Adrian Vogler
Quiz von , erstellt am more than 1 year ago

Umfang geht etwas über Sicherheit im Internet I hinaus (VOIP, WLAN etc.)

32
0
0
Adrian Vogler
Erstellt von Adrian Vogler vor fast 5 Jahre
Schließen

Sicherheit im Internet I

Frage 1 von 127

1

Um zwei unterschiedliche Netze miteinander zu verbinden benötigt man eine Bridge?

Wähle eins der folgenden:

  • WAHR
  • FALSCH

Erklärung

Frage 2 von 127

1

WEP Verschlüsselung ist sicher, wenn der Access Point die SSID im Beacon Frame leer lässt
(sog. Hide SSID) und zusätzlich eine Filterung anhand von MAC-Adressen vornimmt.

Wähle eins der folgenden:

  • WAHR
  • FALSCH

Erklärung

Frage 3 von 127

1

Ein trojanisches Pferd ist ein Programm, das neben seiner eigentlichen Funktion weitere Funktionen (Schadfunktionen) ausführt, die dem Benutzer nicht bekannt sind.

Wähle eins der folgenden:

  • WAHR
  • FALSCH

Erklärung

Frage 4 von 127

1

Das Verschlüsselungsverfahren WPA/TKIP ist ein Blockverschlüsselungsverfahren.

Wähle eins der folgenden:

  • WAHR
  • FALSCH

Erklärung

Frage 5 von 127

1

Kann man aus dem Public Key den privaten Key berechnen?

Wähle eins der folgenden:

  • WAHR
  • FALSCH

Erklärung

Frage 6 von 127

1

PGP und S/MIME sind hinsichtlich der Schutzziele Vertraulichkeit, Integrität und Authentizität
bei der E-Mail-Kommunikation gleichwertig

Wähle eins der folgenden:

  • WAHR
  • FALSCH

Erklärung

Frage 7 von 127

1

Ein Angreifer muss alle Mixe einer Mix-Kaskade übernehmen, um eine Verbindung nachverfolgen zu können

Wähle eins der folgenden:

  • WAHR
  • FALSCH

Erklärung

Frage 8 von 127

1

Ein digital signiertes ActiveX-Control enthält wegen der Signierung garantiert keine
Schadfunktion

Wähle eins der folgenden:

  • WAHR
  • FALSCH

Erklärung

Frage 9 von 127

1

Um zwei Netze unterschiedlicher Technologien (z.B: Ethernet und Token Ring) zu verbinden, benötigt man eine Bridge.

Wähle eins der folgenden:

  • WAHR
  • FALSCH

Erklärung

Frage 10 von 127

1

TCP bedeutet: Transmission Control Protocol (TCP).

Wähle eins der folgenden:

  • WAHR
  • FALSCH

Erklärung

Frage 11 von 127

1

DNS bedeutet: Domain Name System.

Wähle eins der folgenden:

  • WAHR
  • FALSCH

Erklärung

Frage 12 von 127

1

http bedeutet: host transfer protocol.

Wähle eins der folgenden:

  • WAHR
  • FALSCH

Erklärung

Frage 13 von 127

1

Ein Virus benötigt kein Wirtsprogramm zur Verbreitung.

Wähle eins der folgenden:

  • WAHR
  • FALSCH

Erklärung

Frage 14 von 127

1

Ein Wurm benötigt kein Wirtsprogramm zur Verbreitung.

Wähle eins der folgenden:

  • WAHR
  • FALSCH

Erklärung

Frage 15 von 127

1

Zum Erraten eines Passworts der Länge 8 bei einem Alphabet mit 16 Zeichen braucht man im schlechtesten Fall 2^32= 16^8 Versuche.

Wähle eins der folgenden:

  • WAHR
  • FALSCH

Erklärung

Frage 16 von 127

1

Zum Erraten eines Passworts der Länge 4 bei einem Alphabet mit 32 Zeichen braucht man im schlechtesten Fall 2^64 = 4^32 Versuche.

