Geschätzte weltweite Cybercrimekosten 2021 in US $?
10,5 Millionen
10,5 Milliarden
10,5 Billionen
10,5 Billiarden
Geschätzte IT-Sicherheitsschäden in Deutschland pro Jahr 2023 in €?
200 Millionen
2 Milliarden
20 Milliarden
200 Milliarden
Schutzziele, auf die wir in ITS2 fokussieren, werden abgekürzt?
CCIA
CIIA
CIAA
Ein ausnutzbarer Fehler in einem System wird wie genannt?
Angriff
Schaden
Schwachstelle
Threat Agent nutzen es, um einen spezifischen Angriff durchzuführen…
Angriffsskalar
Angriffsursprung
Angriffsvektor
Die Minderung eines Wertes wird wie genannt?
Dieses Adjektiv beschreibt KEINE Gruppe von Threat Agents.
Extern
Psychisch
Intern
Physisch
Was trägt zu einem Risiko bei?
Bedrohungswahrscheinlichkeit
Komplexität einer Maßnahme
Mögliche Existenz einer Schwachstelle
Schadenshöhe
Was kann Risiken abmildern?
Maßnahmen
Bedrohung
Wer ist für die IT-Sicherheitsstrategie verantwortlich?
IT-Leiter
Datenschutzbeauftragter
Leitung der Organisation
IT-Admin
IT-Sicherheitsbeauftragter
Was sollte bei Dateien gesetzt werden?
Zugriffsrechte
Zugangsrechte
Zutrittsrechte
Zufallsrechte
Was trägt NICHT zur Sicherheit einer Firewall bei?
Logs kontrollieren
Zonen vermeiden
Filter prüfen
Speziallisten hinzuziehen
Für wen sind Sicherheitsrichtlinien NICHT relevant?
Home-Office Mitarbeiter
Geschäftsführung
Ehemalige Mitarbeiter
Bewerber
Werksstudierende
Was ist in Bezug auf Patches falsch?
Planen
Testen
Recherchieren
Alle Anwendungen berücksichtigen
Immer automatisch durchführen
Warum ist die eigene Implementierung von Verschlüsselung problematisch?
Aufwändig
Kein Standardverhalten der Verschlüsselung
Potenziell fehlerhaft
Fehlende Schlüssel
Wie sollte ein Backup sein?
Unregelmäßig
Nicht gestaffelt
Offline
Ein Angriff, der weder Daten noch Systeme modifiziert, wird wie genannt?
Passiv
Persistent
Gezielt
Bruteforce
Was ist KEIN Teil der Reconnaissance (Aufklärung)?
Footprinting
Penetration
Port Scanning
Enumartion
Programm-Code des Angreifers, der dessen Mission erfüllt, wird wie genannt?
Payload
RCE
Malware
Exploit
Die Bewegung eines Angreifers im Netz des Opfers bezeichnet sich als?
Initial
Hidden
Lateral
Dynamic
"Zentimeter breit, Kilometer tief" passt zu...
Advanced Persistent Threat
Commodity Threat
Hacktivism
Eine gezielte Phishing-Mail, wird auch mit ...-Phishing bezeichnet
Fly
Net
Dynamite
Spear
Kryptologie besteht aus
Kryptonit und Kryptowährungen
Kryptowährungen und Kryptoanalyse
Kryptoanalyse und Kryptografie
Kryptografie und Kryptonit
Welches kryptografische Verfahren benötigt keinen Schlüssel?
Symmetrische Verschlüsselung
Asymmetrische Verschlüsselung
Hashing
Message Authentication Codes
Welches kryptographische Verfahren benötigt einen Schlüssel?
Die (praktische) Unmöglichkeit, zu einem Urbild ein zweites mit gleichem Hashwert zu finden nennt man...
Einfachheit
Einwegfunktion
Schwache Kollisionsresistenz
Starke Kollisionsresistenz
Was ist die erfolgreichste Methode, eine moderne Verschlüsselung zu knacken?
Connected graphic cards
Cloud
NSA data center
Drugs and wrench
One-Time-Pads machen Code...
untouchable
unholdable
unbreakable
Quantencomputer werden insbesondere ein Problem sein für...
Klassische symmetrische Verschlüsselung
Klassische asymmetrische Verschlüsselung
beide
keinen von beiden
Bei Defense in Depth werden Abwehrmechanismen...
