Diese Seite wurde exportiert von Free Exams Dumps Materials [ http://exams.dumpsmaterials.com ] Exportdatum:Wed Dec 4 19:02:39 2024 / +0000 GMT ___________________________________________________ Titel: 312-38 Exam Dumps - Probieren Sie die besten 312-38 Prüfungsfragen vom Trainingsexperten DumpsMaterials [Q16-Q35] --------------------------------------------------- 312-38 Exam Dumps - Versuchen Sie die besten 312-38 Prüfungsfragen vom Trainingsexperten DumpsMaterials Praxisbeispiele und Dumps & Tipps für 2022 Latest 312-38 Valid Tests Dumps Q16. Welches der folgenden Protokolle ist ein Internet-Anwendungsprotokoll, das für den Transport von Usenet-News-Artikeln zwischen Newsservern und zum Lesen und Posten von Artikeln durch Endbenutzer-Client-Anwendungen verwendet wird? NNTP BOOTP DCAP NTP Das Network News Transfer Protocol (NNTP) ist ein Internet-Anwendungsprotokoll, das für den Transport von Usenet-News-Artikeln (netnews) zwischen Newsservern und für das Lesen und Posten von Artikeln durch Endbenutzer-Clientanwendungen verwendet wird. NNTP ist so konzipiert, dass die News-Artikel in einer zentralen Datenbank gespeichert werden, so dass der Abonnent nur die Artikel auswählen kann, die er lesen möchte.Antwortmöglichkeit D ist falsch. Das Network Time Protocol (NTP) wird verwendet, um die Zeitmessung zwischen einer Reihe von verteilten Zeitservern und Clients zu synchronisieren. Es wird für die Zeitverwaltung in einem großen und vielfältigen Netzwerk verwendet, das viele Schnittstellen enthält. In diesem Protokoll legen die Server die Zeit fest, und die Clients müssen mit der festgelegten Zeit synchronisiert werden. Diese Clients können die zuverlässigste Zeitquelle unter den verschiedenen NTP-Servern für ihre Informationsübermittlung wählen. Antwortmöglichkeit C ist falsch. Das Data Link Switching Client Access Protocol (DCAP) ist ein Protokoll der Anwendungsschicht, das zwischen Workstations und Routern für den Transport von SNA/NetBIOS-Verkehr über TCP-Sitzungen verwendet wird. Es wurde eingeführt, um einige Unzulänglichkeiten des Data Link Switching Protocol (DLSw) zu beheben. DLSw wirft die wichtigen Fragen der Skalierbarkeit und Effizienz auf, und da DLSw ein Switch-to-Switch-Protokoll ist, ist es nicht effizient, wenn es auf Workstations implementiert wird. DCAP wurde eingeführt, um diese Probleme zu lösen.Antwortoption B ist falsch. Das BOOTP-Protokoll wird von Diskless-Workstations verwendet, um Konfigurationsinformationen von einem Netzwerkserver zu erhalten. Es wird auch verwendet, um ein Boot-Image vom Server zu beziehen.Q17. John arbeitet als professioneller ethischer Hacker. Er wurde mit dem Projekt beauftragt, die Sicherheit von www.we-are-secure.com zu testen. Er verwendet ein Tool zum Knacken der drahtlosen Verschlüsselungsschlüssel. Die Beschreibung des Tools lautet wie folgt:Welches der folgenden Tools verwendet John zum Knacken der drahtlosen Verschlüsselungsschlüssel? PsPasswd Kismet AirSnort Kain AirSnort ist ein Linux-basiertes WLAN WEP-Cracking-Tool, das Verschlüsselungsschlüssel wiederherstellt. AirSnort arbeitet, indem es Übertragungen passiv überwacht. Es verwendet den Ciphertext-Only-Angriff und fängt etwa 5 bis 10 Millionen Pakete ab, um die WEP-Schlüssel zu entschlüsseln. Antwortoption B ist falsch. Kismet ist ein Linux-basiertes 802.11-Wireless-Netzwerk-Sniffer und Intrusion Detection System. Es kann mit jeder Wireless-Karte arbeiten, die den Raw-Monitoring-Modus (rfmon) unterstützt. Kismet kann 802.11b-, 802.11a-, 802.11g- und 802.11n-Datenverkehr abhören. Kismet kann für die folgenden Aufgaben verwendet werden: Identifizieren von Netzwerken durch passives Sammeln von Paketen Erkennen von standardmäßig benannten