Skip to main content

Prüfungsfragen FiSi Teil 1

Ermitteln Sie die maximale Anzahl der IP-Adressen für weitere Device in der DMZ.
Es sind noch IP-Adressen möglich.

Frage 1 von 40

Geben Sie den folgenden IP-Netzen die Subnetzmaske jeweils in Dezimal-Punkt-Schreibweise an.

10.0.0.0/22

Frage 2 von 40

Die Mitarbeiter einer GmbH sollen die Daten ihrer mobiler Endgeräte auf einem externen Medium sichern. Nennen Sie vier Datenbestände, die gesichert werden sollen.
A.
B.
C.
D.
E.
F.
G.
H.
I.

Frage 3 von 40


Für das LAN und die DMZ müssen die IP-Adressbereiche bestimmt werden. Ergänzen Sie die folgende Tabelle

Netz-ID Erster Host Letzter Host Broadcast
LAN 10.10.0.0
DMZ 192.168.9.0

Frage 4 von 40

In einem vorhanden Testnetz wurden Systeme mit IPv6 konfiguriert. Mit einem ProtokoIIanaIyser wurden die folgenden zwei IP-Pakete aufgezeichnet.

IPv6 Header




Trace 1




Trace 2




Wählen Sie den Trace mit dem IPv6 Paket.
A.
B.

Frage 5 von 40

In einem bestehenden Testnetz wurden Systeme mit IPv6 konfiguriert. Mit einem Protokoll-Analyse-Werkzeug wurde ein IP-Paket aufgezeichnet.

 

IPv6 Header

Trace 1

Finden Sie im Trace die IPv6-Senderadresse und tragen Sie sie im vorhandenen Antwortfeld ein:

Finden Sie im Trace die IPv6-Empfängeradresse und tragen Sie sie im vorhandenen Antwortfeld ein:

Frage 6 von 40

Bitte Beschreiben Sie, warum das Spaning Tree Protocol (STP) in einem geswitchten Netz mit redundanten Verbindungen eingesetzt wird.
A.
B.
C.
D.
E.

Frage 7 von 40

Auf den Switchen sollen für die einzelnen Abteilungen VLANS eingerichtet werden. Erläutern Sie zwei Vorteile, die eine Aufteilung des LANS in VLANS bietet.
A.
B.
C.
D.
E.

Frage 8 von 40

Was bedeuted PoE?

Frage 9 von 40

Durch die SPI-Firewall geleiteter Datenverkehr wird auf zwei OSI-Schichten gefiltert. Wie lauten die Bezeichnungen diese zwei Schichten?
und

Frage 10 von 40

Ein User im Intranet kann vom seinem PC keine Webseiten anzeigen. Ein ping auf einen Server ins Internet schlägt fehl. Sie vermuten, dass die Probleme im Routing liegen können. Finden Sie die Ursache und beseitigen die Fehler.

Router1 Tabelle

Netzwerk Subnetzmaske Schnittstelle Next-Hop
192.168.9.0 255.255.255.240 eth0 -----
210.20.20.4 255.255.255.252 eth1 -----
0.0.0.0 0.0.0.0 ----- 210.20.20.5

Router2 Tabelle

Netzwerk Subnetzmaske Schnittstelle Next-Hop
10.0.0.0 255.255.254.0 eth0 -----
192.168.9.0 255.255.255.240 eth1 -----
0.0.0.0 0.0.0.0 ----- 192.168.9.1

Frage 11 von 40

Die SPI-FW2 soll nur die folgende Dienste aus dem Internet erlauben:
Aktion Protokoll Quell-IP Ziel-IP Quell-Port Ziel-Port Von Interface Nach Interface
Web-Serverzugriff (HTTP) PERMIT TCP 10.0.0.0/22 ANY ANY 80 eth0 eth1
Web-Server verschlüsselter Zugriff
Namensauflösung für den ADDC
Mail-Server in der DMZ (Senden unverschlüsselt von E-Mail)
Mail-Server in der DMZ (Empfangen unverschlüsselt von E-Mail)
Alles Blockieren DENY IP ANY ANY --- --- --- ---

Frage 12 von 40

Welcher von diesen vorgeschlagenen Sätzen beschreibt am Besten das differentielle Backup?
A.
B.
C.
D.
E.

