Frage 1
Frage
Geschätzte weltweite Cybercrimekosten 2021 in US $?
Antworten
-
10,5 Millionen
-
10,5 Milliarden
-
10,5 Billionen
-
10,5 Billiarden
Frage 2
Frage
Geschätzte IT-Sicherheitsschäden in Deutschland pro Jahr 2023 in €?
Antworten
-
200 Millionen
-
2 Milliarden
-
20 Milliarden
-
200 Milliarden
Frage 3
Frage
Schutzziele, auf die wir in ITS2 fokussieren, werden abgekürzt?
Frage 4
Frage
Ein ausnutzbarer Fehler in einem System wird wie genannt?
Antworten
-
Angriff
-
Schaden
-
Schwachstelle
Frage 5
Frage
Threat Agent nutzen es, um einen spezifischen Angriff durchzuführen…
Antworten
-
Angriffsskalar
-
Angriffsursprung
-
Angriffsvektor
Frage 6
Frage
Die Minderung eines Wertes wird wie genannt?
Antworten
-
Angriff
-
Schaden
-
Schwachstelle
Frage 7
Frage
Dieses Adjektiv beschreibt KEINE Gruppe von Threat Agents.
Antworten
-
Extern
-
Psychisch
-
Intern
-
Physisch
Frage 8
Frage
Was trägt zu einem Risiko bei?
Antworten
-
Bedrohungswahrscheinlichkeit
-
Komplexität einer Maßnahme
-
Mögliche Existenz einer Schwachstelle
-
Schadenshöhe
Frage 9
Frage
Was kann Risiken abmildern?
Antworten
-
Maßnahmen
-
Bedrohung
-
Schaden
-
Schwachstelle
Frage 10
Frage
Wer ist für die IT-Sicherheitsstrategie verantwortlich?
Frage 11
Frage
Was sollte bei Dateien gesetzt werden?
Antworten
-
Zugriffsrechte
-
Zugangsrechte
-
Zutrittsrechte
-
Zufallsrechte
Frage 12
Frage
Was trägt NICHT zur Sicherheit einer Firewall bei?
Frage 13
Frage
Für wen sind Sicherheitsrichtlinien NICHT relevant?
Antworten
-
Home-Office Mitarbeiter
-
Geschäftsführung
-
Ehemalige Mitarbeiter
-
Bewerber
-
Werksstudierende
Frage 14
Frage
Was ist in Bezug auf Patches falsch?
Frage 15
Frage
Warum ist die eigene Implementierung von Verschlüsselung problematisch?
Frage 16
Frage
Wie sollte ein Backup sein?
Antworten
-
Unregelmäßig
-
Nicht gestaffelt
-
Offline
Frage 17
Frage
Ein Angriff, der weder Daten noch Systeme modifiziert, wird wie genannt?
Antworten
-
Passiv
-
Persistent
-
Gezielt
-
Bruteforce
Frage 18
Frage
Was ist KEIN Teil der Reconnaissance (Aufklärung)?
Antworten
-
Footprinting
-
Penetration
-
Port Scanning
-
Enumartion
Frage 19
Frage
Programm-Code des Angreifers, der dessen Mission erfüllt, wird wie genannt?
Antworten
-
Payload
-
RCE
-
Malware
-
Exploit
Frage 20
Frage
Die Bewegung eines Angreifers im Netz des Opfers bezeichnet sich als?
Antworten
-
Initial
-
Hidden
-
Lateral
-
Dynamic
Frage 21
Frage
"Zentimeter breit, Kilometer tief" passt zu...
Frage 22
Frage
Eine gezielte Phishing-Mail, wird auch mit ...-Phishing bezeichnet
Frage 23
Frage
Kryptologie besteht aus
Antworten
-
Kryptonit und Kryptowährungen
-
Kryptowährungen und Kryptoanalyse
-
Kryptoanalyse und Kryptografie
-
Kryptografie und Kryptonit
Frage 24
Frage
Welches kryptografische Verfahren benötigt keinen Schlüssel?
