Sicherheit im Internet I

Descripción

Umfang geht etwas über Sicherheit im Internet I hinaus (VOIP, WLAN etc.)
Adrian Vogler
Test por Adrian Vogler, actualizado hace más de 1 año
Adrian Vogler
Creado por Adrian Vogler hace casi 5 años
32
0

Resumen del Recurso

Pregunta 1

Pregunta
Um zwei unterschiedliche Netze miteinander zu verbinden benötigt man eine Bridge?
Respuesta
  • True
  • False

Pregunta 2

Pregunta
WEP Verschlüsselung ist sicher, wenn der Access Point die SSID im Beacon Frame leer lässt (sog. Hide SSID) und zusätzlich eine Filterung anhand von MAC-Adressen vornimmt.
Respuesta
  • True
  • False

Pregunta 3

Pregunta
Ein trojanisches Pferd ist ein Programm, das neben seiner eigentlichen Funktion weitere Funktionen (Schadfunktionen) ausführt, die dem Benutzer nicht bekannt sind.
Respuesta
  • True
  • False

Pregunta 4

Pregunta
Das Verschlüsselungsverfahren WPA/TKIP ist ein Blockverschlüsselungsverfahren.
Respuesta
  • True
  • False

Pregunta 5

Pregunta
Kann man aus dem Public Key den privaten Key berechnen?
Respuesta
  • True
  • False

Pregunta 6

Pregunta
PGP und S/MIME sind hinsichtlich der Schutzziele Vertraulichkeit, Integrität und Authentizität bei der E-Mail-Kommunikation gleichwertig
Respuesta
  • True
  • False

Pregunta 7

Pregunta
Ein Angreifer muss alle Mixe einer Mix-Kaskade übernehmen, um eine Verbindung nachverfolgen zu können
Respuesta
  • True
  • False

Pregunta 8

Pregunta
Ein digital signiertes ActiveX-Control enthält wegen der Signierung garantiert keine Schadfunktion
Respuesta
  • True
  • False

Pregunta 9

Pregunta
Um zwei Netze unterschiedlicher Technologien (z.B: Ethernet und Token Ring) zu verbinden, benötigt man eine Bridge.
Respuesta
  • True
  • False

Pregunta 10

Pregunta
TCP bedeutet: Transmission Control Protocol (TCP).
Respuesta
  • True
  • False

Pregunta 11

Pregunta
DNS bedeutet: Domain Name System.
Respuesta
  • True
  • False

Pregunta 12

Pregunta
http bedeutet: host transfer protocol.
Respuesta
  • True
  • False

Pregunta 13

Pregunta
Ein Virus benötigt kein Wirtsprogramm zur Verbreitung.
Respuesta
  • True
  • False

Pregunta 14

Pregunta
Ein Wurm benötigt kein Wirtsprogramm zur Verbreitung.
Respuesta
  • True
  • False

Pregunta 15

Pregunta
Zum Erraten eines Passworts der Länge 8 bei einem Alphabet mit 16 Zeichen braucht man im schlechtesten Fall 2^32= 16^8 Versuche.
Respuesta
  • True
  • False

Pregunta 16

Pregunta
Zum Erraten eines Passworts der Länge 4 bei einem Alphabet mit 32 Zeichen braucht man im schlechtesten Fall 2^64 = 4^32 Versuche.
Respuesta
  • True
  • False

Pregunta 17

Pregunta
Unter SPAM versteht man unerwünschte Werbemail, die an genau einen Benutzer gesendet wird.
Respuesta
  • True
  • False

Pregunta 18

Pregunta
Unbefugter Informationsgewinn ist in der Regel ein passiver Angriff.
Respuesta
  • True
  • False

Pregunta 19

Pregunta
Unabsichtliche Bedrohungen können nur passive Bedrohungen, niemals aber aktive Bedrohungen sein.
Respuesta
  • True
  • False

Pregunta 20

Pregunta
Die unbefugte Erzeugung von Nachrichten ist ein Angriff auf die Authentizität.
Respuesta
  • True
  • False

Pregunta 21

Pregunta
Ein Virenscanner schützt nach der Installation dauerhaft, eine Aktualisierung der Viren-Dateien ist nicht notwendig.
Respuesta
  • True
  • False

Pregunta 22

Pregunta
Nach der Übertragung einer Web-Seite mit SSL kann der Benutzer das Zertifikat des Web-Servers ansehen. Ist die Gültigkeitsdauer dieses Zertifikats abgelaufen, bedeutet dies, dass der Web-Server von Angreifern erfolgreich angegriffen und übernommen wurde.
Respuesta
  • True
  • False

