Hardware-RAID

  • Eigener RAID-Controller mit Prozessor
  • CPU wird nicht belastet
  • Booten von RAID möglich
  • Caching, oft mit BBU
  • Teurer, herstellerabhängig

Software-RAID

  • OS übernimmt alle Berechnungen (z.B. mdadm unter Linux)
  • Kein Extra-Hardware nötig
  • CPU-Last steigt
  • Kein Caching
  • Flexibel, günstig
💡 Eselsbrücken
  • RAID 0: Null Redundanz, nur Geschwindigkeit
  • RAID 1: Eins gleich Eins (Kopie)
  • RAID 5: Klassiker für Server — 1 Platte darf sterben
  • RAID 6: Doppelte Sicherheit — 2 Platten dürfen sterben
  • RAID 10: „Eins-Null" — gespiegelt & gestriped, schnell & sicher
04 / ZEITSTEUERUNG

at für Einmaliges, cron für Wiederkehrendes

Zwei Tools, eine Aufgabe: Befehle zu bestimmten Zeitpunkten oder regelmäßig automatisch ausführen.

at

Einmalige Ausführung

Mit at lassen sich Befehle einmalig zu einem späteren Zeitpunkt ausführen.

Beispiel · Morgen um 17:30 herunterfahren
user@linux:~$ at 17:30 tomorrow
at> echo "Endlich Feierabend!"
at> shutdown
at> [Ctrl]-[D]
at <Zeit>Job einplanen
atqWarteschlange anzeigen
atrm <Jobnr>Job entfernen
Berechtigungen über /etc/at.allow und /etc/at.deny.
cron

Wiederkehrende Aufgaben

Der cron-Daemon läuft als Hintergrunddienst und führt Befehle regelmäßig nach Zeitplan aus.

  • /etc/crontab — systemweit, 7 Felder (mit User)
  • crontab -e — benutzerspezifisch, 6 Felder (ohne User)
Wichtig: Wochentag 0 und 7 sind beide Sonntag. % im Kommando simuliert Zeilenumbruch.
Aufbau einer crontab-Zeile

Die systemweite /etc/crontab besteht aus 7 Feldern: 5 Zeitfelder, ein Benutzerfeld und das auszuführende Kommando.

*
*
*
*
*
user
cmd
Minute
0–59
Stunde
0–23
Tag
1–31
Monat
1–12
Wochentag
0–7 (So=0/7)
Benutzer
(nur /etc/crontab)
Befehl
Syntax-Varianten in den Zeitfeldern
SchreibweiseBedeutungBeispiel (Minute)
*Jeder mögliche Wertjede Minute
5Genau dieser Wertnur Minute 5
1-5BereichMinuten 1, 2, 3, 4, 5
0,15,30,45Listealle 15 Min. (voll, viertel, halb, drei viertel)
*/10Schrittweitealle 10 Minuten
Beispiele zum Mitnehmen
# Jeden Tag um 03:30 Uhr Backup
30 3 * * *   root /usr/local/bin/backup.sh

# Alle 15 Minuten Status-Check
*/15 * * * * root /usr/local/bin/check.sh

# Jeden Montag um 8:00 Uhr Report mailen
0 8 * * 1    root /usr/local/bin/report.sh | mail admin

# Am 1. jeden Monats um Mitternacht aufräumen
0 0 1 * *    root rm -rf /var/tmp/*

# Jede Nacht um 3 Uhr inkrementelles Backup
0 3 * * *    root /usr/local/bin/backup-incremental.sh
Inkrementelle Backups: Weil komplette Backups viel Zeit kosten, sichert man nur die Änderungen seit dem letzten Backup. Ein Snapshot-File protokolliert, was sich geändert hat.
! Tipps zur Klausur
  • Zeile mit - davor: kein syslog-Eintrag wird geschrieben.
  • Berechtigungen: /etc/cron.allow hat Vorrang. Existiert sie → nur dortige Nutzer dürfen. Sonst zählt /etc/cron.deny.
  • /etc/crontab hat 7 Felder (mit Benutzer), User-crontabs nur 6 Felder (ohne).
  • Wochentag 0 und 7 sind beide Sonntag.
  • % im Kommando simuliert Zeilenumbruch — alles danach wird als Argument übergeben.
05 / DNS

DNS — das Telefonbuch des Internets

Hierarchisch, weltweit verteilt, repliziert. Übersetzt Namen in IPs und umgekehrt.

