Fragen zu Firewall-Konzepten in deutscher Sprache

Fragen zu Firewall-Konzepten in deutscher Sprache

Diese Multiple-Choice-Fragen und Antworten zu Firewall-Konzepten helfen Ihnen, das Thema Firewall-Konzepte besser zu verstehen. Bereiten Sie sich mit den 100 MCQs von Firewall Concepts auf bevorstehende Prüfungen und Vorstellungsgespräche vor.
Scrollen Sie nach unten, um mit der Antwort zu beginnen.

1: Mit welcher Firewall -basierten Technologie würden Sie eine sichere Tunnelverbindung von einem Unternehmenszentrum zu einer Remote -Zweigstelle herstellen?

A.   Tunnel

B.   Vpn

C.   Https

D.   Radius

2: Das grundlegende Konzept eines Syn -Überschwemmungsangriffs liegt in der Gestaltung, welchen Handschlag eine TCP -Verbindung beginnt?

A.   TCP

B.   3-Wege

C.   2-Wege

D.   4-Wege

3: Welche Art von Firewall ist die integrierte Microsoft Windows Firewall -Anwendung?

A.   Zonenbasierte

B.   Staatenlos

C.   Staatsbürgerlich

D.   Verbindungsorientierte Firewall

4: Welcher der folgenden Filterprozess des Firewalls kann entweder staatlich, staatenlos oder beides sein?

A.   Paketfilterung

B.   MAC -Schicht Firewalls

C.   Anwendungs ​​-Gateways

D.   Schaltungsgateways

5: Welche der folgenden Einschränkungen sind die am häufigsten in den Paketfilterning -Firewalls implementierten Einschränkungen?

A.   Eingehende Richtung

B.   Ausgehende Richtung

C.   Alle angegebenen Optionen sind gültig

D.   IP -Quell- und Zieladresse

6: Ports bis zu welcher der folgenden als bekannten Ports bezeichnet?

A.   1500

B.   1023

C.   255

D.   1025

7: Welche spezielle Firewall besteht normalerweise aus zwei separaten Firewall -Geräten?

A.   MAC -Schicht Firewalls

B.   Dynamische Filterung

C.   Hybrid -Firewall

D.   Anwendung –Level Firewall

8: Auf welchen Port treten die meisten DDOS -DNS -Angriffe auf?

A.   443

B.   53

C.   80

D.   161

9: Zonenalarm ist ein Beispiel dafür, welche Art von Firewall?

A.   Unternehmen

B.   Proxy

C.   persönlich

D.   IDS

10: Richtig/Falsch: Anwendungs ​​-Proxy -Firewalls sind schneller als staatliche Firewalls für Pakete.

A.   FALSCH

B.   WAHR

11: Wie lautet die Adresse bei der Konfiguration einer Firewall, um Port 3389 an einen RDP -Server zu verweigern, der das Syn -Paket empfangen soll?

A.   In Verbindung gebracht

B.   Quelle

C.   Ziel

D.   Flagge

12: Bei der Fehlerbehebung des Paketflusses durch eine Firewall wird ein Datagramm auf der Netzwerkebene des OSI -Modells bezeichnet?

A.   Bits

B.   Rahmen

C.   Pakete

D.   Segmente

13: Welche Art von Firewall umfasst die Installation von Firewall -Software direkt auf dem System des Benutzers?

A.   Kommerziell –Grade Firewall

B.   Vierte Generation

C.   Dritte Generation

D.   Wohngebäude -Grad Firewall

14: Wenn Pakete von einer Hardware-Firewall verarbeitet werden, ist eine der verschiedenen Schritte bei der Verarbeitung der Pakete eine Fehlerprüfungsverfahren, die im Anhängerabschnitt eines IP-Pakets durchgeführt wird. Dies heißt was?

A.   IFG

B.   IPC (IP -Check)

C.   Fqdn

D.   Crc

15: Welche der folgenden gültigen OSI -Schicht werden durch die Firewall -Operation der Paketfilterung abgedeckt?

A.   In der Anwendungsschicht

B.   Sowohl Transportschicht als auch Netzwerkschicht

C.   Netzwerkschicht

D.   Transportschicht

16: Welche der folgenden Aussagen ist kein gültiges grundlegende Kriterium für die Regel in der Firewall -Richtlinie?

