Frage 1
Frage
Um zwei unterschiedliche Netze miteinander zu verbinden benötigt man eine Bridge?
Frage 2
Frage
WEP Verschlüsselung ist sicher, wenn der Access Point die SSID im Beacon Frame leer lässt
(sog. Hide SSID) und zusätzlich eine Filterung anhand von MAC-Adressen vornimmt.
Frage 3
Frage
Ein trojanisches Pferd ist ein Programm, das neben seiner eigentlichen Funktion weitere Funktionen (Schadfunktionen) ausführt, die dem Benutzer nicht bekannt sind.
Frage 4
Frage
Das Verschlüsselungsverfahren WPA/TKIP ist ein Blockverschlüsselungsverfahren.
Frage 5
Frage
Kann man aus dem Public Key den privaten Key berechnen?
Frage 6
Frage
PGP und S/MIME sind hinsichtlich der Schutzziele Vertraulichkeit, Integrität und Authentizität
bei der E-Mail-Kommunikation gleichwertig
Frage 7
Frage
Ein Angreifer muss alle Mixe einer Mix-Kaskade übernehmen, um eine Verbindung nachverfolgen zu können
Frage 8
Frage
Ein digital signiertes ActiveX-Control enthält wegen der Signierung garantiert keine
Schadfunktion
Frage 9
Frage
Um zwei Netze unterschiedlicher Technologien (z.B: Ethernet und Token Ring) zu verbinden, benötigt man eine Bridge.
Frage 10
Frage
TCP bedeutet: Transmission Control Protocol (TCP).
Frage 11
Frage
DNS bedeutet: Domain Name System.
Frage 12
Frage
http bedeutet: host transfer protocol.
Frage 13
Frage
Ein Virus benötigt kein Wirtsprogramm zur Verbreitung.
Frage 14
Frage
Ein Wurm benötigt kein Wirtsprogramm zur Verbreitung.
Frage 15
Frage
Zum Erraten eines Passworts der Länge 8 bei einem Alphabet mit 16 Zeichen braucht man im schlechtesten Fall 2^32= 16^8 Versuche.
Frage 16
Frage
Zum Erraten eines Passworts der Länge 4 bei einem Alphabet mit 32 Zeichen braucht man im schlechtesten Fall 2^64 = 4^32 Versuche.
Frage 17
Frage
Unter SPAM versteht man unerwünschte Werbemail, die an genau einen Benutzer gesendet wird.
Frage 18
Frage
Unbefugter Informationsgewinn ist in der Regel ein passiver Angriff.
Frage 19
Frage
Unabsichtliche Bedrohungen können nur passive Bedrohungen, niemals aber aktive Bedrohungen sein.
Frage 20
Frage
Die unbefugte Erzeugung von Nachrichten ist ein Angriff auf die Authentizität.
Frage 21
Frage
Ein Virenscanner schützt nach der Installation dauerhaft, eine Aktualisierung der Viren-Dateien ist nicht notwendig.
Frage 22
Frage
Nach der Übertragung einer Web-Seite mit SSL kann der Benutzer das Zertifikat des Web-Servers ansehen. Ist die Gültigkeitsdauer dieses Zertifikats abgelaufen, bedeutet dies, dass der Web-Server von Angreifern erfolgreich angegriffen und übernommen wurde.
Frage 23
Frage
Das Programm PGP komprimiert zu versendende Nachrichten niemals vor der Verschlüsselung.
Frage 24
Frage
Auf einem Computer, auf dem ein Web-Server ausgeführt wird, sollten keine Programme zur Software-Entwicklung, z.B. Compiler, installiert sein.
Frage 25
Frage
Einen Computer, auf dem ein Web-Server ausgeführt wird, sollte man aus der Ferne mit Hilfe des Programms telnet administrieren.
Frage 26
Frage
Die Erstellung einer IT-Sicherheitsleitlinie (IT security policy) erfolgt vor der Erstellung einer IT-Sicherheitskonzeption.
