FiSi GA2 Teil1


Die Firma erhält vom Provider ein IPv6-Präfix: 2001:DB80:00AA::/56
Die Firma möchte diesen Bereich für verschiedene Subnetze aufteilen. Wie viele Subnetze die Versicherung mit diesem Netzwerk maximal erstellen kann? Geben Sie die Netz-ID für das erste und das letzte dieser Subnetze in gekürzter Schreibweise an.
Erstes Netz IP-Adresse/Prefixe:
Erstes Netz Host-Adress-Range (nur IP-Adressen): Von bis
Letzte Netz IP-Adresse/Prefix:
Letzte Netz Host-Adress-Range (nur IP-Adressen) Von bis

Frage 1 von 38


Die Firma hat das Netzwerk-IP-Adresse 203.0.113.180/27. Bitte vervolständigen Sie die Tabelle:

Netz-ID 203.0.113.
Erste gültige Host-IP 203.0.113.
Letzte gültige Host-IP 203.0.113.
Subnetzmaske (Dezimal) 255.255.255.

Frage 2 von 38

Die Mitarbeiter im Homeoffice haben verschiedene Internetverbindungen zur Verfügung:

- Benutzer-A verwendet eine DSL-Verbindung und erhält von seinem Anbieter die folgenden IP-Adressen:
145.150.188.21/30 und 2003:AA2:931A:A800::/56

- Benutzer-B verwendet einen Kabelanschluss und erhält von seinem Anbieter die folgenden IP-Adressen:
172.31.159.18/30 und 2002:4BBA:4d21:FF::/64

- Benutzer-C verwendet eine LTE-Verbindung und erhält von seinem Anbieter die folgenden IP-Adressen:
10.8.13.129/30 und 2001:2AA:2C6:FE00::/56

Markieren Sie die richtige Antworten mit einem "X".

Öffentliche IPv4 Private IPv4 Global IPv6 Link-Local IPv6 Nur IPv4 Nur IPv6 Dual Stack
Benutzer-A
Benutzer-B
Benutzer-C

Frage 3 von 38


Bitte schreiben Sie den kompletten Fachausdruck für VPN auf.

Frage 4 von 38

Bitte wählen Sie eine passende Beschreibung für VPN aus.

Frage 5 von 38

RFC 3021 (gekürzt)

Abstract

With ever-increasing pressure to conserve IP address space on the
Internet, it makes sense to consider where relatively minor changes
can be made to fielded practice to improve numbering efficiency. One
such change, proposed by this document, is to halve the amount of
address space assigned to point-to-point links (common throughout the
Internet infrastructure) by allowing the use of 31-bit subnet masks
in a very limited way.
-----
In current practice, numbered Internet subnets do not use longer than
a 30-bit subnet mask (in most cases), which requires four addresses
per link - two host addresses, one all-zeros network, and one all-
ones broadcast. This is unfortunate for point-to-point links, since
they can only possibly have two identifying endpoints and don't
support the notion of broadcast - any packet which is transmitted by
one end of a link is always received by the other.


Die Firma verwendet beim Aufbau jedes VPN den Adresspool 172.16.0.0/16 und für jede VPN-Verbindung wird daraus ein eigenes Netz mit zwei gültigen IP-Adressen nach RFC 3021 erstellt. Berechnen Sie, wie viele VPNs die Versicherung für ihre Mitarbeiter bereitstellen kann.

Frage 6 von 38

Sie wurden beauftragt bei der Planung und Einrichtung des WLANs mitzuwirken. Wahlen Sie drei technische Aspekte, die Sie bei der Planung des WLAN-Konzepts berücksichtigen sollten.

Frage 7 von 38

Der WLAN-Controller stellt zwei Optionen für die Authentifizierung von Benutzern und Geräten bereit: PSK (Pre-Shared Key) und RADIUS (Remote Authentication Dial-In User Service).
Wofür stehen die AAA in der Abkürzung ausgeschrieben?

