Um das zu verstehen muss man zunächst die Funktionsweise von Ethernet verstehen:

Das Ethernet ist vom Ursprung her ein Bus-System, also im Prinzip ein langes Kabel. An diesem Kabel sind die Rechner angeschlossen. Sendet nun ein Rechner ein Signal, breitet sich dieses im Kabel aus. Sendet nun zeitgleich ein anderer Rechner, kollidieren die Signale, sie werden unbrauchbar. Deshalb müssen Kollisionen im Ethernet erkannt werden.

Die Kollisionsdomäne ist in diesem Fall das Kabel - also der "räumliche" Bereich, in dem Kollisionen auftreten können. Hat man zwei Kabel, also zwei räumlich getrennte Netze, bildet jedes für sich eine Kollisionsdomäne.

...zur Antwort

Zu b: Entweder Collision Domains oder Kollisionsdomänen. Auf jeden Fall Plural.

c: Auch ein Hub trennt in der Regel Kollisionsdomänen, die Schnittstellen eines Hubs können Kollisionen erkennen. Der Hub sendet zwar das Signal, das dürfte aber nicht gefragt sein. Ich würde sagen, er verstärkt das Signal. Normalerweise darf ein Ethernetkabel nur 100 Meter lang sein, ansonsten wird es zu stark gedämpft. Mit Hubs kann ich die Strecke verlängern:

100 Meter Kabel --- Hub --- 100 Meter Kabel --- Hub --- 100 Meter Kabel

Das geht nur, wenn der Hub das Signal wieder verstärkt bzw. regeneriert.

...zur Antwort

Cisco-Zertifizierungen sind sowohl bekannt als auch anerkannt. Sie helfen, entsprechende Kenntnisse nachzuweisen. Manche Unternehmen benötigen auch Mitarbeiter mit Zertifikat, um an bestimmten Ausschreibungen teilzunehmen oder bestimmte Projekte annehmen zu können. Ein CCNA ist sicher keine schlechte Investition, wenn Du im Job ausreichend mit den Cisco-Geräten zu tun hast. Denn ohne Praxiserfahrung ist das Zertifikat nicht viel wert.

...zur Antwort

Bei IPv4: Gar keine. Die IP-Adresse wird statisch konfiguriert nach Belieben des Administrators. Wird die Adresse dynamisch vergeben, übernimmt das der DHCP-Server. Er weist eine Adresse aus seinem Adresspool zu. Ausnahme: Statisches DHCP - hier wird auf dem DHCP-Server konfiguriert, dass eine bestimmte MAC-Adresse eine bestimmte IP-Adresse erhalten soll. Außerhalb von Heimnetzen ist das aber unüblich.

Bei IPv6: Es kommt darauf an. Im Regelfalle gilt dasselbe wie für IPv4. Allerdings gibt es auch die Möglichkeit, die zweite Hälfte der IPv6-Adresse, den sogenannten Interface ID, aus der MAC-Adresse zu generieren. Dies ist aber aus Datenschutzgründen bedenklich und wird zumindest von den Betriebssystemen der Endgeräte nicht gemacht.

...zur Antwort
Möchten die meine Adresse und IP?

Was hat das mit Deiner Adresse zu tun? Nichts. Also ist die Frage widersinnig. Ich frage mich, was Du mit der Nutzung eines VPN-Dienstes erreichen möchtest. VPN-Dienste haben weder mit Anonymität, noch mit Sicherheit zu tun.

Durch Nutzung eines VPN werden ggf. Funktionen, die mit der Lokalisierung zu tun haben, ausgehebelt. Es ist nachvollziehbar, dass diverse Dienste das nicht mögen. Es ist auch nachzuvollziehen, dass diverse Dienste es nicht mögen, wenn man derartige Verschleierungsmechanismen arbeitet, weil viele aufgrund angenommener Anonymität meinen, sich daneben benehmen zu können.

...zur Antwort

Ja, so ist es. -i ens18 heißt: Das Eingangsinterface mutt ens18 sein. -o heißt: das Ausgangsinterface muss ens18 sein.

Nebenbei: Es geht nicht um Firewall rules oder Firewallregeln, sondern konkret um iptables, also einer Implementierung einer Firewall. Jede Firewall tickt da anders, hat eine andere Syntax.