Wähle eins der folgenden:

  • WAHR
  • FALSCH

Erklärung

Frage 17 von 127

1

Unter SPAM versteht man unerwünschte Werbemail, die an genau einen Benutzer gesendet wird.

Wähle eins der folgenden:

  • WAHR
  • FALSCH

Erklärung

Frage 18 von 127

1

Unbefugter Informationsgewinn ist in der Regel ein passiver Angriff.

Wähle eins der folgenden:

  • WAHR
  • FALSCH

Erklärung

Frage 19 von 127

1

Unabsichtliche Bedrohungen können nur passive Bedrohungen, niemals aber aktive Bedrohungen sein.

Wähle eins der folgenden:

  • WAHR
  • FALSCH

Erklärung

Frage 20 von 127

1

Die unbefugte Erzeugung von Nachrichten ist ein Angriff auf die Authentizität.

Wähle eins der folgenden:

  • WAHR
  • FALSCH

Erklärung

Frage 21 von 127

1

Ein Virenscanner schützt nach der Installation dauerhaft, eine Aktualisierung der Viren-Dateien ist nicht notwendig.

Wähle eins der folgenden:

  • WAHR
  • FALSCH

Erklärung

Frage 22 von 127

1

Nach der Übertragung einer Web-Seite mit SSL kann der Benutzer das Zertifikat des Web-Servers ansehen. Ist die Gültigkeitsdauer dieses Zertifikats abgelaufen, bedeutet dies, dass der Web-Server von Angreifern erfolgreich angegriffen und übernommen wurde.

Wähle eins der folgenden:

  • WAHR
  • FALSCH

Erklärung

Frage 23 von 127

1

Das Programm PGP komprimiert zu versendende Nachrichten niemals vor der Verschlüsselung.

Wähle eins der folgenden:

  • WAHR
  • FALSCH

Erklärung

Frage 24 von 127

1

Auf einem Computer, auf dem ein Web-Server ausgeführt wird, sollten keine Programme zur Software-Entwicklung, z.B. Compiler, installiert sein.

Wähle eins der folgenden:

  • WAHR
  • FALSCH

Erklärung

Frage 25 von 127

1

Einen Computer, auf dem ein Web-Server ausgeführt wird, sollte man aus der Ferne mit Hilfe des Programms telnet administrieren.

Wähle eins der folgenden:

  • WAHR
  • FALSCH

Erklärung

Frage 26 von 127

1

Die Erstellung einer IT-Sicherheitsleitlinie (IT security policy) erfolgt vor der Erstellung einer IT-Sicherheitskonzeption.

Wähle eins der folgenden:

  • WAHR
  • FALSCH

Erklärung

Frage 27 von 127

1

Ein Pseudonym wird von einer Person immer dann benutzt, wenn die Person sich in einer
bestimmten Rolle befindet. Dabei ist es egal, wer der Kommunikationspartner ist.

Wähle eins der folgenden:

  • WAHR
  • FALSCH

Erklärung

Frage 28 von 127

1

Java-Applets dürfen Dateien des lokalen Dateisystems lesen.

Wähle eins der folgenden:

  • WAHR
  • FALSCH

Erklärung

Frage 29 von 127

1

Java-Applets dürfen keine Netzwerkverbindungen zu anderen Rechnern aufbauen

Wähle eins der folgenden:

  • WAHR
  • FALSCH

Erklärung

Frage 30 von 127

1

Beim Konzept des Dummy Traffic verschickt der Benutzer seine Nachricht verschlüsselt,
jedoch keine überflüssigen Nachrichten

Wähle eins der folgenden:

  • WAHR
  • FALSCH

Erklärung

Frage 31 von 127

1

Ein Broadcast anonymisiert den Empfänger der Nachricht, der Nachrichteninhalt ist aber
nicht geschützt.

Wähle eins der folgenden:

  • WAHR
  • FALSCH

Erklärung

Frage 32 von 127

1

Ein Rewebber entfernt aus einem http-Request alle Informationen, die auf den Absender
schließen lassen.

