Benutzer-Werkzeuge

Webseiten-Werkzeuge


schule:its:klassenarbeit_2024-02-20

Unterschiede

Hier werden die Unterschiede zwischen zwei Versionen angezeigt.

Link zu dieser Vergleichsansicht

Beide Seiten der vorigen RevisionVorhergehende Überarbeitung
Nächste Überarbeitung
Vorhergehende Überarbeitung
schule:its:klassenarbeit_2024-02-20 [19.02.2024 20:26] Maxschule:its:klassenarbeit_2024-02-20 [17.10.2025 14:18] (aktuell) – Externe Bearbeitung 127.0.0.1
Zeile 5: Zeile 5:
 F: Wie funktionieren digitale Signaturen? Füllen Sie die folgende Grafik aus: F: Wie funktionieren digitale Signaturen? Füllen Sie die folgende Grafik aus:
 <WRAP center round info 60%> <WRAP center round info 60%>
-Die BIlder sind Hyperlinks und können in Originalgröße heruntergeladen werden.+Die Bilder sind Hyperlinks und können in Originalgröße heruntergeladen werden.
 </WRAP> </WRAP>
 {{:schule:its:digitale_signaturen_luecke.drawio.png?800|}} {{:schule:its:digitale_signaturen_luecke.drawio.png?800|}}
Zeile 16: Zeile 16:
 F: Nenne die drei Schutzziele einer digitalen Signatur. F: Nenne die drei Schutzziele einer digitalen Signatur.
  
-A: Integrität, Authentizität, Nichtabtreibtbarkeit+A: Integrität, Authentizität, Nichtabstreitbarkeit
  
 ---- ----
Zeile 42: Zeile 42:
 F: Was ist eine DMZ? F: Was ist eine DMZ?
  
-A: Die Abkürzung DMZ steht für Demilitarized Zone und bezeichnet ein speziell kontrolliertes Netzwerk, das sich zwischen dem externen Netzwerk (Internet) und dem internen Netz befindet.+A: Die Abkürzung DMZ steht für **D**e**m**ilitarized **Z**one und bezeichnet ein speziell kontrolliertes Netzwerk, das sich zwischen dem externen Netzwerk (Internet) und dem internen Netz befindet.
  
 ---- ----
 F: Beschreiben Sie die Funktion einer Firewall. F: Beschreiben Sie die Funktion einer Firewall.
  
-A: Die Firewall ist eine Netzwerkkomponente, die den Datenverkehr zwischen einem internen Netzwerk und externen Netzwerken kontrolliert. Sie analysiert eingehende und ausgehende Datenpakete anhand vordefinierter Regeln und Filter, um unerwünschte oder potenziell schädliche Inhalte zu blockieren.+A: Die Firewall ist eine Netzwerkkomponente, die den Datenverkehr zwischen Netzwerken kontrolliert. Sie analysiert eingehende und ausgehende Datenpakete anhand vordefinierter Regeln und Filter, um unerwünschte oder potenziell schädliche Inhalte zu blockieren.
  
 ---- ----
-F: Nennen Sie zwei Gründe für den Einsatz von zwei oder mehrere Firewalls:+F: Nennen Sie zwei Gründe für den Einsatz von zwei oder mehr Firewalls:
  
 A:  A: 
Zeile 69: Zeile 69:
 F: Beschreiben Sie, was passiert bei einem Cisco Router mit folgendem befehl: <code>ip access-list extended 100 permit tcp 10.0.0.0 0.255.255.255 any established</code> F: Beschreiben Sie, was passiert bei einem Cisco Router mit folgendem befehl: <code>ip access-list extended 100 permit tcp 10.0.0.0 0.255.255.255 any established</code>
  
-A: Der Befehl erstellt eine Zugriffsliste auf einem Cisco-Router, die eingehenden TCP-Verkehr von der Quell-IP-Adresse-Range 10.0.0.0/8 zu jedem Ziel erlaubt, solange es sich um bereits etablierte Verbindungen handelt.+A: Der Befehl erstellt eine erweiterte Zugriffsliste auf einem Cisco-Router, die eingehenden TCP-Verkehr von der Quell-IP-Adresse-Range 10.0.0.0/8 zu jedem Ziel erlaubt, solange es sich um bereits etablierte Verbindungen handelt.
  
 +----
 +F: Erklären Sie, was der Befehl auf einem Cisco Router bewirkt: <code>no access-list <Nummer> <In | Out></code>
 +
 +A: Der Befehl entfernt die jeweilige ACL, man muss dafür auf dem Interface des jeweiligen Ports sein
schule/its/klassenarbeit_2024-02-20.1708374379.txt.gz · Zuletzt geändert: (Externe Bearbeitung)