Netzwerkprotokolle und Virtualisierung
48 Questions
0 Views

Choose a study mode

Play Quiz
Study Flashcards
Spaced Repetition
Chat to Lesson

Podcast

Play an AI-generated podcast conversation about this lesson

Questions and Answers

Was beschreibt das Konzept der Lease Time im Zusammenhang mit DHCP?

  • Die Zeit, die benötigt wird, um einen ARP-Request zu verarbeiten.
  • Die Zeitspanne, in der eine IP-Adresse einem Client zugewiesen wird. (correct)
  • Die Anzahl der verfügbaren IP-Adressen im Netzwerk.
  • Die maximale Anzahl von Clients, die eine IP-Adresse anfordern können.

Welche Hauptaufgabe erfüllt das ARP-Protokoll?

  • Auflösen von IP-Adressen in MAC-Adressen. (correct)
  • Einstellen von Routing-Informationen für Pakete.
  • Verwalten von IP-Adressen in einem Netzwerk.
  • Übertragen von Daten zwischen Netzwerken.

Was passiert, wenn der Befehl „arp -a“ auf der Kommandozeile eingegeben wird?

  • Die Verbindung zu einem anderen Netzwerk wird hergestellt.
  • Es wird der gesamte ARP-Cache angezeigt. (correct)
  • Es wird eine neue IP-Adresse angefordert.
  • Der ARP-Cache wird gelöscht.

Welche Rolle spielt ein Resolver im DNS?

<p>Er übersetzt Domainnamen in IP-Adressen. (C)</p> Signup and view all the answers

Was ist der Unterschied zwischen einer primären und einer sekundären Zone in einem DNS?

<p>Eine sekundäre Zone ist eine Kopie der primären Zone. (D)</p> Signup and view all the answers

Welche Funktion hat der ROOT DNS-Server?

<p>Er vermittelt Anfragen an die zuständigen TLD-Server. (B)</p> Signup and view all the answers

Was beschreibt die Forward-Lookup-Abfrage im Zusammenhang mit DNS?

<p>Sie sucht nach der IP-Adresse einer gegebenen Domain. (C)</p> Signup and view all the answers

Was bedeutet der A-Record in einer DNS-Zonendatenbankdatei?

<p>Er weist eine Domain einer IPv4-Adresse zu. (D)</p> Signup and view all the answers

Welche Vorteile bietet die Virtualisierung für Ingenieure?

<p>Verbesserung der Kostenkontrolle (B)</p> Signup and view all the answers

Was beschreibt die Hosted-Architektur in der Virtualisierung?

<p>Die Ausführung mehrerer Betriebssysteme auf dem Host-Betriebssystem. (A)</p> Signup and view all the answers

Welche der folgenden Aussagen trifft nicht auf die Virtualisierungsarchitekturen zu?

<p>Beide Architekturen wirken sich gleich auf I/O-Zugriff aus. (C)</p> Signup and view all the answers

Welches der folgenden Produkte nutzt die Hosted-Architektur?

<p>VMWare Workstation (A)</p> Signup and view all the answers

Was ist ein Hauptzweck der Virtualisierungssoftware?

<p>Ermöglichung der Ausführung mehrerer Betriebssysteme. (A)</p> Signup and view all the answers

Welche der folgenden Aussagen ist falsch bezüglich Virtualisierung?

<p>Die Technologien hinter Virtualisierung sind irrelevant. (D)</p> Signup and view all the answers

Was ist eine häufige Sorge potentieller Cloud-Nutzer bezüglich eines Cloud-Partners?

<p>Die Gefahr einer zu engen Bindung an den Partner. (B)</p> Signup and view all the answers

Wie wirkt sich die Bare-Metal-Architektur auf den I/O-Zugriff aus?

<p>Sie verbessert den I/O-Zugriff im Vergleich zu Hosted. (C)</p> Signup and view all the answers

Welche Art von Kosten ersetzen Cloud-Services häufig für Unternehmen?

<p>Laufende Kosten statt einmalige Investitionen. (C)</p> Signup and view all the answers

Was sollte man berücksichtigen, bevor man ein virtualisiertes System erstellt?

<p>Details über I/O-Kommunikation und Architektur. (A)</p> Signup and view all the answers

Welches Motto hatte die CeBIT 2012 im Hinblick auf den Cloud-Markt?

