FiSi GA1

Ermitteln Sie die maximale Anzahl der IP-Adressen für weitere Device in der DMZ.
Es sind noch IP-Adressen möglich.

Frage 1 von 106

Geben Sie den folgenden IP-Netzen die Subnetzmaske jeweils in Dezimal-Punkt-Schreibweise an.

10.0.0.0/22

Frage 2 von 106

Die Mitarbeiter einer GmbH sollen die Daten ihrer mobiler Endgeräte auf einem externen Medium sichern. Nennen Sie vier Datenbestände, die gesichert werden sollen.
A.
B.
C.
D.
E.
F.
G.
H.
I.

Frage 3 von 106


Für das LAN und die DMZ müssen die IP-Adressbereiche bestimmt werden. Ergänzen Sie die folgende Tabelle

Netz-ID Erster Host Letzter Host Broadcast
LAN 10.10.0.0
DMZ 192.168.9.0

Frage 4 von 106

In einem vorhanden Testnetz wurden Systeme mit IPv6 konfiguriert. Mit einem ProtokoIIanaIyser wurden die folgenden zwei IP-Pakete aufgezeichnet.

IPv6 Header




Trace 1




Trace 2




Wählen Sie den Trace mit dem IPv6 Paket.
A.
B.

Frage 5 von 106

In einem bestehenden Testnetz wurden Systeme mit IPv6 konfiguriert. Mit einem Protokoll-Analyse-Werkzeug wurde ein IP-Paket aufgezeichnet.

 

IPv6 Header

Trace 1

Finden Sie im Trace die IPv6-Senderadresse und tragen Sie sie im vorhandenen Antwortfeld ein:

Finden Sie im Trace die IPv6-Empfängeradresse und tragen Sie sie im vorhandenen Antwortfeld ein:

Frage 6 von 106

Bitte Beschreiben Sie, warum das Spaning Tree Protocol (STP) in einem geswitchten Netz mit redundanten Verbindungen eingesetzt wird.
A.
B.
C.
D.
E.

Frage 7 von 106

Auf den Switchen sollen für die einzelnen Abteilungen VLANS eingerichtet werden. Erläutern Sie zwei Vorteile, die eine Aufteilung des LANS in VLANS bietet.
A.
B.
C.
D.
E.

Frage 8 von 106

Was bedeuted PoE?

Frage 9 von 106

Durch die SPI-Firewall geleiteter Datenverkehr wird auf zwei OSI-Schichten gefiltert. Wie lauten die Bezeichnungen diese zwei Schichten?
und

Frage 10 von 106

Ein User im Intranet kann vom seinem PC keine Webseiten anzeigen. Ein ping auf einen Server ins Internet schlägt fehl. Sie vermuten, dass die Probleme im Routing liegen können. Finden Sie die Ursache und beseitigen die Fehler.

Router1 Tabelle

Netzwerk Subnetzmaske Schnittstelle Next-Hop
192.168.9.0 255.255.255.240 eth0 -----
210.20.20.4 255.255.255.252 eth1 -----
0.0.0.0 0.0.0.0 ----- 210.20.20.5

Router2 Tabelle

Netzwerk Subnetzmaske Schnittstelle Next-Hop
10.0.0.0 255.255.254.0 eth0 -----
192.168.9.0 255.255.255.240 eth1 -----
0.0.0.0 0.0.0.0 ----- 192.168.9.1

Frage 11 von 106

Die SPI-FW2 soll nur die folgende Dienste aus dem Internet erlauben:
Aktion Protokoll Quell-IP Ziel-IP Quell-Port Ziel-Port Von Interface Nach Interface
Web-Serverzugriff (HTTP) PERMIT TCP 10.0.0.0/22 ANY ANY 80 eth0 eth1
Web-Server verschlüsselter Zugriff
Namensauflösung für den ADDC
Mail-Server in der DMZ (Senden unverschlüsselt von E-Mail)
Mail-Server in der DMZ (Empfangen unverschlüsselt von E-Mail)
Alles Blockieren DENY IP ANY ANY --- --- --- ---

Frage 12 von 106

Welcher von diesen vorgeschlagenen Sätzen beschreibt am Besten das differentielle Backup?
A.
B.
C.
D.
E.