Frage 27
Frage
Ein Pseudonym wird von einer Person immer dann benutzt, wenn die Person sich in einer
bestimmten Rolle befindet. Dabei ist es egal, wer der Kommunikationspartner ist.
Frage 28
Frage
Java-Applets dürfen Dateien des lokalen Dateisystems lesen.
Frage 29
Frage
Java-Applets dürfen keine Netzwerkverbindungen zu anderen Rechnern aufbauen
Frage 30
Frage
Beim Konzept des Dummy Traffic verschickt der Benutzer seine Nachricht verschlüsselt,
jedoch keine überflüssigen Nachrichten
Frage 31
Frage
Ein Broadcast anonymisiert den Empfänger der Nachricht, der Nachrichteninhalt ist aber
nicht geschützt.
Frage 32
Frage
Ein Rewebber entfernt aus einem http-Request alle Informationen, die auf den Absender
schließen lassen.
Frage 33
Frage
Ein Rewebber leitet einen Request eines Clients unverändert an den Webserver weiter
Frage 34
Frage
Ein http-Proxy, der das Intranet einer Firma mit dem Internet verbindet, verschleiert einem
Angreifer, welcher Mitarbeiter eine bestimmte Anfrage stellt.
Frage 35
Frage
Beim Konzept der Access-Control-Listen wird die Zugriffskontrollmatrix (pro Benutzer eine
Zeile, pro Ressource eine Spalte) zeilenweise bei den Benutzern gespeichert.
Frage 36
Frage
Beim Konzept der Access-Control-Listen wird die Zugriffskontrollmatrix (pro Benutzer eine
Zeile, pro Ressource eine Spalte) spaltenweise bei den Benutzern gespeichert.
Frage 37
Frage
Die False Rejection Rate eines biometrischen Verfahrens ist niemals höher als die Equal Error
Rate.
Frage 38
Frage
Die False Rejection Rate sagt aus, wie oft ein legitimer Benutzer fälschlicherweise nicht vom
System akzeptiert wird.
Frage 39
Frage
Im Bell-LaPadula-Modell der Informationsflusskontrolle muss die Sicherheitsklasse von
Objekten niemals heruntergestuft werden.
Frage 40
Frage
Im Bell-LaPadula-Modell der Informationsflusskontrolle benötigt man besonders
vertrauenswürdige Personen, die die Sicherheitsklasse von Objekten auch wieder
herunterstufen dürfen, da sonst alle Objekte irgendwann die höchste Klasse haben
Frage 41
Frage
Das Model der Informationsflusskontrolle von Kenneth Biba versucht die Vertraulichkeit von
Daten sicherzustellen
Frage 42
Frage
Beim Konzept der Paravirtualisierung weiß das Gast-OS, dass es in einer virtuellen Maschine
läuft und nicht direkt auf der Hardware
Frage 43
Frage
Ein Treiber, der im Betriebssystem-Modus läuft kann Schadcode zum Auslesen von
Speicherbereichen anderer Programme enthalten
Frage 44
Frage
Der Zugriff in Datenbanken ergänzt die Zugriffsschutz-Funktionen des Betriebssystems.
Frage 45
Frage
Die Passkontrolle ist ein Beispiel für ein One-to-Many-Matching
Frage 46
Frage
Beim War-Driving fährt man mit einem Laptop durch die Stadt und sucht unverschlüsselte
WLANs.
Frage 47
Frage
Ein WLAN-Access-Point kann durch eine Zugriffkontrolle auf Basis von MAC-Adressen
zuverlässig vor berechtigter Nutzung geschützt werden.
Frage 48
Frage
Es ist unmöglich, VoIP-Telefone aus dem normalen Telefonnetz anzurufen
Frage 49
Frage
Um bei einem VoIP-Anruf die Sprachdaten mit SRTP zu verschlüsseln, muss ein Session Key
zwischen Anrufer und Angerufenem ausgetauscht werden.