Frage 8 von 38


Ordnen Sie die Bedeutung von AAA Komponenten an:

bezieht sich auf den Prozess, bei dem die Identität von Personen oder Geräten überprüft wird, um sicherzustellen, dass nur autorisierte Benutzer und Geräte Zugang zu bestimmten Ressourcen erhalten.

bezieht sich auf den Prozess, bei dem festgelegt wird, welche Ressourcen ein Benutzer oder ein Gerät zugreifen darf und welche Aktionen sie ausführen können.

bezieht sich auf den Prozess des Aufzeichnens von Aktivitäten und Nutzung von Ressourcen, um die Leistung und Sicherheit von Systemen und Netzwerken überwachen und optimieren zu können.

Frage 9 von 38

Wählen Sie drei Vorteile von RADIUS AAA gegenüber PSK.

Frage 10 von 38

Wählen Sie drei Vorteile von PSK gegenüber RADIUS AAA aus.

Frage 11 von 38

Der WLAN-Controller stellt zwei Optionen für die Authentifizierung von Benutzern und Geräten bereit: PSK (Pre-Shared Key) und RADIUS (Remote Authentication Dial-In User Service).
Wofür stehen die AAA in der Abkürzung ausgeschrieben?

Frage 12 von 38


Die Firma FiSi-GmbH möchte ihren Kunden im Haus nützliche Informationen zu Serviceleistungen bereitstellen und ihnen außerdem einen Internetzugang in Form eines Gast-WLANs anbieten. Ordnen Sie die technische Voraussetzung zu der Beschreibungen:

Das Gast-WLAN wird durch einen eindeutigen Namen identifizierbar.
Durch die logische Trennung des Netzwerkes wird die Verwaltung vereinfacht
Bevor der Traffic zugelassen wird, müssen die Nutzer zunächst den Bedingungen des Netzwerks zustimmen

Frage 13 von 38

Die Netzwerkstruktur der FiSi-GmbH verwendet VLANs (Virtual Local Area Networks) als Basis. Wählen Sie alle Vorteile, die für den Einsatz von VLANs sprechen.

Frage 14 von 38

Ein weiterer Etagen-Switch muss für die IT-Systeme der FiSi-GmbH auf der 2. Etage konfiguriert werden. Jeder Switchport an den Endgeräten ist einem von drei unterschiedlichen VLANs zugeordnet. Die Verbindung zwischen dem Etagen-Switch und dem Core-Switch soll über einen Uplink hergestellt werden. Alle VLANs, die an den Endgeräten konfiguriert sind, müssen auch an den Switchports des Etagen-Switches und an der Verbindung zum Core-Switch weitergeleitet werden, um sicherzustellen, dass die Netzwerkkommunikation reibungslos verläuft. Welche Änderungen müssen an den Switchports vorgenommen werden, die den Etagen-Switch mit dem Core-Switch verbinden, damit die Netzwerkkommunikation für alle VLANs über diese Verbindung möglich wird?

Frage 15 von 38

Um die Sicherheit des Unternehmens zu erhöhen, möchte die Geschäftsführung der FiSi-GmbH verhindern, dass unternehmensfremde Endgeräte an den Netzwerkdosen betrieben werden können. Bitte wählen Sie technische Möglichkeiten, die zur Umsetzung genutzt werden können.

Frage 16 von 38

Die FiSi-GmbH plant, den ein- und ausgehenden Internetverkehr auf Schadsoftware zu überwachen, um unerwünschte Datenabflüsse zu verhindern. Die FiSi-GmbH nutzt bereits einen HTTP-Proxyserver, um Webseiten zu filtern. Die FiSi-GmbH verwendet momentan einen HTTP-Proxyserver, um den HTTP-Internetverkehr zu überwachen und Webseiten zu filtern. In Zukunft plant die FiSi-GmbH auch, HTTPS-Verbindungen zu überwachen.
Im HTTPS-Scaneinstellungsbereich des Proxyservers stehen folgende Optionen zur Auswahl:


- Nur URL-Filterung
- Entschlüsseln und scannen

Bitte erklären Sie, warum nach den Vorgaben der FiSi-GmbH eine bestimmte der zwei verfügbaren Optionen aktiviert werden sollte, und begründen Sie Ihre Wahl.