Wähle eins der folgenden:

  • WAHR
  • FALSCH

Erklärung

Frage 33 von 127

1

Ein Rewebber leitet einen Request eines Clients unverändert an den Webserver weiter

Wähle eins der folgenden:

  • WAHR
  • FALSCH

Erklärung

Frage 34 von 127

1

Ein http-Proxy, der das Intranet einer Firma mit dem Internet verbindet, verschleiert einem
Angreifer, welcher Mitarbeiter eine bestimmte Anfrage stellt.

Wähle eins der folgenden:

  • WAHR
  • FALSCH

Erklärung

Frage 35 von 127

1

Beim Konzept der Access-Control-Listen wird die Zugriffskontrollmatrix (pro Benutzer eine
Zeile, pro Ressource eine Spalte) zeilenweise bei den Benutzern gespeichert.

Wähle eins der folgenden:

  • WAHR
  • FALSCH

Erklärung

Frage 36 von 127

1

Beim Konzept der Access-Control-Listen wird die Zugriffskontrollmatrix (pro Benutzer eine
Zeile, pro Ressource eine Spalte) spaltenweise bei den Benutzern gespeichert.

Wähle eins der folgenden:

  • WAHR
  • FALSCH

Erklärung

Frage 37 von 127

1

Die False Rejection Rate eines biometrischen Verfahrens ist niemals höher als die Equal Error
Rate.

Wähle eins der folgenden:

  • WAHR
  • FALSCH

Erklärung

Frage 38 von 127

1

Die False Rejection Rate sagt aus, wie oft ein legitimer Benutzer fälschlicherweise nicht vom
System akzeptiert wird.

Wähle eins der folgenden:

  • WAHR
  • FALSCH

Erklärung

Frage 39 von 127

1

Im Bell-LaPadula-Modell der Informationsflusskontrolle muss die Sicherheitsklasse von
Objekten niemals heruntergestuft werden.

Wähle eins der folgenden:

  • WAHR
  • FALSCH

Erklärung

Frage 40 von 127

1

Im Bell-LaPadula-Modell der Informationsflusskontrolle benötigt man besonders
vertrauenswürdige Personen, die die Sicherheitsklasse von Objekten auch wieder
herunterstufen dürfen, da sonst alle Objekte irgendwann die höchste Klasse haben

Wähle eins der folgenden:

  • WAHR
  • FALSCH

Erklärung

Frage 41 von 127

1

Das Model der Informationsflusskontrolle von Kenneth Biba versucht die Vertraulichkeit von
Daten sicherzustellen

Wähle eins der folgenden:

  • WAHR
  • FALSCH

Erklärung

Frage 42 von 127

1

Beim Konzept der Paravirtualisierung weiß das Gast-OS, dass es in einer virtuellen Maschine
läuft und nicht direkt auf der Hardware

Wähle eins der folgenden:

  • WAHR
  • FALSCH

Erklärung

Frage 43 von 127

1

Ein Treiber, der im Betriebssystem-Modus läuft kann Schadcode zum Auslesen von
Speicherbereichen anderer Programme enthalten

Wähle eins der folgenden:

  • WAHR
  • FALSCH

Erklärung

Frage 44 von 127

1

Der Zugriff in Datenbanken ergänzt die Zugriffsschutz-Funktionen des Betriebssystems.

Wähle eins der folgenden:

  • WAHR
  • FALSCH

Erklärung

Frage 45 von 127

1

Die Passkontrolle ist ein Beispiel für ein One-to-Many-Matching

Wähle eins der folgenden:

  • WAHR
  • FALSCH

Erklärung

Frage 46 von 127

1

Beim War-Driving fährt man mit einem Laptop durch die Stadt und sucht unverschlüsselte
WLANs.

Wähle eins der folgenden:

  • WAHR
  • FALSCH

Erklärung

Frage 47 von 127

1

Ein WLAN-Access-Point kann durch eine Zugriffkontrolle auf Basis von MAC-Adressen
zuverlässig vor berechtigter Nutzung geschützt werden.

