Erläutern Sie die Unterschiede einer Firewall mit aktivierter SPI-Funktion im Vergelich zu einer Firewall mit deaktivierter SPI.Funktion:
SPI sorgt dafür, dass Antworten für erlaubten Traffic für einen bestimmten Zeitraum automatisch ebenfalls die Firewall passieren dürfen, ohne dass der Admin dafür manuell aufstellen muss.
Beschreiben Sie eine mögliche Ursache, die im Zusammenhang mit VoIP-Übertragungsprotokollen zu diesen Schwierigkeiten beim Versand bzw. Empfang von Fax Dokumenten führen kann.
VOIP ist auf Sprachübertragung über UDP spezialisiert und verliert daher gelegentlich Daten. Faxübertragungen sind datensensibel und können aufgrund von Datenverlusten Probleme und Abbrüche erfahren.
VOIP ist auf Sprachübertragung über UDP spezialisiert und verliert daher gelegentlich Daten. In Gesprächen ist das meist unproblematisch, aber Faxübertragungen sind datensensibel und können aufgrund von Datenverlusten Probleme und Abbrüche erfahren.
Erläutern Sie die Funktionsweise von QoS und welche Auswirkungen für den Benutzer man sich durch den Einsatz von QoS bei der Übertragung von Telefonie- und Videodaten verspricht.
Durch den Einsatz von Quality of Service (QoS) kann bestimmter Datenverkehr in Echtzeitanwendungen priorisiert behandelt werden, kann Qualität sowie Erreichbarkeit des Servers gewährleisten.
Für den Benutzer ergeben sich durch weniger Störungen, Aussetzer, oder Verzerrungen bei der Übertragung von Telefonie- und Videodaten.
Erläutern Sie, was geschieht, wenn die Bandbreite für gleichzeitige Audio- und Videoübertragung nicht ausreicht.
Die Software priorisiert die Audio-Qualität höher als Video-Qualität, wenn die Bandbreite unzureichend ist.
Nennen Sie drei Faktoren, von denen die aktuell genutzte Bandbreite abhängt:
.
Video Layout
Video Auflösung
Video Frames per second (Bilder pro Sekunde)
Die aktuell genutzte Bandbreite wird von Faktoren wie dem Video-Layout, der Videoauflösung und der Bildrate beeinflusst.
abhängen = beeinflussen
Diese Fragestellung zielt darauf ab, herauszufinden, welche spezifischen Aspekte oder Bedingungen die Effizienz oder Leistungsfähigkeit der für das Streaming oder die Übertragung von Videoinhalten erforderlichen Bandbreite negativ beeinflussen könnten
Erläutern Sie zu jedem Verfahren einen Vorteil, der für den Einsatz des jeweiligen Verfahrens spricht.
1. Username + Passwort
2. Username + Passwort + Client-Zertifikat (im Geräte installiert)
3. Username + Passwort + Krypto-Smart-Card ( mit Chipkarte (Läsegerät dabei haben oder USB)
4. Username + Passwort + OneTimePassword (Authenticator App)
Benutzerfreundlichkeit und Einfachheit: Benutzer können sich von überall aus anmelden.
2FA; Anmeldung ist nur auf Geräten möglich, die über diese Zertifikatsdatei verfügen.
2FA; 2ter Faktor an Hardware (= Besitz) gebunden
2FA, keine Anschaffungskosten für zweiten Faktor und einfach zu implementieren, jeder User kann die App selbst installieren.
einfach zu implementieren; Anmeldung ist von beliebigen Endgeräten aus möglich
2FA; Anmeldung lediglich an Geräten möglich, die über die Zertifikatsdatei verfügen
2FA, keine Anschaffungskosten für zweiten Faktor, einfacher zu implementieren, da jeder User die App selbst installieren kann.
2FA: Der zweite Sicherheitsschritt ist ein Gerät, das man besitz
Herr M
Enscheiden Sie sich für eines beiden Verfahren (Interne CA/externe CA), und begründen Sie die Entscheidung anhand von zwei Argumenten.
Mögliche Argumente für interne certificate authorities sind:
eigene Kontrolle über die Root-Keys
mehr Kontrolle über den Prozess
sofortige Ausstellung neuer Zertifikate möglich
Mögliche Argumente für externe certificate authorities sind:
Langjährige Erfahrung bei externen Anbieter
Kein eigenes Know-How und keine eigene Infrastruktur notwendig
Authomatisches Hinterlegen der Public-Keys der Certificate Authorities über Software-Updates
Was ist TLS?
