Looking for 25/26 3Ia NWT Netzwerktechnik 3 test answers and solutions? Browse our comprehensive collection of verified answers for 25/26 3Ia NWT Netzwerktechnik 3 at www.eduvidual.at.
Get instant access to accurate answers and detailed explanations for your course questions. Our community-driven platform helps students succeed!
Welche beiden Technologien/Verfahren können die Vertraulichkeit von Daten gewährleisten bzw. sicherstellen?
1:MULTICHOICE_H:
=Öffentlichen Schlüssel
~Symmetrischen Schlüssel
~Geheimen Schlüssel
~Hash-Algorithmus
} von Alice gehört.
}
Was ist das Ziel einer sicheren Kommunikation, die durch symmetrische Verschlüsselung von Informationen erreicht wird?
Welcher Angriff wird verwendet, wenn ein Bedrohungsakteur Pakete mit falschen Quell-IP-Adressinformationen erstellt, um entweder die Identität des Absenders zu verbergen oder als ein anderer legitimer Benutzer zu fungieren?
Ein Datenbankbenutzer verwendet nachfolgende Abfrage. Welches Ergebnis ist zu erwarten?
SELECT Vorname, Nachname from Kunde WHERE Nachname LIKE ('M%');
Welche Malware führt beliebigen Code aus und kopiert sich von selbst in den Speichers des infizierten Computers? Der Hauptzweck dieser Malware besteht darin, automatisch von System zu System über das Netzwerk zu replizieren.
Welcher Angriff nutzt den Drei-Wege-Handshake aus?
Welche Verschlüsselungsmethode verwendet denselben Schlüssel zum Ver- und Entschlüsseln von Daten?