A. Zugriffskontrollliste
B. MAC-Filterung
C. 802.1X
D. Portsicherheit
A. Option D
B. Option C
C. Option A
D. Option B
A. VLAN
B. LLDP
C. IKE
D. netstat
A. Option E
B. Option D
C. Option C
D. Option F
E. Option A
F. Option B
A. TCP
B. GRE
C. UDP
D. AH
E. ESP
A. DNS-Spoofing
B. ARP-Vergiftung
C. MAC-Flooding
D. VLAN-Hopping
A. /30
B. 724
C. /26
D. /28