Wähle eins der folgenden:

  • WAHR
  • FALSCH

Erklärung

Frage 48 von 127

1

Es ist unmöglich, VoIP-Telefone aus dem normalen Telefonnetz anzurufen

Wähle eins der folgenden:

  • WAHR
  • FALSCH

Erklärung

Frage 49 von 127

1

Um bei einem VoIP-Anruf die Sprachdaten mit SRTP zu verschlüsseln, muss ein Session Key
zwischen Anrufer und Angerufenem ausgetauscht werden.

Wähle eins der folgenden:

  • WAHR
  • FALSCH

Erklärung

Frage 50 von 127

1

Um bei einem VoIP-Anruf die Sprachdaten mit SRTP zu verschlüsseln, muss ein Public Key
zwischen Anrufer und Angerufenem ausgetauscht werden

Wähle eins der folgenden:

  • WAHR
  • FALSCH

Erklärung

Frage 51 von 127

1

Große Firmen bevorzugen meist PGP weil es eine freie Software ist, die ohne große
Lizenzkosten verwendet werden kann

Wähle eins der folgenden:

  • WAHR
  • FALSCH

Erklärung

Frage 52 von 127

1

Die digitale Signatur eines S/MIME-Zertifikats entspricht bei PGP der Vertrauensstufe
„Usually trust to sign other keys“

Wähle eins der folgenden:

  • WAHR
  • FALSCH

Erklärung

Frage 53 von 127

1

TLS und SSL können nur zusammen mit HTTP als Anwendungsprotokoll und nur mit TCP als
Transportprotokoll verwendet werden

Wähle eins der folgenden:

  • WAHR
  • FALSCH

Erklärung

Frage 54 von 127

1

Beim SSL-Handshake ist der Server nach Schritt 3 (Server Authentication/Key Exchange)
immer authentisiert.

Wähle eins der folgenden:

  • WAHR
  • FALSCH

Erklärung

Frage 55 von 127

1

Beim SSL-Handshake ist der Client nach Schritt 3 (Server Authentication/Key Exchange)
immer authentisiert.

Wähle eins der folgenden:

  • WAHR
  • FALSCH

Erklärung

Frage 56 von 127

1

Das Secure Shell Protokoll (SSH) ist anfällig gegen Man in the middle Angriff

Wähle eins der folgenden:

  • WAHR
  • FALSCH

Erklärung

Frage 57 von 127

1

Bei SSH können sich Benutzer mit einem Passwort authentisieren oder mit ihrem privaten
Schlüssel

Wähle eins der folgenden:

  • WAHR
  • FALSCH

Erklärung

Frage 58 von 127

1

VNC allein ist unsicher. VNC über SSH ist sicher

Wähle eins der folgenden:

  • WAHR
  • FALSCH

Erklärung

Frage 59 von 127

1

PDF-Dateien sind gefährlich obwohl sie ja nur auf dem Display angezeigt werden

Wähle eins der folgenden:

  • WAHR
  • FALSCH

Erklärung

Frage 60 von 127

1

Auf einem USB Stick, auf dem ein FAT-Dateisystem eingesetzt wird, sind Daten durch die
Windows ACLs nicht ausreichend gegen unbefugtes Lesen geschützt

Wähle eins der folgenden:

  • WAHR
  • FALSCH

Erklärung

Frage 61 von 127

1

Ein Virus benötigt kein Wirtsprogramm um sich zu verbreiten

Wähle eins der folgenden:

  • WAHR
  • FALSCH

Erklärung

Frage 62 von 127

1

Ein Wurm benötigt kein Wirtsprogramm um sich zu verbreiten

Wähle eins der folgenden:

  • WAHR
  • FALSCH

Erklärung

Frage 63 von 127

1

Zum Erraten eines Passworts der Länge 8 bei einem Alphabet mit 16 Zeichen braucht man im
schlechtesten Fall 2^32 = 16^8 Versuche

Wähle eins der folgenden:

  • WAHR
  • FALSCH

Erklärung

Frage 64 von 127

1

Zum Erraten eines Passworts der Länge 4 bei einem Alphabet mit 32 Zeichen braucht man im
schlechtesten Fall 2^64 = 4^32 Versuche

Wähle eins der folgenden:

  • WAHR
  • FALSCH

Erklärung

Frage 65 von 127

1

Das Gegenteil eines nicht technischen Angriffs ist ein passiver Angriff.