Pregunta 23

Pregunta
Das Programm PGP komprimiert zu versendende Nachrichten niemals vor der Verschlüsselung.
Respuesta
  • True
  • False

Pregunta 24

Pregunta
Auf einem Computer, auf dem ein Web-Server ausgeführt wird, sollten keine Programme zur Software-Entwicklung, z.B. Compiler, installiert sein.
Respuesta
  • True
  • False

Pregunta 25

Pregunta
Einen Computer, auf dem ein Web-Server ausgeführt wird, sollte man aus der Ferne mit Hilfe des Programms telnet administrieren.
Respuesta
  • True
  • False

Pregunta 26

Pregunta
Die Erstellung einer IT-Sicherheitsleitlinie (IT security policy) erfolgt vor der Erstellung einer IT-Sicherheitskonzeption.
Respuesta
  • True
  • False

Pregunta 27

Pregunta
Ein Pseudonym wird von einer Person immer dann benutzt, wenn die Person sich in einer bestimmten Rolle befindet. Dabei ist es egal, wer der Kommunikationspartner ist.
Respuesta
  • True
  • False

Pregunta 28

Pregunta
Java-Applets dürfen Dateien des lokalen Dateisystems lesen.
Respuesta
  • True
  • False

Pregunta 29

Pregunta
Java-Applets dürfen keine Netzwerkverbindungen zu anderen Rechnern aufbauen
Respuesta
  • True
  • False

Pregunta 30

Pregunta
Beim Konzept des Dummy Traffic verschickt der Benutzer seine Nachricht verschlüsselt, jedoch keine überflüssigen Nachrichten
Respuesta
  • True
  • False

Pregunta 31

Pregunta
Ein Broadcast anonymisiert den Empfänger der Nachricht, der Nachrichteninhalt ist aber nicht geschützt.
Respuesta
  • True
  • False

Pregunta 32

Pregunta
Ein Rewebber entfernt aus einem http-Request alle Informationen, die auf den Absender schließen lassen.
Respuesta
  • True
  • False

Pregunta 33

Pregunta
Ein Rewebber leitet einen Request eines Clients unverändert an den Webserver weiter
Respuesta
  • True
  • False

Pregunta 34

Pregunta
Ein http-Proxy, der das Intranet einer Firma mit dem Internet verbindet, verschleiert einem Angreifer, welcher Mitarbeiter eine bestimmte Anfrage stellt.
Respuesta
  • True
  • False

Pregunta 35

Pregunta
Beim Konzept der Access-Control-Listen wird die Zugriffskontrollmatrix (pro Benutzer eine Zeile, pro Ressource eine Spalte) zeilenweise bei den Benutzern gespeichert.
Respuesta
  • True
  • False

Pregunta 36

Pregunta
Beim Konzept der Access-Control-Listen wird die Zugriffskontrollmatrix (pro Benutzer eine Zeile, pro Ressource eine Spalte) spaltenweise bei den Benutzern gespeichert.
Respuesta
  • True
  • False

Pregunta 37

Pregunta
Die False Rejection Rate eines biometrischen Verfahrens ist niemals höher als die Equal Error Rate.
Respuesta
  • True
  • False

Pregunta 38

Pregunta
Die False Rejection Rate sagt aus, wie oft ein legitimer Benutzer fälschlicherweise nicht vom System akzeptiert wird.
Respuesta
  • True
  • False

Pregunta 39

Pregunta
Im Bell-LaPadula-Modell der Informationsflusskontrolle muss die Sicherheitsklasse von Objekten niemals heruntergestuft werden.
Respuesta
  • True
  • False

Pregunta 40

Pregunta
Im Bell-LaPadula-Modell der Informationsflusskontrolle benötigt man besonders vertrauenswürdige Personen, die die Sicherheitsklasse von Objekten auch wieder herunterstufen dürfen, da sonst alle Objekte irgendwann die höchste Klasse haben
Respuesta
  • True
  • False

Pregunta 41

Pregunta
Das Model der Informationsflusskontrolle von Kenneth Biba versucht die Vertraulichkeit von Daten sicherzustellen
Respuesta
  • True
  • False

Pregunta 42

Pregunta
Beim Konzept der Paravirtualisierung weiß das Gast-OS, dass es in einer virtuellen Maschine läuft und nicht direkt auf der Hardware
Respuesta
  • True
  • False