A.   Service

B.   Quelle

C.   Benutzer

D.   Ziel

17: Welche der folgenden Aussagen ist ein weiterer Begriff für ein Paket digitaler Informationen?

A.   Header

B.   Datagramm

C.   Daten

D.   Fusszeile

18: Welche Hauptattribute werden in Schicht 4 des OSI -Modells verwendet, um den Verkehr auf einer Firewall zu filtern?

A.   Rahmen und Pakete

B.   Quelle und/oder Ziel -IP -Adressen

C.   Quelle und/oder Ziel TCP/UDP -Ports

D.   ICMP und IP

19: Welche Arten von Firewalls können den Inhalt von Paketen und die IP -Header für Anzeichen dafür analysieren, dass der Verkehr legitim ist?

A.   Software

B.   Grenze

C.   Staatenlos

D.   Staatsbürgerlich

20: Die Praxis der Gestaltung von operativen Aspekten eines Systems für die Arbeit mit einer minimalen Menge an Systemberechtigungen wird bezeichnet:

A.   Zugriff abgelehnt

B.   am wenigsten Privilegien

C.   Failover Firewall

D.   IP -Weiterleitung

21: Wofür steht SPI, wenn er sich auf Firewalls bezieht?

A.   Quellpaketinformationen

B.   Staatliche Paketprüfung

C.   Gemeinsame Paketverbindung

D.   Staatelo Paketsprüfung

22: Welcher der schließenden Firewalls verfolgt den Zustand der Netzwerkverbindungen?

A.   Dynamische Filterung

B.   Staatliche Inspektion

C.   Statische Filterung

D.   Staatenlose Inspektion

23: Beim Entwerfen eines Netzwerks, das aus einer Firewall besteht, muss das Firewall -Design "leer" sein, damit es mit dem Netzwerk wachsen kann, das sie schützt.

A.   Kosteneffizient

B.   Robust

C.   Teuer

D.   Skalierbar

24: Sie sind Netzwerkadministrator und wurden gebeten, alle ICMP -Firewall zu verweigern, die angegeben sind und aus dem Internet bezogen werden. Sie fügen eine Verweigerung aller für ICMP hinzu. Mit welchem ​​gemeinsamen Befehl würden Sie Ihre neu hinzugefügte Regel testen?

A.   Mtr

B.   Ping

C.   ICMP

D.   Traceroute

25: Das Windows -basierte Programm Zonealarm ist ein Beispiel für eine "leere" Firewall?

A.   IDS

B.   Software

C.   Unternehmen

D.   Geschäft

26: Welche Gateways der Anwendungsstufe sind bei der Verweise auf Firewall -Konzepte?

A.   IP -Server

B.   Proxy -Server

C.   HTTP -Server

D.   HTTP -Server

27: Welche Anwendungssteuerung Welche Informationen werden von einer externen Quelle übertragen oder empfangen, die auf einen Server, eine Workstation oder einen Computer bestimmt ist, der auf einer Voreinstellung von Regeln und/oder Benutzerpräferenzen basiert?

A.   Firewall

B.   Server

C.   Verstärker

D.   Router

28: Einige Firewalls setzen eine Technologie ein, die die Überwachung des Verkehrs in und aus einem Netzwerk ermöglicht und Netzwerkpersonal aufnimmt, wenn verdächtige Verkehrsmuster auftreten.

A.   Ids

B.   Schalten

C.   Router

D.   Hub

29: Pakete enthalten einen 8-Bit-Wert, der die maximale Zeit bestimmt, die das Paket die CPU-, Speicher- und Pufferschaltungen einer Firewall verbleiben kann, bevor sie fallen gelassen oder weggeworfen wird. Wie heißt das?

A.   Zeit zu leben

B.   Überprüfung

C.   Protokoll

D.   Fragment

30: Was ist eine hostbasierte Firewall?

