Anwendungsdienste Flashcards
Welche Eigenschaften besitzt POP3?
a) Arbeitet TCP-basiert
b) Dient zum versenden von E-Mails
c) Beinhaltet Autorisierung über das Passwort und Benutzername
d) Push-orientiert
a) Arbeitet TCP-basiert
c) Beinhaltet Autorisierung über das Passwort und Benutzername
Welche Aufgaben erfüllt das Domain Name System?
a) Verbindungsaufbau zu Websites
b) Namensauflösung von Web-Adressen
c) Zuordnung von IP-Adressen auf symbolische Bezeichner
d) Koordination des E-Mail-Verkehrs
b) Namensauflösung von Web-Adressen
c) Zuordnung von IP-Adressen auf symbolische Bezeichner
Welche der folgenden Protokolle werden zum versenden oder abrufen von E-Mails eingesetzt?
a) SMTP
b) POP
c) http
d) IMAP
a) SMTP
b) POP
d) IMAP
Was wird für eine FTP-Verbindung üblicherweise benutzt?
a) DNS
b) Datenverbindung
c) http
d) Steuerverbindung
a) DNS
b) Datenverbindung
d) Steuerverbindung
HTML beinhaltet folgende grundlegende Typen von Body-Tags…
a) Tabellen
b) Listen
c) Cookies
d) Formulare
a) Tabellen
b) Listen
d) Formulare
Welche Anwendungsdienste werden von modernen Webbrowsern genutzt?
a) DNS
b) http
c) FTP
d) SNMP
a) DNS
b) http
c) FTP
Welche Aussagen zu DNS sind richtig?
a) Das DNS ist hierarchisch organisiert
b) Eine DNS- Anfrage wird immer an einen ROOT- DNS- Server weitergeleitet
c) Das DNS wird ausschließlich vom Anwendungsdienst http genutzt
d) Der Namensraum des DNS ist in Zonen unterteilt, für die jeweils ein Zonenverwalter verantwortlich ist.
a) Das DNS ist hierarchisch organisiert
b) Eine DNS- Anfrage wird immer an einen ROOT- DNS- Server weitergeleitet
d) Der Namensraum des DNS ist in Zonen unterteilt, für die jeweils ein Zonenverwalter verantwortlich ist.
Welche Eigenschaften besitzt das Simple Mail Transfer Protokoll (SMTP)?
a) Verwendet UDP
b) Bietet hohe Abhörsicherheit durch Datenverschlüsselung
c) Push-orientiert
d) Ohne Autorisierung einsetzbar
c) Push-orientiert
d) Ohne Autorisierung einsetzbar
Beurteilen Sie folgende Eigenschaften von Malware
a) Trojanische Pferde und Würmer sind eigenstandige Programme
b) trojanische Pferde reproduzieren sich selbst
c) Vieren enthalten Anwendungsfunktionalitaten
d) Spyware ist eine spezielle Form der Würmer
a) Trojanische Pferde und Würmer sind eigenstandige Programme
Welche Komponenten sind an einer DNS-Abfrage beteiligt?
a) DPMA
b) Client
c) Nameserver
d) Authentifizierungsserver
b) Client
c) Nameserver
Die freie Wahl eines Domainnamens wird beschrankt durch…
a) Namensrecht
b) Arbeitsrecht
c) Mietrecht
d) Markenrecht
e) Wettbewerbsrecht
a) Namensrecht
d) Markenrecht
e) Wettbewerbsrecht
Wie wird die PDU in bestimmten Protokollen bezeichnet?
a) Frame
b) Datagram
c) Class
d) Segment
a) Frame
b) Datagram
d) Segment
Welche der folgenden Vorgange sind ein Bestandteil einer E-Mail-Kommunikation?
a) UA des Senders baut eine Verbindung zu seinem MTA auf
b) MTA des Senders schickt E-Mails mittels SMTP
c) UA des Senders baut eine direkte Verbindung zum UA des Empfangers auf
d) Der UA des Empfangers holt seine E-Mails nur mittels POP vom MTA ab
a) UA des Senders baut eine Verbindung zu seinem MTA auf
b) MTA des Senders schickt E-Mails mittels SMTP
Welche Aussagen bezüglich der Sicherheit von klassischen E-Mails sind richtig?
a) Hoher numerischer Aufwand von SMTP führt zu langen Ladezeiten
b) Die Authentizitat des Absenders ist für den Empfanger nicht gewahrleistet
c) Die Verschlüsselung der E-Mail garantiert die Vertraulichkeit
d) Der Inhalt einer E-Mail kann von Dritten eingesehen und verandert werden (E-Mail = Postkarte)
b) Die Authentizitat des Absenders ist für den Empfanger nicht gewahrleistet
d) Der Inhalt einer E-Mail kann von Dritten eingesehen und verandert werden (E-Mail = Postkarte)
Welche Protokolle dienen dem Versand von E-Mails im Internet?
a) SMTP
b) HTTP
c) POP
d) IMAP
a) SMTP