<p>Managing Trust. (A)</p> Signup and view all the answers

Was ist ein Vorteil der Nutzung von Cloud-Services für Unternehmen?

<p>Keine Notwendigkeit, Hardware zu aktualisieren. (A)</p> Signup and view all the answers

Wie reagieren Cloud-Anbieter auf Bedenken der Kunden hinsichtlich Sicherheits- und Qualitätsniveau?

<p>Durch Zertifizierungen und Servicequalitätsvereinbarungen. (B)</p> Signup and view all the answers

Welches Element ist entscheidend für das Vertrauen in Cloud-Dienste?

<p>Die Einhaltung deutscher und europäischer Gepflogenheiten. (B)</p> Signup and view all the answers

Was stellt eine Herausforderung für mittelständische Unternehmen bei der Nutzung von Cloud-Angeboten dar?

<p>Das Vertrauen in die Stabilität des Cloud-Partners. (A)</p> Signup and view all the answers

Welche Veränderung ist bei den verfügbaren Cloud-Anbietern zu beobachten?

<p>Zunahme von lokalen oder europäischen Anbietern. (C)</p> Signup and view all the answers

Was beschreibt die Hauptfunktion der VMM-Software in der Hosted-Virtualisierungsarchitektur?

<p>Sie stellt eine nachgebildete Ansicht der Hardware für jede virtuelle Maschine bereit. (A)</p> Signup and view all the answers

Welche Art von I/O-Geräten wird von der VMM-Software typischerweise nicht angezeigt?

<p>Nichtgenerische PCI-Datenerfassungskarten. (D)</p> Signup and view all the answers

Was ist ein Vorteil der Hosted-Virtualisierungsarchitektur?

<p>Es ermöglicht die gleichzeitige Ausführung mehrerer Betriebssysteme auf einem System. (B)</p> Signup and view all the answers

Welcher Prozess beschreibt den Weg der I/O-Anfragen in der VMWare Workstation?

<p>Von der VM zur Low-Level-VMM-Komponente, dann zum Treiber und zur VMApp. (C)</p> Signup and view all the answers

Welche Funktion ermöglicht den direkten Zugriff auf USB-Geräte aus virtuellen Maschinen?

<p>Tunnelfunktionen für den USB-Anschluss. (B)</p> Signup and view all the answers

Wie erfolgt die Installation von VMWare-Workstation typischerweise?

<p>Mit einer einfachen Installationsanwendung innerhalb von Minuten. (D)</p> Signup and view all the answers

Welche der folgenden Optionen beschreibt richtig die Kommunikation zwischen den Komponenten in einer Hosted-Virtualisierungsarchitektur?

<p>Die VMM-Software leitet I/O-Anfragen über verschiedene Softwarekomponenten weiter. (C)</p> Signup and view all the answers

Welche Einschränkung besteht bezüglich des Zugriffs auf I/O-Geräte in der Hosted-Virtualisierungsarchitektur?

<p>Virtuelle Maschinen können nur auf nachgebildete generische Geräte zugreifen. (D)</p> Signup and view all the answers

Was ist ein Vorteil der Hosted-Virtualisierung?

<p>Sie benötigt keine dedizierte Testmaschine für Beta-Software. (A)</p> Signup and view all the answers

Welches Problem kann bei Hosted-Virtualisierung auftreten?

<p>Leistungseinschränkungen durch das Host-Betriebssystem. (A)</p> Signup and view all the answers

Wie kommuniziert die VMM-Software in einer Bare-Metal-Virtualisierungsarchitektur?

<p>Direkt mit der Systemhardware. (D)</p> Signup and view all the answers

Warum sind I/O-Zugriffsoptionen bei Bare-Metal-Virtualisierung effizienter?

<p>Weil die VMM-Software direkt mit den Geräten kommuniziert. (D)</p> Signup and view all the answers

Welche der folgenden Aussagen trifft auf Hosted-Virtualisierung zu?

<p>Ist nützlich, wenn häufiger auf verschiedene Anwendungen zugegriffen werden muss. (C)</p> Signup and view all the answers

Was ist ein Nachteil der Hosted-Virtualisierung in Bezug auf Echtzeitbetriebssysteme?

<p>Sie ermöglicht die deterministische Ausführung nicht. (D)</p> Signup and view all the answers

Was benötigt die Hypervisor-Software, um I/O-Geräte zwischen virtuellen Maschinen zu teilen?

