logo

Crowdly

Browser

Add to Chrome

Netzwerktechnik & IT-Sicherheit 3BHIT (2025/26)

Looking for Netzwerktechnik & IT-Sicherheit 3BHIT (2025/26) test answers and solutions? Browse our comprehensive collection of verified answers for Netzwerktechnik & IT-Sicherheit 3BHIT (2025/26) at szmoodle.sz-ybbs.ac.at.

Get instant access to accurate answers and detailed explanations for your course questions. Our community-driven platform helps students succeed!

A.8.1.1 (Anlageninventar) ist die Grundlage des Asset Management. **Personenbezogene Daten** als Asset sind primär eine Anforderung der DSGVO, weil:
0%
0%
0%
0%
0%
View this question
A.6.1.2 (Überprüfung der Richtlinien) verlangt eine regelmäßige Überprüfung der IS-Richtlinien. Dies ist wichtig, da:
0%
0%
0%
0%
0%
View this question

A.6.1.1 (Richtlinien für die Informationssicherheit) verlangt, dass die IS-Richtlinien von der Leitung genehmigt werden. Dies ist erforderlich, weil:

0%
0%
0%
0%
0%
View this question

Bei der Überprüfung von A.7.1.3 (Aufteilung von Pflichten) sollte man besonders auf welche Art von Konfiguration achten?

0%
0%
0%
0%
0%
View this question

Was ermöglicht ein ?

0%
0%
0%
0%
View this question

Was sind die Vorteile von ?

0%
0%
0%
0%
View this question

Wozu dienen in einem Netzwerk?

0%
0%
0%
0%
View this question

Was bewirkt das  im Header eines IP-Pakets?

0%
0%
0%
0%
View this question

Wie kommunizieren Geräte in verschiedenen  miteinander?

0%
0%
0%
0%
View this question

Was ist die Funktion des , das in einen Ethernet-Frame eingefügt wird, wenn Daten über einen Trunk-Port gesendet werden?

0%
0%
0%
0%
View this question

Want instant access to all verified answers on szmoodle.sz-ybbs.ac.at?

Get Unlimited Answers To Exam Questions - Install Crowdly Extension Now!

Browser

Add to Chrome