SaveClip
DE
English
日本語
简体中文
繁體中文
한국어
Español
Português
Indonesia
Français
Deutsch
Русский
العربية
हिन्दी
Tiếng Việt
Start
Kostenlose Tools
Komprimieren
Größe reduzieren
Konvertieren
Format ändern
Gemeinschaft
Diskussionen
Katzen
Süße Videos
Funktioniert es dort?
Apps nach Land gesperrt
Anfängerleitfaden
Lerne VPN, Sicherheit & Zensur von Grund auf
VPN-Quiz
Teste dein Wissen — 6 Stufen, gewinne ein Zertifikat
Reisen
China-Reiseführer & Flüge
News
VPN & Sperren
🛡️
Stufe 3 — Fortgeschrittene
20 Fragen · Bestanden: 16 richtig
Frage 1 von 20
0 / 20
1
Wie funktioniert DNS-basierte Zensur technisch?
Der ISP blockiert DNS-Anfragen für bestimmte Domains mit gefälschten oder leeren Antworten
Der ISP verschlüsselt alle DNS-Pakete, um den Zugriff zu verhindern
Der Zielserver lehnt DNS-Anfragen automatisch ab, wenn er zensiert ist
Die Firewall des Nutzers filtert DNS-Anfragen lokal
2
Welcher Kollateralschaden entsteht durch IP-basierte Blockierung?
Blockierte IPs gehören oft zu Shared-Hosting oder CDNs, was legitime Dienste trifft
Nur die Zielwebseite wird blockiert, andere Dienste funktionieren normal
Der Nutzer wird permanent aus dem Internet ausgesperrt
Nur IPv6-Adressen werden blockiert, IPv4 funktioniert weiterhin
3
Was ist SNI und warum ist es ein Sicherheitsproblem bei HTTPS?
SNI sendet den Zieldomainamen im unverschlüsselten TLS-Handshake, wodurch die Domain sichtbar bleibt
SNI ist eine Verschlüsselungsmethode, die HTTPS zusätzlich absichert
SNI verhindert, dass Dritte die IP-Adresse des Servers sehen können
SNI ist ein DNS-Protokoll, das nur auf IPv4 funktioniert
4
Was löst ECH (Encrypted Client Hello) bei der TLS-Kommunikation?
ECH verschlüsselt den Client Hello, um SNI-Leaks und Host-Namen-Sichtbarkeit zu verhindern
ECH erleichtert die Implementierung von DNS-Zensur durch Verschlüsselung aller Anfragen
ECH verstärkt das Signal, um schwache TLS-Verbindungen zu stabilisieren
ECH ermöglicht dem ISP, den Verkehr effizienter zu drosseln
5
Auf welcher technischen Ebene wird Geo-Blocking typischerweise implementiert?
Der Server prüft die IP-Adresse des Clients und lehnt Anfragen aus bestimmten geografischen Regionen ab
Der Browser des Nutzers blockiert Anfragen basierend auf den GPS-Koordinaten
Nur das DNS-System erkennt Geo-Blocking automatisch
Der ISP verschlüsselt alle ausgehenden Pakete für blockierte Länder
6
Warum machen CDNs IP-Blockierung als Zensurtechnik unreliabel?
CDNs verteilen eine Webseite auf Tausende von IPs weltweit, sodass eine einzelne IP-Liste schnell veraltet
CDNs verschlüsseln alle Anfragen, was IP-Blocking unmöglich macht
CDNs speichern Inhalte in RAM, nicht auf der Festplatte, weshalb IP-Filter nicht funktionieren
CDNs ändern automatisch die IP-Adressen des Nutzers während der Verbindung
7
Was ist ein transparenter Proxy und wie funktioniert er?
Ein Proxy, der Verkehr ohne explizite Client-Konfiguration abfängt, indem Netzwerk-Level-Umleitungen verwendet werden
Ein Proxy, der Benutzerdaten anonymisiert und versteckt
Ein Proxy, der nur verschlüsselte Verbindungen durchlässt
Ein Proxy, der nur DNS-Anfragen bearbeitet
8
Was ist BGP und wie können BGP-Interventionen das Routing beeinflussen?
BGP ist das Routing-Protokoll des Internets; manipulierte BGP-Ankündigungen können Verkehr umleiten oder blockieren
BGP ist ein DNS-Protokoll zur Verschlüsselung von Anfragen
BGP regelt nur die Bandbreitenvergabe zwischen Nutzern
BGP ist ein Firewall-Protokoll zur Port-Filterung
9
Worin unterscheiden sich Tor und ein VPN im Vertrauensmodell grundlegend?
Tor vertraut keinem einzelnen Knoten, ein VPN vertraut dem gesamten VPN-Anbieter
Ein VPN ist immer sicherer als Tor, weil es kommerziell ist
Tor und VPN haben identische Vertrauensmodelle
Ein VPN benötigt Zugang zu keinem Server, Tor braucht immer einen zentralen Server
10
Was ist ein Exit-Knoten im Tor-Netzwerk und welche Rolle spielt er?