Pregunta 43

Pregunta
Ein Treiber, der im Betriebssystem-Modus läuft kann Schadcode zum Auslesen von Speicherbereichen anderer Programme enthalten
Respuesta
  • True
  • False

Pregunta 44

Pregunta
Der Zugriff in Datenbanken ergänzt die Zugriffsschutz-Funktionen des Betriebssystems.
Respuesta
  • True
  • False

Pregunta 45

Pregunta
Die Passkontrolle ist ein Beispiel für ein One-to-Many-Matching
Respuesta
  • True
  • False

Pregunta 46

Pregunta
Beim War-Driving fährt man mit einem Laptop durch die Stadt und sucht unverschlüsselte WLANs.
Respuesta
  • True
  • False

Pregunta 47

Pregunta
Ein WLAN-Access-Point kann durch eine Zugriffkontrolle auf Basis von MAC-Adressen zuverlässig vor berechtigter Nutzung geschützt werden.
Respuesta
  • True
  • False

Pregunta 48

Pregunta
Es ist unmöglich, VoIP-Telefone aus dem normalen Telefonnetz anzurufen
Respuesta
  • True
  • False

Pregunta 49

Pregunta
Um bei einem VoIP-Anruf die Sprachdaten mit SRTP zu verschlüsseln, muss ein Session Key zwischen Anrufer und Angerufenem ausgetauscht werden.
Respuesta
  • True
  • False

Pregunta 50

Pregunta
Um bei einem VoIP-Anruf die Sprachdaten mit SRTP zu verschlüsseln, muss ein Public Key zwischen Anrufer und Angerufenem ausgetauscht werden
Respuesta
  • True
  • False

Pregunta 51

Pregunta
Große Firmen bevorzugen meist PGP weil es eine freie Software ist, die ohne große Lizenzkosten verwendet werden kann
Respuesta
  • True
  • False

Pregunta 52

Pregunta
Die digitale Signatur eines S/MIME-Zertifikats entspricht bei PGP der Vertrauensstufe „Usually trust to sign other keys“
Respuesta
  • True
  • False

Pregunta 53

Pregunta
TLS und SSL können nur zusammen mit HTTP als Anwendungsprotokoll und nur mit TCP als Transportprotokoll verwendet werden
Respuesta
  • True
  • False

Pregunta 54

Pregunta
Beim SSL-Handshake ist der Server nach Schritt 3 (Server Authentication/Key Exchange) immer authentisiert.
Respuesta
  • True
  • False

Pregunta 55

Pregunta
Beim SSL-Handshake ist der Client nach Schritt 3 (Server Authentication/Key Exchange) immer authentisiert.
Respuesta
  • True
  • False

Pregunta 56

Pregunta
Das Secure Shell Protokoll (SSH) ist anfällig gegen Man in the middle Angriff
Respuesta
  • True
  • False

Pregunta 57

Pregunta
Bei SSH können sich Benutzer mit einem Passwort authentisieren oder mit ihrem privaten Schlüssel
Respuesta
  • True
  • False

Pregunta 58

Pregunta
VNC allein ist unsicher. VNC über SSH ist sicher
Respuesta
  • True
  • False

Pregunta 59

Pregunta
PDF-Dateien sind gefährlich obwohl sie ja nur auf dem Display angezeigt werden
Respuesta
  • True
  • False

Pregunta 60

Pregunta
Auf einem USB Stick, auf dem ein FAT-Dateisystem eingesetzt wird, sind Daten durch die Windows ACLs nicht ausreichend gegen unbefugtes Lesen geschützt
Respuesta
  • True
  • False

Pregunta 61

Pregunta
Ein Virus benötigt kein Wirtsprogramm um sich zu verbreiten
Respuesta
  • True
  • False

Pregunta 62

Pregunta
Ein Wurm benötigt kein Wirtsprogramm um sich zu verbreiten
Respuesta
  • True
  • False

Pregunta 63

Pregunta
Zum Erraten eines Passworts der Länge 8 bei einem Alphabet mit 16 Zeichen braucht man im schlechtesten Fall 2^32 = 16^8 Versuche
Respuesta
  • True
  • False

Pregunta 64

Pregunta
Zum Erraten eines Passworts der Länge 4 bei einem Alphabet mit 32 Zeichen braucht man im schlechtesten Fall 2^64 = 4^32 Versuche
Respuesta
  • True
  • False

