IT-Sicherheit2 - Menti

Beschreibung

Quiz am IT-Sicherheit2 - Menti, erstellt von B erry am 12/07/2024.
B erry
Quiz von B erry, aktualisiert vor 7 Monate
B erry
Erstellt von B erry vor 7 Monate
1
0

Zusammenfassung der Ressource

Frage 1

Frage
Geschätzte weltweite Cybercrimekosten 2021 in US $?
Antworten
  • 10,5 Millionen
  • 10,5 Milliarden
  • 10,5 Billionen
  • 10,5 Billiarden

Frage 2

Frage
Geschätzte IT-Sicherheitsschäden in Deutschland pro Jahr 2023 in €?
Antworten
  • 200 Millionen
  • 2 Milliarden
  • 20 Milliarden
  • 200 Milliarden

Frage 3

Frage
Schutzziele, auf die wir in ITS2 fokussieren, werden abgekürzt?
Antworten
  • CCIA
  • CIIA
  • CIAA

Frage 4

Frage
Ein ausnutzbarer Fehler in einem System wird wie genannt?
Antworten
  • Angriff
  • Schaden
  • Schwachstelle

Frage 5

Frage
Threat Agent nutzen es, um einen spezifischen Angriff durchzuführen…
Antworten
  • Angriffsskalar
  • Angriffsursprung
  • Angriffsvektor

Frage 6

Frage
Die Minderung eines Wertes wird wie genannt?
Antworten
  • Angriff
  • Schaden
  • Schwachstelle

Frage 7

Frage
Dieses Adjektiv beschreibt KEINE Gruppe von Threat Agents.
Antworten
  • Extern
  • Psychisch
  • Intern
  • Physisch

Frage 8

Frage
Was trägt zu einem Risiko bei?
Antworten
  • Bedrohungswahrscheinlichkeit
  • Komplexität einer Maßnahme
  • Mögliche Existenz einer Schwachstelle
  • Schadenshöhe

Frage 9

Frage
Was kann Risiken abmildern?
Antworten
  • Maßnahmen
  • Bedrohung
  • Schaden
  • Schwachstelle

Frage 10

Frage
Wer ist für die IT-Sicherheitsstrategie verantwortlich?
Antworten
  • IT-Leiter
  • Datenschutzbeauftragter
  • Leitung der Organisation
  • IT-Admin
  • IT-Sicherheitsbeauftragter

Frage 11

Frage
Was sollte bei Dateien gesetzt werden?
Antworten
  • Zugriffsrechte
  • Zugangsrechte
  • Zutrittsrechte
  • Zufallsrechte

Frage 12

Frage
Was trägt NICHT zur Sicherheit einer Firewall bei?
Antworten
  • Logs kontrollieren
  • Zonen vermeiden
  • Filter prüfen
  • Speziallisten hinzuziehen

Frage 13

Frage
Für wen sind Sicherheitsrichtlinien NICHT relevant?
Antworten
  • Home-Office Mitarbeiter
  • Geschäftsführung
  • Ehemalige Mitarbeiter
  • Bewerber
  • Werksstudierende

Frage 14

Frage
Was ist in Bezug auf Patches falsch?
Antworten
  • Planen
  • Testen
  • Recherchieren
  • Alle Anwendungen berücksichtigen
  • Immer automatisch durchführen

Frage 15

Frage
Warum ist die eigene Implementierung von Verschlüsselung problematisch?
Antworten
  • Aufwändig
  • Kein Standardverhalten der Verschlüsselung
  • Potenziell fehlerhaft
  • Fehlende Schlüssel

Frage 16

Frage
Wie sollte ein Backup sein?
Antworten
  • Unregelmäßig
  • Nicht gestaffelt
  • Offline

Frage 17

Frage
Ein Angriff, der weder Daten noch Systeme modifiziert, wird wie genannt?
Antworten
  • Passiv
  • Persistent
  • Gezielt
  • Bruteforce

Frage 18

Frage
Was ist KEIN Teil der Reconnaissance (Aufklärung)?
Antworten
  • Footprinting
  • Penetration
  • Port Scanning
  • Enumartion