...zur Antwort

Wenn der Arbeitgeber da nichts dagegen hat, darfst Du das. Du musst das also absprechen mit anderen, die eventuell beteiligt sind, z. B. Pförtner oder Empfang.

Bei uns ist es durchaus üblich, dass das Personal am Empfang private Pakete für andere entgegen nimmt. Wir dürfen das und am Empfang arbeiten nette Leute, die das für sich selbst und andere machen :-)

...zur Antwort

Die Einstellung findest Du in den Konteneinstellungen unter Synchronisation & Speicherplatz. Die Konteneinstellungen findest Du unter Linux im Menü Bearbeiten, unter Windows sind sie glaube ich unter Extras.

...zur Antwort

Whatsapp ist kein Facebook Messenger. Der Facebook Messenger ist Bestandteil von Facebook. Whatsapp ist ein Tochterunternehmen von Meta, genau wie Facebook eine Tochter von Meta ist.

Dass Meta mit Nutzerdaten Geld verdient, ist eine altbekannte Tatsache. Chats sind allerdings Ende-zu-Ende verschlüsselt. Sie sind also für Meta nicht lesbar. Also gibt es da auch nichts zu verkaufen. Metadaten allerdings, also wer wann mit wem wie oft kommuniziert, gehören sicher zu den Daten, die monetär verwertet werden.

Mit der gleichen Begründung darfst Du übrigens auch kein Youtube, Gmail, Instagram, etc. nutzen.

...zur Antwort

Wie Lezurex schon schrieb: Es ist nicht einfach, in dieser Reihenfolge beide Betriebssysteme zu installieren. Umgekehrt geht es besser. Wenn Du Windows auf dem Rechner hast, kannst Du bei der Installation von Ubuntu festlegen, dass Windows erhalten bleiben soll und das ganze als Dual-Boot-System installiert werden soll.

...zur Antwort
Kann es sein, dass man dort zufällig durch einen Link hin gelangt und auf illegale Seiten stößt? Oder benötige ich hierfür eine explizite Suchanfrage?

Zunächst einmal: Es gibt nicht das Darknet oder das Darkweb. Es gibt mehrere davon. Das bekanntest Darknet ist das Tor-Netz. Der Tor-Browser verbindet Dich it dem Darknet.

Wenn Du mit dem Tor-Browser auf "normalen" Internetseiten surfst, werden Deine Daten durch das Tor-Netz ins Internet geleitet. Manche Webseiten mögen das nicht besonders. Sie verweigern den Zugriff aus dem Tor-Netz. Dienste wie Google erkennen "ungewöhnliche Aktivitäten", weil viele Nutzer mit derselben IP-Adresse die unterschiedlichsten Dinge machen. Du wirst bei Nutzung von Google also ständig aufgefordert, Captchas zu lösen. Das macht keinen Spaß.

Letztendlich ist die Frage, was Du mit der Nutzung des Tor-Browsers erreichen möchtest.

Generell gelangt man nicht zufällig irgendwo hin. Man klickt nicht zufällig auf einen Link, sondern bewusst, um zu einem bestimmten Ziel zu gelangen. Idealerweise schaut man auch, wohin der Link führt. Auf Clearweb-Seiten findet man in der Regel auch keine Links, die ins Tor-Netz führen. Die Dienste im Tor-Netz haben grundsätzlich Namen, die auf .onion enden. Beispiele:

http://wpxsddbrmbjisjds6hiivcmyw3qezpwh7ds3yuqds5oanaaorjnqtkad.onion/

https://www.facebookwkhpilnemxj7asaniu7vnjjbiltxjqhye3mhbshg7kx5tfyd.onion/

http://zervmwoc5flabhlh3heegnspbpoebbgr3kgkaarkpnz2gtsuunlxgqyd.onion/

Der erste Dienst wird von mir betrieben, der zweite Link führt zu Facebook, der dritte zur TAZ.

Die Nutzung von Tor ist ja langsamer, als ein anderer Browser, beeinflusst das auch die Abspeichdauer im Cache?

Der Tor-Browser ist ein modifizierter Firefox. Der Tor-Browser nutzt grundsätzlich "private Fenster". Daher werden auf dem Rechner weder Verlauf noch Cookies noch Cache dauerhaft gespeichert. Wenn Du den Browser schließt, ist alles weg.

