Anwendungsdienste Flashcards

1
Q

Welche Eigenschaften besitzt POP3?
a) Arbeitet TCP-basiert
b) Dient zum versenden von E-Mails
c) Beinhaltet Autorisierung über das Passwort und Benutzername
d) Push-orientiert

A

a) Arbeitet TCP-basiert
c) Beinhaltet Autorisierung über das Passwort und Benutzername

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
2
Q

Welche Aufgaben erfüllt das Domain Name System?
a) Verbindungsaufbau zu Websites
b) Namensauflösung von Web-Adressen
c) Zuordnung von IP-Adressen auf symbolische Bezeichner
d) Koordination des E-Mail-Verkehrs

A

b) Namensauflösung von Web-Adressen
c) Zuordnung von IP-Adressen auf symbolische Bezeichner

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
3
Q

Welche der folgenden Protokolle werden zum versenden oder abrufen von E-Mails eingesetzt?
a) SMTP
b) POP
c) http
d) IMAP

A

a) SMTP
b) POP
d) IMAP

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
4
Q

Was wird für eine FTP-Verbindung üblicherweise benutzt?
a) DNS
b) Datenverbindung
c) http
d) Steuerverbindung

A

a) DNS
b) Datenverbindung
d) Steuerverbindung

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
5
Q

HTML beinhaltet folgende grundlegende Typen von Body-Tags…
a) Tabellen
b) Listen
c) Cookies
d) Formulare

A

a) Tabellen
b) Listen
d) Formulare

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
6
Q

Welche Anwendungsdienste werden von modernen Webbrowsern genutzt?
a) DNS
b) http
c) FTP
d) SNMP

A

a) DNS
b) http
c) FTP

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
7
Q

Welche Aussagen zu DNS sind richtig?
a) Das DNS ist hierarchisch organisiert
b) Eine DNS- Anfrage wird immer an einen ROOT- DNS- Server weitergeleitet
c) Das DNS wird ausschließlich vom Anwendungsdienst http genutzt
d) Der Namensraum des DNS ist in Zonen unterteilt, für die jeweils ein Zonenverwalter verantwortlich ist.

A

a) Das DNS ist hierarchisch organisiert
b) Eine DNS- Anfrage wird immer an einen ROOT- DNS- Server weitergeleitet
d) Der Namensraum des DNS ist in Zonen unterteilt, für die jeweils ein Zonenverwalter verantwortlich ist.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
8
Q

Welche Eigenschaften besitzt das Simple Mail Transfer Protokoll (SMTP)?
a) Verwendet UDP
b) Bietet hohe Abhörsicherheit durch Datenverschlüsselung
c) Push-orientiert
d) Ohne Autorisierung einsetzbar

A

c) Push-orientiert
d) Ohne Autorisierung einsetzbar

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
9
Q

Beurteilen Sie folgende Eigenschaften von Malware
a) Trojanische Pferde und Würmer sind eigenstandige Programme
b) trojanische Pferde reproduzieren sich selbst
c) Vieren enthalten Anwendungsfunktionalitaten
d) Spyware ist eine spezielle Form der Würmer

A

a) Trojanische Pferde und Würmer sind eigenstandige Programme

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
10
Q

Welche Komponenten sind an einer DNS-Abfrage beteiligt?
a) DPMA
b) Client
c) Nameserver
d) Authentifizierungsserver

A

b) Client
c) Nameserver

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
11
Q

Die freie Wahl eines Domainnamens wird beschrankt durch…
a) Namensrecht
b) Arbeitsrecht
c) Mietrecht
d) Markenrecht
e) Wettbewerbsrecht

A

a) Namensrecht
d) Markenrecht
e) Wettbewerbsrecht

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
12
Q

Wie wird die PDU in bestimmten Protokollen bezeichnet?
a) Frame
b) Datagram
c) Class
d) Segment

A

a) Frame
b) Datagram
d) Segment

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
13
Q

Welche der folgenden Vorgange sind ein Bestandteil einer E-Mail-Kommunikation?
a) UA des Senders baut eine Verbindung zu seinem MTA auf
b) MTA des Senders schickt E-Mails mittels SMTP
c) UA des Senders baut eine direkte Verbindung zum UA des Empfangers auf
d) Der UA des Empfangers holt seine E-Mails nur mittels POP vom MTA ab