Frage 50
Frage
Um bei einem VoIP-Anruf die Sprachdaten mit SRTP zu verschlüsseln, muss ein Public Key
zwischen Anrufer und Angerufenem ausgetauscht werden
Frage 51
Frage
Große Firmen bevorzugen meist PGP weil es eine freie Software ist, die ohne große
Lizenzkosten verwendet werden kann
Frage 52
Frage
Die digitale Signatur eines S/MIME-Zertifikats entspricht bei PGP der Vertrauensstufe
„Usually trust to sign other keys“
Frage 53
Frage
TLS und SSL können nur zusammen mit HTTP als Anwendungsprotokoll und nur mit TCP als
Transportprotokoll verwendet werden
Frage 54
Frage
Beim SSL-Handshake ist der Server nach Schritt 3 (Server Authentication/Key Exchange)
immer authentisiert.
Frage 55
Frage
Beim SSL-Handshake ist der Client nach Schritt 3 (Server Authentication/Key Exchange)
immer authentisiert.
Frage 56
Frage
Das Secure Shell Protokoll (SSH) ist anfällig gegen Man in the middle Angriff
Frage 57
Frage
Bei SSH können sich Benutzer mit einem Passwort authentisieren oder mit ihrem privaten
Schlüssel
Frage 58
Frage
VNC allein ist unsicher. VNC über SSH ist sicher
Frage 59
Frage
PDF-Dateien sind gefährlich obwohl sie ja nur auf dem Display angezeigt werden
Frage 60
Frage
Auf einem USB Stick, auf dem ein FAT-Dateisystem eingesetzt wird, sind Daten durch die
Windows ACLs nicht ausreichend gegen unbefugtes Lesen geschützt
Frage 61
Frage
Ein Virus benötigt kein Wirtsprogramm um sich zu verbreiten
Frage 62
Frage
Ein Wurm benötigt kein Wirtsprogramm um sich zu verbreiten
Frage 63
Frage
Zum Erraten eines Passworts der Länge 8 bei einem Alphabet mit 16 Zeichen braucht man im
schlechtesten Fall 2^32 = 16^8 Versuche
Frage 64
Frage
Zum Erraten eines Passworts der Länge 4 bei einem Alphabet mit 32 Zeichen braucht man im
schlechtesten Fall 2^64 = 4^32 Versuche
Frage 65
Frage
Das Gegenteil eines nicht technischen Angriffs ist ein passiver Angriff.
Frage 66
Frage
Unabsichtliche Bedrohungen können entweder aktive Bedrohungen oder passive
Bedrohungen sein
Frage 67
Frage
Das unbefugte Erzeugen von Nachrichten ist ein Angriff auf die Authentizität
Frage 68
Frage
Unbefugter Informationsgewinn ist in der Regel ein passiver Angriff
Frage 69
Frage
Ein Virenscanner schützt nach der Installation nur dauerhaft, wenn regelmäßig eine
Aktualisierung der Viren-Dateien erfolgt
Frage 70
Frage
Nach Übertragung einer Web-Seite mit SSL kann der Benutzer das Zertifikat ansehen. Ist das
Zertifikat noch gültig, dann bedeutet dies, dass der Web-Server garantiert nicht von
Angreifern erfolgreich angegriffen und übernommen wurde
Frage 71
Frage
Das Programm PGP komprimiert zu versendende Nachrichten niemals vor der
Verschlüsselung
Frage 72
Frage
Auf einem Computer auf dem ein Web-Server ausgeführt wird kann man aus der Ferne mit
Hilfe von Telnet sicher administrieren
Frage 73
Frage
Auf einem Computer auf dem ein Web-Server ausgeführt wird, sollten keine Programme zur
Software-Entwicklung z.B. Compiler installiert sein
Frage 74
Frage
Die Erstellung einer IT-Sicherheitsleitlinie (IT security policy) erfolgt vor der Erstellung einer
IT-Sicherheitskonzeption
Frage 75
Frage
Unter Vertraulichkeit einer Nachricht versteht man, dass nur Sender und Empfänger der
Nachricht Kenntnis vom Inhalt der Nachricht erlangen
Frage 76
Frage
Ein Angriff auf die Verfügbarkeit einer Kommunikationsleitung ist ein aktiver Angriff
Frage 77
Frage
Zum Ausprobieren eines Passworts der Länge 8 bei einem Alphabet mit 16 Zeichen braucht
man im schlimmsten Fall 8^16 Versuche
Frage 78
Frage
Unter der Integrität einer Nachricht versteht man, dass die Nachricht tatsächlich vom