Frage 13 von 106

Welcher von diesen vorgeschlagenen Sätzen beschreibt am Besten das "Inkrementelle Backup"?
A.
B.
C.
D.
E.

Frage 14 von 106

Wieviel Zeit in Sekunden wird benötigt, um eine 8GiB externe USB3.0 Festplatte abzusichern. Die USB3.0-Schnittstelle ist 450MB/s schnell. Berechnen Sie die Zeit in Sekunden und runden Sie das Ergebnis auf volle Sekunden auf.
Das Ergebniss: Sekunden

Frage 15 von 106

Wieviel Zeit in Sekunden wird benötigt, um eine 8GiB externe eSATA - Festplatte abzusichern. Berechnen Sie die Zeit in Sekunden. Die eSATA II - Schnittstelle ist 300 MB/s schnell. Das Ergebniss bitte auf volle Sekunden aufzurunden.
Das Ergebniss: Sekunden

Frage 16 von 106

Ein mobiles Gerät besitzen verschiedene Eigenschaften. Ordnen Sie die Richtige Beschreibungen zu der jeweiligen Eigenschaften.

Ein Chip auf dem Mainboard, der Zertifikate und Cryptoschlüsseln speichern kann
BIOS-Nachfolger, der für 64Bit Systemen entwickelt wurde >
Das verhindert den Start vom externen Medium nicht gewünschter Betriebssysteme

Frage 17 von 106


Welche binäre Zahl entspricht der Dezimalzahl 197?

Frage 18 von 106

Welche Dezimalzahl entspricht der binären Zahl 10011101?

Frage 19 von 106


WeIche Binärzahl entspricht der Hexadezimalzahl 5D?

Frage 20 von 106

Ordnen Sie die OSI-Schichten ein.

OSI Schicht 1
OSI Schicht 2
OSI Schicht 3
OSI Schicht 4
OSI Schicht 5
OSI Schicht 6
OSI Schicht 7

Frage 21 von 106


Ordnen Sie die Geräte den OSI-Schichten zu.
Physical Layer
Switch

Auswahl aufheben

Router

Auswahl aufheben

Hub

Auswahl aufheben

Link Layer
Switch

Auswahl aufheben

Router

Auswahl aufheben

Hub

Auswahl aufheben

Network Layer
Switch

Auswahl aufheben

Router

Auswahl aufheben

Hub

Auswahl aufheben

Frage 22 von 106

Ordnen Sie die Beschreibung zu den Begriffen
Ein geschlossenes Rechnernetz, das auf einer öffentlichen Netzwerk-Infrastruktur aufgebaut ist.
VPN End-to-Site

Auswahl aufheben

VPN

Auswahl aufheben

VPN Site-to-Site

Auswahl aufheben

Über VPN können lokale Netze mehrerer Geschäftsstellen über das Internet auf eine sichere Art miteinander verbunden werden
VPN End-to-Site

Auswahl aufheben

VPN

Auswahl aufheben

VPN Site-to-Site

Auswahl aufheben

Client zu Network (z.b. Aussendienst)
VPN End-to-Site

Auswahl aufheben

VPN

Auswahl aufheben

VPN Site-to-Site

Auswahl aufheben

Frage 23 von 106

Wählen Sie die Sicherheitsaspekte aus.
A.
B.
C.
D.
E.
F.

Frage 24 von 106

Wahlen Sie passende Beschreibung für die hybride Verschlüsselung aus.
A.
B.
C.
D.

Frage 25 von 106

Wahlen Sie passende 3 Wege Handshake TCP Ablaufkomponenten aus.
A.
B.
C.
D.