Antworten
-
Symmetrische Verschlüsselung
-
Asymmetrische Verschlüsselung
-
Hashing
-
Message Authentication Codes
Frage 25
Frage
Welches kryptographische Verfahren benötigt einen Schlüssel?
Antworten
-
Symmetrische Verschlüsselung
-
Asymmetrische Verschlüsselung
-
Hashing
-
Message Authentication Codes
Frage 26
Frage
Die (praktische) Unmöglichkeit, zu einem Urbild ein zweites mit gleichem Hashwert zu finden nennt man...
Frage 27
Frage
Was ist die erfolgreichste Methode, eine moderne Verschlüsselung zu knacken?
Antworten
-
Connected graphic cards
-
Cloud
-
NSA data center
-
Drugs and wrench
Frage 28
Frage
One-Time-Pads machen Code...
Antworten
-
untouchable
-
unholdable
-
unbreakable
Frage 29
Frage
Quantencomputer werden insbesondere ein Problem sein für...
Frage 30
Frage
Bei Defense in Depth werden Abwehrmechanismen...
Antworten
-
Modularisiert
-
Geschichtet
-
Getürmt
-
Getunnelt
Frage 31
Frage
Welche Arten von Maßnahmen existieren
Antworten
-
Präsentiv
-
Restriktiv
-
Prädiktiv
-
Reaktiv
Frage 32
Frage
Nennen Sie einen der andere Maßnahmen-Typen: [blank_start]präventiv[blank_end]
Frage 33
Frage
Fehlende Redundanz ist...
Antworten
-
ein Informationswert
-
eine Bedrohung
-
eine Schwachstelle
-
eine Auswirkung
Frage 34
Frage
Fehlerhafte Nutzung ist...
Antworten
-
ein Informationswert
-
eine Bedrohung
-
eine Schwachstelle
-
eine Auswirkung
Frage 35
Frage
Dies ist KEIN Zugriffskontroll-Schritt:
Antworten
-
Authentifizierung
-
Identifikation
-
Separation
-
Autorisierung
Frage 36
Frage
Zur Verifikation der Identität, [blank_start]…[blank_end] sich ein Benutzer gegenüber einem System.
Antworten
-
autorisiert
-
authentifiziert
-
authentisiert
Frage 37
Frage
Tool zum Passwort-Knacken
Antworten
-
John the Ripper
-
Jack the Ripper
-
Jack the Reaper
-
John the Reaper
Frage 38
Frage
Typische Passwort-Topology
Antworten
-
ullllldd
-
offfffpp
-
atttttcc
-
ebbbbbrr
Frage 39
Frage
Eine Rainbow-Table...
Antworten
-
enthält alle PW-Hash-Kombinationen
-
berechnet PW-Hash-Kombination bei Bedarf neu
-
berechnet sehr viele PW-Hash-Kombinationen vorab, speichert aber nicht alle
-
Ess-Tisch für Einhörner
Frage 40
Frage
In einer Client-Server-Anwendung, erfolgt die sichere Verifikation des Client-Passwort...
Frage 41
Frage
Welche Lebensmittel helfen beim sicheren Speichern von Passwörtern?
Antworten
-
Oil & Vinegar
-
Fish & Chips
-
Salt & Pepper
-
Ham & Eggs
Frage 42
Frage
Welche der folgenden Raten ist die wichtigste aus Sicherheits-Sicht?
Frage 43
Frage
Verifizierung des Besitzers kann worüber erfolgen?
Antworten
-
Challenge / Request
-
Challenge / Response
-
Secret / Request
-
Secret / Response
Frage 44
Frage
Was passt NICHT zur Zugangskontrolle?
Frage 45
Frage
Geben Sie die Abkürzung des Zugangskontrollmodels ein, das auch Umgebungsbedingungen berücksichtigt: [blank_start]...[blank_end]
Frage 46
Frage
Was wird bei MAC verglichen (hier: ntk = „need to know“)?