Frage 19

Frage
Programm-Code des Angreifers, der dessen Mission erfüllt, wird wie genannt?
Antworten
  • Payload
  • RCE
  • Malware
  • Exploit

Frage 20

Frage
Die Bewegung eines Angreifers im Netz des Opfers bezeichnet sich als?
Antworten
  • Initial
  • Hidden
  • Lateral
  • Dynamic

Frage 21

Frage
"Zentimeter breit, Kilometer tief" passt zu...
Antworten
  • Advanced Persistent Threat
  • Commodity Threat
  • Hacktivism

Frage 22

Frage
Eine gezielte Phishing-Mail, wird auch mit ...-Phishing bezeichnet
Antworten
  • Fly
  • Net
  • Dynamite
  • Spear

Frage 23

Frage
Kryptologie besteht aus
Antworten
  • Kryptonit und Kryptowährungen
  • Kryptowährungen und Kryptoanalyse
  • Kryptoanalyse und Kryptografie
  • Kryptografie und Kryptonit

Frage 24

Frage
Welches kryptografische Verfahren benötigt keinen Schlüssel?
Antworten
  • Symmetrische Verschlüsselung
  • Asymmetrische Verschlüsselung
  • Hashing
  • Message Authentication Codes

Frage 25

Frage
Welches kryptographische Verfahren benötigt einen Schlüssel?
Antworten
  • Symmetrische Verschlüsselung
  • Asymmetrische Verschlüsselung
  • Hashing
  • Message Authentication Codes

Frage 26

Frage
Die (praktische) Unmöglichkeit, zu einem Urbild ein zweites mit gleichem Hashwert zu finden nennt man...
Antworten
  • Einfachheit
  • Einwegfunktion
  • Schwache Kollisionsresistenz
  • Starke Kollisionsresistenz

Frage 27

Frage
Was ist die erfolgreichste Methode, eine moderne Verschlüsselung zu knacken?
Antworten
  • Connected graphic cards
  • Cloud
  • NSA data center
  • Drugs and wrench

Frage 28

Frage
One-Time-Pads machen Code...
Antworten
  • untouchable
  • unholdable
  • unbreakable

Frage 29

Frage
Quantencomputer werden insbesondere ein Problem sein für...
Antworten
  • Klassische symmetrische Verschlüsselung
  • Klassische asymmetrische Verschlüsselung
  • beide
  • keinen von beiden

Frage 30

Frage
Bei Defense in Depth werden Abwehrmechanismen...
Antworten
  • Modularisiert
  • Geschichtet
  • Getürmt
  • Getunnelt

Frage 31

Frage
Welche Arten von Maßnahmen existieren
Antworten
  • Präsentiv
  • Restriktiv
  • Prädiktiv
  • Reaktiv

Frage 32

Frage
Nennen Sie einen der andere Maßnahmen-Typen: [blank_start]präventiv[blank_end]
Antworten
  • präventiv

Frage 33

Frage
Fehlende Redundanz ist...
Antworten
  • ein Informationswert
  • eine Bedrohung
  • eine Schwachstelle
  • eine Auswirkung

Frage 34

Frage
Fehlerhafte Nutzung ist...
Antworten
  • ein Informationswert
  • eine Bedrohung
  • eine Schwachstelle
  • eine Auswirkung

Frage 35

Frage
Dies ist KEIN Zugriffskontroll-Schritt:
Antworten
  • Authentifizierung
  • Identifikation
  • Separation
  • Autorisierung

Frage 36

Frage
Zur Verifikation der Identität, [blank_start]…[blank_end] sich ein Benutzer gegenüber einem System.
Antworten
  • autorisiert
  • authentifiziert
  • authentisiert

Frage 37

Frage
Tool zum Passwort-Knacken
Antworten
  • John the Ripper
  • Jack the Ripper
  • Jack the Reaper
  • John the Reaper

Frage 38

Frage
Typische Passwort-Topology
Antworten
  • ullllldd
  • offfffpp
  • atttttcc
  • ebbbbbrr