<p>Einen Low-Level-Treiber. (D)</p> Signup and view all the answers

Welche Einschränkung könnte bei der Nutzung von Hosted-Virtualisierung auftreten?

<p>Hoher Ressourcenverbrauch durch Virtualisierung. (C)</p> Signup and view all the answers

Was ist ein Perimeternetzwerk?

<p>Ein Netzwerk, das zwischen zwei Firewalls liegt. (B)</p> Signup and view all the answers

Welcher Vorteil ist mit einem Perimeternetzwerk verbunden?

<p>Es bietet einen Quarantänebereich für Server. (A)</p> Signup and view all the answers

Was sind mögliche Nachteile bei der Verwendung von zwei Firewalls verschiedener Hersteller?

<p>Erhöhter Personalaufwand und höhere Kosten. (B)</p> Signup and view all the answers

Welche Funktion erfüllt ein IDS im Kontext einer Firewall?

<p>Es identifiziert Angriffe und Sicherheitsverletzungen. (A)</p> Signup and view all the answers

Was bedeutet in der Paketfilterung der Begriff 'deny'?

<p>Blockiert den Datenverkehr, der den Kriterien nicht entspricht. (C)</p> Signup and view all the answers

Welches Merkmal beschreibt am besten die Funktionalität einer Firewall?

<p>Sie filtert den Datenverkehr und schützt das Netzwerk. (B)</p> Signup and view all the answers

Warum kann ein Hackerangriff auf einen Server im Perimeternetzwerk das lokale Netzwerk nicht gefährden?

<p>Das Perimeternetzwerk fungiert als isolierter Quarantänebereich. (D)</p> Signup and view all the answers

Was ist eine mögliche Aufgabe einer Firewall?

<p>Erlauben oder Blockieren des Datenverkehrs. (C)</p> Signup and view all the answers

Flashcards

Lease Time

Die Lease Time (Mietdauer) definiert, wie lange ein Gerät eine IP-Adresse behalten darf, bevor es diese erneuern muss.

Addresspool

Ein Addresspool ist ein Bereich von IP-Adressen, die von einem DHCP-Server vergeben werden können. Dieser Pool wird verwendet, um IP-Adressen an Clients zuzuweisen.

Optionen

Optionen sind zusätzliche Informationen, die ein DHCP-Server an einen Client senden kann. Diese Optionen können zum Beispiel die Standard-Gateway-Adresse, die DNS-Serveradressen oder die Adresse des WINS-Servers enthalten.

Transaction ID

Die Transaction ID (Transaktions-ID) ist eine eindeutige Kennung, die für jede DHCP-Nachricht verwendet wird. Diese ID dient dazu, die Nachrichten in der richtigen Reihenfolge zu verarbeiten und sicherzustellen, dass keine Nachrichten verloren gehen.

Signup and view all the flashcards

Renewal Time

Renewal Time ist die Zeit, die ein Client wartet, bevor er eine IP-Adresse erneuert, bevor die Lease Time abläuft.

Signup and view all the flashcards

ARP (Address Resolution Protocol)

Das ARP-Protokoll (Address Resolution Protocol) wird verwendet, um eine MAC-Adresse zu einer IP-Adresse zuzuordnen. Es ermöglicht Geräten in einem Netzwerk, ihre IP-Adressen zu ihren MAC-Adressen zuzuordnen, sodass sie miteinander kommunizieren können.

Signup and view all the flashcards

ARP-Request

Ein ARP-Request ist eine Anfrage, die von einem Gerät gesendet wird, um die MAC-Adresse zu einer bestimmten IP-Adresse zu ermitteln.

Signup and view all the flashcards

arp -a

Der Befehl „arp –a“ zeigt den aktuellen ARP-Cache an. Dieser Cache speichert die Zuordnung von IP-Adressen zu MAC-Adressen für alle Geräte, die in dem Netzwerk kürzlich kontaktiert wurden.

Signup and view all the flashcards

Bedenken vor Anbieterbindung

Die Angst von Kunden, dass sie an ihren Cloud-Anbieter gebunden sind und einen Wechsel erschwert wird.

Signup and view all the flashcards

Unsicherheit bei Insolvenz

Die Unsicherheit, was mit den Daten passiert, wenn der Cloud-Anbieter insolvent geht.

