210-250 dumps 210-255 dumps 200-150 dumps 200-155pdf 300-160 dumps 300-165 dumps 300-170 dumps 300-175 dumps 300-180 dumps 300-210 dumps 70-698 dumps 70-734 dumps 70-741 dumps 70-742 dumps 70-743 dumps 70-761 dumps 70-764 dumps 70-767 dumps 70-765 dumps 70-740 dumps 70-357 dumps 70-773 dumps 70-774 dumps 70-775 dumps Vendor: Cisco Exam Code: 210-260 Exam Name: Implementing Cisco https://www.pass4itsure.com/210-260.html Network Security Q&As: 329 (324Q&As & 5 Labs)QUESTION 1 Which three ESP fields can be encrypted during transmission? (Choose three.) A. Security Parameter Index B. Sequence Number C. MAC Address D. Padding E. Pad Length F. Next Header Correct Answer: DEF Explanation QUESTION 2 What mechanism does asymmetric cryptography use to secure data? A. a public/private key pair B. shared secret keys C. an RSA nonce D. an MD5 hash Correct Answer: A Explanation QUESTION 3 Whit which type of Leyer 2 attack can you "do something" for one host: A. MAC spoofing B. CAM overflow.... Correct Answer: A Explanation QUESTION 4 Refer to the exhibit. How many times was a read-only string used to attempt a write operation? A. 9 B. 6 C. 4 D. 3 E. 2 Correct Answer: A Explanation QUESTION 5 Which feature allows a dynamic PAT pool to select the next address in the PAT pool instead of the next port of an existing address? A. next IP B. round robin C. dynamic rotation D. NAT address rotation Correct Answer: B Explanation QUESTION 6 Which label is given to a person who uses existing computer scripts to hack into computers lacking the expertise to write their own? A. white hat hacker B. hacktivist C. phreaker D. script kiddy Correct Answer: D Explanation QUESTION 7 When Cisco IOS zone-based policy firewall is configured, which three actions can be applied to a traffic class? (Choose three.) A. pass B. police C. inspect D. drop E. queue F. shape Correct Answer: ACD Explanation Explanation/Reference: http://www.cisco.com/en/US/products/sw/secursw/ps1018/products_tech_note09186a0080 8bc994.shtml Zone-Based Policy Firewall Actions ZFW provides three actions for traffic that traverses from one zone to another: Drop -- This is the default action for all traffic, as applied by the "class class-default" that terminates every inspect-type policy-map. Other class-maps within a policy-map can also be configured to drop unwanted traffic. Traffic that is handled by the drop action is "silently" dropped (i.e., no notification of the drop is sent to the relevant end-host) by the ZFW, as opposed to an ACL's behavior of sending an ICMP "host unreachable" message to the host that sent the denied traffic. Currently, there is not an option to change the "silent drop" behavior. The log option can be added with drop for syslog notification that traffic was dropped by the firewall. Pass -- This action allows the router to forward traffic from one zone to another. The pass action does not track the state of connections or sessions within the traffic. Pass only allows the traffic in one direction. A corresponding policy must be applied to allow return traffic to pass in the opposite direction. The pass action is useful for protocols such as IPSec ESP, IPSec AH, ISAKMP, and other inherently secure protocols with predictable behavior. However, most application traffic is better handled in the ZFW with the inspect action. Inspect--The inspect action offers state-based traffic control. For example, if traffic from the private zone to the Internet zone in the earlier example network is inspected, the router maintains connection or session information for TCP and User Datagram Protocol (UDP) traffic. Therefore, the router permits return traffic sent from Internet-zone hosts in reply to private zone connection requests. Also, inspect can provide application inspection and control for certain service protocols that might carry vulnerable or sensitive application traffic.Audit-trail can be applied with a parameter-map to record connection/session start, stop, duration, the data volume transferred, and source and destination addresses. QUESTION 8 Which type of security control is defense in depth? A. Threat mitigation B. Risk analysis C. Botnet mitigation D. Overt and covert channels Correct Answer: A Explanation QUESTION 9 Which statement about a PVLAN isolated port configured on a switch is true? A. The isolated port can communicate only with the promiscuous port. B. The isolated port can communicate with other isolated ports and the promiscuous port. C. The isolated port can communicate only with community ports. D. The isolated port can communicate only with other isolated ports. Correct Answer: A Explanation QUESTION 10 Which statement about Cisco ACS authentication and authorization is true? A. ACS servers can be clustered to provide scalability. B. ACS can query multiple Active Directory domains. C. ACS uses TACACS to proxy other authentication servers. D. ACS can use only one authorization profile to allow or deny requests. Correct Answer: A Explanation ACSM-Certification Oracle Exam Questions 9l0-012 101-400 300-085 og0-093 1z0-061 70-488 1z0-062

Wir sind zertifizierter Fachbetrieb für Trinkwasserhygiene VDI 6023 Kat A
Gefährdungsanalysen sowie Probenehmer gemäß Trinkwasserverordnung

Unsere Dienstleistungen im Bereich Wasserhygiene:

