M681 FA CYSS Angriffe auf ICT-Infratsrukturen detektieren - Kahoot Block 3

Angriffe auf ICT-Infratsrukturen detektieren - Kahoot Block 3

Angriffe auf ICT-Infratsrukturen detektieren - Kahoot Block 3


Kartei Details

Karten 26
Sprache Deutsch
Kategorie Informatik
Stufe Andere
Erstellt / Aktualisiert 28.01.2022 / 10.10.2023
Weblink
https://card2brain.ch/box/20220128_m681_fa_cyss_angriffe_auf_ictinfratsrukturen_detektieren_kahoot_block_3
Einbinden
<iframe src="https://card2brain.ch/box/20220128_m681_fa_cyss_angriffe_auf_ictinfratsrukturen_detektieren_kahoot_block_3/embed" width="780" height="150" scrolling="no" frameborder="0"></iframe>
Auf welchem Port lauscht ein DNS-Server für reguläre Namensauflösungen?
Welche verschlüsselte DNS-Methode hat mind. ein Zielsystem mehr in der Kommunikation zur Auflösung von www.wiss.ch?
Welche Posteingangs-Techniken sind verschlüsselt? (mehrere Antworten)
Bei FTPS ist die Kommunikation sowohl im expliziten wie im impliziten Modus immer verschlüsselt?
Im impliziten FTPS-Modus wird eine verschl. Kommunikation zwingend vom Server vorausgesetzt, andernfalls abgebrochen?
SCP ist keine Erweiterung von SFTP und benutzt kein SSH
Wenn ich einen internen oder öffentlichen Webserver betreibe, bevorzuge ich den Port 443 vor Port 80
Welche der folgenden Aussagen ist korrekt? (eine Antwort)
Sortiere die verschiedenen Layer des TCP/IP Models in der richtigen Reihenfolge
Sortiere die einzelnen Antworten in der Reihenfolge des TCP/IP-Models aufsteigend (beginnend bei Layer 1)
Im TCP/IP Modell gibt es eine Layer namens Presentation
Der DNS-Server eines Windows Domain-Controllers ist grundsätzlich ein autoritativer Nameserver
Die DNS Root-Server geben den Lookup-Request an die TLD-Nameserver weiter
Bei DNS over TLS (DoT) wird eine verschlüsselte Verbindung über den Port 853/TCP hergestellt
Bei DNS over HTTPS (DoH) stellt ein Client eine verschlüsselte Verbindung her mit...
Ein A Ressource Record (A-Record) referenziert auf...
In einer DNS-Zone können maximal 3 Mailserver mit MX-Records eingetragen werden
Ein CNAME-Record referenziert auf eine Nameserver-IP-Adresse
Mit dem Netzwerkprotokoll ICMP kann unter anderem ein Echo-Request und Echo-Reply abgesetzt werden
UDP ist verbindungslos und stellt einen 3-way handshake auf
Eine saubere TCP-Verbindung wird mit einem 4-way handshake beendet
Was kann eingesetzt werden, um eine Filiale mit dem Hauptsitz zu verbinden? (mehrere Antworten)
Für eine logische Segmentierung mittels VLAN braucht es...
Um Loops in einem Netzwerk zu verhindern kann das Spanning Tree Protocol eingesetzt werden
Welche der folgenden Monitoring-Lösungen ist unbeschränkt kostenlos? (mehrere Antworten)
NMAP kann problemlos installiert und angewendet werden ohne strafrechtlich in Erscheinung zu treten