Frage 26 von 106

Stromversorgung netzwerkfähiger Geräte über das 8-adrige Ethernet-Kabel
A.
B.
C.
D.

Frage 27 von 106

Wählen Sie alle symmetrischen Verschlüsselungsverfahren aus
A.
B.
C.
D.
E.
F.

Frage 28 von 106

Ordnen Sie die Beschreibung zu den Begriffen an
Vollback + Sicherung aller DAteien, die seit dem letzten Vollbackup geändert oder angelegt wurden
Snapshot

Auswahl aufheben

Archiv Bit

Auswahl aufheben

Differentielles Backup

Auswahl aufheben

Inkrementelles Backup

Auswahl aufheben

Vollbackup

Auswahl aufheben

Vollbackup + Sicherung aller Dateien, die seit der letzten Sicherung geändert oder neuangelegt wurden
Snapshot

Auswahl aufheben

Archiv Bit

Auswahl aufheben

Differentielles Backup

Auswahl aufheben

Inkrementelles Backup

Auswahl aufheben

Vollbackup

Auswahl aufheben

Abbild eines File-systems zu einem bestimmten Zeitpunkt
Snapshot

Auswahl aufheben

Archiv Bit

Auswahl aufheben

Differentielles Backup

Auswahl aufheben

Inkrementelles Backup

Auswahl aufheben

Vollbackup

Auswahl aufheben

Dateiattribut, das neu angelegte oder veränderte Dateien gekennzeichnet
Snapshot

Auswahl aufheben

Archiv Bit

Auswahl aufheben

Differentielles Backup

Auswahl aufheben

Inkrementelles Backup

Auswahl aufheben

Vollbackup

Auswahl aufheben

Sicherung aller Dateien und setzt das Archivbit zurück
Snapshot

Auswahl aufheben

Archiv Bit

Auswahl aufheben

Differentielles Backup

Auswahl aufheben

Inkrementelles Backup

Auswahl aufheben

Vollbackup

Auswahl aufheben

Frage 29 von 106

Northbridge
A.
B.
C.
D.
E.
F.
G.
H.
I.

Frage 30 von 106

Southbridge
A.
B.
C.
D.
E.
F.
G.
H.
I.

Frage 31 von 106

Beschreiben sie die asymmetrische Verschlüsselung
A.
B.
C.
D.
E.

Frage 32 von 106

Benennen Sie ein Anwendungsbeispiel für ein hybrides Verschlüsselungsverfahren
A.
B.
C.
D.

Frage 33 von 106

Ordnen Sie die Typen der strukturierten Verkabelung.
Primärverkabelung
Etagenverkabelung

Auswahl aufheben

Geländeverkabelung

Auswahl aufheben

Gebäudeverkabelung

Auswahl aufheben

Sekundärverkabelung
Etagenverkabelung

Auswahl aufheben

Geländeverkabelung

Auswahl aufheben

Gebäudeverkabelung

Auswahl aufheben

Tertiärverkabelung
Etagenverkabelung

Auswahl aufheben

Geländeverkabelung

Auswahl aufheben

Gebäudeverkabelung

Auswahl aufheben

Frage 34 von 106

Ordnen Sie die Prüfprotokolbezeichnungen ein.
Signalabschwächung durch Widerstand:
Signalübersprechung von einer Ader auf die andere:
Signalstörung von außen:

Frage 35 von 106

Wähle die Elemente aus, die nicht zu der strukturierten Verkabelung gehören
A.
B.
C.
D.
E.
F.
G.
H.
I.
J.
K.

Frage 36 von 106

Wofür steht DNS
A.
B.
C.
D.

Frage 37 von 106

Die Verwaltung von DNS ist...
A.
B.
C.
D.

Frage 38 von 106

Wie ist das DNS aufgebaut?
A.
B.
C.
D.