Netzwerken Erkennen von maskierten Netzwerken Erfassen des Vorhandenseins von nicht beaconenden Netzwerken über den Datenverkehr Antwortoption D ist falsch. Cain ist ein Mehrzweck-Tool, das für viele Aufgaben verwendet werden kann, z. B. zum Knacken von Windows-Passwörtern, zur Windows-Enumeration und zum Schnüffeln von VoIP-Sitzungen. Dieses Programm zum Knacken von Passwörtern kann die folgenden Arten von Angriffen zum Knacken von Passwörtern durchführen: Wörterbuchangriff Brute-Force-Angriff Rainbow-Angriff Hybrid-Angriff Antwortoption A ist falsch. PsPasswd ist ein Tool, das Netzwerkadministratoren hilft, ein Kontopasswort auf dem lokalen oder entfernten System zu ändern. Die Befehlssyntax von PsPasswd lautet wie folgt: pspasswd [\computer[,computer[,..] | @file [-u user [-p psswd]] Benutzername [NewPassword]Q18. Welches der folgenden Programme analysiert den Netzwerkverkehr, um bestimmte Transaktionen zu verfolgen, und kann den über ein digitales Netzwerk laufenden Verkehr abfangen und protokollieren? Jede richtige Antwort stellt eine vollständige Lösung dar. Wählen Sie alle zutreffenden Antworten. Drahtloser Sniffer Spektrum-Analysator Protokoll-Analysator Leistungsmonitor Ein Protokollanalysator (auch als Netzwerkanalysator, Paketanalysator oder Sniffer oder für bestimmte Netzwerktypen als Ethernet-Sniffer oder Wireless-Sniffer bezeichnet) ist eine Computersoftware oder -hardware, die den über ein digitales Netz laufenden Datenverkehr abfangen und protokollieren kann. Während die Datenströme durch das Netzwerk fließen, erfasst der Sniffer jedes Paket und dekodiert und analysiert bei Bedarf den Inhalt gemäß den entsprechenden RFCs oder anderen Spezifikationen.Antwortoption D ist falsch. Performance Monitor wird verwendet, um statistische Informationen über die Hardware- und Softwarekomponenten eines Servers zu erhalten.Antwortoption B ist falsch. Ein Spektrumanalysator oder Spektralanalysator ist ein Gerät, das zur Untersuchung der spektralen Zusammensetzung einer elektrischen, akustischen oder optischen Wellenform verwendet wird. Er kann auch das Leistungsspektrum messen.Q19. RICHTIGER TEXTFüllen Sie die Lücke mit dem entsprechenden Begriff aus. ______________ Verschlüsselung ist eine Art der Verschlüsselung, bei der zwei Schlüssel verwendet werden, d. h. ein öffentlicher Schlüssel und ein privates Schlüsselpaar für die Datenverschlüsselung. Sie wird auch als Public-Key-Verschlüsselung bezeichnet. Asymmetrische Verschlüsselung:Asymmetrische Verschlüsselung ist eine Art der Verschlüsselung, bei der zwei Schlüssel, d. h. ein öffentlicher und ein privater Schlüssel, zur Verschlüsselung von Daten verwendet werden. Der öffentliche Schlüssel ist für jedermann zugänglich, während der private oder geheime Schlüssel nur für den Empfänger der Nachricht verfügbar ist. Wenn ein Benutzer beispielsweise eine Nachricht oder Daten an einen anderen Benutzer sendet, verwendet der Absender den öffentlichen Schlüssel, um die Daten zu verschlüsseln. Der Empfänger verwendet seinen privaten Schlüssel, um die Daten zu entschlüsseln.Q20. Um welche Art von Bedrohung handelt es sich, wenn ein Netzwerk durch ungeschulte Personen gefährdet ist? Externe Bedrohungen Strukturierte Bedrohungen Unstrukturierte Bedrohungen Interne Bedrohungen Q21. Welche der folgenden Aussagen über ein drahtloses Netzwerk sind zutreffend?Jede richtige Antwort stellt eine vollständige Lösung dar. Wählen Sie alles, was zutrifft. Daten können problemlos zwischen drahtlosen Geräten ausgetauscht werden. Es bietet den Benutzern Mobilität für den Zugang zu einem Netzwerk. Daten können auf verschiedene Weise übertragen werden, z. B. über Mobilfunknetze, Mobitex, DataTAC usw. Es ist einfach zu