TLS steht für Transport Layer Security und ist ein Protokoll, für die sichere Übertragung von Daten im Internet. Es bietet Vertraulichkeit und Integrität der Datenübertragung zwischen einem Client (z. B. Ihrem Webbrowser) und einem Server (z. B. einer Website).
Sicherheitsmerknake:
zuverlässiges Löschen von Datenträgern
Logs:
Lafwerkverschlüsselung
Dateisystemverechtigungen
Nicht nur Formatierung sonder mehrfaches überschreiben.
Logs: verschiedene Systemlogs zu Überwachung von Zugriffen und Dokumentation von Änderungen
Begründen Sie anhand von drei Argumenten aus dem RFC8446, warum Verbindungen nach TLS 1.2 für den Online-Zugang bei der Rusticus GmbH nicht zugelassen werden sollen.
TLS1.2 lässt Teile des Handshakes unverschlüsselt
TLS1.2 enthält veraltete kryptografische Bibliotheken
TLS1.2 ermöglicht Angriffe durch „session resumption
TLS1.2 lässt Schlüsseltausch ohne PFS zu
TLS 1.2 verwendete symmetrische Verschlüsselungsalgorithmen, die als veraltet gelten.
TLS 1.2 ermöglichte unverschlüsselte Teile im Rahmen des Handshakes
TLS 1.2 ließ Schlüsselaustausche ohne Perfect Forward Secrecy (PFS) zu
TLS 1.2 war anfällig für Angriffe durch “session resumption”
Anfällig = vulnerable = u nuqlaasho = Wey u nugushahay in la wareero.
Berechnen Sie mithilfe der Werter aus den aufgezeichneten Frames, die Anzahl der Router (hops), über die die ping-Antwort gelaufen ist.
Echo (ping) requestid hops – Echo (ping) replyid hops
128 – 118 = 10
Beschreiben Sie einen möglichen Grund, warum Sie mehrere IPV- und Ipv6-Adressen für www.google.de als Anntworten erhalten haben.
Lastverteilung über DNS
Es wurden unterschiedliche DNS-Server angefragt (IPv4 und IPv6).
Der lokale IPv6-DNS-Server (Forwarder) hat andere (ältere) DNS-Einträge zwischengespeichert.
Der öffentliche IPv4-DNS-Server (8.8.4.4) hat andere (neuere) DNS-Einträge.
Der lokale DNS-Server nutzt weitere DNS-Forwarder (z. B. beim Provider) für DNS-Abfragen
Nennen Sie zwei Eigenschaften, welche eine TLS-Verbindung sicherer machen als eine normale TCP/IP-Verbindung.
Durch die Verschlüsselung werden die übertragenen Daten vor Manipulationen geschützt.
Durch die Verschlüsselung wird der Vetraulichkeit der Daten gewährleistet
Der Server wird durch TLS beim Client authentifiziert.
Beschreiben Sie den Grund, weshalb der Client zuerst eine DNS-querry (DNS-Abfrage) startet.
Der Client hat keine IP-Adresse für www.google.com zwischengespeichert (Nicht im Cache liegt /nicht vorhanden), deswegen muss die IP-Adrese für www.google.de erst abgefragt werden bzw.finden
Andere Antwort:
weil die zugehörige IP-Adresse zu www.google.com nicht bekannt ist (im Cache), muss zunächst über eine DNS-Abfrage in Erfahrung gebracht werden.
Ein direkter Ping auf Domainname ist nicht möglich, weil das verwendete ICMPv6 ein Protokoll ist
Ermittlen Sie den Rückgabewert der Antwort auf die DNS-Anfrage aus Frame No. 1260
In Zeile 126 wird ein A Eintrag (IPv4) über einen IPv6-DNS-Server abgefragt. Die Antwort kommt mit Frame No. 132. Der relevante Rückgabewert ist in INFO enthalten:)
...... ... A www.google.de A 142.250.184.227
Begründen Sie warum der PING an die IP-Adresse 2a00:1450:4001:512::2003 und nicht an die Adresse 2a00:1450:4016:809::2003
Die Antwort mit der Adresse 2a00:1450:4016:809::2003 ist erst nach dem abgesendeten ICMPv6-request eingetroffen. Der Zeitstempel(Time) ist höher, also später in der Zeit angesiedelt
Last changed5 months ago