logo

Crowdly

NSCS - Netzwerksysteme und Cybersecurity - 3AHIF - SJ2425

Looking for NSCS - Netzwerksysteme und Cybersecurity - 3AHIF - SJ2425 test answers and solutions? Browse our comprehensive collection of verified answers for NSCS - Netzwerksysteme und Cybersecurity - 3AHIF - SJ2425 at moodle.spengergasse.at.

Get instant access to accurate answers and detailed explanations for your course questions. Our community-driven platform helps students succeed!

DHCPv6 Relay

Betrachten Sie die Abbildung. Welches Interface wird als DHCPv6 Relay konfiguriert?

0%
0%
0%
0%
0%
100%
View this question

DHCPv6 Relay

Betrachten Sie die Abbildung. Welches Interface wird als DHCPv6 Relay konfiguriert?

0%
0%
0%
0%
100%
0%
View this question

DHCPv6 Relay

Betrachten Sie die Abbildung. Welches Interface wird als DHCPv6 Relay konfiguriert?

0%
0%
0%
100%
0%
0%
View this question

Welche Switching-Methode verwirft Frames mit einem falschen FCS-Check?

40%
20%
40%
0%
View this question

DHCPv6 Relay

Betrachten Sie die Abbildung. Welches Interface wird als DHCPv6 Relay konfiguriert?

0%
0%
100%
0%
0%
0%
View this question

EUI-64

Bilden Sie durch die Anwendung des EUI-64 Prozesses eine korrekte GUA:

MAC Adresse : 00-13-37-D4-B9-C1

Netzwerk: 2001:acad:db8:a::/64

View this question

Port Security Violation Modes

Wenn die MAC-Adresse eines an einen Port angeschlossenen Geräts von der Liste der sicheren Adressen abweicht, kommt es zu einer Port Violation und der Port geht in den Zustand "Error Disabled".

Ordnen Sie die Violation Modes den korrekten Beschreibungen zu.

View this question

Ordnen Sie den RA-Flags die jeweils richtige Beschreibung zu.

View this question

Hostgeräte senden Datenverkehr an die Adresse des virtuellen Routers. Der physische Router, der diesen Datenverkehr weiterleitet, ist für die Host-Geräte .

View this question

MAC Flooding

Der Cisco 2960 Switch kann 8000 MAC Adressen speichern. Wenn ein Angreifer den Switch mit gefälschten MAC Adressen bombardiert, bis die MAC Table voll ist, wird der Switch zum Hub. Der Angreifer kann dann sämtliche Frames im lokalen LAN oder VLAN sehen und darüberhinaus auch die Frames aus den benachbarten Netzwerken.

View this question

Want instant access to all verified answers on moodle.spengergasse.at?

Get Unlimited Answers To Exam Questions - Install Crowdly Extension Now!