Frage 39

Frage
Eine Rainbow-Table...
Antworten
  • enthält alle PW-Hash-Kombinationen
  • berechnet PW-Hash-Kombination bei Bedarf neu
  • berechnet sehr viele PW-Hash-Kombinationen vorab, speichert aber nicht alle
  • Ess-Tisch für Einhörner

Frage 40

Frage
In einer Client-Server-Anwendung, erfolgt die sichere Verifikation des Client-Passwort...
Antworten
  • nur im Client
  • nur im Server
  • im Client oder im Server
  • weder im Client noch im Server

Frage 41

Frage
Welche Lebensmittel helfen beim sicheren Speichern von Passwörtern?
Antworten
  • Oil & Vinegar
  • Fish & Chips
  • Salt & Pepper
  • Ham & Eggs

Frage 42

Frage
Welche der folgenden Raten ist die wichtigste aus Sicherheits-Sicht?
Antworten
  • Falsche Erkennungsrate
  • Falsche Zurückweisungsrate
  • Falsche Schwellwertrate
  • Falsche Akzeptanzrate

Frage 43

Frage
Verifizierung des Besitzers kann worüber erfolgen?
Antworten
  • Challenge / Request
  • Challenge / Response
  • Secret / Request
  • Secret / Response

Frage 44

Frage
Was passt NICHT zur Zugangskontrolle?
Antworten
  • DAC
  • ADAC
  • RBAC
  • MAC

Frage 45

Frage
Geben Sie die Abkürzung des Zugangskontrollmodels ein, das auch Umgebungsbedingungen berücksichtigt: [blank_start]...[blank_end]
Antworten
  • ABAC

Frage 46

Frage
Was wird bei MAC verglichen (hier: ntk = „need to know“)?
Antworten
  • Freigabe mit ntk-Label
  • ntk-Label mit ntk-Kategorie
  • ntk-Kategorie mit Klassifizierungsstufe
  • Klassifizierungsstufe mit Freigabe

Frage 47

Frage
Was muss bei Cache Poisoning insbesondere geraten werden?
Antworten
  • Port des angefragten DNS-Servers
  • Port des anfragenden Hosts
  • Referenznummer
  • Aufzulösender Hostname

Frage 48

Frage
Zu Schadsoftware gehören:
Antworten
  • Viren
  • Bakterien
  • Bugs
  • Würmer

Frage 49

Frage
Wie kann man einen Rechner leicht infizieren?
Antworten
  • Windows im Winter öffnen
  • Ausführen nicht vertrauenswürdiger Software
  • Kaltstart eines Rechners ohne Aufwärmen
  • Ausnutzung einer Schwachstelle

Frage 50

Frage
Wirklich gefährliche Angriffe nennt man auch [blank_start]Zero[blank_end]-day attack.
Antworten
  • Zero

Frage 51

Frage
Was gehört nicht zu einem Virus
Antworten
  • Vorderteil
  • Erkennungsteil
  • Vermehrungsteil
  • Bedingungsteil

Frage 52

Frage
Welcher Virus-Typ erfordert das Umkopieren von Code, um einem Sprungbefehl Platz zu machen?
Antworten
  • Companion
  • Prepending
  • Appending
  • Überschreibend
  • EPO

Frage 53

Frage
Welcher Typ von Malware kann sich schnell ausbreiten?
Antworten
  • Virus
  • Wurm
  • Trojanisches Pferd

Frage 54

Frage
Welcher Typ von Malware verteilt sich ausschließlich als Teil eines nützlichen Programms?
Antworten
  • Virus
  • Wurm
  • Trojanisches Pferd

Frage 55

Frage
Was ist KEIN typisches Ergebnis eines Pufferüberlaufs?
Antworten
  • Systemabsturz
  • Code-Ausführung durch Angreifer
  • Manipulation der Rücksprungadresse
  • Datei-Infektion

Frage 56

Frage
Die folgende SQLInjection gibt KEINEN Wert der angegriffenen DB zurück:
Antworten
  • ‘ OR 1=1;#
  • ‘ OR 1=2;#
  • ‘ OR 2=2;#
  • ‘ OR 2=1;#