Signup and view all the flashcards

Vertrauensgewinnung in der Cloud-Branche

Das Ziel der Cloud-Branche, das Vertrauen potenzieller Kunden zu gewinnen.

Signup and view all the flashcards

Fokus auf europäische Kunden

Die Konzentration auf europäische Kunden und die Anpassung an deren Anforderungen.

Signup and view all the flashcards

Einhaltung deutscher und europäischer Standards

Die Einhaltung deutscher und europäischer Gepflogenheiten in Bezug auf Leistungsversprechen, Vertragsgestaltung und Datenhaltung.

Signup and view all the flashcards

Vorteile von Cloud-Services

Die Möglichkeit, Infrastruktur und Software nicht mehr selbst kaufen zu müssen und damit die Kosten zu senken.

Signup and view all the flashcards

Laufende Kosten statt Investitionen

Die Ersetzung von Investitionskosten durch laufende und klar quantifizierte Kosten.

Signup and view all the flashcards

Kostenflexibilität bei Cloud-Diensten

Die Möglichkeit, die Kosten bei Bedarf zu senken, um dem Geschäftsgang anzupassen.

Signup and view all the flashcards

I/O-Zugriff in Hosted-Virtualisierung

In der Hosted-Virtualisierungsarchitektur hat jede virtuelle Maschine (VM) nur Zugriff auf eine begrenzte Anzahl von I/O-Geräten, da das Host-Betriebssystem die Kontrolle über die physischen I/O-Geräte behält.

Signup and view all the flashcards

Nachgebildete I/O-Ansicht

Die VMM-Software stellt jeder VM eine nachgebildete Ansicht der Hardware bereit, wobei nur generische Geräte wie Netzwerk- und CD-ROM-Laufwerke nachgebildet werden.

Signup and view all the flashcards

USB-Tunnelfunktionen

Einige Hosted-Virtualisierungslösungen unterstützen Tunnelfunktionen für USB-Geräte, die direkte Zugriff auf USB-Geräte aus der VM ermöglichen.

Signup and view all the flashcards

I/O-Anfrageverarbeitung

Die VMWare Workstation Software leitet I/O-Anfragen der VM zuerst an eine Low-Level VMM-Komponente, dann an einen Treiber und schließlich an eine Anwendung namens VMApp weiter, die die Anfragen an das Host-Betriebssystem leitet.

Signup and view all the flashcards

Vorteile der Hosted-Virtualisierungsarchitektur

Die Hosted-Virtualisierungsarchitektur ist einfach zu installieren und zu konfigurieren, z.B. mit der VMWare Workstation Software kann man innerhalb von Minuten mehrere virtuelle Maschinen mit unterschiedlichen Betriebssystemen auf einem physischen Computer einrichten.

Signup and view all the flashcards

Virtualisierung: Was versteht man darunter?

Die Virtualisierung ist eine Technologie, die ermöglicht, mehrere Betriebssysteme auf einer einzelnen physischen Maschine zu betreiben.

Signup and view all the flashcards

Bare-Metal-Virtualisierung

Bare-Metal-Virtualisierung: Eine Architektur, in der ein Hypervisor direkt auf der Hardware installiert wird und als Grundlage für die Ausführung von virtuellen Maschinen (VMs) dient.

Signup and view all the flashcards

Hosted-Virtualisierung

Hosted-Virtualisierung: Eine Architektur, in der ein Hypervisor auf einem bestehenden Betriebssystem installiert wird und als Grundlage für die Ausführung von VMs dient.

Signup and view all the flashcards

Hypervisor

Der Hypervisor (auch Virtual Machine Monitor, VMM genannt) ist eine Software, die die Virtualisierung ermöglicht. Er verwaltet die Ressourcen der Hardware und teilt sie den verschiedenen VMs zu.

Signup and view all the flashcards

Virtuelle Maschine (VM)

Eine virtuelle Maschine (VM) ist eine Simulation eines physischen Computers. VMs laufen innerhalb des Hypervisors, auf dem sie virtuelle Hardware und Ressourcen erhalten.

Signup and view all the flashcards

I/O-Kommunikation in Virtualisierungssystemen

Die I/O-Kommunikation innerhalb eines virtualisierten Systems beschreibt, wie die VMs auf die physischen Eingabe- und Ausgabegeräte (z.B. Festplatte, Netzwerk) zugreifen.

