SaveClip
🛡️

Stufe 3 — Fortgeschrittene

20 Fragen · Bestanden: 16 richtig

Frage 1 von 20 0 / 20
1

Wie funktioniert DNS-basierte Zensur technisch?

2

Welcher Kollateralschaden entsteht durch IP-basierte Blockierung?

3

Was ist SNI und warum ist es ein Sicherheitsproblem bei HTTPS?

4

Was löst ECH (Encrypted Client Hello) bei der TLS-Kommunikation?

5

Auf welcher technischen Ebene wird Geo-Blocking typischerweise implementiert?

6

Warum machen CDNs IP-Blockierung als Zensurtechnik unreliabel?

7

Was ist ein transparenter Proxy und wie funktioniert er?

8

Was ist BGP und wie können BGP-Interventionen das Routing beeinflussen?

9

Worin unterscheiden sich Tor und ein VPN im Vertrauensmodell grundlegend?

10

Was ist ein Exit-Knoten im Tor-Netzwerk und welche Rolle spielt er?

11

Wie funktioniert eine Traffic-Correlation-Attack konzeptionell?

12

Warum sind VPN über Tor und Tor über VPN technisch nicht äquivalent?

13

Was schützt ein Kill-Switch in einem VPN-Client konkret?

14

Was bedeutet Forward Secrecy für eine VPN-Sitzung?

15

Warum treten DNS-Leaks auch bei aktiver VPN-Verbindung auf?

16

Was sind WebRTC-Leaks und wie können sie vermieden werden?

17

Was ist der Unterschied zwischen symmetrischer und asymmetrischer Verschlüsselung in einer Zeile?

18

Was beweist ein digitales Zertifikat und was NICHT?

19

Welche Rolle spielen Certificate Transparency Logs?

20

Was ermöglicht es Ihnen, einen Perfect-Forward-Secrecy-Sitzungsschlüssel zu haben?