A.   Ein Gerät, das von Ihrem Internetdienstanbieter installiert wird

B.   Software -Firewall auf einem Server/Workstation/Desktop installiert

C.   Ein Proxy -Server, der für die Bearbeitung von HTTP -Anforderungen konfiguriert ist

D.   Eine Firewall, die direkt mit der Netzwerkschnittstellenkarte eines Computers verbunden ist

31: Welche der folgenden Firewalls verfolgt den Verbindungszustand?

A.   Anwendungsschicht Firewall

B.   Router verbesserte Firewall

C.   Stateful Paket Filtering Firewall

D.   Paketfilterfeuerwall

32: In welchem ​​Port verwendet sich sicher HTTP?

A.   443

B.   441

C.   442

D.   8080

33: Welchen Port verwendet FTP für den Steueranschluss?

A.   23

B.   21

C.   20

D.   22

34: Welche der folgenden IP -Paket -Header lautet die Adresse des Computers oder Geräts, das das Paket empfängt?

A.   Gesamtlänge

B.   Flagge

C.   Zieladresse

D.   Quelladresse

35: Sie möchten den gesamten Datenverkehr von der Internetseite der Firewall zu einem internen Webserver filtern. Welchen Port werden Sie auf der Firewall filtern?

A.   25

B.   21

C.   80

D.   8080

36: Welche der folgenden Firewalls funktioniert auf Anwendungsebene?

A.   Firewalls auf Bewerbungsebene

B.   Schaltungsfeuerwall

C.   MAC -Schicht Firewalls

D.   Paketfilterfeuerwale

37: Welches Gerät filtert logischerweise den Datenverkehr am Rand eines Computernetzes und des Internets?

A.   Hub

B.   Firewall

C.   Schalten

D.   Router

38: Welche der folgenden Aussagen ist wahr?

A.   Alle angegebenen Optionen sind korrekt

B.   Firewalls können nach Verarbeitungsmodus, Entwicklungszeit oder Struktur kategorisiert werden

C.   Firewalls kategorisiert, anhand derer Technologiestufe sie nach Generation identifiziert werden, wobei die späteren Generationen komplexer und in jüngerer Zeit entwickelt wurden

D.   Die Firewall kann ein separates Computersystem, ein Softwaredienst sein, der auf einem vorhandenen Router oder Server ausgeführt wird, oder ein separates Netzwerk mit einer Reihe von unterstützenden Geräten

39: Welche der folgenden 8-Bit-Werte identifiziert die maximale Zeit, die das Paket im System verbleiben kann, bevor es fallen gelassen wird?

A.   Fragment

B.   Überprüfung

C.   Protokoll

D.   Zeit zu leben

40: Was ist eine DMZ -Zone?

A.   Dedizierte Master -Zone

B.   Spendermeisterzone

C.   Dual Master Zone

D.   Demilitarisierte Zone

41: Welche der folgenden Erzeugung ist keine anerkannte Generation von Firewall?

A.   Zweite Generation

B.   Dmz

C.   Dritte Generation

D.   Erste Generation

42: Welcher TCP -Port wird von Telnet verwendet?

A.   72

B.   110

C.   80

D.   23

43: FTP verwendet welcher der folgenden Ports als Kontrollport?

A.   22

B.   21

C.   23

D.   20

44: Ihr Kunde bittet Sie, eine Regel für FTP -Zugriff zu erstellen. Welche Port (en) werden Sie die Firewall hinzufügen?

A.   8021

B.   20 und 21

C.   20

D.   2121

45: Ihr Kunde bittet Sie, allen Hosts vom Internet zum sicheren Webserver (Secure HTTP) von Unternehmen zu erlauben. Welchen Port öffnen Sie für die Firewall?

A.   22

B.   43

C.   443

D.   23

46: Was ist der Hauptzweck einer Firewall?

A.   Ermöglicht eine schnelle Weiterleitung

B.   Routen Sie heiße Pakete

C.   Routenrahmen

D.   Pakete inspizieren

47: Welcher der folgenden Server erstellt eine sichere Tunnelverbindung?

A.   Authentifizierung

B.   RADIUS

C.   Tunnel

D.   Vpn

48: Was passiert, wenn ein Paket auf einer Schnittstelle eintrifft und in der lokalen Routing -Tabelle eine Route vorhanden ist und die Firewall das Paket wieder aus der gleichen Schnittstelle aus dem Paket ausgibt?