verbinden. Die Vorteile eines drahtlosen Netzwerks sind folgende: Es bietet den Benutzern Mobilität, um auf ein Netzwerk zuzugreifen. Es ist einfach zu verbinden. Die anfänglichen Kosten für die Einrichtung eines drahtlosen Netzwerks sind niedrig im Vergleich zu denen eines manuellen Kabelnetzwerks. Daten können auf verschiedene Arten übertragen werden, indem man Mobilfunknetze, Mobitex, DataTAC usw. verwendet. Welche der folgenden Organisationen ist für die Verwaltung der Zuweisung von Domänennamen und IP-Adressen zuständig? ISO ICANN W3C ANSI ICANN steht für Internet Corporation for Assigned Names and Numbers. Die ICANN ist für die Verwaltung der Zuweisung von Domänennamen und IP-Adressen zuständig. Zu den Aufgaben der ICANN gehören die Zuweisung von IP-Adressraum, die Zuweisung von Protokollkennungen, die Verwaltung des Top-Level-Domain-Namen-Systems und die Verwaltung des Root-Server-Systems. Antwortoption A ist falsch. Die Internationale Organisation für Normung, allgemein bekannt als ISO, ist ein internationales Normungsgremium, das sich aus Vertretern verschiedener nationaler Normungsorganisationen zusammensetzt. Die Organisation wurde am 23. Februar 1947 gegründet und veröffentlicht weltweit proprietäre Industrie- und Handelsnormen. Sie hat ihren Sitz in Genf, Schweiz. Obwohl die ISO sich selbst als Nichtregierungsorganisation definiert, ist sie durch ihre Fähigkeit, Normen zu setzen, die oft in Form von Verträgen oder nationalen Normen Gesetz werden, mächtiger als die meisten Nichtregierungsorganisationen. In der Praxis agiert die ISO als ein Konsortium mit starken Verbindungen zu Regierungen. Antwortmöglichkeit C ist falsch. Das World Wide Web Consortium (W3C) ist ein internationales Industriekonsortium, das gemeinsame Standards für das World Wide Web entwickelt, um dessen Entwicklung und Interoperabilität zu fördern. Es wurde im Oktober 1994 von Tim Berners-Lee, dem Erfinder des Web, am Massachusetts Institute of Technology, Laboratory for Computer Science [MIT/LCS] in Zusammenarbeit mit dem CERN, wo das Web entstanden war, und mit Unterstützung der DARPA und der Europäischen Kommission gegründet. Antwortmöglichkeit D ist falsch. Das ANSI (American National Standards Institute) ist die wichtigste Organisation zur Förderung der Entwicklung von Technologiestandards in den Vereinigten Staaten. Das ANSI arbeitet mit Industriegruppen zusammen und ist das US-amerikanische Mitglied der Internationalen Organisation für Normung (ISO) und der Internationalen Elektrotechnischen Kommission (IEC). Zu den seit langem etablierten Computerstandards des ANSI gehören der American Standard Code for Information Interchange (ASCII) und das Small Computer System Interface (SCSI).Q23. Welches der folgenden Programme ist ein bösartiges Programm, das wie ein normales Programm aussieht? Impersonation Wurm Virus Trojanisches Pferd Q24. Welches der folgenden Protokolle wird für den Informationsaustausch zwischen Routern verwendet, um IP-Multicast-Pakete zwischen Netzwerken zu transportieren? RSVP DVMRP RPC LWAPP Das Distance Vector Multicast Routing Protocol (DVMRP) wird für den Informationsaustausch zwischen Routern verwendet, um IP-Multicast-Pakete zwischen Netzen zu transportieren. Es verwendet eine Reverse-Path-Flooding-Technik und wird als Grundlage für das Multicast-Backbone des Internets (MBONE) verwendet. DVMRP ist vor allem für seine schlechte Netzwerkskalierung berüchtigt, die aus dem Reflooding resultiert, insbesondere bei Versionen, die kein Pruning implementieren. Der flache Unicast-Routing-Mechanismus von DVMRP beeinträchtigt ebenfalls seine Skalierbarkeit. Antwortoption A ist falsch. Das Resource Reservation Protocol (RSVP) ist ein Protokoll der