  • präventive Risikobewertung von Trinkwasseranlagen
    – Ortsbegehung und aufzeigen technischer Mängel
    .  mit Dokumentation und Sanierungsvorschlägen
  • Probenahme nach § 15 (4) TrinkwV 2001
    – umweltrelevante Wasserproben „Technische Wässer“
  • Gefährdungsanalyse nach § 16 (7) TrinkwV 2001
  • Gutachten bei Immobilienkauf oder Übernahme
  • Ermittlung von Temperaturprofilen nach DVGW W551
    visualisierte 24 Std Messprotokolle
  •  Erstellen von Probenahmepläne nach DIN EN ISO 19458:2006
  • Ausarbeiten von Sanierungsplänen nach TrinkwV 2001
  • Erstellen von Instandhaltungs- und Hygieneplänen nach VDI 6023
  • Untersuchung Kühltürme gemäß VDI 2047

 

Nachfolgend die wichtigsten Informationen zur Trinkwasserverordnung…

 

Grundlage der Trinkwasserverordnung (TrinkwV) ist das Infektionsschutzgesetz (IfSG) 2001, mit Neufassung vom 28.11.2011, sowie Änderungen vom 5.12.20112.

§ 4 Allgemeine Anforderungen
Trinkwasser muss so beschaffen sein, dass durch seinen Genuss oder Gebrauch eine Schädigung der menschlichen Gesundheit insbesondere durch Krankheitserreger nicht zu besorgen ist. Es muss rein und genusstauglich sein. Diese Anforderung gilt als erfüllt, wenn bei der Wasseraufbereitung und der Wasserverteilung mindestens die allgemein anerkannten Regeln der Technik eingehalten werden und das Trinkwasser den Anforderungen der §§ 5-7 entspricht.

 

Als Kleinanlage gelten Ein- und Zweifamilienhäuser, unabhängig vom Inhalt des Trinkwassererwärmers ( TWE ) und dem Inhalt der Rohrleitungen.
Diese Anlagen sind nicht beprobepflichtig.

ACHTUNG

  • Die TrinkwV ist ein so genanntes Schutzgesetz im Sinne § 823 BGB (Schadensersatzpflicht), sodass insbesondere bei Vermietung von Wohnraum ein Ausschluss von Ein- und Zweifamilienhäuser gesetzlich nicht haltbar erscheint.

 

Seit Überarbeitung der TrinkwV im Dezember 2012 ist unter § 3 Begriffsbestimmungen die Definition “ Großanlage “ fest verankert.

Dies sind alle Anlagen mit:

  • zentraler Trinkwassererwärmung und Speicher >400 Liter
  • oder >3 Liter in mindestens einer Rohrleitung zwischen TWE und Entnahmestelle ohne Berücksichtigung des Zirkulationsleitung.

 

Technische Anforderungen an Großanlagen

  • DVGW W 551 (5.2): Am Warmwasseraustritt des zentralen TWE muss bei bestimmungsgemäßem Betrieb eine Temperatur von > 60°C eingehalten werden können.
  • DVGW W 551 (5.4.3): Zirkulationsleitungen und -pumpen sind so zu bemessen, dass im zirkulierenden Warmwassersystem die Temperatur um nicht mehr als 5°C ( > 55°C) unterschritten wird.
  • VDI/DVGW 6023 (4): Trinkwasser (kalt) darf sich nicht auf über 25°C erwärmen. Empfehlung liegt bei nicht über 20°C.

Gewerbliche Trinkwasser-Großanlagen müssen mindestens alle 3 Jahre auf Legionellen (spec.), öffentliche weiterhin jährlich untersucht werden.

 

Ausnahme für Großanlagen

  • DIN 1988-200 (9.7.2.4): Dezentrale Durchfluss-Trinkwassererwärmer können ohne weitere Anforderungen betrieben werden, wenn das nachgeschaltete Leitungsvolumen von 3 Liter im Fließweg nicht überschritten wird.

 

Grundsätzlich obliegt die Einhaltung der Trinkwasserverordnung den Betreibern oder Inhabern ein Trinkwasserinstallation!

Der Betreiber hat die Risiken, die aus dem Betrieb einer Trinkwasserinstallation resultieren, auszuschließen.

  • Organisationsverantwortung
  • Organisationshaftung
  • Verkehrssicherungspflicht

Sonstige Inhaber einer Trinkwasserinstallation ( z.B. Mieter oder Pächter ) sind zum bestimmungsgemäßen Betrieb verpflichtet. Hierzu ist insbesondere ein regelmäßiger Wasseraustausch erforderlich

Den Bestimmungsgemäßen Betrieb definiert:
Kompletter Wasseraustausch aller Leitungen spätestens nach 72 Stunden.

Eine Betriebsunterbrechung gilt ab:

  • Nichtnutzung > 72 Stunden ist zu vermeiden
  • Nichtnutzung bis 7 Tage, wenn das Gebäude keinen besonderen Anforderungen unterliegt und nachgewiesen werden kann, dass die Trinkwasserqualität erhalten bleibt.

 

Probenahmestellen

  • Warmwasserausgang TWE
  • Zirkulationseingang TWE
  • entfernteste Entnahmestelle am längsten Steigstrang

 

 

Bewertung der koloniebildenden Einheiten ( KBE ) nach DVGW 551

 

Werden die 100 KBE/100ml überschritten muss das Gesundheitsamt unverzüglich in Kenntnis gesetzt werden. Der resultierende Sanierungsaufwand ist speziell objektabhängig und vorher nicht kalkulierbar.

Fazit…
Besser Vorsorge als Nachsorge!