A.   Das Paket ist erlaubt, aber als niedrige Priorität markiert

B.   Das Paket wird fallen gelassen

C.   Die Schnittstelle wird aufgrund eines Routing -Konflikts deaktiviert

D.   Das umgekehrte Routing von Poison ist deaktiviert und das Paket ist erlaubt

49: Was es heißt, wenn ein Paket in einer Firewall eintrifft, analysiert wird und feststellt, dass keine Verbindung besteht und das Paket fallen gelassen wird?

A.   Verbindungsorientierte Inspektion

B.   Staatliche Paketprüfung

C.   Staatelo Paketsprüfung

D.   Zustandsbezogene Rahmeninspektion

50: Welche der folgenden Firewall trifft die Filterentscheidung auf der Grundlage der Medienzugriffskontrolladresse der Quelle/des Ziels eines Pakets?

A.   Paketfilterung

B.   MAC -Schicht Firewalls

C.   Schaltungsgateways

D.   Anwendungs ​​-Gateways

51: Eine staatliche Firewall behauptet, welche der folgenden?

A.   Staatstabelle

B.   Routing-Tabelle

C.   Verbindungstabelle

D.   Überbrückungstisch

52: Welches spezifische Chip -Design ermöglicht es Firewalls, die Paketverarbeitung zu beschleunigen, um Pakete zwischen einem nicht vertrauenswürdigen und vertrauenswürdigen Netzwerk zu analysieren und zu filtern?

A.   Risc

B.   Intel x86

C.   Asic

D.   MIPS

53: Welche Art von Firewall befindet sich die OpenSource -Iptables -Firewall, die häufig auf Linux -Distribos zu finden ist?

A.   Staatenlos

B.   Zonenbasierte

C.   Verbindungsorientierte Firewall

D.   Staatsbürgerlich

54: Welche Technologie wird für Firewalls verwendet, die statentische Paketinspektionen auf Hardwareebene und so nahe wie möglich an der Linienrate verarbeiten?

A.   Asic

B.   Intel

C.   Spi

D.   ACL

55: Eine staatliche Firewall für Paketsprüche unterhält eine "Blankheit", die auch nur eine Liste aktiver Verbindungen ist.

A.   Routing-Tabelle

B.   Verbindungstabelle

C.   Nat Tabelle

D.   Staatstabelle

56: Welches Gerät sollte die Front -Line -Verteidigung in Ihrem Netzwerk sein?

A.   Paketfilterfeuerwalls

B.   Staatliche Paketsprüche Firewall

C.   Netzwerkschicht Firewalls

D.   Anwendungsbasierte Firewalls

57: Die Ports bis zu "leer" gelten als kräftige Anschlüsse.

A.   1024

B.   1023

C.   65536

D.   65524

58: Welche spezielle Generation Firewall ist staatenlos in der Natur?

A.   Vierte Generation

B.   Zweite Generation

C.   Erste Generation

D.   Dritte Generation

59: Richtig/Falsch: Nat wird als Firewall -Technologie angesehen.

A.   WAHR

B.   FALSCH

60: Ein "leer", der durch eine Firewall fließt, ist ein weiterer Begriff für ein Paket digitaler Informationen.

A.   Datagramm

B.   Paket

C.   Rahmen

D.   Daten

61: Netzwerkbasierte Firewalls und hostbasierte Firewalls sind gültige Kategorien der folgenden Firewall?

A.   Anwendung –Level Firewall

B.   Hybriden

C.   MAC -Schicht Firewalls

D.   Schaltungsgateways

62: Was überwachen die Schichtschicht -Firewalls?

A.   TCP -Handschütteln

B.   UDP -Handschüttung

C.   IP -Handschütteln

D.   Handshaking transportieren

63: Welche der folgenden Aussagen ist keine gültige Teilmenge an Paketfilterfeuerwalls?

A.   Statische Filterung

B.   Staatelose Inspektion

C.   Dynamische Filterung

D.   Staatliche Inspektion

64: Eine dynamische oder staatliche Paket -Inspektionsfeuerwall hält aktive "leere" Sitzungen und "leere" Pseudo -Sitzungen bei.