Frage 39 von 106

Ist DNS erweiterbar?
A.
B.

Frage 40 von 106

Welcher Port nutzt standartmäßig DNS-Namensauflösung?     
Welches Transportprotokoll verwendet DNS-Namensauflösungsvorgang? 

Frage 41 von 106

Wieviel Zeichen darf der FQDN (Fully Qualified Domain-Name) maximal sein?
A.
B.
C.
D.

Frage 42 von 106

Wofür steht DHCP?

Frage 43 von 106

Welchen zwei Ports nutzt DHCP?

Frage 44 von 106

Ordnen Sie die Bedeutung den folgenden Begriffen zu.
SENT
Gelöschte E-Mails

Auswahl aufheben

Gesendete E-Mails

Auswahl aufheben

E-Mails Entwürfe

Auswahl aufheben

TRASH
Gelöschte E-Mails

Auswahl aufheben

Gesendete E-Mails

Auswahl aufheben

E-Mails Entwürfe

Auswahl aufheben

DRAFT
Gelöschte E-Mails

Auswahl aufheben

Gesendete E-Mails

Auswahl aufheben

E-Mails Entwürfe

Auswahl aufheben

Frage 45 von 106

Bedeutung und Zeichen von den Begriffen auswählen.
Kilo    
Mikro   
Mega    
Nano    
Giga    
Tera    

Frage 46 von 106

Ordnen Sie die folgenden Definitionen den passenden Begriffen zu:

Southbridge

Northbridge

Frage 47 von 106

Ein Netzwerktechniker hat ein Netzwerk erstellt, das aus einem Router, einem Firewall-Switch und mehreren PCs besteht. Welche der folgenden physischen Netzwerktopologien wurde erstellt?
A.
B.
C.
D.
E.

Frage 48 von 106

Der Prozess, bei dem versucht wird, eine Schwachstelle in einem Netzwerk auszunutzen, nachdem das Unternehmen die Erlaubnis dazu erteilt hat, heißt:
A.
B.
C.
D.

Frage 49 von 106

Ein Netzwerktechniker konfiguriert eine Firewall-Zugriffsliste, um eingehende Verbindungen zu einem E-Mail-Server zu schützen. Die interne Adresse dieses E-Mail-Servers lautet 192.168.1.143. Die Firewall sollte es externen E-Mail-Servern ermöglichen, E-Mails an den E-Mail-Server zu senden. Der E-Mail-Server unterstützt auch den Clientzugriff über einen Webbrowser. Es sollten nur sichere Protokolle verwendet werden und nur die erforderlichen Ports sollten geöffnet sein. Welche der folgenden ACL-Regeln sollte im WAN-Port der Firewall konfiguriert werden? (Wählen Sie zwei)
A.
B.
C.
D.
E.
F.

Frage 50 von 106

Unter welchen der folgenden Schichten des OSI-Modells arbeiten ATM-Zellen?
A.
B.
C.
D.
E.
F.
G.
H.

Frage 51 von 106

Welche der folgenden Typen sind DNS-Datensatztypen? (Wählen Sie drei aus)
A.
B.
C.
D.
E.
F.
G.
H.

Frage 52 von 106

Welches der folgenden Netzwerkgeräte arbeitet auf Layer1?
A.
B.
C.
D.

Frage 53 von 106

Ein Netzwerktechniker verbindet zwei Switche miteinander. Welches der folgenden Protokolle sollte der Techniker verwenden, um Geschwindigkeit und Fehlertoleranz zu erhöhen?
A.
B.
C.
D.

Frage 54 von 106

Welches der folgenden Protokolle verwendet ein Gerät, das in Schicht 3 des OSI-Modells betrieben wird, um den Pfad zu einem anderen Netzwerk zu bestimmen.
A.
B.
C.
D.
E.

Frage 55 von 106

Welche der folgenden Subnetz-Maske wäre die effizienteste für eine Punkt-zu-Punkt-Verbindung?
A.
B.
C.
D.
E.