Frage 17 von 38

Nachdem neue Optionen in der Firewall der FiSi GmbH aktiviert wurden, erhalten Benutzer, die versuchen, die URL https:/www.fisi-training.de aufzurufen, folgende Fehlermeldung:



Wählen Sie die Gründe für das Auftreten dieser Fehlermeldung aus.

Frage 18 von 38

Nachdem neue Optionen in der Firewall der FiSi GmbH aktiviert wurden, erhalten Benutzer, die versuchen, die URL https:/www.fisi-training.de aufzurufen, folgende Fehlermeldung:



Beschreiben Sie, wie sich diese Fehlermeldung in Zukunft vermeiden lässt, wenn die Webseite im Browser aufgerufen wird.

Frage 19 von 38

Welche Vorteile könnte der Einsatz eines Reverse-Proxy-Servers für eingehende Anfragen aus dem Internet für den WEB-Server der Firma bieten? Wählen Sie bitte zwei aus.

Frage 20 von 38

Beschreiben Sie, warum der Reverse-Proxyserver für eingehende Anfragen aus dem Internet an den Web-Server eingesetzt werden sollte.

Frage 21 von 38

Beschreiben Sie, wie eine DMZ (Demilitarisierte Zone) funktioniert.

Frage 22 von 38

Die Einrichtung einer DMZ (Demilitarisierte Zone) in der Firma soll die Netzwerksicherheit verbessern. Wählen Sie zwei Beschreibungen einer DMZ?

Frage 23 von 38

Bitte entscheiden Sie, welche Server in eine DMZ verschoben werden sollen.

Frage 24 von 38

Bitte entscheiden Sie, welche Server nur intern platziert werden sollen und auch nicht in eine DMZ verschoben werden können.

Frage 25 von 38

Einige Angestellte der Firma haben im Homeoffice nur eine 16 Mbit/s ADSL-Anbindung. Während Videokonferenzen treten gelegentlich Probleme mit der Bild- und Sprachqualität auf. Beschreiben Sie eine eventuelle Quelle des Problems.

Frage 26 von 38

Die FiSi-GmbH sorgt dafür, dass ihre Mitarbeiter über einen internen Software-Verteilungs-Server auf dem neuesten Stand gehalten werden. Ermitteln Sie mithilfe eines Rechenweges, wie viele Minuten die Übertragung von 1.634 MiB über eine 16 Mbit/s ADSL-Anbindung von einem Mitarbeiter-PC im Homeoffice mindestens in Anspruch nehmen wird.

Frage 27 von 38

Der integrierte Mail-Filter der Firewall-Appliance legt Spam auf einen separaten Quarantäne-Server ab und verwendet folgende Regeln:

1. Mail mit unbekanntem Absender und mehr als 30 Empfängern
2. Absenderadresse ist in einer Whitelist enthalten
3. ...
4. ...
5. ...



Bitte schreiben Sie drei weitere Filterregeln für den Spamfilter.

Frage 28 von 38

Beschreibe unter welchen Bedingungen ein Spamfilter oder ein Administrator die E-Mails auf unerwünschten Inhalt durchsuchen darf, unter Einhaltung des Briefgeheimnisses.

Frage 29 von 38

Die Firewall-Appliance nutzt eine Sandbox für unbekannte Datei-Anhänge. Erläutern Sie die Funktion einer Sandbox beim Mail-Eingang.

Frage 30 von 38

DMZ Netzwerk 113.10.3.64/29, erster Router zur Internetverbindung verwendet die erste IP-Adresse, letzte IP-Adresse wird für den zweiten Router zur Verbindung des Firmennetzwerks verwendet.
Internetverbindungsadresse:
Firmennetzwerkadresse:

Frage 31 von 38

Bitte stellen Sie eine vollständige Routing-Tabelle für den externen Router zur Verfügung und verwenden Sie dabei die Dezimalschreibweise für die Subnetzmaske.
Netzwerkziel Subnetmaske Gateway Schnittstelle
192.168.9.0
10.0.0.0
200.20.20.0

Frage 32 von 38

Bitte wählen Sie die Funktionen aus, die für eine Stateful Packet Inspection (SPI) Firewall zutreffen. (Wähle 3 aus)

