06.06.2013 Aufrufe

70-685 Windows 7 Support in Unternehmen.pdf - Gattner

70-685 Windows 7 Support in Unternehmen.pdf - Gattner

70-685 Windows 7 Support in Unternehmen.pdf - Gattner

MEHR ANZEIGEN
WENIGER ANZEIGEN

Erfolgreiche ePaper selbst erstellen

Machen Sie aus Ihren PDF Publikationen ein blätterbares Flipbook mit unserer einzigartigen Google optimierten e-Paper Software.

340 Kapitel 8: Leistung<br />

Übungen mit Fallbeispiel<br />

In den folgenden Übungen mit Fallbeispiel wenden Sie an, was Sie über die <strong>in</strong> diesem<br />

Kapitel behandelten Themen gelernt haben. Die Lösungen zu den Fragen f<strong>in</strong>den Sie im<br />

Abschnitt »Antworten« h<strong>in</strong>ten <strong>in</strong> diesem Buch.<br />

Übung mit Fallbeispiel 1: Überwachen von Kioskcomputern<br />

Sie s<strong>in</strong>d Systemadm<strong>in</strong>istrator beim Baldw<strong>in</strong> Museum of Science. Sie verwalten die Computer<br />

für die <strong>in</strong>ternen Mitarbeiter, s<strong>in</strong>d aber auch für mehrere <strong>W<strong>in</strong>dows</strong>-Vista Computer<br />

verantwortlich, die <strong>in</strong> der E<strong>in</strong>gangshalle des Museums als Kioskgeräte konfiguriert s<strong>in</strong>d.<br />

Besucher des Museums können an diesen Computern e<strong>in</strong>e begrenzte Zahl von Websites mit<br />

wissenschaftlichem Inhalt aufrufen. Desktopsicherheitse<strong>in</strong>schränkungen begrenzen die<br />

Anwendungen, die von den Benutzern ausgeführt werden können, und die Websites, die sie<br />

besuchen können.<br />

Das Museum ist Anziehungspunkt für viele <strong>in</strong>telligente Besucher, die über Fachkenntnisse<br />

im Computerbereich verfügen. Leider sehen es e<strong>in</strong>ige als Herausforderung an, <strong>in</strong> die Kioskcomputer<br />

e<strong>in</strong>zubrechen. Zum Beispiel hatten Sie es vor Kurzem mit e<strong>in</strong>em Angreifer zu tun,<br />

der über e<strong>in</strong>e <strong>in</strong>terne Drahtlosverb<strong>in</strong>dung versucht hat, über das Netzwerk <strong>in</strong> e<strong>in</strong>en Kioskcomputer<br />

e<strong>in</strong>zudr<strong>in</strong>gen. Sie haben den Angriff bemerkt, weil Sie e<strong>in</strong>en E<strong>in</strong>trag im Ereignisprotokoll<br />

gefunden haben. Den entsprechenden E<strong>in</strong>trag sehen Sie <strong>in</strong> Abbildung 8.12.<br />

Abbildung 8.12 E<strong>in</strong> Ereignis, das auf e<strong>in</strong>en aktiven Angriff<br />

<strong>in</strong> Ihrer Organisation h<strong>in</strong>weist<br />

Fragen<br />

Beantworten Sie Ihrem Manager folgende Fragen:<br />

1. Sie verwalten mehrere Kioskcomputer. Wie können Sie ohne großen Aufwand alle<br />

Ereignisprotokolle dieser Computer auf e<strong>in</strong> bestimmtes Ereignis überwachen?<br />

2. Welche Bandbreitenoptimierungstechnik sollten Sie für die Ereignisweiterleitung<br />

wählen?

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!