Pregunta 65

Pregunta
Das Gegenteil eines nicht technischen Angriffs ist ein passiver Angriff.
Respuesta
  • True
  • False

Pregunta 66

Pregunta
Unabsichtliche Bedrohungen können entweder aktive Bedrohungen oder passive Bedrohungen sein
Respuesta
  • True
  • False

Pregunta 67

Pregunta
Das unbefugte Erzeugen von Nachrichten ist ein Angriff auf die Authentizität
Respuesta
  • True
  • False

Pregunta 68

Pregunta
Unbefugter Informationsgewinn ist in der Regel ein passiver Angriff
Respuesta
  • True
  • False

Pregunta 69

Pregunta
Ein Virenscanner schützt nach der Installation nur dauerhaft, wenn regelmäßig eine Aktualisierung der Viren-Dateien erfolgt
Respuesta
  • True
  • False

Pregunta 70

Pregunta
Nach Übertragung einer Web-Seite mit SSL kann der Benutzer das Zertifikat ansehen. Ist das Zertifikat noch gültig, dann bedeutet dies, dass der Web-Server garantiert nicht von Angreifern erfolgreich angegriffen und übernommen wurde
Respuesta
  • True
  • False

Pregunta 71

Pregunta
Das Programm PGP komprimiert zu versendende Nachrichten niemals vor der Verschlüsselung
Respuesta
  • True
  • False

Pregunta 72

Pregunta
Auf einem Computer auf dem ein Web-Server ausgeführt wird kann man aus der Ferne mit Hilfe von Telnet sicher administrieren
Respuesta
  • True
  • False

Pregunta 73

Pregunta
Auf einem Computer auf dem ein Web-Server ausgeführt wird, sollten keine Programme zur Software-Entwicklung z.B. Compiler installiert sein
Respuesta
  • True
  • False

Pregunta 74

Pregunta
Die Erstellung einer IT-Sicherheitsleitlinie (IT security policy) erfolgt vor der Erstellung einer IT-Sicherheitskonzeption
Respuesta
  • True
  • False

Pregunta 75

Pregunta
Unter Vertraulichkeit einer Nachricht versteht man, dass nur Sender und Empfänger der Nachricht Kenntnis vom Inhalt der Nachricht erlangen
Respuesta
  • True
  • False

Pregunta 76

Pregunta
Ein Angriff auf die Verfügbarkeit einer Kommunikationsleitung ist ein aktiver Angriff
Respuesta
  • True
  • False

Pregunta 77

Pregunta
Zum Ausprobieren eines Passworts der Länge 8 bei einem Alphabet mit 16 Zeichen braucht man im schlimmsten Fall 8^16 Versuche
Respuesta
  • True
  • False

Pregunta 78

Pregunta
Unter der Integrität einer Nachricht versteht man, dass die Nachricht tatsächlich vom angegebenen Absender stammt
Respuesta
  • True
  • False

Pregunta 79

Pregunta
Unter SPAM versteht man eine unerwünschte E-Mail die an genau einem Benutzer gesendet wird
Respuesta
  • True
  • False

Pregunta 80

Pregunta
Moderne Betriebssysteme wie Windows 7 oder Linux speichern Benutzerpasswörter stets verschlüsselt
Respuesta
  • True
  • False

Pregunta 81

Pregunta
Ein Computer-Virus und ein Wurm benötigen nicht beide einen Wirt
Respuesta
  • True
  • False

Pregunta 82

Pregunta
Ein Programm, dass neben seiner eigentlichen Funktion noch eine Schadfunktion ausführt nennen man Firewall
Respuesta
  • True
  • False

Pregunta 83

Pregunta
Der SHA-Hashwert in einem forensischen Protokoll beweist die Integrität der aufgezeichneten Dateien
Respuesta
  • True
  • False

Pregunta 84

Pregunta
Nach einer forensischen Untersuchung stellt man den Rechner wieder her und beseitigt die Ursache
Respuesta
  • True
  • False

Pregunta 85

Pregunta
Das Programm PGP kann zu versendende Nachrichten komprimieren
Respuesta
  • True
  • False

Pregunta 86

Pregunta
Mit SSL können neben http auch andere Protokolle gesichert werden
Respuesta
  • True
  • False

Pregunta 87

Pregunta
Bei PGP signiert der Introducer (Vorsteller) den öffentlichen Schlüssel eines Benutzers
Respuesta
  • True
  • False

