Anwendungsdienste Flashcards
Welche Eigenschaften besitzt POP3?
a) Arbeitet TCP-basiert
b) Dient zum versenden von E-Mails
c) Beinhaltet Autorisierung über das Passwort und Benutzername
d) Push-orientiert
a) Arbeitet TCP-basiert
c) Beinhaltet Autorisierung über das Passwort und Benutzername
Welche Aufgaben erfüllt das Domain Name System?
a) Verbindungsaufbau zu Websites
b) Namensauflösung von Web-Adressen
c) Zuordnung von IP-Adressen auf symbolische Bezeichner
d) Koordination des E-Mail-Verkehrs
b) Namensauflösung von Web-Adressen
c) Zuordnung von IP-Adressen auf symbolische Bezeichner
Welche der folgenden Protokolle werden zum versenden oder abrufen von E-Mails eingesetzt?
a) SMTP
b) POP
c) http
d) IMAP
a) SMTP
b) POP
d) IMAP
Was wird für eine FTP-Verbindung üblicherweise benutzt?
a) DNS
b) Datenverbindung
c) http
d) Steuerverbindung
a) DNS
b) Datenverbindung
d) Steuerverbindung
HTML beinhaltet folgende grundlegende Typen von Body-Tags…
a) Tabellen
b) Listen
c) Cookies
d) Formulare
a) Tabellen
b) Listen
d) Formulare
Welche Anwendungsdienste werden von modernen Webbrowsern genutzt?
a) DNS
b) http
c) FTP
d) SNMP
a) DNS
b) http
c) FTP
Welche Aussagen zu DNS sind richtig?
a) Das DNS ist hierarchisch organisiert
b) Eine DNS- Anfrage wird immer an einen ROOT- DNS- Server weitergeleitet
c) Das DNS wird ausschließlich vom Anwendungsdienst http genutzt
d) Der Namensraum des DNS ist in Zonen unterteilt, für die jeweils ein Zonenverwalter verantwortlich ist.
a) Das DNS ist hierarchisch organisiert
b) Eine DNS- Anfrage wird immer an einen ROOT- DNS- Server weitergeleitet
d) Der Namensraum des DNS ist in Zonen unterteilt, für die jeweils ein Zonenverwalter verantwortlich ist.
Welche Eigenschaften besitzt das Simple Mail Transfer Protokoll (SMTP)?
a) Verwendet UDP
b) Bietet hohe Abhörsicherheit durch Datenverschlüsselung
c) Push-orientiert
d) Ohne Autorisierung einsetzbar
c) Push-orientiert
d) Ohne Autorisierung einsetzbar
Beurteilen Sie folgende Eigenschaften von Malware
a) Trojanische Pferde und Würmer sind eigenstandige Programme
b) trojanische Pferde reproduzieren sich selbst
c) Vieren enthalten Anwendungsfunktionalitaten
d) Spyware ist eine spezielle Form der Würmer
a) Trojanische Pferde und Würmer sind eigenstandige Programme
Welche Komponenten sind an einer DNS-Abfrage beteiligt?
a) DPMA
b) Client
c) Nameserver
d) Authentifizierungsserver
b) Client
c) Nameserver
Die freie Wahl eines Domainnamens wird beschrankt durch…
a) Namensrecht
b) Arbeitsrecht
c) Mietrecht
d) Markenrecht
e) Wettbewerbsrecht
a) Namensrecht
d) Markenrecht
e) Wettbewerbsrecht
Wie wird die PDU in bestimmten Protokollen bezeichnet?
a) Frame
b) Datagram
c) Class
d) Segment
a) Frame
b) Datagram
d) Segment
Welche der folgenden Vorgange sind ein Bestandteil einer E-Mail-Kommunikation?