Frage 13 von 40

Welcher von diesen vorgeschlagenen Sätzen beschreibt am Besten das "Inkrementelle Backup"?
A.
B.
C.
D.
E.

Frage 14 von 40

Wieviel Zeit in Sekunden wird benötigt, um eine 8GiB externe USB3.0 Festplatte abzusichern. Die USB3.0-Schnittstelle ist 450MB/s schnell. Berechnen Sie die Zeit in Sekunden und runden Sie das Ergebnis auf volle Sekunden auf.
Das Ergebniss: Sekunden

Frage 15 von 40

Wieviel Zeit in Sekunden wird benötigt, um eine 8GiB externe eSATA - Festplatte abzusichern. Berechnen Sie die Zeit in Sekunden. Die eSATA II - Schnittstelle ist 300 MB/s schnell. Das Ergebniss bitte auf volle Sekunden aufzurunden.
Das Ergebniss: Sekunden

Frage 16 von 40

Ein mobiles Gerät besitzen verschiedene Eigenschaften. Ordnen Sie die Richtige Beschreibungen zu der jeweiligen Eigenschaften.

Ein Chip auf dem Mainboard, der Zertifikate und Cryptoschlüsseln speichern kann
BIOS-Nachfolger, der für 64Bit Systemen entwickelt wurde >
Das verhindert den Start vom externen Medium nicht gewünschter Betriebssysteme

Frage 17 von 40


Welche binäre Zahl entspricht der Dezimalzahl 197?

Frage 18 von 40

Welche Dezimalzahl entspricht der binären Zahl 10011101?

Frage 19 von 40


WeIche Binärzahl entspricht der Hexadezimalzahl 5D?

Frage 20 von 40

Ordnen Sie die OSI-Schichten ein.

OSI Schicht 1
OSI Schicht 2
OSI Schicht 3
OSI Schicht 4
OSI Schicht 5
OSI Schicht 6
OSI Schicht 7

Frage 21 von 40


Ordnen Sie die Geräte den OSI-Schichten zu.
Physical Layer
Switch

Auswahl aufheben

Hub

Auswahl aufheben

Router

Auswahl aufheben

Link Layer
Switch

Auswahl aufheben

Hub

Auswahl aufheben

Router

Auswahl aufheben

Network Layer
Switch

Auswahl aufheben

Hub

Auswahl aufheben

Router

Auswahl aufheben

Frage 22 von 40

Ordnen Sie die Beschreibung zu den Begriffen
Ein geschlossenes Rechnernetz, das auf einer öffentlichen Netzwerk-Infrastruktur aufgebaut ist.
VPN

Auswahl aufheben

VPN Site-to-Site

Auswahl aufheben

VPN End-to-Site

Auswahl aufheben

Über VPN können lokale Netze mehrerer Geschäftsstellen über das Internet auf eine sichere Art miteinander verbunden werden
VPN

Auswahl aufheben

VPN Site-to-Site

Auswahl aufheben

VPN End-to-Site

Auswahl aufheben

Client zu Network (z.b. Aussendienst)
VPN

Auswahl aufheben

VPN Site-to-Site

Auswahl aufheben

VPN End-to-Site

Auswahl aufheben

Frage 23 von 40

Wählen Sie die Sicherheitsaspekte aus.
A.
B.
C.
D.
E.
F.

Frage 24 von 40

Wahlen Sie passende Beschreibung für die hybride Verschlüsselung aus.
A.
B.
C.
D.

Frage 25 von 40

Wahlen Sie passende 3 Wege Handshake TCP Ablaufkomponenten aus.
A.
B.
C.
D.