Frage 56 von 106

Welche der folgenden Sicherheitsmethoden für Rechenzentren wird wahrscheinlich bei einem Netzwerkausfall weiterhin verwendet werden?
A.
B.
C.
D.
E.

Frage 57 von 106

Welche der folgenden ist die richtige Portnummer für NTP?
A.
B.
C.
D.
E.

Frage 58 von 106

Nach dem OSI-Modell, auf welcher der folgenden Schichten werden Daten in ein Paket gekapselt?
A.
B.
C.
D.
E.

Frage 59 von 106

Welcher der folgenden Sicherheitsmechanismen weist dynamisch eine Schicht-2-Adresse zu und beschränkt den Verkehr nur auf diese Schicht-2-Adresse?
A.
B.
C.
D.
E.

Frage 60 von 106

Ein Techniker diagnostiziert ein Problem mit einer neuen T1-Verbindung. Der Router ist konfiguriert, das Kabel ist angeschlossen, aber der T1 ist ausgefallen. Welche der folgenden Tools sollte der Techniker verwenden, um die Konfiguration des Routers zu überprüfen?
A.
B.
C.
D.

Frage 61 von 106

Welche der folgenden Geräte sollte ein Netzwerkadministrator im äußersten Teil des Netzwerks konfigurieren?
A.
B.
C.
D.

Frage 62 von 106

Welcher der folgenden Gründe ist der Grund, warum ein Unternehmen zögert, sensible Daten in einen SaaS-Cloud-Service zu verschieben?
A.
B.
C.
D.

Frage 63 von 106

Welches der folgenden VPN-Protokolle richtet eine sichere Sitzung ein, die über einen Browser initiiert werden kann?
A.
B.
C.
D.

Frage 64 von 106

Welche der folgenden Nummern ist die Anzahl der Broadcast-Domänen, die bei Verwendung eines nicht verwalteten Switches mit 12 Ports erstellt werden?
A.
B.
C.
D.
E.
F.

Frage 65 von 106

Ein kürzlich erbautes Gebäude nutzt Glas und Tageslicht. Benutzer im Gebäude melden schlechte Mobilfunkverbindungen und -geschwindigkeiten. Welches der folgenden ist wahrscheinlich die Ursache?
A.
B.
C.
D.
E.
F.

Frage 66 von 106

Welche der folgenden Möglichkeiten bietet Zwei-Faktor-Authentifizierung?
A.
B.
C.
D.

Frage 67 von 106

Ein Netzwerkadministrator kann ein Cat 6e-Ethernet-Kabel zwischen zwei Knoten in einem Datencenter ausführen und verbinden. Welche der folgenden Anschlusstypen sollte der Netzwerkadministrator verwenden?
A.
B.
C.
D.

Frage 68 von 106

Ein Netzwerktechniker möchte das Netzwerk in mehrere Broadcast-Domänen unterteilen. Welches der folgenden Geräte würde die Kommunikation zwischen den Segmenten ermöglichen?
A.
B.
C.
D.

Frage 69 von 106

Ein typischer Zellenturm verfügt über Mikrowellen- und Mobilfunkantennen. Welche der folgenden Netzwerktopologien stellen diese dar? (Wähle zwei.)
A.
B.
C.
D.
E.
F.

Frage 70 von 106

Benutzer melden Internetverbindungsprobleme. Der Netzwerkadministrator möchte feststellen, ob es sich um interne Probleme im Unternehmensnetzwerk handelt, oder ob ein Problem mit dem ISP vorliegt. Welche der folgenden Tools sollten verwendet, um festzustellen, wo der Ausfall auftritt?
A.
B.
C.
D.
E.
F.

Frage 71 von 106

Ein junger Netzwerktechniker richtet einen neuen E-Mail-Server im Unternehmensnetzwerk ein. Welche der folgenden Standard-Ports sollte der Techniker in der Firewall öffnen, damit der neue E-Mail-Server E-Mails weiterleiten kann?
A.
B.
C.
D.
E.