Signup and view all the flashcards

Determinismus in Virtualisierungssystemen

Determinismus in Virtualisierungssystemen beschreibt die Fähigkeit, dass die Ausführung einer VM immer das gleiche Ergebnis liefert, unabhängig von anderen VMs oder Ressourcenaufkommen.

Signup and view all the flashcards

Handhabung in Virtualisierungssystemen

Die Handhabung in Virtualisierungssystemen bezieht sich auf die Verwaltung und Wartung von virtuellen Maschinen und dem Hypervisor.

Signup and view all the flashcards

Was ist eine Firewall?

Eine Firewall ist ein Netzwerk-Sicherheitssystem, das den Datenverkehr zwischen einem Netzwerk und der Außenwelt kontrolliert. Sie blockiert unerwünschten Zugriff und schützt so das Netzwerk vor Angriffen und Datenverlust.

Signup and view all the flashcards

Was sind drei Aufgaben einer Firewall?

Die Hauptaufgaben einer Firewall sind:

  1. Filterung des Netzwerkverkehrs: Blockiert unerwünschten Datenverkehr basierend auf vordefinierten Regeln.
  2. Überprüfung von Datenpaketen: Analysiert Datenpakete auf potenzielle Bedrohungen und blockiert diese.
  3. Schutz vor Angriffen: Erkennt und blockiert bekannte Angriffsmethoden.
Signup and view all the flashcards

Was ist ein Perimeter-Netzwerk?

Ein Perimeter-Netzwerk, auch bekannt als DMZ (Demilitarisierte Zone), ist ein separates Netzwerk, das zwischen einer Firewall und einem lokalen Netzwerk liegt. Es dient als Pufferzone für Dienste, die aus dem Internet erreichbar sein sollen, aber nicht direkt mit dem lokalen Netzwerk verbunden sein dürfen.

Signup and view all the flashcards

Welche Komponenten hat ein Firewall-System?

Firewall-Systeme bestehen aus verschiedenen Komponenten:

  1. Hardware: Die physikalische Firewall-Komponente, die den Datenverkehr filtert.
  2. Software: Enthält die Firewall-Regeln und -Einstellungen.
  3. Firewall-Management: Werkzeuge zum Konfigurieren und Überwachen der Firewall.
  4. Proxy Server: Ein Server, der als Vermittler zwischen Benutzern und Diensten im Internet fungiert.
Signup and view all the flashcards

Wie funktioniert ein Proxy Server?

Ein Proxy-Server fungiert als Vermittler zwischen Benutzern und Diensten im Internet. Er leitet Anfragen von Benutzern an Server weiter und umgekehrt. So können Benutzer anonym im Internet surfen und der Proxy Server kann den Datenverkehr filtern und kontrollieren.

Signup and view all the flashcards

Was ist Paketfilterung?

Paketfilterung ist eine Firewall-Technik, die den Datenverkehr basierend auf Informationen in den Datenpaketen filtert. Die Firewall prüft z.B. die IP-Adresse des Absenders und Empfängers, den Port und den Protokolltyp.

Signup and view all the flashcards

Vorteile der Hosted-Virtualisierung

Ein Vorteil von Hosted-Virtualisierung ist, dass die VMM-Software auf einer Vielzahl von PCs ohne Modifikationen installiert werden kann, da das Host-Betriebssystem über die notwendigen Treiber verfügt.

Signup and view all the flashcards

Nachteile der Hosted-Virtualisierung

Ein Nachteil der Hosted-Virtualisierung ist, dass sich nicht alle Hardware-Geräte von virtuellen Maschinen emulieren lassen. I/O-Anfragen müssen über das Host-Betriebssystem geleitet werden, was zu Leistungseinbußen führen kann.

Signup and view all the flashcards

Echtzeitbetriebssysteme in Hosted-Virtualisierung

Die Ausführung von Echtzeitbetriebssystemen auf virtuellen Maschinen ist in Hosted-Virtualisierung in der Regel nicht möglich, da das Host-Betriebssystem die Ressourcen steuert und die deterministische Ausführung des Echtzeitbetriebssystems stören kann.

Signup and view all the flashcards

I/O-Zugriff in Bare-Metal-Virtualisierung

In Bare-Metal-Virtualisierung werden die I/O-Geräte von virtuellen Maschinen über spezielle Treiber emuliert. Diese Treiber ermöglichen die Kommunikation des Hypervisors direkt mit den Hardware-Geräten.