Transportschicht, das für die Reservierung von Ressourcen in einem Netzwerk für ein Internet der integrierten Dienste entwickelt wurde. RSVP transportiert keine Anwendungsdaten, sondern ist eher ein Internet-Kontrollprotokoll, wie ICMP, IGMP oder Routing-Protokolle. RSVP ermöglicht die vom Empfänger initiierte Einrichtung von Ressourcenreservierungen für Multicast- oder Unicast-Datenströme mit Skalierung und Robustheit. RSVP kann sowohl von Hosts als auch von Routern verwendet werden, um bestimmte Dienstgüteniveaus (QoS) für Anwendungsdatenströme anzufordern oder zu liefern. RSVP legt fest, wie Anwendungen Reservierungen vornehmen und wie sie die reservierten Ressourcen verlassen können, wenn sie nicht mehr benötigt werden. Der RSVP-Betrieb führt im Allgemeinen dazu, dass in jedem Knoten entlang eines Pfades Ressourcen reserviert werden. Antwortoption C ist falsch. Ein Remote Procedure Call (RPC) verbirgt die Details des Netzwerks, indem er den allgemeinen Prozeduraufrufmechanismus verwendet, der jedem Programmierer vertraut ist. Wie jede gewöhnliche Prozedur ist auch der RPC synchron und es werden ihm Parameter übergeben. Ein Prozess des Clients ruft eine Funktion auf einem entfernten Server auf und bleibt inaktiv, bis er die Ergebnisse zurückerhält. Antwortmöglichkeit D ist falsch. LWAPP (Lightweight Access Point Protocol) ist ein Protokoll, das zur gleichzeitigen Steuerung mehrerer drahtloser Wi-Fi-Zugangspunkte verwendet wird. Dadurch kann der Zeitaufwand für die Konfiguration, Überwachung oder Fehlerbehebung eines großen Netzwerks reduziert werden. Außerdem können Netzwerkadministratoren so das Netzwerk genau analysieren.Q25. Welche der folgenden Methoden der Authentifizierung verwendet physische Merkmale? COMSEC ACL Honeypot Biometrie Q26. Token Ring ist durch welchen der folgenden IEEE-Standards standardisiert? 802.2 802.4 802.3 802.1 Q27. FILL BLANKFüllen Sie die Lücke mit dem entsprechenden Begriff aus. Das ___________ Protokoll ist ein Merkmal von paketbasierten Datenübertragungsprotokollen. Es wird verwendet, um eine Aufzeichnung der gesendeten Frame-Sequenzen und ihrer jeweiligen Bestätigungen zu führen, die von beiden Benutzern empfangen wurden. Sliding WindowErläuterung: Das Sliding-Window-Protokoll ist ein Merkmal von paketbasierten Datenübertragungsprotokollen. Es wird sowohl in der Datenverbindungsschicht (OSI-Modell) als auch in TCP (Transportschicht des OSI-Modells) verwendet. Es wird verwendet, um eine Aufzeichnung der gesendeten Framesequenzen und ihrer jeweiligen Bestätigungen zu führen, die von beiden Benutzern empfangen wurden. Ein zusätzliches Merkmal gegenüber einem einfacheren Protokoll besteht darin, dass mehrere Pakete gleichzeitig "in Übertragung" sein können, anstatt darauf zu warten, dass jedes Paket bestätigt wird, bevor das nächste gesendet wird.In der Sendeflusskontrolle ist ein gleitendes Fenster ein Fenster mit variabler Dauer, das es einem Sender ermöglicht, eine bestimmte Anzahl von Dateneinheiten zu senden, bevor eine Bestätigung empfangen wird oder bevor ein bestimmtes Ereignis eintritt.Ein Beispiel für ein gleitendes Fenster ist eines, bei dem der Sender, nachdem er keine Bestätigung für den ersten gesendeten Rahmen erhalten hat, das Fenster "verschiebt", d. h, das Fenster zurücksetzt und einen zweiten Rahmen sendet. Dieser Vorgang wird die angegebene Anzahl von Malen wiederholt, bevor der Sender die Übertragung abbricht. Das gleitende Fenster wird manchmal auch als Quittierungsverzögerungszeit bezeichnet.Q28. Welcher der folgenden IEEE-Standards ist ein Beispiel für ein DQDB-Zugriffsverfahren? 