Frage 72 von 106

Ein Techniker behebt Netzwerkverbindungsprobleme mit einem Remote-Host. Welches der folgenden Tools würde den Techniker am besten über Knoten zwischen dem Client und dem Remote-Host informieren? (Wähle zwei)
A.
B.
C.
D.
E.
F.
G.

Frage 73 von 106

Welches der folgenden physischen Sicherheitsgeräte wird verwendet, um nicht autorisierten Serverraumzugriff zu erkennen?
A.
B.
C.
D.

Frage 74 von 106

Ein Netzwerktechniker muss einen Webserver, der an Port 80 überwacht wird, vom internen LAN trennen und den Server vor dem öffentlichen Internet schützen. Der Webserver sollte über Port 80 für das öffentliche Internet zugänglich sein, nicht jedoch für das private LAN. Derzeit ist das Netzwerk mit einer netzwerkbasierten Firewall unter Verwendung des folgenden IP-Adressierungsschemas für jede Schnittstelle segmentiert:

Zone Schnittstelle IP Adresse
Öffentliches eth0 10.0.0.1/24
DMZ eth1 10.0.1.1/24
Private eth2 10.0.2.1/24

Welche die folgende Schritte sollte der Techniker verwenden, um den Webserver zu platzieren, und welche der folgenden Firewall-Regeln sollte der Techniker konfigurieren?
A.
B.
C.
D.

Frage 75 von 106

Der Administrator hat festgestellt, dass das Firmenfunksignal auf dem Parkplatz verfügbar ist. Das Management fordert, das drahtlose Netzwerk so zu ändern, dass es in öffentlichen Bereichen nicht mehr zugänglich ist, ohne die Verfügbarkeit im Gebäude zu beeinträchtigen. Welche der folgenden Optionen sollte im Netzwerk geändert werden?
A.
B.
C.
D.

Frage 76 von 106

Welche der folgenden Merkmale kennzeichnen Jumbo-Frames? (Wählen Sie zwei)
A.
B.
C.
D.
E.

Frage 77 von 106

Ein Netzwerkadministrator möchte sicherstellen, dass vertrauliche Daten nicht elektronisch aus dem System entfernt werden.
Welche der folgenden Optionen sollte implementiert werden?
A.
B.
C.
D.

Frage 78 von 106

Ein Techniker hat einen Linux-Server im Finanzamt installiert. Der Server kann auf die meisten Ressourcen im Netzwerk zugreifen, kann jedoch keine Verbindung zu einem anderen Server herstellen, der über eine Freigabe für die Sicherung verfügt. Der Techniker erfährt, dass sich der Zielserver in einem anderen Subnetz befindet. Mit welchen der folgenden Tools sollte der Techniker sicherstellen, dass der Linux-Server den Sicherungsspeicherort erreichen kann?
A.
B.
C.
D.
E.

Frage 79 von 106

Ein verärgerter Mitarbeiter beschließt, wichtige Informationen über das neue Produkt eines Unternehmens weiterzuleiten. Der Mitarbeiter platziert Keylogger auf den Computern der Abteilung, sodass die Informationen an das Internet gesendet werden können. Welcher der folgenden Angriffe findet statt?
A.
B.
C.
D.

Frage 80 von 106

Bei einem Übergang von einem statischen zu einem dynamischen Routingprotokoll im internen Netzwerk eines Unternehmens muss das Routingprotokoll lPv4 und VLSM unterstützen. Welche der folgenden Möglichkeiten sollte der Netzwerkadministrator aufgrund dieser Anforderungen verwenden? (Wählen Sie zwei)
A.
B.
C.
D.
E.