angegebenen Absender stammt
Frage 79
Frage
Unter SPAM versteht man eine unerwünschte E-Mail die an genau einem Benutzer gesendet
wird
Frage 80
Frage
Moderne Betriebssysteme wie Windows 7 oder Linux speichern Benutzerpasswörter stets
verschlüsselt
Frage 81
Frage
Ein Computer-Virus und ein Wurm benötigen nicht beide einen Wirt
Frage 82
Frage
Ein Programm, dass neben seiner eigentlichen Funktion noch eine Schadfunktion ausführt
nennen man Firewall
Frage 83
Frage
Der SHA-Hashwert in einem forensischen Protokoll beweist die Integrität der
aufgezeichneten Dateien
Frage 84
Frage
Nach einer forensischen Untersuchung stellt man den Rechner wieder her und beseitigt die
Ursache
Frage 85
Frage
Das Programm PGP kann zu versendende Nachrichten komprimieren
Frage 86
Frage
Mit SSL können neben http auch andere Protokolle gesichert werden
Frage 87
Frage
Bei PGP signiert der Introducer (Vorsteller) den öffentlichen Schlüssel eines Benutzers
Frage 88
Frage
Authentisiert sich ein Client beim Aufruf einer ssh-Verbindung zu seinem Server mittels RSA,
so muss der Server den privaten Schlüssel des Clients kennen
Frage 89
Frage
Bildet ein Webserver für die Webseite www.xyz.de diese URL auf den lokalen Pfad /www/
ab, dann muss man im Web-Browsers www.xyz.de/www angeben um die Startseite der
Webseite zu laden
Frage 90
Frage
Bei einem Baustein im IT-Grundschutzhandbuch des BSI befindet sich in der Regel sowohl
verpflichtende Maßnahmen als auch empfohlene Maßnahmen
Frage 91
Frage
In einem WLAN, das mit WPA gesichert ist, ist ein Angriff auf die Verfügbarkeit möglich
Frage 92
Frage
Das Verfahren WPA+TKIP nutzt ein Stromverschlüsselungsverfahren
Frage 93
Frage
Wenn man in einem WLAN die SSID nicht mit den Beacon-Frames versendet, genügt dies um
unerwünschte Mitbenutzer auszusperren und weitere Maßnahmen zur Authentisierung der
Benutzer sind überflüssig
Frage 94
Frage
Es ist mithilfe eines Media-Gateway möglich, VoIP-Telefone aus dem normalen Telefonnetz
anzurufen
Frage 95
Frage
Bei einem VoIP-Anruf werden die Sprachdaten mithilfe des Protokolls SIP verschlüsselt
Frage 96
Frage
Das Protokoll SRTP ist ein Analogon zum Protokoll RTP, bei dem die Daten verschlüsselt
übertragen werden
Frage 97
Frage
Ein Angriff auf die Vertraulichkeit von übertragenen Daten ist ein passiver Angriff
Frage 98
Frage
Werden Nachrichten unbefugt erzeugt, ist dies ein Angriff auf die Authentizität
Frage 99
Frage
Würmer verbreiten sich in der Regel mit sog. Wirtsprogrammen
Frage 100
Frage
Ziele von Angriffen sind die Kommunikationswege, der Computer und die Daten
Frage 101
Frage
PGP (Pretty Good Privacy) ist ein symmetrisches Verschlüsselungsverfahren
Frage 102
Frage
Mit PGP und S/Mime stehen zwei Möglichkeiten zu Verfügung, Vertraulichkeit und
authentische E-Mails auszutauschen
Frage 103
Frage
Mit S/MIME kann man eindeutig beschreiben, aus welchen Teilen eine Nachricht besteht
(z.B. verschlüsseltem Inhalt, digitaler Signatur, …)
Frage 104
Frage
Soll eine Webseite nur mit SSL verschlüsselt werden beginnt sie immer mit HTTPS
Frage 105
Frage
Das Verfahren WPA2 wurde unabhängig vom existierenden WEP und der Hardware
entwickelt
Frage 106
Frage
Bei VoIP-Anrufen werden die Sprachdaten per SRTP verschlüsselt
Frage 107
Frage
Das Dienstmerkmal CLIP sorgt dafür, dass die Rufnummer des Anrufers angezeigt wird
Frage 108
Frage
WLAN 802.11n benutzt nicht nur das 2,4GHz Band sondern auch 5Ghz
Frage 109
Frage
Wird ein WLAN nicht im Ad-hoc Modus, sondern mit einem Access-Point betrieben, so
halbiert sich die theoretisch maximal mögliche Übertragungsgeschwindigkeit.