Signup and view all the flashcards

Vorteile von Bare-Metal-Virtualisierung

Bare-Metal-Virtualisierung ermöglicht die Ausführung mehrerer Betriebssysteme gleichzeitig auf einem einzigen physischen Server. Dies ermöglicht Ressourcenoptimierung und effizientere Nutzung von Serverkapazität.

Signup and view all the flashcards

Study Notes

Inhaltsverzeichnis

  • Das Dokument beinhaltet ein Inhaltsverzeichnis für ein Lehrbuch oder einen Kurs über Informationssysteme, Stufe 12, Fachbereich Gerg.
  • Es gibt Unterkategorien zu Wiederholungsaufgaben, Allgemeinen Fragen, Strukturierter Verkabelung und ähnlichen Themen.
  • Die Seitenzahl (1 von 37) deutet auf den Umfang des Dokuments hin.

Cloud Computing

  • Cloud-Computing-Konzepte werden im Dokument behandelt.
  • Das Dokument diskutiert Kosten und Sicherheit im Kontext von Cloud-Computing für Mittelständler.
  • Schritte zur Cloud-Migration werden erwähnt.
  • Die verschiedenen Cloud-Service-Varianten (IaaS, PaaS, SaaS, BPaaS) werden definiert.
  • Unterschiedliche Cloud-Typen (Public Cloud, Private Cloud, Hybrid Cloud, Community Cloud) werden erklärt.
  • Weiterführende Informationen zu Cloud-Computing und Aufgaben werden erwähnt.

Virtualisierungstechnologien

  • Unterschiedliche Virtualisierungstechnologien werden erörtert.
  • Hardwareunterstützung, Paravirtualisierung und binäre Übersetzung sind einige der diskutierten Techniken.
  • Vor- und Nachteile von Virtualisierungstechnologien werden betrachtet.
  • Die Architektur von Hosted und Bare-Metal-Lösungen wird behandelt.
  • I/O-Zugriff bei unterschiedlichen Virtualisierungsarchitekturen wird beschrieben.
  • Anwendungsbereiche für die verschiedenen Virtualisierungstechnologien werden dargestellt.

Firewalls

  • Defintion und Aufgaben von Firewalls werden erläutert.
  • Unterschiedliche Firewall-Architekturen werden erklärt (z.B. Paketfilter, Application Gateway, Dual-Homed-Host, Screened-Host, einfache DMZ, Back to Back).
  • Firewall-Funktionen wie Address Spoofing und Denial-of-Service-Angriff werden erwähnt.
  • Spezielle Aufgaben von Firewalls werden behandelt (z.B. Alarmierung bei Sicherheitsereignissen, Verbergen der internen Netzstruktur und Gewährleistung der Vertraulichkeit).
  • Typen von Firewalls (Paketfilter, Application Gateway) und deren Funktionen werden detailliert erörtert.
  • Vorteile und Nachteile unterschiedlicher Firewall-Architekturen werden verglichen.

Allgemeine Fragen aus VS 10 und VS 11

  • Das Dokument enthält verschiedene allgemeine Fragen und Aufgaben aus den vorherigen Schuljahren.
  • Diese Fragen beziehen sich auf Netzwerkprotokolle, Schichtenmodelle, Protokolle der Anwendungsschicht und andere Netzwerk- beziehungsweise IT-bezogene Konzepte.
  • Die Fragen verlangen nach Erklärungen von Aufgaben von Netzwerk-Schichten, dem Vorgehen bei Netzwerk-Übertragungen und den verschiedenen Schichten von Netzwerkprotokollen.
  • Fragen zu Hardware in verschiedenen Schichten, zur Netzwerktopologie und deren Eigenschaften.
  • Fragen zu Berechnungen von IP-Adressen und Subnetzen.

Studying That Suits You

Use AI to generate personalized quizzes and flashcards to suit your learning preferences.

Quiz Team

Related Documents

Description

In diesem Quiz werden wichtige Konzepte im Bereich Netzwerkprotokolle und Virtualisierung getestet. Fragen behandeln DHCP, DNS, ARP und die Vorteile der Virtualisierung. Finde heraus, wie gut du dich mit diesen Themen auskennst.

More Like This

Use Quizgecko on...
Browser
Browser