Frage 81 von 106

Ein Netzwerktechniker diagnostiziert ein Timeout-Problem, das vom Webbrowser eines Endbenutzers generiert wird. Der Webbrowser gibt standardmäßige HTTP-Befehle zum Abrufen und Bereitstellen aus, um mit der Website zu interagieren. Mit diesen Informationen möchte der Techniker den gesamten TCP-Handshake der HTTP-Anforderungen offline analysieren. Mit welchen der folgenden Tools kann der Techniker den Handshake anzeigen?
A.
B.
C.
D.

Frage 82 von 106

Was ist die letzte verwendbare Host-IP-Adresse für das Netzwerk 172.45.120.0/23?

Frage 83 von 106

Wie viele verwendbare IP-Adressen können Hosts in einem /26 Subnetz zugewiesen werden?

Frage 84 von 106

Was ist die Punkt-Dezimal-Darstellung einer /13 Subnetzmaske?

Frage 85 von 106

Was ist die maximale Anzahl von Subnetzen und Hosts pro Subnetz für das Netzwerk 192.168.50.247 255.255.255.224?
A.
B.
C.
D.

Frage 86 von 106

Welche der folgenden Antworten listet die Dezimalschreibweise der Binärzahl 11100000 auf?
A.
B.
C.
D.

Frage 87 von 106

Geben Sie den folgenden IP-Netzen die Subnetzmaske jeweils in Dezimal-Punkt-Schreibweise an.

192.168.100.0/29

Frage 88 von 106

Nennen Sie die OSI-Schicht, auf denen VLAN eingestellt werden kann.
A.
B.
C.
D.
E.
F.
G.

Frage 89 von 106

Erklären Sie die PoE-Funktion.

Frage 90 von 106

Welche Adressierung besteht aus 48 Bits?
A.
B.
C.
D.

Frage 91 von 106

Aus wieviel Bits besteht eine IPv4-Adresserierung?

Frage 92 von 106

Aus wieviel Bits besteht eine IPv6-Adresserierung?

Frage 93 von 106

Was ist ein Random-Access Memory (RAM)?
A.
B.
C.
D.
E.

Frage 94 von 106

Was ist eine „Infrastruktur Modus“ beim WLAN-Netzwerk?
A.
B.
C.
D.

Frage 95 von 106

Welche Aussage beschreibt einen AAAA-Datensatz?
A.
B.
C.
D.

Frage 96 von 106

Wie schützt IPsec die Vertraulichkeit und/oder Integrität von Paketen?
A.
B.
C.
D.

Frage 97 von 106

Welche der folgenden Subnetzmasken repräsentiert eine C-Klasse?
A.
B.
C.
D.

Frage 98 von 106

Ordnen Sie zu den vorhandenen Beschreibungen die entsprechenden Sicherheitskriterien zu.

Erklärung Sicherheitskriterien
Schutz des PCs vor netzinternen Angriffen und Schutz des Intranet vor infizierten PCs
Protokollierung aller sicherheitsrelevanten Vorgänge
Verschlüsselung der Daten auf den Speichermedien
Schnelle Warnung und Schliessung der Sicherheitslücken
Macht die gezielte Vergabe von Berechtigungen möglich
Anmeldung mit Biometrie und angepassbare Kennwortrichtlinien

Frage 99 von 106

Ordnen Sie die OSI-Schicht ein, damit Sie zu einer Erklärung die passende OSI-Schicht-Nummer/-Name in das Lösungsfeld schreiben.
OSI-Schicht-Nummer
(z.B.: 3)
OSI-Schicht-Bezeichnung
(z.B.: Network Layer oder Netzwerkschicht)
Erklärung
Hier werden Steckverbindungen, Wellenlängen und Signalpegel definiert. Die Bitsequenzen werden in dieser Schicht in übertragbare Formate gewandelt.