Definition

DNS = Domain Name System. Ein hierarchischer, weltweit verteilter und replizierter Verzeichnisdienst, der menschenlesbare Domainnamen (z.B. www.google.de) in maschinenlesbare IP-Adressen (z.B. 142.250.185.143) übersetzt — und umgekehrt. Kein zentrales, sondern ein föderiertes System aus 13 Root-Servern, TLD-Servern und autoritativen Nameservern.

🌳 Die DNS-Hierarchie (umgedrehter Baum)
Root „.”
13 Root-Server weltweit
.de
DENIC
.com
VeriSign
.org
PIR
.net
sbsz-bamberg.de
google.de
www.google.de
mail.google.de
Leserichtung & der unsichtbare Punkt: Ein vollständiger DNS-Name wird von rechts nach links aufgelöst: www.google.com. — der Punkt ganz hinten steht für die Root-Zone und wird in der Praxis nie geschrieben.
Wie läuft eine DNS-Anfrage ab?

Beispiel: Du tippst www.google.de in den Browser.

  1. Dein Rechner fragt den DNS-Resolver (ISP oder Pi-hole): „Wo ist www.google.de?"
  2. Der Resolver fragt einen Root-Server: „Wer ist für .de zuständig?" → DENIC-Server.
  3. Der Resolver fragt einen TLD-Server (.de): „Wer ist für google.de zuständig?" → autoritative Nameserver von Google.
  4. Der Resolver fragt den autoritativen Server: „IP von www.google.de?" → 142.250.185.163
  5. Der Resolver gibt das Ergebnis an den Client zurück und cached es für die TTL.
Forward- vs. Reverse-Lookup-Zone
Forward-Lookup

Name → IP

Der Standardfall: Anfrage mit Name, Antwort mit IP.

Records: A, AAAA, CNAME, MX, TXT, NS, SOA

Reverse-Lookup

IP → Name

Umgekehrte Richtung. IP wird in das Format x.x.x.x.in-addr.arpa umgewandelt.

Record: PTR · oft für Mailserver-Checks

RR Resource Records im Überblick
RecordZweckBeispiel
SOA„Personalausweis" der Zone. Master-NS, Admin-Mail, Seriennummer, TTL.@ IN SOA ns1.schule.de. admin.schule.de.
NSName Server — wer ist autoritativ für diese Zone?schule.de. IN NS ns1.schule.de.
AHostname → IPv4-Adresseweb IN A 10.0.0.3
AAAAHostname → IPv6-Adresseweb IN AAAA 2001:db8::5
CNAMEAlias auf einen Namen (nicht auf eine IP!)www IN CNAME web
MXMail-Empfänger mit Priorität (klein = bevorzugt)schule.de. IN MX 10 mail.schule.de.
TXTFreier Text, oft SPF/DKIM/DMARC"v=spf1 ip4:10.0.0.10 -all"
PTRReverse Lookup IP → Name3.0.0.10.in-addr.arpa. IN PTR web.schule.de.
📄 Aufbau einer Zonendatei (kommentiert)
Die Admin-Mail im SOA wird mit Punkt statt @ geschrieben: admin.schule.de. entspricht [email protected]. Grund: @ hat in Zonendateien eine andere Bedeutung — es steht für die Zone selbst.
; Standard-TTL für alle Records (in Sekunden, 86400 = 1 Tag)
$TTL 86400

; SOA-Record: Pflicht-Eintrag, "Personalausweis" der Zone
@   IN SOA   ns1.schule.de. admin.schule.de. (
            2026042301    ; Seriennummer (YYYYMMDDnn) bei jeder Änderung erhöhen!
            3600          ; Refresh — wie oft prüft Secondary auf Updates
            900           ; Retry  — Wartezeit nach Fehlversuch
            604800        ; Expire — wann verwirft Secondary die Zone
            86400 )       ; minimum TTL / Negative-Caching

    IN NS    ns1.schule.de.       ; Autoritativer Nameserver
    IN MX 10 mail.schule.de.      ; Mailserver mit Prio 10

ns1  IN A     10.0.0.1            ; Nameserver
mail IN A     10.0.0.2            ; Mailserver
web  IN A     10.0.0.3            ; Webserver
www  IN CNAME web                 ; www zeigt auf web (Alias)
Kernpunkte:
  • Jede Zone beginnt mit SOA und enthält mind. einen NS-Record.
  • Seriennummer bei jeder Änderung erhöhen — sonst syncen Secondaries nicht.
  • CNAME zeigt auf einen Namen, nicht auf eine IP und niemals auf einen MX-Wert.
  • Forward = Name → IP, Reverse = IP → Name (PTR).
06 / SICHERHEIT

Das CIA-Dreieck der IT-Sicherheit

Vertraulichkeit · Integrität · Verfügbarkeit. Fällt eines aus, ist das System unsicher.