Modularisiert
Geschichtet
Getürmt
Getunnelt
Welche Arten von Maßnahmen existieren
Präsentiv
Restriktiv
Prädiktiv
Reaktiv
Nennen Sie einen der andere Maßnahmen-Typen:
Fehlende Redundanz ist...
ein Informationswert
eine Bedrohung
eine Schwachstelle
eine Auswirkung
Fehlerhafte Nutzung ist...
Dies ist KEIN Zugriffskontroll-Schritt:
Authentifizierung
Identifikation
Separation
Autorisierung
Zur Verifikation der Identität, autorisiert authentifiziert authentisiert( autorisiert, authentifiziert, authentisiert ) sich ein Benutzer gegenüber einem System.
Tool zum Passwort-Knacken
John the Ripper
Jack the Ripper
Jack the Reaper
John the Reaper
Typische Passwort-Topology
ullllldd
offfffpp
atttttcc
ebbbbbrr
Eine Rainbow-Table...
enthält alle PW-Hash-Kombinationen
berechnet PW-Hash-Kombination bei Bedarf neu
berechnet sehr viele PW-Hash-Kombinationen vorab, speichert aber nicht alle
Ess-Tisch für Einhörner
In einer Client-Server-Anwendung, erfolgt die sichere Verifikation des Client-Passwort...
nur im Client
nur im Server
im Client oder im Server
weder im Client noch im Server
Welche Lebensmittel helfen beim sicheren Speichern von Passwörtern?
Oil & Vinegar
Fish & Chips
Salt & Pepper
Ham & Eggs
Welche der folgenden Raten ist die wichtigste aus Sicherheits-Sicht?
Falsche Erkennungsrate
Falsche Zurückweisungsrate
Falsche Schwellwertrate
Falsche Akzeptanzrate
Verifizierung des Besitzers kann worüber erfolgen?
Challenge / Request
Challenge / Response
Secret / Request
Secret / Response
Was passt NICHT zur Zugangskontrolle?
DAC
ADAC
RBAC
MAC
Geben Sie die Abkürzung des Zugangskontrollmodels ein, das auch Umgebungsbedingungen berücksichtigt:
Was wird bei MAC verglichen (hier: ntk = „need to know“)?
Freigabe mit ntk-Label
ntk-Label mit ntk-Kategorie
ntk-Kategorie mit Klassifizierungsstufe
Klassifizierungsstufe mit Freigabe
Was muss bei Cache Poisoning insbesondere geraten werden?
Port des angefragten DNS-Servers
Port des anfragenden Hosts
Referenznummer
Aufzulösender Hostname
Zu Schadsoftware gehören:
Viren
Bakterien
Bugs
Würmer
Wie kann man einen Rechner leicht infizieren?
Windows im Winter öffnen
Ausführen nicht vertrauenswürdiger Software
Kaltstart eines Rechners ohne Aufwärmen
Ausnutzung einer Schwachstelle
Wirklich gefährliche Angriffe nennt man auch -day attack.
Was gehört nicht zu einem Virus
Vorderteil
Erkennungsteil
Vermehrungsteil
Bedingungsteil
Welcher Virus-Typ erfordert das Umkopieren von Code, um einem Sprungbefehl Platz zu machen?
Companion
Prepending
Appending
Überschreibend
EPO
Welcher Typ von Malware kann sich schnell ausbreiten?
Virus
Wurm
Trojanisches Pferd
Welcher Typ von Malware verteilt sich ausschließlich als Teil eines nützlichen Programms?
Was ist KEIN typisches Ergebnis eines Pufferüberlaufs?
Systemabsturz
Code-Ausführung durch Angreifer
Manipulation der Rücksprungadresse
Datei-Infektion
Die folgende SQLInjection gibt KEINEN Wert der angegriffenen DB zurück:
‘ OR 1=1;#
‘ OR 1=2;#
‘ OR 2=2;#
‘ OR 2=1;#
Bei Cross Site Scripting führt der Angreifer schädlichen Code wo aus?
Web-Server
Datenbank des Webservers
Browser des Clients
Command Shell des Clients
Wichtige menschliche Ziele werden damit oft angegriffen:
Watering Hole Attack
Golf Course Attack
Restaurant Attack
Car Dealer Attack
Antivirus hilft am besten, wenn...
Malware unbekannt ist und Signaturen nicht up-to-date sind
Malware unbekannt ist und Signaturen up-to-date sind
Malware bekannt ist und Signaturen nicht up-to-date sind
Malware bekannt ist und Signaturen up-to-date sind
Ein Problem beim Patchen ist...
die verbesserte Qualität
das Abschwächen von Risiken
die reduzierten Kosten
das erneute Testen
Das Common Vulnerability Scoring System (CVSS) enthält was nicht?