Frage 100 von 106

Ordnen Sie die OSI-Schicht ein, damit Sie zu einer Erklärung die passende OSI-Schicht-Nummer in das Lösungsfeld schreiben.
OSI-Schicht-Nummer
(z.B.: 3)
OSI-Schicht-Bezeichnung
(z.B.: Network Layer oder Netzwerkschicht)
Erklärung
Hier organisiert und überwacht den Zugriff auf das Übertragungsmedium. Der Bitstrom wird auf dieser Ebene segmentiert und in Paketen zusammengefasst. Zu dem werden die Daten einer CRC-Fehlerpüfung unterzogen und eine Prüfsumme wird an das Paket gehangen, es ist auch eine Komprimierung der Daten möglich. Weitere Bestandteile sind Sequenz- und Zeitüberwachung sowie die Flusskontrolle.

Frage 101 von 106

Ordnen Sie die OSI-Schicht ein, damit Sie zu einer Erklärung die passende OSI-Schicht-Nummer in das Lösungsfeld schreiben.
OSI-Schicht-Nummer
(z.B.: 3)
OSI-Schicht-Bezeichnung
(z.B.: Network Layer oder Netzwerkschicht)
Erklärung
Die Vermittlung und Zustellung von Datenpaketen übernimmt die Netzwerkschicht, eng. Network Layer. Hier erfolgen auch die Zusammenstellung von Routingtabellen und das Routing an sich. Weiterzuleitende Pakete erhalten eine neue Zwischenzieladresse und gelangen nicht in höhere Schichten. Auch die Kopplung verschiedener Netzwerktopologien erfolgt auf dieser Ebene

Frage 102 von 106

Ordnen Sie die OSI-Schicht ein, damit Sie zu einer Erklärung die passende OSI-Schicht-Nummer in das Lösungsfeld schreiben.
OSI-Schicht-Nummer
(z.B.: 3)
OSI-Schicht-Bezeichnung
(z.B.: Network Layer oder Netzwerkschicht)
Erklärung
Hier gibt die Möglichkeit Verbindungen ordnungsgemäß auf- und abzubauen, Verbindungen zu synchronisieren und Datenpakete auf mehrere Verbindungen zu verteilen (Multiplexing). Diese Schicht verbindet den Transport- und Anwendungsteil des OSI-Modells. Des Weiteren werden Datenpakete segmentiert und der Stau von Paketen verhindert.

Frage 103 von 106

Ordnen Sie die OSI-Schicht ein, damit Sie zu einer Erklärung die passende OSI-Schicht-Nummer/-Name in das Lösungsfeld schreiben.
OSI-Schicht-Nummer
(z.B.: 3)
OSI-Schicht-Bezeichnung
(z.B.: Network Layer oder Netzwerkschicht)
Erklärung
Hier stellte die Verbindung zwischen Anwendungsprogrammen her, zum Beispiel E-Mail, Datenübertragung usw.

Frage 104 von 106

Ordnen Sie die OSI-Schicht ein, damit Sie zu einer Erklärung die passende OSI-Schicht-Nummer in das Lösungsfeld schreiben.
OSI-Schicht-Nummer
(z.B.: 3)
OSI-Schicht-Bezeichnung
(z.B.: Network Layer oder Netzwerkschicht)
Erklärung
Hier laufen Dienste die zur Organisation der Datenübertragung dienen. So können Verbindungen trotz zwischenzeitlicher Unterbrechung wieder aufgenommen werden, dazu werden bspw. Token gesetzt.

Frage 105 von 106

Ordnen Sie die OSI-Schicht ein, damit Sie zu einer Erklärung die passende OSI-Schicht-Nummer/-Name in das Lösungsfeld schreiben.
OSI-Schicht-Nummer
(z.B.: 3)
OSI-Schicht-Bezeichnung
(z.B.: Network Layer oder Netzwerkschicht)
Erklärung
Hier werden Daten für die Anwendungsschicht vorbereitet. Sie werden beispielsweise decodert, umgewandelt, verschlüsselt oder überprüft.

Frage 106 von 106