Frage 110
Frage
Das geheime Passwort im WPA Personal Mode wird zur Verschlüsselung der per Funk
übertragenen Daten benutzt
Frage 111
Frage
Bei der WPA Enterprise Mode Authentisierung mit EAP-TLS müssen der Access Point und alle
Clients, die sich mit ihm verbinden wollen, ein X.509-Zertifikat besitzen.
Frage 112
Frage
Das Verschlüsselungsverfahren WPA/TKIP ist ein Blockverschlüsselungsverfahren
Frage 113
Frage
Ein Empfänger weiß, dass bei einem Funkübertragungsfehler sowohl die CRC-Prüfsumme als
auch der Message Integrity Code (MIC) falsch sind.
Frage 114
Frage
Leitungsverschlüsselung ist sicherer als Ende-zu-Ende Verschlüsselung
Frage 115
Frage
Ein Zertifikat stellt einen Zusammenhang zwischen Namen und öffentlichem Schlüssel dar
Frage 116
Frage
Je länger ein öffentlicher Schlüssel erfolgreich genutzt wird desto sicherer scheint er zu sein
Frage 117
Frage
Der Advanced Encryption Standard (AES) verlangt variable Schlüsselungen und eine feste
Blocklänge
Frage 118
Frage
Geht im CBC-Modus ein Geheimtextblock verloren, so kann der Empfänger nur die Blöcke bis
zum Fehler entschlüsseln. Der Rest geht verloren.
Frage 119
Frage
A und B wollen einen authentisierten Diffie-Hellmann-Schlüsselaustausch durchführen.
Siebesitzen aber kein Schlüsselpaar aus privat und public Key.
Sie kennen nur ein gemeinsames Geheimnis.
Das reicht jedoch nicht für eine authentisierten Diffie-Hellmann-Schlüsselaustausch
Frage 120
Frage
Mit einer Hash-Funktion H und einem Geheimnis G kann man eine Nachricht N sicher
integritätsschützen indem MAC(M) = H(G|N) berechnet wird
Frage 121
Frage
Mit einer Hash-Funktion Keccak und einem Geheimnis G kann man eine Nachricht N sicher
integritätsgeschützten indem MAC(M) = Keccak (G|N) berechnet wird
Frage 122
Frage
Ein korrekter Message Authentication Code beweist die Authentizität einer Nachricht
Frage 123
Frage
Eine korrekte digitale Signatur beweist die Integrität einer Nachricht
Frage 124
Frage
Paketfilter benutzen nur die Daten aus dem IP-Kopf eines Pakets für ihre Entscheidung
Frage 125
Frage
Stateful-Inspection-Filter nutzen neben dem IP-Kopf auch Informationen aus TCP- und UDPKopf
Frage 126
Frage
Stateful-Inspection-Filter benötigen ungefähr doppelte so viele Regeln wie Paketfilter
Frage 127
Frage
Ein WAF mit Cookie-Store Speicher die Cookie-Werte der Anwendung und setzt beim Client
nur ein zugeordnetes „ID-Cookie“