Wähle eins der folgenden:

  • WAHR
  • FALSCH

Erklärung

Frage 66 von 127

1

Unabsichtliche Bedrohungen können entweder aktive Bedrohungen oder passive
Bedrohungen sein

Wähle eins der folgenden:

  • WAHR
  • FALSCH

Erklärung

Frage 67 von 127

1

Das unbefugte Erzeugen von Nachrichten ist ein Angriff auf die Authentizität

Wähle eins der folgenden:

  • WAHR
  • FALSCH

Erklärung

Frage 68 von 127

1

Unbefugter Informationsgewinn ist in der Regel ein passiver Angriff

Wähle eins der folgenden:

  • WAHR
  • FALSCH

Erklärung

Frage 69 von 127

1

Ein Virenscanner schützt nach der Installation nur dauerhaft, wenn regelmäßig eine
Aktualisierung der Viren-Dateien erfolgt

Wähle eins der folgenden:

  • WAHR
  • FALSCH

Erklärung

Frage 70 von 127

1

Nach Übertragung einer Web-Seite mit SSL kann der Benutzer das Zertifikat ansehen. Ist das
Zertifikat noch gültig, dann bedeutet dies, dass der Web-Server garantiert nicht von
Angreifern erfolgreich angegriffen und übernommen wurde

Wähle eins der folgenden:

  • WAHR
  • FALSCH

Erklärung

Frage 71 von 127

1

Das Programm PGP komprimiert zu versendende Nachrichten niemals vor der
Verschlüsselung

Wähle eins der folgenden:

  • WAHR
  • FALSCH

Erklärung

Frage 72 von 127

1

Auf einem Computer auf dem ein Web-Server ausgeführt wird kann man aus der Ferne mit
Hilfe von Telnet sicher administrieren

Wähle eins der folgenden:

  • WAHR
  • FALSCH

Erklärung

Frage 73 von 127

1

Auf einem Computer auf dem ein Web-Server ausgeführt wird, sollten keine Programme zur
Software-Entwicklung z.B. Compiler installiert sein

Wähle eins der folgenden:

  • WAHR
  • FALSCH

Erklärung

Frage 74 von 127

1

Die Erstellung einer IT-Sicherheitsleitlinie (IT security policy) erfolgt vor der Erstellung einer
IT-Sicherheitskonzeption

Wähle eins der folgenden:

  • WAHR
  • FALSCH

Erklärung

Frage 75 von 127

1

Unter Vertraulichkeit einer Nachricht versteht man, dass nur Sender und Empfänger der
Nachricht Kenntnis vom Inhalt der Nachricht erlangen

Wähle eins der folgenden:

  • WAHR
  • FALSCH

Erklärung

Frage 76 von 127

1

Ein Angriff auf die Verfügbarkeit einer Kommunikationsleitung ist ein aktiver Angriff

Wähle eins der folgenden:

  • WAHR
  • FALSCH

Erklärung

Frage 77 von 127

1

Zum Ausprobieren eines Passworts der Länge 8 bei einem Alphabet mit 16 Zeichen braucht
man im schlimmsten Fall 8^16 Versuche

Wähle eins der folgenden:

  • WAHR
  • FALSCH

Erklärung

Frage 78 von 127

1

Unter der Integrität einer Nachricht versteht man, dass die Nachricht tatsächlich vom
angegebenen Absender stammt

Wähle eins der folgenden:

  • WAHR
  • FALSCH

Erklärung

Frage 79 von 127

1

Unter SPAM versteht man eine unerwünschte E-Mail die an genau einem Benutzer gesendet
wird