Frage 26 von 40

Stromversorgung netzwerkfähiger Geräte über das 8-adrige Ethernet-Kabel
A.
B.
C.
D.

Frage 27 von 40

Wählen Sie alle symmetrischen Verschlüsselungsverfahren aus
A.
B.
C.
D.
E.
F.

Frage 28 von 40

Ordnen Sie die Beschreibung zu den Begriffen an
Vollback + Sicherung aller DAteien, die seit dem letzten Vollbackup geändert oder angelegt wurden
Snapshot

Auswahl aufheben

Vollbackup

Auswahl aufheben

Archiv Bit

Auswahl aufheben

Differentielles Backup

Auswahl aufheben

Inkrementelles Backup

Auswahl aufheben

Vollbackup + Sicherung aller Dateien, die seit der letzten Sicherung geändert oder neuangelegt wurden
Snapshot

Auswahl aufheben

Vollbackup

Auswahl aufheben

Archiv Bit

Auswahl aufheben

Differentielles Backup

Auswahl aufheben

Inkrementelles Backup

Auswahl aufheben

Abbild eines File-systems zu einem bestimmten Zeitpunkt
Snapshot

Auswahl aufheben

Vollbackup

Auswahl aufheben

Archiv Bit

Auswahl aufheben

Differentielles Backup

Auswahl aufheben

Inkrementelles Backup

Auswahl aufheben

Dateiattribut, das neu angelegte oder veränderte Dateien gekennzeichnet
Snapshot

Auswahl aufheben

Vollbackup

Auswahl aufheben

Archiv Bit

Auswahl aufheben

Differentielles Backup

Auswahl aufheben

Inkrementelles Backup

Auswahl aufheben

Sicherung aller Dateien und setzt das Archivbit zurück
Snapshot

Auswahl aufheben

Vollbackup

Auswahl aufheben

Archiv Bit

Auswahl aufheben

Differentielles Backup

Auswahl aufheben

Inkrementelles Backup

Auswahl aufheben

Frage 29 von 40

Northbridge
A.
B.
C.
D.
E.
F.
G.
H.
I.

Frage 30 von 40

Southbridge
A.
B.
C.
D.
E.
F.
G.
H.
I.

Frage 31 von 40

Beschreiben sie die asymmetrische Verschlüsselung
A.
B.
C.
D.
E.

Frage 32 von 40

Benennen Sie ein Anwendungsbeispiel für ein hybrides Verschlüsselungsverfahren
A.
B.
C.
D.

Frage 33 von 40

Ordnen Sie die Typen der strukturierten Verkabelung.
Primärverkabelung
Geländeverkabelung

Auswahl aufheben

Gebäudeverkabelung

Auswahl aufheben

Etagenverkabelung

Auswahl aufheben

Sekundärverkabelung
Geländeverkabelung

Auswahl aufheben

Gebäudeverkabelung

Auswahl aufheben

Etagenverkabelung

Auswahl aufheben

Tertiärverkabelung
Geländeverkabelung

Auswahl aufheben

Gebäudeverkabelung

Auswahl aufheben

Etagenverkabelung

Auswahl aufheben

Frage 34 von 40

Ordnen Sie die Prüfprotokolbezeichnungen ein.
Signalabschwächung durch Widerstand:
Signalübersprechung von einer Ader auf die andere:
Signalstörung von außen:

Frage 35 von 40

Wähle die Elemente aus, die nicht zu der strukturierten Verkabelung gehören
A.
B.
C.
D.
E.
F.
G.
H.
I.
J.
K.

Frage 36 von 40

Wofür steht DNS
A.
B.
C.
D.

Frage 37 von 40

Die Verwaltung von DNS ist...
A.
B.
C.
D.

Frage 38 von 40

Wie ist das DNS aufgebaut?
A.
B.
C.
D.

Frage 39 von 40

Ist DNS erweiterbar?
A.
B.

Frage 40 von 40