Authentizitätsauswirkung
Angriffskomplexität
Integritätsauswirkung
Notwendige Privilegien
Wo kann man sensible Informationen finden?
in Transit
"in Menschen"
gespeichert
auf Papier
Ungefährlich für Festplattenverschlüsselung sind normalerweise...
Hacker
Diebe von HW
Anwendungen
lokale Personen
Tool zum Verschlüsseln von Dateien und Ordnern:
Lauracrypt
Miracrypt
Sarahcrypt
Veracrypt
Man-in-the-Middle Angriffe bedrohen insbesondere...
Vertraulichkeit & Integrität
Integrität & Verfügbarkeit
Verfügbarkeit & Vertraulichkeit
Keine der genannten Kombinationen
Welche Kombination beschreibt ARP-Spoofing am besten?
reply, stateless
request, stateless
reply, stateful
request, stateful
Worauf basiert das Vertrauen in einem Root-CA-Zertifikat?
bekannter Name im Zertifikat
im Browser vorinstalliert
von einer anderen CA signiert
wurde über vertrauenswürdigen Web-Link geschickt
Was ist nicht Teil eines TLS-Zertifikat?
öffentlicher Schlüssel
privater Schlüssel
Start der Gültigkeitsdauer
Ende der Gültigkeitsdauer
Welche Instanz wird bei einem Webseitenaufruf via TLS üblicherweise authentifiziert?
nur der Client
nur der Server
Client und Server
keiner von beiden
Ein bekannter Angriff auf TLS heißt wie?
Heartattack
Heartache
Heartbleed
Cardiomyopathy
Die beste Maßnahme gegen Social Engineering ist welche?
eine gute Firewall
ein Up-to-date-AV-Programm
regelmäßige Benutzerschulungen
verschlüsselte Daten
Die Firewall...
überwacht den Verkehr
entschlüsselt den Verkehr
blockiert den Verkehr
beschleunigt den Verkehr
Welche Art von Firewall ist einfach und wird oft in Routern implementiert?
zustandsloser Paketfilter
zustandsbasierter Paketfilter
Anwendungs-Gateways
Proxyfilter
Welche Art von Firewall kann eine URL prüfen?
zustandlose Paketfilter
zustandsbasierte Paketfilter
Anwendungs-Gateway
Eine zustandsbasierte Firewall betrachtet den Zustand von...
Clients
Verbindungen
Servern
Benutzern
Firewalls schützen besonders gut gegen was?
Phishing-Mails
Ping Scans
Drive-by-Infections
USB-Speichersticks
Eine Zone, die von anderen Netzen via Firewall(s) segmentiert ist, nennt man wie?
defiltrated
deliberated
defrosted
demilitarized
Folgende Techniken sind für Angreifer hilfreich:
Frontdoors
Backdoors
Rootkits
Rootparends
Welche Art von System hilft bei der Erkennung von Vorfällen in einem Netzwerk?
Ansatz, um Vorfälle zu erkennen:
anomaliebasiert
sensorbasiert
musterbasiert
appliancebasiert
Welche Art von System hilft einer Organisation, Ergebnisse im Netz zu analysieren und zu korrelieren?
Wenn du deine Feinde kennst und dich selbst kennst, wirst du in wie vielen Schlachten nicht gefährdet sein?
50
100
500
1000
Für welche Systeme ist es vorteilhaft, wenn sie angegriffen werden?
Honeypots
IDS
Firewall
SIEM
Wofür steht C&C?
Cybersecurity & Ciphers
Cybersecurity & Computer
Command & Control
Command & Conquer
Dies ist kein C&C-Server-Kanal:
IRC
RTP
HTTP
FTP
Mehrere synchronisierte Einheiten, bei denen per Abstimmung entschieden wird:
Cold Standby
Hot Standby
N modulare Redundanz
1:N modulare Redundanz
Sekundärgerät, das eingeschaltet ist:
Recovery Point Objective (RPO) beschreibt...
max. Zeit zwischen letztem Backup und Ausfall
min. Zeit zwischen letztem Backup und Ausfall
max. Zeit zur Wiederherstellung nach Ausfall
min. Zeit zur Wiederherstellung nach Ausfall
Wegen welcher Bedrohung ist es wichtig, Backups offline und in verschiedenen Gebäuden aufzubewahren?
Feuer & Backupfehler
Backupfehler und Diebstähle
Diebstähle und Hacker
Hacker und Feuer