A

a) UA des Senders baut eine Verbindung zu seinem MTA auf
b) MTA des Senders schickt E-Mails mittels SMTP

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
14
Q

Welche Aussagen bezüglich der Sicherheit von klassischen E-Mails sind richtig?
a) Hoher numerischer Aufwand von SMTP führt zu langen Ladezeiten
b) Die Authentizitat des Absenders ist für den Empfanger nicht gewahrleistet
c) Die Verschlüsselung der E-Mail garantiert die Vertraulichkeit
d) Der Inhalt einer E-Mail kann von Dritten eingesehen und verandert werden (E-Mail = Postkarte)

A

b) Die Authentizitat des Absenders ist für den Empfanger nicht gewahrleistet
d) Der Inhalt einer E-Mail kann von Dritten eingesehen und verandert werden (E-Mail = Postkarte)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
15
Q

Welche Protokolle dienen dem Versand von E-Mails im Internet?
a) SMTP
b) HTTP
c) POP
d) IMAP

A

a) SMTP

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
16
Q

Welche Sicherheitsaspekte erfüllt das File Transfer Protocol (FTP)?
a) Automatischer Virenscann
b) Sitzungsbezogene Authentifizierung über Name / Passwort
c) Verschlüsselte Datenübertragung
d) Benutzerspezifische Vergabe von Rechten

A

b) Sitzungsbezogene Authentifizierung über Name / Passwort
d) Benutzerspezifische Vergabe von Rechten

17
Q

Das Hypertext Transfer Protocol (HTTP)…
a) Ist der Transportdienst des WWW
b) Verwendet POP
c) Arbeitet Request-Response-orientiert
d) Ermöglicht die automatische Autorisierung und Verschlüsselung in Onlineshops
e) Ist über den einzelnen HTTP- Zugriff hinaus zustandslos

A

a) Ist der Transportdienst des WWW
c) Arbeitet Request-Response-orientiert
e) Ist über den einzelnen HTTP- Zugriff hinaus zustandslos

18
Q

Welche der folgenden Protokolle werden der Anwendungsschicht zugeordnet?
a) FTP
b) SMTP
c) TCP
d) UDP
e) IP
f) HTTP

A

Welche der folgenden Protokolle werden der Anwendungsschicht zugeordnet?
a) FTP
b) SMTP
f) HTTP

19
Q

Wie viele Root DNS Server gibt es weltweit?
a) 1
b) 13
c) 107
d) Ca. 1000
e) Ca. 1.000.000

A

b) 13

20
Q

Welche der folgenden Begriffe sind gültige SMTP Befehle?
a) HELO
b) DATA
c) RCPT TO:
d) Password

A

a) HELO
b) DATA
c) RCPT TO:

21
Q

http hat folgende Eigenschaften…
a) Zustandslos
b) Bietet höhere Abhörsicherheit durch Datenverschlüsselung
c) Request-Response-orientiert
d) Bietet verschiedene Methoden der Datenübertragung

A

a) Zustandslos
c) Request-Response-orientiert
d) Bietet verschiedene Methoden der Datenübertragung

22
Q

Welche Besonderheiten weist der Suchraum WWW auf?
a) Das WWW bietet Informationen in großer Menge, Vielfalt und Dynamik
b) Das WWW ist eine gut strukturierte Informationsquelle
c) Ein großer Teil der Informationen ist kostenfrei zuganglich
d) Der Suchraum wird durch Suchmaschinen vollstandig abgedeckt

A

a) Das WWW bietet Informationen in großer Menge, Vielfalt und Dynamik
c) Ein großer Teil der Informationen ist kostenfrei zuganglich

23
Q

Das Domain Name System (DNS)…
a) Bildet eine IP-Adresse auf einem symbolischen Bezeichner ab
b) Bildet einen symbolischen Bezeichner auf einer IP-Adresse ab
c) Wird in einer zentralen Datenbank verwaltet
d) Basiert auf http

A

a) Bildet eine IP-Adresse auf einem symbolischen Bezeichner ab
b) Bildet einen symbolischen Bezeichner auf einer IP-Adresse ab