Ein Tor-Server, der die letzte Verbindung zum Zielserver herstellt und deshalb Daten sehen kann
Ein privater Server des Nutzers, der lokal Tor konfiguriert
Ein zentraler Server, der alle Tor-Verbindungen koordiniert
Ein Knoten, der nur eingehende Verbindungen akzeptiert, aber nicht weiterleitet
11
Wie funktioniert eine Traffic-Correlation-Attack konzeptionell?
Ein Angreifer beobachtet Muster von ein- und ausgehenden Daten, um Client und Zielserver zu identifizieren
Ein Angreifer bricht die Verschlüsselung durch mathematische Formeln
Ein Angreifer infiziert den Client mit Malware zur Datenerfassung
Ein Angreifer fälscht DNS-Anfragen, um Verbindungen umzuleiten
12
Warum sind VPN über Tor und Tor über VPN technisch nicht äquivalent?
VPN→Tor verbergt Tor vor dem ISP, aber der VPN-Anbieter sieht Tor-Traffic; Tor→VPN verbergt den VPN-Anbieter vor Tor-Exits, aber Tor-Knoten sehen den VPN-Server
Beide Konfigurationen sind funktional identisch und bieten denselben Schutz
Nur VPN über Tor ist technisch möglich
Nur Tor über VPN ist technisch möglich
13
Was schützt ein Kill-Switch in einem VPN-Client konkret?
Der Kill-Switch blockiert alle Netzwerk-Aktivität, falls die VPN-Verbindung unterbricht, um IP-Leaks zu verhindern
Der Kill-Switch macht den VPN-Anbieter anonym und verbirgt dessen Identität
Der Kill-Switch verschlüsselt alle lokalen Dateien auf dem Computer
Der Kill-Switch blockiert Malware automatisch
14
Was bedeutet Forward Secrecy für eine VPN-Sitzung?
Selbst wenn der Sitzungsschlüssel kompromittiert ist, werden vergangene Sitzungen nicht offengelegt
Die VPN-Verbindung wird automatisch nach kurzer Zeit geschlossen
Der VPN-Anbieter speichert niemals Verbindungslogs
Die IP-Adresse wird alle paar Sekunden gewechselt
15
Warum treten DNS-Leaks auch bei aktiver VPN-Verbindung auf?
Das Betriebssystem kann DNS-Anfragen an die Standard-Resolver des ISP senden, ohne sie durch den VPN-Tunnel zu leiten
Der VPN-Tunnel verschlüsselt DNS immer automatisch
DNS-Leaks sind nur möglich, wenn HTTPS nicht verwendet wird
DNS-Leaks entstehen nur bei fehlerhafter Hardware
16
Was sind WebRTC-Leaks und wie können sie vermieden werden?
WebRTC kann die echte IP offenbaren, indem Browser-Plugins STUN-Anfragen senden; vermeidbar durch Deaktivieren oder VPN-Richtlinie
WebRTC-Leaks sind nur Mythen und existieren nicht
WebRTC-Leaks entstehen durch fehlerhafte DNS-Konfiguration
WebRTC-Leaks können nur durch Wechsel des Betriebssystems vermieden werden
17
Was ist der Unterschied zwischen symmetrischer und asymmetrischer Verschlüsselung in einer Zeile?
Symmetrisch verwendet einen gemeinsamen Schlüssel, asymmetrisch nutzt öffentliche und private Schlüsselpaare
Symmetrische Verschlüsselung ist schneller, asymmetrische ist eine Verbesserung davon
Asymmetrische Verschlüsselung ist älter und weniger sicher
Symmetrisch und asymmetrisch beschreiben dieselbe Technologie mit anderen Namen
18
Was beweist ein digitales Zertifikat und was NICHT?
Ein Zertifikat beweist, dass der öffentliche Schlüssel dem Inhaber gehört, aber nicht dass der Inhaber vertrauenswürdig ist
Ein Zertifikat beweist, dass die Webseite völlig sicher ist
Ein Zertifikat beweist die Identität des Verbindungspartners in allen Fällen absolut
Ein Zertifikat beweist, dass kein Mann-in-der-Mitte anwesend ist
19
Welche Rolle spielen Certificate Transparency Logs?
Sie verzeichnen alle ausgegebenen Zertifikate öffentlich, um Missbrauch und verwaiste Zertifikate zu erkennen
Sie verschlüsseln Zertifikate, um sie vor Sichtbarkeit zu schützen
Sie ersetzen die Notwendigkeit von Zertifizierungsstellen
Sie speichern private Schlüssel für Notfallzugriff
20
Was ermöglicht es Ihnen, einen Perfect-Forward-Secrecy-Sitzungsschlüssel zu haben?
Auch wenn der Langzeit-Geheimschlüssel gestohlen wird, kann dieser Sitzungsschlüssel nicht wiederhergestellt werden
Der Sitzungsschlüssel wird unbegrenzt wiederverwendet
Der Sitzungsschlüssel ist identisch mit dem privaten Zertifikatschlüssel
Der Sitzungsschlüssel wird im klaren Text übertragen
Test beenden
×
⭐
SaveClip speichern!
Bookmarken Sie uns für schnellen Zugriff auf alle Video-Tools
Ctrl+D
Tippen Sie auf das Freigabesymbol → Zum Startbildschirm hinzufügen