Pregunta 88

Pregunta
Authentisiert sich ein Client beim Aufruf einer ssh-Verbindung zu seinem Server mittels RSA, so muss der Server den privaten Schlüssel des Clients kennen
Respuesta
  • True
  • False

Pregunta 89

Pregunta
Bildet ein Webserver für die Webseite www.xyz.de diese URL auf den lokalen Pfad /www/ ab, dann muss man im Web-Browsers www.xyz.de/www angeben um die Startseite der Webseite zu laden
Respuesta
  • True
  • False

Pregunta 90

Pregunta
Bei einem Baustein im IT-Grundschutzhandbuch des BSI befindet sich in der Regel sowohl verpflichtende Maßnahmen als auch empfohlene Maßnahmen
Respuesta
  • True
  • False

Pregunta 91

Pregunta
In einem WLAN, das mit WPA gesichert ist, ist ein Angriff auf die Verfügbarkeit möglich
Respuesta
  • True
  • False

Pregunta 92

Pregunta
Das Verfahren WPA+TKIP nutzt ein Stromverschlüsselungsverfahren
Respuesta
  • True
  • False

Pregunta 93

Pregunta
Wenn man in einem WLAN die SSID nicht mit den Beacon-Frames versendet, genügt dies um unerwünschte Mitbenutzer auszusperren und weitere Maßnahmen zur Authentisierung der Benutzer sind überflüssig
Respuesta
  • True
  • False

Pregunta 94

Pregunta
Es ist mithilfe eines Media-Gateway möglich, VoIP-Telefone aus dem normalen Telefonnetz anzurufen
Respuesta
  • True
  • False

Pregunta 95

Pregunta
Bei einem VoIP-Anruf werden die Sprachdaten mithilfe des Protokolls SIP verschlüsselt
Respuesta
  • True
  • False

Pregunta 96

Pregunta
Das Protokoll SRTP ist ein Analogon zum Protokoll RTP, bei dem die Daten verschlüsselt übertragen werden
Respuesta
  • True
  • False

Pregunta 97

Pregunta
Ein Angriff auf die Vertraulichkeit von übertragenen Daten ist ein passiver Angriff
Respuesta
  • True
  • False

Pregunta 98

Pregunta
Werden Nachrichten unbefugt erzeugt, ist dies ein Angriff auf die Authentizität
Respuesta
  • True
  • False

Pregunta 99

Pregunta
Würmer verbreiten sich in der Regel mit sog. Wirtsprogrammen
Respuesta
  • True
  • False

Pregunta 100

Pregunta
Ziele von Angriffen sind die Kommunikationswege, der Computer und die Daten
Respuesta
  • True
  • False

Pregunta 101

Pregunta
PGP (Pretty Good Privacy) ist ein symmetrisches Verschlüsselungsverfahren
Respuesta
  • True
  • False

Pregunta 102

Pregunta
Mit PGP und S/Mime stehen zwei Möglichkeiten zu Verfügung, Vertraulichkeit und authentische E-Mails auszutauschen
Respuesta
  • True
  • False

Pregunta 103

Pregunta
Mit S/MIME kann man eindeutig beschreiben, aus welchen Teilen eine Nachricht besteht (z.B. verschlüsseltem Inhalt, digitaler Signatur, …)
Respuesta
  • True
  • False

Pregunta 104

Pregunta
Soll eine Webseite nur mit SSL verschlüsselt werden beginnt sie immer mit HTTPS
Respuesta
  • True
  • False

Pregunta 105

Pregunta
Das Verfahren WPA2 wurde unabhängig vom existierenden WEP und der Hardware entwickelt
Respuesta
  • True
  • False

Pregunta 106

Pregunta
Bei VoIP-Anrufen werden die Sprachdaten per SRTP verschlüsselt
Respuesta
  • True
  • False

Pregunta 107

Pregunta
Das Dienstmerkmal CLIP sorgt dafür, dass die Rufnummer des Anrufers angezeigt wird
Respuesta
  • True
  • False

Pregunta 108

Pregunta
WLAN 802.11n benutzt nicht nur das 2,4GHz Band sondern auch 5Ghz
Respuesta
  • True
  • False

Pregunta 109

Pregunta
Wird ein WLAN nicht im Ad-hoc Modus, sondern mit einem Access-Point betrieben, so halbiert sich die theoretisch maximal mögliche Übertragungsgeschwindigkeit.
Respuesta
  • True
  • False