a) UA des Senders baut eine Verbindung zu seinem MTA auf
b) MTA des Senders schickt E-Mails mittels SMTP
c) UA des Senders baut eine direkte Verbindung zum UA des Empfangers auf
d) Der UA des Empfangers holt seine E-Mails nur mittels POP vom MTA ab
a) UA des Senders baut eine Verbindung zu seinem MTA auf
b) MTA des Senders schickt E-Mails mittels SMTP
Welche Aussagen bezüglich der Sicherheit von klassischen E-Mails sind richtig?
a) Hoher numerischer Aufwand von SMTP führt zu langen Ladezeiten
b) Die Authentizitat des Absenders ist für den Empfanger nicht gewahrleistet
c) Die Verschlüsselung der E-Mail garantiert die Vertraulichkeit
d) Der Inhalt einer E-Mail kann von Dritten eingesehen und verandert werden (E-Mail = Postkarte)
b) Die Authentizitat des Absenders ist für den Empfanger nicht gewahrleistet
d) Der Inhalt einer E-Mail kann von Dritten eingesehen und verandert werden (E-Mail = Postkarte)
Welche Protokolle dienen dem Versand von E-Mails im Internet?
a) SMTP
b) HTTP
c) POP
d) IMAP
a) SMTP
Welche Sicherheitsaspekte erfüllt das File Transfer Protocol (FTP)?
a) Automatischer Virenscann
b) Sitzungsbezogene Authentifizierung über Name / Passwort
c) Verschlüsselte Datenübertragung
d) Benutzerspezifische Vergabe von Rechten
b) Sitzungsbezogene Authentifizierung über Name / Passwort
d) Benutzerspezifische Vergabe von Rechten
Das Hypertext Transfer Protocol (HTTP)…
a) Ist der Transportdienst des WWW
b) Verwendet POP
c) Arbeitet Request-Response-orientiert
d) Ermöglicht die automatische Autorisierung und Verschlüsselung in Onlineshops
e) Ist über den einzelnen HTTP- Zugriff hinaus zustandslos
a) Ist der Transportdienst des WWW
c) Arbeitet Request-Response-orientiert
e) Ist über den einzelnen HTTP- Zugriff hinaus zustandslos
Welche der folgenden Protokolle werden der Anwendungsschicht zugeordnet?
a) FTP
b) SMTP
c) TCP
d) UDP
e) IP
f) HTTP
Welche der folgenden Protokolle werden der Anwendungsschicht zugeordnet?
a) FTP
b) SMTP
f) HTTP
Wie viele Root DNS Server gibt es weltweit?
a) 1
b) 13
c) 107
d) Ca. 1000
e) Ca. 1.000.000
b) 13
Welche der folgenden Begriffe sind gültige SMTP Befehle?
a) HELO
b) DATA
c) RCPT TO:
d) Password
a) HELO
b) DATA
c) RCPT TO:
http hat folgende Eigenschaften…
a) Zustandslos
b) Bietet höhere Abhörsicherheit durch Datenverschlüsselung
c) Request-Response-orientiert
d) Bietet verschiedene Methoden der Datenübertragung
a) Zustandslos
c) Request-Response-orientiert
d) Bietet verschiedene Methoden der Datenübertragung
Welche Besonderheiten weist der Suchraum WWW auf?
a) Das WWW bietet Informationen in großer Menge, Vielfalt und Dynamik
b) Das WWW ist eine gut strukturierte Informationsquelle
c) Ein großer Teil der Informationen ist kostenfrei zuganglich
d) Der Suchraum wird durch Suchmaschinen vollstandig abgedeckt
a) Das WWW bietet Informationen in großer Menge, Vielfalt und Dynamik
c) Ein großer Teil der Informationen ist kostenfrei zuganglich
Das Domain Name System (DNS)…
a) Bildet eine IP-Adresse auf einem symbolischen Bezeichner ab
b) Bildet einen symbolischen Bezeichner auf einer IP-Adresse ab
c) Wird in einer zentralen Datenbank verwaltet
d) Basiert auf http
a) Bildet eine IP-Adresse auf einem symbolischen Bezeichner ab
b) Bildet einen symbolischen Bezeichner auf einer IP-Adresse ab