Ich habe Angst, dass die Polizei plötzlich vor meiner Tür stehen könnte.

Das Tor-Netz sorgt für ein hohes Maß an Anonymität. Das ist Sinn und Zweck des Tor-Netzes. Selbst wenn Du solche unerlaubten Medien anschauen würdest, wäre Dein Zugriff darauf nicht mit Deiner vom Provider vergebenen IP-Adresse sichtbar, sondern mit der IP-Adresse des Tor-Ausgangs-Knotens. Der Zugriff ist dann in der Regel nicht auf Deinen Anschluss/auf Dich zurückzuführen.

...zur Antwort
Finde ich sehr schlecht, weil

Es ist schlichtweg verboten aufgrund des Datenschutzes. Und das ist auch gut so.

zur Sicherung

Diese Begründung ist dermaßen schlecht, schlechter geht es kaum. Du willst tausende Menschen überwachen, um mal einen Ladendieb zu stellen? Du erwischt so nur Wiederholungstäter beim zweiten, dritten Mal. Oder willst Du gar eine Datenbank einrichten, über die sich alle Einzelhändler diesbezüglich austauschen? Wow. So tief kann der Datenschutz nicht sinken. So etwas wirst Du niemals verfassungskonform realisieren, gegen EU-Recht dürfte das auch verstoßen.

...zur Antwort
Ich bin neutral und toleriere jeden
Von wo kommt diese veraltete Menschenfeindliche Tradition

Was, bitteschön, ist daran menschenfeindlich? Wer kommt zu Schaden, wenn sich jemand nachts mit einer Decke zudeckt?

Im Winter kann ich es wegen der Kälte verstehen

Im Sommer bewegt sich auch die Luft und transportiert Wärme vom Körper weg. Da wir uns nachts nicht viel bewegen und der Körper "heruntergefahren" ist, kühlt man aus.

aber warum sind so viele veraltet

Was, bitteschön, ist daran veraltet? War es früher richtig, sich zuzudecken? Warum dann heute nicht mehr?

Gleiches Prinzip(Für manche, aber jetzt drehen wir es einmal um) mit dem Kopftuch.

Mit welchem Kopftuch? Wer trägt nachts ein Kopftuch?

Das Kopftuch ist zunächst einmal eine Kopfbedeckung. Ob man ein Kopftuch oder eine andere Kopfbedeckung trägt, ist schlicht von der Mode abhängig. Du vergleichst also Äpfel mit Birnen.

warum nerven uns die Frauen die sich einfach nur darin geborgen fühlen wollen?

Was soll dieser Allgemeinplatz? Mich nervt keine Frau, unabhängig von den Gewohnheiten der Deckenwahl.

Warum stört es uns wenn Frauen sich zu decken wollen? Und warum wollen Wir Männer kein Verständnis gegenüber den Frauen zeigen die sich bedecken wollen?

Wen stört das? Wer hat kein Verständnis? Warum schließt Du von Dir auf andere, auf die Allgemeinheit?

Und natürlich zieht eine wahre Muslimische Frau den Hijab nur wegen dem Gebot Allahs an aber dieses Gebot hat Hikmah(Weisheit)

Also bitte, das ist nun wirklich völliger Unsinn. Ein Gebot hat keine Weisheit. Allenfalls ist derjenige Weise, der das Gebot aufstellt. Und was ist eine unwahre muslimische Frau? Ich wusste nicht, dass es wahre und unwahre Frauen gibt. Und was hat die Bekleidung einer muslimischen Frau mit der Decke zu tun?

Und was ist das für eine Thmenauswahl? Politik? Christentum? Juden? Zweiter Weltkrieg? Gaming? Was soll dieser Unfug?

...zur Antwort

Mit einem Laserpointer, der für Präsentationen gedacht ist, kann man das selbstverständlich nicht. Überlege mal, welche Leistung dafür nötig wäre. Stelle Dir einfach mal die Frage, wie man diese Leistung aus zwei AAA-Batterien herausholen sollte.

Es gibt Geräte, die mit Lasern Bleche schneiden. Hier kommen viel höhere Leistungen zum Einsatz, es wird zudem gekühlt (willst Du den Baum abfackeln?), zudem sind die Entfernungen deutlich geringer.

...zur Antwort