Antworten
-
Freigabe mit ntk-Label
-
ntk-Label mit ntk-Kategorie
-
ntk-Kategorie mit Klassifizierungsstufe
-
Klassifizierungsstufe mit Freigabe
Frage 47
Frage
Was muss bei Cache Poisoning insbesondere geraten werden?
Frage 48
Frage
Zu Schadsoftware gehören:
Antworten
-
Viren
-
Bakterien
-
Bugs
-
Würmer
Frage 49
Frage
Wie kann man einen Rechner leicht infizieren?
Antworten
-
Windows im Winter öffnen
-
Ausführen nicht vertrauenswürdiger Software
-
Kaltstart eines Rechners ohne Aufwärmen
-
Ausnutzung einer Schwachstelle
Frage 50
Frage
Wirklich gefährliche Angriffe nennt man auch [blank_start]Zero[blank_end]-day attack.
Frage 51
Frage
Was gehört nicht zu einem Virus
Antworten
-
Vorderteil
-
Erkennungsteil
-
Vermehrungsteil
-
Bedingungsteil
Frage 52
Frage
Welcher Virus-Typ erfordert das Umkopieren von Code, um einem Sprungbefehl Platz zu machen?
Antworten
-
Companion
-
Prepending
-
Appending
-
Überschreibend
-
EPO
Frage 53
Frage
Welcher Typ von Malware kann sich schnell ausbreiten?
Antworten
-
Virus
-
Wurm
-
Trojanisches Pferd
Frage 54
Frage
Welcher Typ von Malware verteilt sich ausschließlich als Teil eines nützlichen Programms?
Antworten
-
Virus
-
Wurm
-
Trojanisches Pferd
Frage 55
Frage
Was ist KEIN typisches Ergebnis eines Pufferüberlaufs?
Frage 56
Frage
Die folgende SQLInjection gibt KEINEN Wert der angegriffenen DB zurück:
Antworten
-
‘ OR 1=1;#
-
‘ OR 1=2;#
-
‘ OR 2=2;#
-
‘ OR 2=1;#
Frage 57
Frage
Bei Cross Site Scripting führt der Angreifer schädlichen Code wo aus?
Frage 58
Frage
Wichtige menschliche Ziele werden damit oft angegriffen:
Antworten
-
Watering Hole Attack
-
Golf Course Attack
-
Restaurant Attack
-
Car Dealer Attack
Frage 59
Frage
Antivirus hilft am besten, wenn...
Antworten
-
Malware unbekannt ist und Signaturen nicht up-to-date sind
-
Malware unbekannt ist und Signaturen up-to-date sind
-
Malware bekannt ist und Signaturen nicht up-to-date sind
-
Malware bekannt ist und Signaturen up-to-date sind
Frage 60
Frage
Ein Problem beim Patchen ist...
Frage 61
Frage
Das Common Vulnerability Scoring System (CVSS) enthält was nicht?
Antworten
-
Authentizitätsauswirkung
-
Angriffskomplexität
-
Integritätsauswirkung
-
Notwendige Privilegien
Frage 62
Frage
Wo kann man sensible Informationen finden?
Antworten
-
in Transit
-
"in Menschen"
-
gespeichert
-
auf Papier
Frage 63
Frage
Ungefährlich für Festplattenverschlüsselung sind normalerweise...
Antworten
-
Hacker
-
Diebe von HW
-
Anwendungen
-
lokale Personen
Frage 64
Frage
Tool zum Verschlüsseln von Dateien und Ordnern:
Antworten
-
Lauracrypt
-
Miracrypt
-
Sarahcrypt
-
Veracrypt
Frage 65
Frage
Man-in-the-Middle Angriffe bedrohen insbesondere...
Antworten
-
Vertraulichkeit & Integrität
-
Integrität & Verfügbarkeit
-
Verfügbarkeit & Vertraulichkeit
-
Keine der genannten Kombinationen
Frage 66
Frage
Welche Kombination beschreibt ARP-Spoofing am besten?
