
DNS
Quiz by Rohr Philipp
Feel free to use or edit a copy
includes Teacher and Student dashboards
Measure skillsfrom any curriculum
Tag the questions with any skills you have. Your dashboard will track each student's mastery of each skill.
- edit the questions
- save a copy for later
- start a class game
- automatically assign follow-up activities based on students’ scores
- assign as homework
- share a link with colleagues
- print as a bubble sheet
- Q1
Warum befragen alle internetfähige Geräte das Domain Name System?
kein Internetgerät der Welt genügend Kapazität, um ein Verzeichnissystem aller Internetserver der Erde vorzuhalten.
Nur die Root-Server kennen alle FQDN-DNS-Einträge.
Aus Datenschutzgründen, das ist für die Netzneutralität wichtig.
Damit sie die MAC-Adresse zum Domainnamen erfahren.
60s - Q2
Was ist so schlecht an üblichen DNS-Anfragen?
DNS wurde 1983 als sicheres System implementiert und gilt bis heute als sicher
Nur der Ziel-DNS-Server kann die Anfrage verarbeiten. Wenn eine Anfrage an einen falschen DNS-Server übermittelt wird, muss die Anfrage vom Client neu gestartet werden.
Spione können damit Abhörattacken vorbereiten und Angreifer falsche DNS-Antworten einschleusen.
DNS-Anfragen können nicht abgehört werden, sie werden immer verschlüsselt übertragen.
60s - Q3
Woher weiss ein Internetgerät, wohin es seine DNS-Anfragen schicken soll?
Anhand der IP-Konfiguration des Clients, welche vom DHCP übermittelt wird.
DNS-Anfrage werden immer an die gleiche IP-Adresse geschickt. Deshalb ist keine Konfiguration dafür nötig.
Der Provider teilt dem Client die entsprechende IP-Adresse mit.
Jedes Netzwerk hat einen internen DNS-Resolver der alle DNS-Anfragen automatisch beantwortet.
60s - Q4
Wie schützt die verschlüsselte DNS-Kommunikation meine Privatsphäre?
Die verschlüsselte DNS-Kommunikation verhindert den Einsatz des unverschlüsselten HTTP-Protokolls, um zu gewährleisten, dass der Browser die DNS-Daten nicht unverschlüsselt dem DNS-Resolver übermittelt.
Mit speziellen DNS-Clients. Gegenüber dem Betriebssystem verhält sich ein solcher Client wie ein lokaler Resolver, der unverschlüsselte DNS-Anfragen entgegennimmt. Dann baut er eine chiffrierte Verbindung zu einem der konfigurierten verschlüsselnden Resolver auf und sendet ihm die DNS-Anfrage.
Die verschlüsselung der DNS-Kommunikation kann nur vom DNS-Resolver angewendet werden. Dieser muss vertrauenswürdig sein und der Zertifikatsaustausch für die Entschlüsselung der Anfrage ist zwingend nötig.
60s - Q5
Was ist der Unterschied zwischen verschlüsselter DNS-Kommunikation und DNSSEC?
DNSSEC verschlüsselt die Daten vom Client zum Resolver, verschlüsselte DNS-Kommunikation (DNS-Crypt) vom Resolver zum autorativen DNS-Server,
Es gibt keinen Unterschied.
Verschlüsselte DNS-Kommunikation (DNS-Crypt) verschlüsselt die Daten vom Client zum Resolver, DNSSEC vom Resolver zum autorativen DNS-Server,
Es wird situativ nur ein Protokoll eingesetzt, die verwendung beider Protokolle ist bei einer DNS-Abfrage nicht möglich.
60s - Q6
Was passiert, wenn auf einem Client ein öffentlicher DNS-Server in der IP-Konfiguration eingetragen wird?
Das versenden von E-Mails ist dann nicht mehr möglich.
Nichts, es funktioniert alles wie bis anhin.
Interne Ressourcen wie Systeme, Drucker oder Netzlaufwerke können dann nicht mehr mit dem DNS-Namen angesprochen werden.
Das ist technisch gar nicht möglich, der DNS-Server wird dem Client immer fix zugewiesen.
60s - Q7
Welches Protokoll wird für die Übermittlung von unverschlüsselten DNS-Anfragen vom Client eingesetzt?
AAAA
UDP
GSLB
TCP
TTL
60s - Q8
E-Mail-Kommunikation...
braucht keine DNS-Namensauflösung.
kann gesichert werden indem mit DANE SMTP verschlüsselt wird.
ist immer abhörsicher.
wird durch die E-Mail-Server geschützt.
60s