Frage 33 von 38

Beschreiben Sie die Unterschiede zwischen einer Firewall mit aktivierter Stateful Packet Inspection (SPI) Funktion und einer Firewall mit deaktivierter SPI-Funktion.(Wähle 3 aus)

Frage 34 von 38

Erstellen Sie Firewall-Regeln, um den Datenverkehr aus dem Internet zu regulieren, gemäß der folgenden Vorgabe:

- Erlauben Sie den Zugriff auf den Webserver von außen über HTTP und HTTPS.
- Erlauben Sie den Zugang von anderen Mailservern zum Mailserver, um E-Mails über das SMTP-Protokoll zu übermitteln.
- Erlauben Sie das Abrufen von E-Mails vom Mailserver mit dem IMAP-Protokoll.
- Verwerfen Sie jeglichen anderen Traffic aus dem Internet.

Aktion Protokoll Quelle Ziel Quellport Zielport Vom Interface Nach Interface
any 192.168.9.3/28
any 192.168.9.3/28
any 192.168.9.4/28
any 192.168.9.4/28
any any

Frage 35 von 38

Data sheet notesThe software is designed to provide users with an optimal experience in terms of audio, video, and content sharing, regardless of the network conditions. However, in cases where the available bandwidth is insufficient, the product prioritizes audio quality over video quality.

In situations where bandwidth is not limited, the software optimizes media quality, which includes high-fidelity audio, video resolution of up to 1080p, and up to 30fps (frames per second) for video and content. A table has been provided to outline how bandwidth is utilized. The software is designed to be conservative in its use of bandwidth and can deliver high-definition video quality in less than 1.5Mbps.

The actual bandwidth consumption for each audio or video call or meeting may vary depending on various factors such as video layout, video resolution, and video frames per second. When more bandwidth is available, the software will increase the quality and usage to provide the best possible experience for the user.
Lesen Sie die Anmerkungen im Datenblatt durch und beantworten Sie die gestellte Frage.
Was passiert, wenn die verfügbare Bandbreite für die gleichzeitige Übertragung von Audio und Video nicht ausreichend ist?

Frage 36 von 38

Data sheet notesThe software is designed to provide users with an optimal experience in terms of audio, video, and content sharing, regardless of the network conditions. However, in cases where the available bandwidth is insufficient, the product prioritizes audio quality over video quality.

In situations where bandwidth is not limited, the software optimizes media quality, which includes high-fidelity audio, video resolution of up to 1080p, and up to 30fps (frames per second) for video and content. A table has been provided to outline how bandwidth is utilized. The software is designed to be conservative in its use of bandwidth and can deliver high-definition video quality in less than 1.5Mbps.

The actual bandwidth consumption for each audio or video call or meeting may vary depending on various factors such as video layout, video resolution, and video frames per second. When more bandwidth is available, the software will increase the quality and usage to provide the best possible experience for the user.
Lesen Sie die Anmerkungen im Datenblatt durch und beantworten Sie die gestellte Frage.
Wählen Sie drei Faktoren aus, von denen die aktuell genutzte Bandbreite abhängt.

Frage 37 von 38

Data sheet notes
Bandwidth requirements (bitrate kBit/s up/down)
Minimum Recommended Perfect
Audio Peer to peer
Meetings
up 10KBit/s | down 10Kbit/s up 60KBit/s | down 60Kbit/s up 80KBit/s | down 80Kbit/s
Audio Meetings up 10KBit/s | down 10Kbit/s up 60KBit/s | down 60Kbit/s up 80KBit/s | down 80Kbit/s
Video Peer to peer up 150KBit/s | down 150Kbit/s up 1500KBit/s | down 1500Kbit/s up 4000KBit/s | down 4000Kbit/s
Video Meetings up 150KBit/s | down 200Kbit/s up 2500KBit/s | down 4000Kbit/s up 4000KBit/s | down 4000Kbit/s

Lesen Sie die Anmerkungen im Datenblatt durch und beantworten Sie die gestellte Frage.

Wie viel Traffic in MBit/s wird erzeugt, wenn 10 Personen gleichzeitig an einer Videokonferenz teilnehmen und die empfohlene Bandbreite genutzt wird?

Upload:MBit/s
Download:MBit/s

Frage 38 von 38