802.3 802.5 802.6 802.4 Q29. John hat erfolgreich die Schwachstelle einer internen Anwendung behoben, die eine Bedrohung für das Netzwerk hätte darstellen können. Er scannt die Anwendung auf das Vorhandensein einer behobenen Schwachstelle. Dieser Prozess wird als __________ bezeichnet und muss den __________. Schadensbegrenzung, Sicherheitsrichtlinien Verifizierung, Sicherheitsrichtlinien Schwachstellen-Scanning, Risikoanalyse Risikoanalyse, Risikomatrix Q30. Bei welchem der folgenden Tools handelt es sich um ein quelloffenes System zur Verhinderung und Erkennung von Eindringlingen in das Netzwerk, das als Netzwerk-Sniffer arbeitet und Aktivitäten des Netzwerks protokolliert, die mit den vordefinierten Signaturen abgeglichen werden? Dsniff KisMAC Snort Kismet Snort ist ein quelloffenes System zur Verhinderung und Erkennung von Eindringlingen in das Netzwerk, das als Netzwerk-Sniffer arbeitet. Es protokolliert die Aktivitäten des Netzwerks, die mit den vordefinierten Signaturen abgeglichen werden. Signaturen können für ein breites Spektrum an Datenverkehr erstellt werden, darunter Internet Protocol (IP), Transmission Control Protocol (TCP), User Datagram Protocol (UDP) und Internet Control Message Protocol (ICMP). Snort kann in den folgenden drei Hauptmodi konfiguriert werden: Sniffer-Modus: Er liest die Pakete des Netzwerks und zeigt sie in einem kontinuierlichen Strom auf der Konsole an. Packet-Logger-Modus: Er protokolliert die Pakete auf der Festplatte. Modus für die Erkennung von Netzwerkeinbrüchen: Dies ist die komplexeste und am besten konfigurierbare Konfiguration, die es Snort ermöglicht, den Netzwerkverkehr auf Übereinstimmungen mit einem benutzerdefinierten Regelsatz zu analysieren. Antwortoption A ist falsch. Dsniff ist eine Reihe von Tools, die zum Schnüffeln von Passwörtern, E-Mails und HTTP-Datenverkehr verwendet werden. Zu den Tools von Dsniff gehören dsniff, arpredirect, macof, tcpkill, tcpnice, filesnarf und mailsnarf. Dsniff ist sehr effektiv für das Schnüffeln in vermittelten und gemeinsam genutzten Netzwerken. Es verwendet die Tools arpredirect und macof für das Umschalten in geswitchten Netzwerken. Es kann auch verwendet werden, um Authentifizierungsinformationen für FTP, Telnet, SMTP, HTTP, POP, NNTP, IMAP usw. zu erfassen. Antwortmöglichkeit D ist falsch. Kismet ist ein Linux-basiertes 802.11-Wireless-Netzwerk-Sniffer- und Intrusion-Detection-System. Es kann mit jeder drahtlosen Karte arbeiten, die den Raw-Monitoring-Modus (rfmon) unterstützt. Kismet kann 802.11b-, 802.11a-, 802.11g- und 802.11n-Datenverkehr abhören. Kismet kann für die folgenden Aufgaben verwendet werden: Identifizieren von Netzwerken durch passives Sammeln von Paketen Erkennen von standardmäßig benannten Netzwerken Erkennen von maskierten Netzwerken Erfassen des Vorhandenseins von nicht-beacenden Netzwerken über den Datenverkehr Antwortoption B ist falsch. KisMAC ist ein Werkzeug zur Erkennung von drahtlosen Netzwerken für Mac OS X. Es verfügt über eine breite Palette von Funktionen, die denen von Kismet, seinem Linux/BSD-Namensvetter, ähneln und die von NetStumbler, seinem nächsten Äquivalent unter Windows, weit übertreffen. Das Programm richtet sich an Netzwerksicherheitsprofis und ist nicht so einsteigerfreundlich wie die ähnlichen Anwendungen. KisMAC scannt passiv nach Netzwerken auf unterstützten Karten, einschließlich Apples AirPort, AirPort Extreme und vielen Karten anderer Hersteller. Es scannt aktiv nach Netzwerken auf jeder Karte, die von Mac OS X selbst unterstützt wird. Das Knacken von WEP- und WPA-Schlüsseln, sowohl durch Brute-Force-Verfahren als auch durch Ausnutzung von Schwachstellen, wie z. B. schwache Planung und schlecht generierte Schlüssel, wird unterstützt, wenn eine Karte verwendet wird, die den Überwachungsmodus unterstützt, und wenn die