Frage 57

Frage
Bei Cross Site Scripting führt der Angreifer schädlichen Code wo aus?
Antworten
  • Web-Server
  • Datenbank des Webservers
  • Browser des Clients
  • Command Shell des Clients

Frage 58

Frage
Wichtige menschliche Ziele werden damit oft angegriffen:
Antworten
  • Watering Hole Attack
  • Golf Course Attack
  • Restaurant Attack
  • Car Dealer Attack

Frage 59

Frage
Antivirus hilft am besten, wenn...
Antworten
  • Malware unbekannt ist und Signaturen nicht up-to-date sind
  • Malware unbekannt ist und Signaturen up-to-date sind
  • Malware bekannt ist und Signaturen nicht up-to-date sind
  • Malware bekannt ist und Signaturen up-to-date sind

Frage 60

Frage
Ein Problem beim Patchen ist...
Antworten
  • die verbesserte Qualität
  • das Abschwächen von Risiken
  • die reduzierten Kosten
  • das erneute Testen

Frage 61

Frage
Das Common Vulnerability Scoring System (CVSS) enthält was nicht?
Antworten
  • Authentizitätsauswirkung
  • Angriffskomplexität
  • Integritätsauswirkung
  • Notwendige Privilegien

Frage 62

Frage
Wo kann man sensible Informationen finden?
Antworten
  • in Transit
  • "in Menschen"
  • gespeichert
  • auf Papier

Frage 63

Frage
Ungefährlich für Festplattenverschlüsselung sind normalerweise...
Antworten
  • Hacker
  • Diebe von HW
  • Anwendungen
  • lokale Personen

Frage 64

Frage
Tool zum Verschlüsseln von Dateien und Ordnern:
Antworten
  • Lauracrypt
  • Miracrypt
  • Sarahcrypt
  • Veracrypt

Frage 65

Frage
Man-in-the-Middle Angriffe bedrohen insbesondere...
Antworten
  • Vertraulichkeit & Integrität
  • Integrität & Verfügbarkeit
  • Verfügbarkeit & Vertraulichkeit
  • Keine der genannten Kombinationen

Frage 66

Frage
Welche Kombination beschreibt ARP-Spoofing am besten?
Antworten
  • reply, stateless
  • request, stateless
  • reply, stateful
  • request, stateful

Frage 67

Frage
Worauf basiert das Vertrauen in einem Root-CA-Zertifikat?
Antworten
  • bekannter Name im Zertifikat
  • im Browser vorinstalliert
  • von einer anderen CA signiert
  • wurde über vertrauenswürdigen Web-Link geschickt

Frage 68

Frage
Was ist nicht Teil eines TLS-Zertifikat?
Antworten
  • öffentlicher Schlüssel
  • privater Schlüssel
  • Start der Gültigkeitsdauer
  • Ende der Gültigkeitsdauer

Frage 69

Frage
Welche Instanz wird bei einem Webseitenaufruf via TLS üblicherweise authentifiziert?
Antworten
  • nur der Client
  • nur der Server
  • Client und Server
  • keiner von beiden

Frage 70

Frage
Ein bekannter Angriff auf TLS heißt wie?
Antworten
  • Heartattack
  • Heartache
  • Heartbleed
  • Cardiomyopathy

Frage 71

Frage
Die beste Maßnahme gegen Social Engineering ist welche?
Antworten
  • eine gute Firewall
  • ein Up-to-date-AV-Programm
  • regelmäßige Benutzerschulungen
  • verschlüsselte Daten

Frage 72

Frage
Die Firewall...
Antworten
  • überwacht den Verkehr
  • entschlüsselt den Verkehr
  • blockiert den Verkehr
  • beschleunigt den Verkehr

Frage 73

Frage
Welche Art von Firewall ist einfach und wird oft in Routern implementiert?
Antworten
  • zustandsloser Paketfilter
  • zustandsbasierter Paketfilter
  • Anwendungs-Gateways
  • Proxyfilter