Pregunta 110

Pregunta
Das geheime Passwort im WPA Personal Mode wird zur Verschlüsselung der per Funk übertragenen Daten benutzt
Respuesta
  • True
  • False

Pregunta 111

Pregunta
Bei der WPA Enterprise Mode Authentisierung mit EAP-TLS müssen der Access Point und alle Clients, die sich mit ihm verbinden wollen, ein X.509-Zertifikat besitzen.
Respuesta
  • True
  • False

Pregunta 112

Pregunta
Das Verschlüsselungsverfahren WPA/TKIP ist ein Blockverschlüsselungsverfahren
Respuesta
  • True
  • False

Pregunta 113

Pregunta
Ein Empfänger weiß, dass bei einem Funkübertragungsfehler sowohl die CRC-Prüfsumme als auch der Message Integrity Code (MIC) falsch sind.
Respuesta
  • True
  • False

Pregunta 114

Pregunta
Leitungsverschlüsselung ist sicherer als Ende-zu-Ende Verschlüsselung
Respuesta
  • True
  • False

Pregunta 115

Pregunta
Ein Zertifikat stellt einen Zusammenhang zwischen Namen und öffentlichem Schlüssel dar
Respuesta
  • True
  • False

Pregunta 116

Pregunta
Je länger ein öffentlicher Schlüssel erfolgreich genutzt wird desto sicherer scheint er zu sein
Respuesta
  • True
  • False

Pregunta 117

Pregunta
Der Advanced Encryption Standard (AES) verlangt variable Schlüsselungen und eine feste Blocklänge
Respuesta
  • True
  • False

Pregunta 118

Pregunta
Geht im CBC-Modus ein Geheimtextblock verloren, so kann der Empfänger nur die Blöcke bis zum Fehler entschlüsseln. Der Rest geht verloren.
Respuesta
  • True
  • False

Pregunta 119

Pregunta
A und B wollen einen authentisierten Diffie-Hellmann-Schlüsselaustausch durchführen. Siebesitzen aber kein Schlüsselpaar aus privat und public Key. Sie kennen nur ein gemeinsames Geheimnis. Das reicht jedoch nicht für eine authentisierten Diffie-Hellmann-Schlüsselaustausch
Respuesta
  • True
  • False

Pregunta 120

Pregunta
Mit einer Hash-Funktion H und einem Geheimnis G kann man eine Nachricht N sicher integritätsschützen indem MAC(M) = H(G|N) berechnet wird
Respuesta
  • True
  • False

Pregunta 121

Pregunta
Mit einer Hash-Funktion Keccak und einem Geheimnis G kann man eine Nachricht N sicher integritätsgeschützten indem MAC(M) = Keccak (G|N) berechnet wird
Respuesta
  • True
  • False

Pregunta 122

Pregunta
Ein korrekter Message Authentication Code beweist die Authentizität einer Nachricht
Respuesta
  • True
  • False

Pregunta 123

Pregunta
Eine korrekte digitale Signatur beweist die Integrität einer Nachricht
Respuesta
  • True
  • False

Pregunta 124

Pregunta
Paketfilter benutzen nur die Daten aus dem IP-Kopf eines Pakets für ihre Entscheidung
Respuesta
  • True
  • False

Pregunta 125

Pregunta
Stateful-Inspection-Filter nutzen neben dem IP-Kopf auch Informationen aus TCP- und UDPKopf
Respuesta
  • True
  • False

Pregunta 126

Pregunta
Stateful-Inspection-Filter benötigen ungefähr doppelte so viele Regeln wie Paketfilter
Respuesta
  • True
  • False

Pregunta 127

Pregunta
Ein WAF mit Cookie-Store Speicher die Cookie-Werte der Anwendung und setzt beim Client nur ein zugeordnetes „ID-Cookie“
Respuesta
  • True
  • False
Mostrar resumen completo Ocultar resumen completo

Similar

Comentario de una obra de Arquitectura
Felicidad
ESTILOS DE ARQUITECTURA
andres silva a
ELEMENTOS DE LA NORMATIVIDAD EN LA CONTABILIDAD COLOMBIANA
fhernandez97
MODELOS PEDAGÓGICOS
wfas197
Sistemas del Cuerpo Humano
Diego Santos
Cáncer de mama
Hugo Sau
Transcripcion del ADN
Paula Correa
Niveles de Organización de la Materia
Clara Bayer
TRIÁNGULOS y CUADRILÁTEROS
Ulises Yo
ECUACIÓN CONTABLE
Sonia Lyvy BARCO CORREA