C I A Vertraulichkeit Integrität Verfügbarkeit
C · Confidentiality

Vertraulichkeit

„Geheim"

Ziel: Nur berechtigte Personen oder Prozesse dürfen auf Daten zugreifen. Unbefugte dürfen nichts lesen oder kopieren.

  • Zugriffskontrolle (RBAC) — Least Privilege
  • Verschlüsselung at rest: LUKS, BitLocker
  • Verschlüsselung in transit: SSH, HTTPS/TLS
  • Authentifizierung: starke Passwörter + MFA
I · Integrity

Integrität

„Echt"

Ziel: Daten und Systeme müssen korrekt, vollständig und unverändert sein. Manipulationen verhindern oder zumindest erkennen.

  • Zugriffsrechte einschränken
  • Hashes: md5sum, sha256sum
  • Logging & Auditing: Syslog, Event Log
  • Backups zur Wiederherstellung
A · Availability

Verfügbarkeit

„Erreichbar"

Ziel: Systeme, Anwendungen und Daten müssen einsatzbereit sein, wenn sie gebraucht werden. Ausfallzeiten minimieren.

  • Redundanz: RAID, Cluster, mehrere Netzteile
  • Monitoring: Nagios, Prometheus, Zabbix
  • Schutz: Firewall, IPS, Rate-Limiting
  • Patch-Management
🛡 Was schützt wovor?
SchutzzielBedrohungMaßnahme
VertraulichkeitDatendiebstahl, Lauschangriff, unerlaubter ZugriffVerschlüsselung, RBAC, MFA
IntegritätManipulation, Verfälschung, ÜbertragungsfehlerHashes, digitale Signaturen, Logging, Backups
VerfügbarkeitDoS-Angriff, Hardware-Ausfall, StromausfallRedundanz, RAID, Cluster, USV, Monitoring
💡 Eselsbrücke
C-I-A = „Checkpoint — Inspect — Access" · oder die Schlagworte: Geheim — Echt — Erreichbar.
07 / KARTEIKARTEN

Aktiv abfragen mit Karteikarten

Klicke auf eine Karte zum Umdrehen. Filtere nach Thema, um gezielt zu üben.

08 / QUIZ

Teste dein Wissen

12 Multiple-Choice-Fragen quer durch alle Module. Sofort-Feedback nach jeder Antwort.

09 / VOLLSTÄNDIGE ZUSAMMENFASSUNG

Alles auf einer Seite

Wenn du alles nochmal am Stück lesen möchtest — komplette Zusammenfassung mit klickbaren Abschnitten.

① Anmeldung an Betriebssystemen (AAA)

Drei aufeinanderfolgende Schritte: Authentisierung (Nutzer behauptet Identität durch Nachweis: Passwort, Smartcard, Biometrie), Authentifizierung (System prüft den Nachweis, z.B. via Hash-Vergleich in /etc/shadow) und Autorisierung (System gewährt Rechte basierend auf Gruppen/Rollen — RBAC). Merksatz: Behaupten → Prüfen → Erlauben. Drei Faktoren der Authentisierung: Wissen (Passwort), Besitz (Smartcard, YubiKey, TOTP) und Biometrie (Fingerabdruck, Gesicht). MFA kombiniert mindestens zwei davon.

② Virtualisierung

Virtualisierung erzeugt eine Schicht zwischen Hardware und Gast-OS. Schnittstelle = ISA (Instruction Set Architecture, z.B. x86-64). Drei Arten:

  • Typ 1 (Bare-Metal): Hypervisor läuft direkt auf der Hardware. Sehr performant, ideal für Server. Beispiele: ESXi, Xen, Hyper-V, Proxmox.
  • Typ 2 (Hosted): Hypervisor als Anwendung im Host-OS. Ideal für Desktop. Beispiele: VirtualBox, VMware Workstation, Parallels.
  • Emulator: Andere ISA — übersetzt jeden Befehl, daher langsam. Beispiele: QEMU, Bochs, DOSBox.

③ RAID-Level

RAID = Redundant Array of Independent Disks. Drei Konzepte: Striping (verteilt), Mirroring (dupliziert), Parity (Prüfsumme). Formeln (k = kleinste Plattengröße):

  • RAID 0: n × k · 0 Ausfälle · nur Speed
  • RAID 1: 1 × k · n−1 Ausfälle · komplette Kopie
  • RAID 5: (n−1) × k · 1 Ausfall · Striping + Parity
  • RAID 6: (n−2) × k · 2 Ausfälle · Double Parity
  • RAID 10: (n/2) × k · 1 je Mirror-Paar · Kombi 1+0

Hardware-RAID hat eigenen Controller (teurer, CPU-schonend, Boot von RAID möglich), Software-RAID nutzt das OS (mdadm, flexibel, günstig, CPU-Last steigt).