Wähle eins der folgenden:

  • WAHR
  • FALSCH

Erklärung

Frage 80 von 127

1

Moderne Betriebssysteme wie Windows 7 oder Linux speichern Benutzerpasswörter stets
verschlüsselt

Wähle eins der folgenden:

  • WAHR
  • FALSCH

Erklärung

Frage 81 von 127

1

Ein Computer-Virus und ein Wurm benötigen nicht beide einen Wirt

Wähle eins der folgenden:

  • WAHR
  • FALSCH

Erklärung

Frage 82 von 127

1

Ein Programm, dass neben seiner eigentlichen Funktion noch eine Schadfunktion ausführt
nennen man Firewall

Wähle eins der folgenden:

  • WAHR
  • FALSCH

Erklärung

Frage 83 von 127

1

Der SHA-Hashwert in einem forensischen Protokoll beweist die Integrität der
aufgezeichneten Dateien

Wähle eins der folgenden:

  • WAHR
  • FALSCH

Erklärung

Frage 84 von 127

1

Nach einer forensischen Untersuchung stellt man den Rechner wieder her und beseitigt die
Ursache

Wähle eins der folgenden:

  • WAHR
  • FALSCH

Erklärung

Frage 85 von 127

1

Das Programm PGP kann zu versendende Nachrichten komprimieren

Wähle eins der folgenden:

  • WAHR
  • FALSCH

Erklärung

Frage 86 von 127

1

Mit SSL können neben http auch andere Protokolle gesichert werden

Wähle eins der folgenden:

  • WAHR
  • FALSCH

Erklärung

Frage 87 von 127

1

Bei PGP signiert der Introducer (Vorsteller) den öffentlichen Schlüssel eines Benutzers

Wähle eins der folgenden:

  • WAHR
  • FALSCH

Erklärung

Frage 88 von 127

1

Authentisiert sich ein Client beim Aufruf einer ssh-Verbindung zu seinem Server mittels RSA,
so muss der Server den privaten Schlüssel des Clients kennen

Wähle eins der folgenden:

  • WAHR
  • FALSCH

Erklärung

Frage 89 von 127

1

Bildet ein Webserver für die Webseite www.xyz.de diese URL auf den lokalen Pfad /www/
ab, dann muss man im Web-Browsers www.xyz.de/www angeben um die Startseite der
Webseite zu laden

Wähle eins der folgenden:

  • WAHR
  • FALSCH

Erklärung

Frage 90 von 127

1

Bei einem Baustein im IT-Grundschutzhandbuch des BSI befindet sich in der Regel sowohl
verpflichtende Maßnahmen als auch empfohlene Maßnahmen

Wähle eins der folgenden:

  • WAHR
  • FALSCH

Erklärung

Frage 91 von 127

1

In einem WLAN, das mit WPA gesichert ist, ist ein Angriff auf die Verfügbarkeit möglich

Wähle eins der folgenden:

  • WAHR
  • FALSCH

Erklärung

Frage 92 von 127

1

Das Verfahren WPA+TKIP nutzt ein Stromverschlüsselungsverfahren

Wähle eins der folgenden:

  • WAHR
  • FALSCH

Erklärung

Frage 93 von 127

1

Wenn man in einem WLAN die SSID nicht mit den Beacon-Frames versendet, genügt dies um
unerwünschte Mitbenutzer auszusperren und weitere Maßnahmen zur Authentisierung der
Benutzer sind überflüssig

Wähle eins der folgenden:

  • WAHR
  • FALSCH

Erklärung

Frage 94 von 127

1

Es ist mithilfe eines Media-Gateway möglich, VoIP-Telefone aus dem normalen Telefonnetz
anzurufen

Wähle eins der folgenden:

  • WAHR
  • FALSCH

Erklärung

Frage 95 von 127

1

Bei einem VoIP-Anruf werden die Sprachdaten mithilfe des Protokolls SIP verschlüsselt

Wähle eins der folgenden:

  • WAHR
  • FALSCH

Erklärung

Frage 96 von 127

1

Das Protokoll SRTP ist ein Analogon zum Protokoll RTP, bei dem die Daten verschlüsselt
übertragen werden

Wähle eins der folgenden:

  • WAHR
  • FALSCH

Erklärung

Frage 97 von 127

1

Ein Angriff auf die Vertraulichkeit von übertragenen Daten ist ein passiver Angriff

Wähle eins der folgenden:

  • WAHR
  • FALSCH

Erklärung

Frage 98 von 127

1

Werden Nachrichten unbefugt erzeugt, ist dies ein Angriff auf die Authentizität

Wähle eins der folgenden:

  • WAHR
  • FALSCH

Erklärung

Frage 99 von 127

1

Würmer verbreiten sich in der Regel mit sog. Wirtsprogrammen

Wähle eins der folgenden:

  • WAHR
  • FALSCH

Erklärung

Frage 100 von 127

1

Ziele von Angriffen sind die Kommunikationswege, der Computer und die Daten

Wähle eins der folgenden:

  • WAHR
  • FALSCH

Erklärung

Frage 101 von 127

1

PGP (Pretty Good Privacy) ist ein symmetrisches Verschlüsselungsverfahren

Wähle eins der folgenden:

  • WAHR
  • FALSCH

Erklärung

Frage 102 von 127

1

Mit PGP und S/Mime stehen zwei Möglichkeiten zu Verfügung, Vertraulichkeit und
authentische E-Mails auszutauschen

Wähle eins der folgenden:

  • WAHR
  • FALSCH

Erklärung

Frage 103 von 127

1

Mit S/MIME kann man eindeutig beschreiben, aus welchen Teilen eine Nachricht besteht
(z.B. verschlüsseltem Inhalt, digitaler Signatur, …)

Wähle eins der folgenden:

  • WAHR
  • FALSCH

Erklärung

Frage 104 von 127

1

Soll eine Webseite nur mit SSL verschlüsselt werden beginnt sie immer mit HTTPS

Wähle eins der folgenden:

  • WAHR
  • FALSCH

Erklärung

Frage 105 von 127

1

Das Verfahren WPA2 wurde unabhängig vom existierenden WEP und der Hardware
entwickelt

Wähle eins der folgenden:

  • WAHR
  • FALSCH

Erklärung

Frage 106 von 127

1

Bei VoIP-Anrufen werden die Sprachdaten per SRTP verschlüsselt

Wähle eins der folgenden:

  • WAHR
  • FALSCH

Erklärung

Frage 107 von 127

1

Das Dienstmerkmal CLIP sorgt dafür, dass die Rufnummer des Anrufers angezeigt wird

Wähle eins der folgenden:

  • WAHR
  • FALSCH

Erklärung

Frage 108 von 127

1

WLAN 802.11n benutzt nicht nur das 2,4GHz Band sondern auch 5Ghz

Wähle eins der folgenden:

  • WAHR
  • FALSCH

Erklärung

Frage 109 von 127

1

Wird ein WLAN nicht im Ad-hoc Modus, sondern mit einem Access-Point betrieben, so
halbiert sich die theoretisch maximal mögliche Übertragungsgeschwindigkeit.

Wähle eins der folgenden:

  • WAHR
  • FALSCH

Erklärung

Frage 110 von 127

1

Das geheime Passwort im WPA Personal Mode wird zur Verschlüsselung der per Funk
übertragenen Daten benutzt

Wähle eins der folgenden:

  • WAHR
  • FALSCH

Erklärung

Frage 111 von 127

1

Bei der WPA Enterprise Mode Authentisierung mit EAP-TLS müssen der Access Point und alle
Clients, die sich mit ihm verbinden wollen, ein X.509-Zertifikat besitzen.