Frage 74

Frage
Welche Art von Firewall kann eine URL prüfen?
Antworten
  • zustandlose Paketfilter
  • zustandsbasierte Paketfilter
  • Anwendungs-Gateway
  • Proxyfilter

Frage 75

Frage
Eine zustandsbasierte Firewall betrachtet den Zustand von...
Antworten
  • Clients
  • Verbindungen
  • Servern
  • Benutzern

Frage 76

Frage
Firewalls schützen besonders gut gegen was?
Antworten
  • Phishing-Mails
  • Ping Scans
  • Drive-by-Infections
  • USB-Speichersticks

Frage 77

Frage
Eine Zone, die von anderen Netzen via Firewall(s) segmentiert ist, nennt man wie?
Antworten
  • defiltrated
  • deliberated
  • defrosted
  • demilitarized

Frage 78

Frage
Folgende Techniken sind für Angreifer hilfreich:
Antworten
  • Frontdoors
  • Backdoors
  • Rootkits
  • Rootparends

Frage 79

Frage
Welche Art von System hilft bei der Erkennung von Vorfällen in einem Netzwerk? [blank_start]IDS[blank_end]
Antworten
  • IDS

Frage 80

Frage
Ansatz, um Vorfälle zu erkennen:
Antworten
  • anomaliebasiert
  • sensorbasiert
  • musterbasiert
  • appliancebasiert

Frage 81

Frage
Welche Art von System hilft einer Organisation, Ergebnisse im Netz zu analysieren und zu korrelieren? [blank_start]SIEM[blank_end]
Antworten
  • SIEM

Frage 82

Frage
Wenn du deine Feinde kennst und dich selbst kennst, wirst du in wie vielen Schlachten nicht gefährdet sein?
Antworten
  • 50
  • 100
  • 500
  • 1000

Frage 83

Frage
Für welche Systeme ist es vorteilhaft, wenn sie angegriffen werden?
Antworten
  • Honeypots
  • IDS
  • Firewall
  • SIEM

Frage 84

Frage
Wofür steht C&C?
Antworten
  • Cybersecurity & Ciphers
  • Cybersecurity & Computer
  • Command & Control
  • Command & Conquer

Frage 85

Frage
Dies ist kein C&C-Server-Kanal:
Antworten
  • IRC
  • RTP
  • HTTP
  • FTP

Frage 86

Frage
Mehrere synchronisierte Einheiten, bei denen per Abstimmung entschieden wird:
Antworten
  • Cold Standby
  • Hot Standby
  • N modulare Redundanz
  • 1:N modulare Redundanz

Frage 87

Frage
Sekundärgerät, das eingeschaltet ist:
Antworten
  • Cold Standby
  • Hot Standby
  • N modulare Redundanz
  • 1:N modulare Redundanz

Frage 88

Frage
Recovery Point Objective (RPO) beschreibt...
Antworten
  • max. Zeit zwischen letztem Backup und Ausfall
  • min. Zeit zwischen letztem Backup und Ausfall
  • max. Zeit zur Wiederherstellung nach Ausfall
  • min. Zeit zur Wiederherstellung nach Ausfall

Frage 89

Frage
Wegen welcher Bedrohung ist es wichtig, Backups offline und in verschiedenen Gebäuden aufzubewahren?
Antworten
  • Feuer & Backupfehler
  • Backupfehler und Diebstähle
  • Diebstähle und Hacker
  • Hacker und Feuer
Zusammenfassung anzeigen Zusammenfassung ausblenden

ähnlicher Inhalt

Deutschland (1949-heute)
max.grassl
LEK 1
Max Muster
Die Verwandlung (1915)
lilith.m
Stochastik Mathe
Laura Overhoff
Sachversicherungen
Christine Zehnder
Netzwerktechnik
DFairy
Korre - mögliche Fragen
Anna c.
PuKW - GESKO PR
Elisa Kosch
WT 2 Uni Due
Awash Kaul
Repro 2017 Vetie
Kim Langner
Vetie Spezielle Pathologie 2020
Svea Schill