Antworten
-
reply, stateless
-
request, stateless
-
reply, stateful
-
request, stateful
Frage 67
Frage
Worauf basiert das Vertrauen in einem Root-CA-Zertifikat?
Antworten
-
bekannter Name im Zertifikat
-
im Browser vorinstalliert
-
von einer anderen CA signiert
-
wurde über vertrauenswürdigen Web-Link geschickt
Frage 68
Frage
Was ist nicht Teil eines TLS-Zertifikat?
Frage 69
Frage
Welche Instanz wird bei einem Webseitenaufruf via TLS üblicherweise authentifiziert?
Antworten
-
nur der Client
-
nur der Server
-
Client und Server
-
keiner von beiden
Frage 70
Frage
Ein bekannter Angriff auf TLS heißt wie?
Antworten
-
Heartattack
-
Heartache
-
Heartbleed
-
Cardiomyopathy
Frage 71
Frage
Die beste Maßnahme gegen Social Engineering ist welche?
Frage 72
Frage 73
Frage
Welche Art von Firewall ist einfach und wird oft in Routern implementiert?
Frage 74
Frage
Welche Art von Firewall kann eine URL prüfen?
Frage 75
Frage
Eine zustandsbasierte Firewall betrachtet den Zustand von...
Antworten
-
Clients
-
Verbindungen
-
Servern
-
Benutzern
Frage 76
Frage
Firewalls schützen besonders gut gegen was?
Antworten
-
Phishing-Mails
-
Ping Scans
-
Drive-by-Infections
-
USB-Speichersticks
Frage 77
Frage
Eine Zone, die von anderen Netzen via Firewall(s) segmentiert ist, nennt man wie?
Antworten
-
defiltrated
-
deliberated
-
defrosted
-
demilitarized
Frage 78
Frage
Folgende Techniken sind für Angreifer hilfreich:
Antworten
-
Frontdoors
-
Backdoors
-
Rootkits
-
Rootparends
Frage 79
Frage
Welche Art von System hilft bei der Erkennung von Vorfällen in einem Netzwerk? [blank_start]IDS[blank_end]
Frage 80
Frage
Ansatz, um Vorfälle zu erkennen:
Antworten
-
anomaliebasiert
-
sensorbasiert
-
musterbasiert
-
appliancebasiert
Frage 81
Frage
Welche Art von System hilft einer Organisation, Ergebnisse im Netz zu analysieren und zu korrelieren? [blank_start]SIEM[blank_end]
Frage 82
Frage
Wenn du deine Feinde kennst und dich selbst kennst, wirst du in wie vielen Schlachten nicht gefährdet sein?
Frage 83
Frage
Für welche Systeme ist es vorteilhaft, wenn sie angegriffen werden?
Antworten
-
Honeypots
-
IDS
-
Firewall
-
SIEM
Frage 84
Antworten
-
Cybersecurity & Ciphers
-
Cybersecurity & Computer
-
Command & Control
-
Command & Conquer
Frage 85
Frage
Dies ist kein C&C-Server-Kanal:
Frage 86
Frage
Mehrere synchronisierte Einheiten, bei denen per Abstimmung entschieden wird:
Antworten
-
Cold Standby
-
Hot Standby
-
N modulare Redundanz
-
1:N modulare Redundanz
Frage 87
Frage
Sekundärgerät, das eingeschaltet ist:
Antworten
-
Cold Standby
-
Hot Standby
-
N modulare Redundanz
-
1:N modulare Redundanz
Frage 88
Frage
Recovery Point Objective (RPO) beschreibt...
Antworten
-
max. Zeit zwischen letztem Backup und Ausfall
-
min. Zeit zwischen letztem Backup und Ausfall
-
max. Zeit zur Wiederherstellung nach Ausfall
-
min. Zeit zur Wiederherstellung nach Ausfall
Frage 89
Frage
Wegen welcher Bedrohung ist es wichtig, Backups offline und in verschiedenen Gebäuden aufzubewahren?