A.   Staatlich und staatenlos

B.   Server und Host

C.   TCP und UDP

D.   IP und ICMP

65: Welche der folgenden Verarbeitungskategorien von Firewalls ist keine gültige Verarbeitungskategorie?

A.   Proxy -Firewalls

B.   Paketfilterfeuerwalls

C.   Schaltungsgateways

D.   Anwendungs ​​-Gateways

66: Was ist eine Cisco Access Control List (ACL)?

A.   Nat

B.   Staatsbürgerlich

C.   Kontrolliert

D.   Staatenlos

67: Welche der folgenden Server in der DMZ benötigen nur eine begrenzte Anzahl von öffentlichen IP -Adressen?

A.   Dns

B.   Firewall

C.   Nat

D.   Proxy

68: Welcher der folgenden Mechanismus ist ein Mechanismus, der in das Betriebssystem -Kernel eingerichtet ist?

A.   Erste Generation

B.   Zweite Generation

C.   Dritte Generation

D.   Fünfte Generation

69: Welche Firewalls der Generation sind staatliche Inspektion Firewalls?

A.   Dritte Generation

B.   Zweite Generation

C.   Erste Generation

D.   Vierte Generation

70: Welche der folgenden Aussagen ist falsch über Circuit -Gateways?

A.   Firewall arbeitet in der Transportschicht

B.   Circuit Gateways Firewalls untersuchen den Datenverkehr nicht, der zwischen einem Netzwerk und einem anderen fließt

C.   Circuit Gateway Firewalls bieten einen einzigartigen Zugangsmechanismus basierend auf der Zielanwendung

D.   Circuit Gateway Firewalls bieten einen gemeinsamen Zugangsmechanismus, der nicht von der Zielanwendung abhängt

71: Welche der folgenden IP-Paket-Header beschreibt die Länge des Headers in 32-Bit-Wörtern und ist ein 4-Bit-Wert?

A.   Gesamtlänge

B.   Fragmentversatz

C.   Headerprüfsumme

D.   Internet -Header -Länge

72: In welcher Schicht arbeitet eine SPI -Firewall im Allgemeinen?

A.   D und f

B.   Netzwerk

C.   Anwendung

D.   Datenverbindung

73: Welche der folgenden Aussagen kann unterschiedliche Komponenten der Firewall für verschiedene Systeme haben?

A.   Untersuchte Subnetz -Firewall

B.   Paketfilterungsrouter

C.   Dual-Homed-Firewalls

D.   Gescreenter Host -Firewalls

74: Welcher der folgenden Host wird manchmal als Dual-Homed-Gateway oder Bastion Host bezeichnet?

A.   verstopft

B.   Stummel

C.   Proxy

D.   sceed

75: Welcher Stufe -Proxy bietet Schutz auf der Sitzungsschicht von OSI?

A.   Anwendung

B.   Proxy

C.   Server

D.   Schaltkreis

76: Welche der folgenden Aussagen basiert keine Vaild -Kategorisierung der Firewall auf der Struktur?

A.   Hardware-basiert

B.   Anwendungsbasiert

C.   Wohnqualität

D.   Handelsklasse

77: In welcher Ebene des OSI -Modells arbeiten Schaltschicht Firewalls?

A.   Sitzungsschicht

B.   Anwendungsschicht

C.   Transportschicht

D.   Netzwerkschicht

78: Welche der folgenden Aussagen basiert keine Vaild -Kategorisierung der Firewall, die auf dem Verarbeitungsmodus basiert?

A.   Anwendungsgateway

B.   Paketfilterfeuerwalls

C.   Antragsfilterung

D.   Schaltungsgateway

79: Welche Firewalls der Generation sind entweder Firewalls oder Proxy-Server auf Anwendungsebene?

A.   Erste Generation

B.   Dritte Generation

C.   Zweite Generation

D.   Vierte Generation

80: Welche der folgenden Aussagen ist eine ungültige gemeinsame architektonische Implementierung von Firewall?

A.   Paketfilterungsrouter

B.   Dual-Homed-Firewalls

C.   Dynamische Filterung

D.   Geschirrte Wirt -Firewalls

81: Welche der folgenden Aussagen wird durch Anmeldung unterstützt?