Wähle eins der folgenden:

  • WAHR
  • FALSCH

Erklärung

Frage 112 von 127

1

Das Verschlüsselungsverfahren WPA/TKIP ist ein Blockverschlüsselungsverfahren

Wähle eins der folgenden:

  • WAHR
  • FALSCH

Erklärung

Frage 113 von 127

1

Ein Empfänger weiß, dass bei einem Funkübertragungsfehler sowohl die CRC-Prüfsumme als
auch der Message Integrity Code (MIC) falsch sind.

Wähle eins der folgenden:

  • WAHR
  • FALSCH

Erklärung

Frage 114 von 127

1

Leitungsverschlüsselung ist sicherer als Ende-zu-Ende Verschlüsselung

Wähle eins der folgenden:

  • WAHR
  • FALSCH

Erklärung

Frage 115 von 127

1

Ein Zertifikat stellt einen Zusammenhang zwischen Namen und öffentlichem Schlüssel dar

Wähle eins der folgenden:

  • WAHR
  • FALSCH

Erklärung

Frage 116 von 127

1

Je länger ein öffentlicher Schlüssel erfolgreich genutzt wird desto sicherer scheint er zu sein

Wähle eins der folgenden:

  • WAHR
  • FALSCH

Erklärung

Frage 117 von 127

1

Der Advanced Encryption Standard (AES) verlangt variable Schlüsselungen und eine feste
Blocklänge

Wähle eins der folgenden:

  • WAHR
  • FALSCH

Erklärung

Frage 118 von 127

1

Geht im CBC-Modus ein Geheimtextblock verloren, so kann der Empfänger nur die Blöcke bis
zum Fehler entschlüsseln. Der Rest geht verloren.

Wähle eins der folgenden:

  • WAHR
  • FALSCH

Erklärung

Frage 119 von 127

1

A und B wollen einen authentisierten Diffie-Hellmann-Schlüsselaustausch durchführen.
Siebesitzen aber kein Schlüsselpaar aus privat und public Key.
Sie kennen nur ein gemeinsames Geheimnis.
Das reicht jedoch nicht für eine authentisierten Diffie-Hellmann-Schlüsselaustausch

Wähle eins der folgenden:

  • WAHR
  • FALSCH

Erklärung

Frage 120 von 127

1

Mit einer Hash-Funktion H und einem Geheimnis G kann man eine Nachricht N sicher
integritätsschützen indem MAC(M) = H(G|N) berechnet wird

Wähle eins der folgenden:

  • WAHR
  • FALSCH

Erklärung

Frage 121 von 127

1

Mit einer Hash-Funktion Keccak und einem Geheimnis G kann man eine Nachricht N sicher
integritätsgeschützten indem MAC(M) = Keccak (G|N) berechnet wird

Wähle eins der folgenden:

  • WAHR
  • FALSCH

Erklärung

Frage 122 von 127

1

Ein korrekter Message Authentication Code beweist die Authentizität einer Nachricht

Wähle eins der folgenden:

  • WAHR
  • FALSCH

Erklärung

Frage 123 von 127

1

Eine korrekte digitale Signatur beweist die Integrität einer Nachricht

Wähle eins der folgenden:

  • WAHR
  • FALSCH

Erklärung

Frage 124 von 127

1

Paketfilter benutzen nur die Daten aus dem IP-Kopf eines Pakets für ihre Entscheidung

Wähle eins der folgenden:

  • WAHR
  • FALSCH

Erklärung

Frage 125 von 127

1

Stateful-Inspection-Filter nutzen neben dem IP-Kopf auch Informationen aus TCP- und UDPKopf

Wähle eins der folgenden:

  • WAHR
  • FALSCH

Erklärung

Frage 126 von 127

1

Stateful-Inspection-Filter benötigen ungefähr doppelte so viele Regeln wie Paketfilter

Wähle eins der folgenden:

  • WAHR
  • FALSCH

Erklärung

Frage 127 von 127

1

Ein WAF mit Cookie-Store Speicher die Cookie-Werte der Anwendung und setzt beim Client
nur ein zugeordnetes „ID-Cookie“

Wähle eins der folgenden:

  • WAHR
  • FALSCH

Erklärung