④ Zeitsteuerung in Linux

at für einmalige Jobs: at <Zeit>, atq (Queue), atrm (entfernen). cron für wiederkehrende Aufgaben: /etc/crontab (systemweit, 7 Felder mit User), crontab -e (User, 6 Felder ohne User). Felder: Minute · Stunde · Tag · Monat · Wochentag · [User] · Kommando. Syntax: * alle, 5 exakt, 1-5 Bereich, 0,15,30 Liste, */10 Schrittweite. Wochentag 0 und 7 = Sonntag. % simuliert Zeilenumbruch im Kommando. Berechtigungen: cron.allow hat Vorrang vor cron.deny.

⑤ DNS & Zonendatei

DNS = hierarchischer, weltweit verteilter, replizierter Verzeichnisdienst — kein zentrales System! Aufbau: 13 Root-Server → TLD-Server (.de, .com) → autoritative Nameserver. Auflösung von rechts nach links, Punkt am Ende = Root-Zone. Ablauf einer Anfrage: Client → Resolver → Root → TLD → autoritativer NS → Antwort wird gecached (TTL). Zonen: Forward (Name → IP) und Reverse (IP → Name via x.x.x.x.in-addr.arpa). Wichtige Records: SOA (Pflicht, „Personalausweis"), NS (Nameserver), A (IPv4), AAAA (IPv6), CNAME (Alias auf Namen!), MX (Mail mit Priorität), TXT (SPF/DKIM), PTR (Reverse). SOA enthält: Master-NS, Admin-Mail (mit Punkt statt @), Seriennummer (YYYYMMDDnn — bei jeder Änderung erhöhen!), Refresh, Retry, Expire, Minimum-TTL.

⑥ Sicherheit · CIA-Dreieck

Drei Schutzziele — alle müssen abgesichert sein:

  • Confidentiality (Vertraulichkeit): Nur Berechtigte dürfen lesen. Maßnahmen: RBAC, Least Privilege, Verschlüsselung at rest (LUKS, BitLocker), Verschlüsselung in transit (SSH, HTTPS/TLS), MFA.
  • Integrity (Integrität): Daten korrekt & unverändert. Maßnahmen: Zugriffsrechte, Hashes (md5sum, sha256sum), Logging/Auditing (Syslog, Event Log), Backups.
  • Availability (Verfügbarkeit): System einsatzbereit. Maßnahmen: Redundanz (RAID, Cluster, USV), Monitoring (Nagios, Prometheus, Zabbix), Firewall/IPS gegen DoS, Patch-Management.

Eselsbrücke: Geheim — Echt — Erreichbar.

★ / LAST-MINUTE

Der Spickzettel

Was du am Morgen vor der Schulaufgabe nochmal überfliegen solltest.

AAA

Reihenfolge merken

Behaupten → Prüfen → Erlauben. 3 Faktoren: Wissen · Besitz · Biometrie. MFA = ≥ 2 Faktoren.

Virtualisierung

ISA nicht vergessen!

Typ 1 (Bare-Metal: ESXi) · Typ 2 (Hosted: VirtualBox) · Emulator (andere ISA: QEMU). Immer ISA erwähnen.

RAID

Formeln im Kopf

5 = (n−1)·k · 6 = (n−2)·k · 10 = (n/2)·k · 1 = 1·k · 0 = n·k. k = kleinste Plattengröße.

crontab

7 vs. 6 Felder

Min Std Tag Mon Wd [User] Cmd. /etc/crontab = 7 Felder, User-crontab = 6. Wd 0 = 7 = So.

DNS

Föderiert, nicht zentral

Hierarchisch · verteilt · repliziert. 13 Root → TLD → autoritative NS. Von rechts nach links lesen.

CIA

Geheim · Echt · Erreichbar

C: Verschlüsselung, RBAC, MFA · I: Hashes, Logging, Backups · A: Redundanz, Monitoring, Patches.

Tipps für die Klausur

Atmen, lesen, antworten — du hast das drauf. Bei Multiple-Choice immer alle Antworten lesen. Bei Erklärungsfragen mit eigenen Worten + Beispiel antworten. Bei Rechenaufgaben Rechenweg hinschreiben — auch wenn das Endergebnis falsch ist, gibt's Teilpunkte.

Viel Erfolg, Polo!