A.   Gesundheit der Firewalls

B.   Status der Firewalls

C.   Fehlerbehebung bei den Problemen

D.   Überwachung der Firewalls

82: Welche der unten aufgeführten Protokolle scannen Sie am Gateway, um die Spam -Mails zu blockieren?

A.   Http

B.   SMTP

C.   Pop3

D.   IMAP

83: Welche der folgenden Verschlüsselungsalgorithmen?

A.   Sha1

B.   Aes

C.   MD5

D.   3des

E.   Des

F.   GIESSEN

84: Digitale Zertifikate werden für ___________ verwendet.

A.   Verschlüsselung

B.   Überprüfung

C.   Angreifen

D.   Authentifizierung

85: Mit welchen der folgenden Tools kann zur Überwachung der Pakete verwendet werden?

A.   Wireshark

B.   Nessus

C.   Tcpdump

D.   Schnauben

86: Welche der unten aufgeführten Quellen sind durch Desktop -Firewalls gesichert?

A.   Persönlicher Desktop

B.   Scanner

C.   Drucker

D.   Persönliche Dateien und Ordner

87: Portscanning-Tools helfen dem Administrator bei welchem ​​der folgenden?

A.   Finden der Schwachstellen

B.   Die Firewall zum Absturz bringen.

C.   Aufbau einer starken Sicherheitsrichtlinie.

D.   Um die Firewalls -Konfiguration zu testen.

88: Welche der unten aufgeführten Gründe führen zu gemeinsamen Angriffen?

A.   Nicht autorisierte Mail-Relaying

B.   Anwendungsfehler

C.   Betriebssystem Fehler

D.   Spoofing

89: Welche der folgenden Aussagen kann zur Ablehnung von Dienstangaben führen?

A.   Steckung des Kabels des Hauptschalters

B.   Die Pakete fälschen

C.   Senden von SYN -Paketen mit den Zombies

D.   Herunterfahren auf den Server, der auf zugegriffen wird

90: Welches Protokoll wird vom DNS verwendet?

A.   Tcp

B.   Udp

C.   IP

D.   IPX

91: Welche der folgenden Hash -Algorithmen?

A.   Md5

B.   AES

C.   SHA 1

D.   AES-128

E.   AES-256

92: Wie lautet die Funktionsweise von Firewalls?

A.   Brückenmodus

B.   Routenmodus

C.   Hybridmodus

D.   VPN -Modus

93: Das ______________ TCP -Flag kann einen DOS -Angriff starten.

A.   Ack

B.   FLOSSE

C.   Syn

D.   Syn/ack

E.   Urg

94: Welche Schicht des OSI -Modells wird durch Paketfilterung verwendet?

A.   Transportschicht

B.   Netzwerkschicht

C.   Sitzungsschicht

D.   Anwendungsschicht

95: Was genau ist ein DOS?

A.   Es ist eine Art Angriff

B.   Es ist eine Art Virus

C.   Es ist eine Art von Firewalls

D.   Es ist eine Sicherheitsrichtlinie

96: Was genau ist Spoofing?

A.   Senden Sie viele E -Mails an die gleiche E -Mail -Adresse

B.   Senden Sie viele Synpakete

C.   Ich habe vorgeben, jemand zu sein, den du nicht bist

D.   Senden von Spam -Mails

97: Welche der folgenden Dinge sollte berücksichtigt werden, während die Firewall -Probleme behoben werden?

A.   Überprüfung des Problems

B.   Status der Firewall

C.   Firewall -Protokolle

D.   Firewall -Konfiguration

E.   Alles das oben Genannte

98: Ätherisch

A.   Nessus

B.   Tcpdump

C.   SCHNAUBEN

99: Über welches der folgenden VPN kann ein VPN festgelegt werden?

A.   Wan Link

B.   Internet Link

C.   Kabellose Verbindung

D.   Alles das oben Genannte

100: Was sind die Funktionen einer Desktop -Firewall?

A.   Es blockiert die im Netzwerk replizierten Würmer

B.   Es steuert den Zugriff

C.   Es blockiert die Angriffe auf einer Desktop -Maschine

D.   Es scannt das System nach Viren