Wiedereinfügung von Paketen mit einer unterstützten Karte möglich ist. Die GPS-Kartierung kann durchgeführt werden, wenn ein NMEA-kompatibler GPS-Empfänger angeschlossen ist. Die Daten können auch im pcap-Format gespeichert und in Programme wie Wireshark geladen werden.Q31. Welche der folgenden IP-Klassenadressen werden nicht an Hosts vergeben? Jede richtige Antwort stellt eine vollständige Lösung dar. Wählen Sie alle zutreffenden Antworten. Klasse C Klasse D Klasse A Klasse B Klasse E Die Klassenadressen D und E werden nicht an Hosts vergeben. Adressen der Klasse D sind für Multicasting reserviert, und ihr Adressbereich kann von 224 bis 239 reichen. Adressen der Klasse E sind für experimentelle Zwecke reserviert. Ihr Adressbereich reicht von 240 bis 254. Antwortmöglichkeit C ist falsch. Adressen der Klasse A sind für große Netze bestimmt. Sie besteht aus bis zu 16.777.214 Client-Geräten (Hosts), und ihr Adressbereich reicht von 1 bis 126. Antwortmöglichkeit D ist falsch. Adressen der Klasse B sind für mittelgroße Netze bestimmt. Sie besteht aus bis zu 65.534 Client-Geräten, deren Adressbereich von 128 bis 191 reichen kann. Antwortoption A ist falsch. Adressen der Klasse C sind für kleine lokale Netzwerke (LANs) spezifiziert. Sie besteht aus bis zu 245 Client-Geräten, und ihr Adressbereich kann von 192 bis 223 reichen.Q32. Welche der folgenden Organisationen ist für die Verwaltung der Zuweisung von Domänennamen und IP-Adressen zuständig? ISO ICANN W3C ANSI ICANN steht für Internet Corporation for Assigned Names and Numbers. Die ICANN ist für die Verwaltung der Zuweisung von Domänennamen und IP-Adressen zuständig. Zu den Aufgaben der ICANN gehören die Zuweisung von IP-Adressraum, die Zuweisung von Protokollbezeichnern, die Verwaltung des Top-Level-Domain-Namen-Systems und die Verwaltung des Root-Server-Systems.Antwortoption A ist falsch. Die Internationale Organisation für Normung, allgemein bekannt als ISO, ist ein internationales Normungsgremium, das sich aus Vertretern verschiedener nationaler Normungsorganisationen zusammensetzt. Die Organisation wurde am 23. Februar 1947 gegründet und veröffentlicht weltweit geschützte Industrie- und Handelsnormen. Sie hat ihren Sitz in Genf, Schweiz. Obwohl die ISO sich selbst als Nichtregierungsorganisation definiert, ist sie aufgrund ihrer Fähigkeit, Normen zu setzen, die oft in Form von Verträgen oder nationalen Normen Gesetz werden, mächtiger als die meisten Nichtregierungsorganisationen. In der Praxis agiert die ISO als ein Konsortium mit starken Verbindungen zu Regierungen.Antwortoption C ist falsch. Das World Wide Web Consortium (W3C) ist ein internationales Industriekonsortium, das gemeinsame Standards für das World Wide Web entwickelt, um dessen Entwicklung und Interoperabilität zu fördern. Es wurde im Oktober 1994 von Tim Berners-Lee, dem Erfinder des Web, am Massachusetts Institute of Technology, Laboratory for Computer Science [MIT/LCS] in Zusammenarbeit mit dem CERN, wo das Web seinen Ursprung hatte, und mit Unterstützung der DARPA und der Europäischen Kommission gegründet.Antwortmöglichkeit D ist falsch. Das ANSI (American National Standards Institute) ist die wichtigste Organisation zur Förderung der Entwicklung von Technologiestandards in den Vereinigten Staaten. Das ANSI arbeitet mit Industriegruppen zusammen und ist das US-amerikanische Mitglied der Internationalen Organisation für Normung (ISO) und der Internationalen Elektrotechnischen Kommission (IEC). Zu den seit langem etablierten Computerstandards des ANSI gehören der American Standard Code for Information Interchange (ASCII) und das Small Computer System Interface (SCSI).Q33. Nennen Sie die Mindestanzahl von Laufwerken, die für die Ein