B erry
Quiz by , created 4 months ago

Quiz on IT-Sicherheit2 - Menti, created by B erry on 12/07/2024.

0
0
0
B erry
Created by B erry 4 months ago
Close

IT-Sicherheit2 - Menti

Question 1 of 89

1

Geschätzte weltweite Cybercrimekosten 2021 in US $?

Select one of the following:

  • 10,5 Millionen

  • 10,5 Milliarden

  • 10,5 Billionen

  • 10,5 Billiarden

Explanation

Question 2 of 89

1

Geschätzte IT-Sicherheitsschäden in Deutschland pro Jahr 2023 in €?

Select one of the following:

  • 200 Millionen

  • 2 Milliarden

  • 20 Milliarden

  • 200 Milliarden

Explanation

Question 3 of 89

1

Schutzziele, auf die wir in ITS2 fokussieren, werden abgekürzt?

Select one of the following:

  • CCIA

  • CIIA

  • CIAA

Explanation

Question 4 of 89

1

Ein ausnutzbarer Fehler in einem System wird wie genannt?

Select one of the following:

  • Angriff

  • Schaden

  • Schwachstelle

Explanation

Question 5 of 89

1

Threat Agent nutzen es, um einen spezifischen Angriff durchzuführen…

Select one of the following:

  • Angriffsskalar

  • Angriffsursprung

  • Angriffsvektor

Explanation

Question 6 of 89

1

Die Minderung eines Wertes wird wie genannt?

Select one of the following:

  • Angriff

  • Schaden

  • Schwachstelle

Explanation

Question 7 of 89

1

Dieses Adjektiv beschreibt KEINE Gruppe von Threat Agents.

Select one of the following:

  • Extern

  • Psychisch

  • Intern

  • Physisch

Explanation

Question 8 of 89

1

Was trägt zu einem Risiko bei?

Select one or more of the following:

  • Bedrohungswahrscheinlichkeit

  • Komplexität einer Maßnahme

  • Mögliche Existenz einer Schwachstelle

  • Schadenshöhe

Explanation

Question 9 of 89

1

Was kann Risiken abmildern?

Select one of the following:

  • Maßnahmen

  • Bedrohung

  • Schaden

  • Schwachstelle

Explanation

Question 10 of 89

1

Wer ist für die IT-Sicherheitsstrategie verantwortlich?

Select one or more of the following:

  • IT-Leiter

  • Datenschutzbeauftragter

  • Leitung der Organisation

  • IT-Admin

  • IT-Sicherheitsbeauftragter

Explanation

Question 11 of 89

1

Was sollte bei Dateien gesetzt werden?

Select one of the following:

  • Zugriffsrechte

  • Zugangsrechte

  • Zutrittsrechte

  • Zufallsrechte

Explanation

Question 12 of 89

1

Was trägt NICHT zur Sicherheit einer Firewall bei?

Select one of the following:

  • Logs kontrollieren

  • Zonen vermeiden

  • Filter prüfen

  • Speziallisten hinzuziehen

Explanation

Question 13 of 89

1

Für wen sind Sicherheitsrichtlinien NICHT relevant?

Select one of the following:

  • Home-Office Mitarbeiter

  • Geschäftsführung

  • Ehemalige Mitarbeiter

  • Bewerber

  • Werksstudierende

Explanation

Question 14 of 89

1

Was ist in Bezug auf Patches falsch?

Select one of the following:

  • Planen

  • Testen

  • Recherchieren

  • Alle Anwendungen berücksichtigen

  • Immer automatisch durchführen

Explanation

Question 15 of 89

1

Warum ist die eigene Implementierung von Verschlüsselung problematisch?

Select one of the following:

  • Aufwändig

  • Kein Standardverhalten der Verschlüsselung

  • Potenziell fehlerhaft

  • Fehlende Schlüssel

Explanation

Question 16 of 89

1

Wie sollte ein Backup sein?

Select one of the following:

  • Unregelmäßig

  • Nicht gestaffelt

  • Offline

Explanation

Question 17 of 89

1

Ein Angriff, der weder Daten noch Systeme modifiziert, wird wie genannt?

Select one of the following:

  • Passiv

  • Persistent

  • Gezielt

  • Bruteforce

Explanation

Question 18 of 89

1

Was ist KEIN Teil der Reconnaissance (Aufklärung)?

Select one of the following:

  • Footprinting

  • Penetration

  • Port Scanning

  • Enumartion

Explanation

Question 19 of 89

1

Programm-Code des Angreifers, der dessen Mission erfüllt, wird wie genannt?

Select one of the following:

  • Payload

  • RCE

  • Malware

  • Exploit

Explanation

Question 20 of 89

1

Die Bewegung eines Angreifers im Netz des Opfers bezeichnet sich als?

Select one of the following:

  • Initial

  • Hidden

  • Lateral

  • Dynamic

Explanation

Question 21 of 89

1

"Zentimeter breit, Kilometer tief" passt zu...

Select one of the following:

  • Advanced Persistent Threat

  • Commodity Threat

  • Hacktivism

Explanation

Question 22 of 89

1

Eine gezielte Phishing-Mail, wird auch mit ...-Phishing bezeichnet

Select one of the following:

  • Fly

  • Net

  • Dynamite

  • Spear

Explanation

Question 23 of 89

1

Kryptologie besteht aus

Select one of the following:

  • Kryptonit und Kryptowährungen

  • Kryptowährungen und Kryptoanalyse

  • Kryptoanalyse und Kryptografie

  • Kryptografie und Kryptonit

Explanation

Question 24 of 89

1

Welches kryptografische Verfahren benötigt keinen Schlüssel?

Select one of the following:

  • Symmetrische Verschlüsselung

  • Asymmetrische Verschlüsselung

  • Hashing

  • Message Authentication Codes

Explanation

Question 25 of 89

1

Welches kryptographische Verfahren benötigt einen Schlüssel?

Select one or more of the following:

  • Symmetrische Verschlüsselung

  • Asymmetrische Verschlüsselung

  • Hashing

  • Message Authentication Codes

Explanation

Question 26 of 89

1

Die (praktische) Unmöglichkeit, zu einem Urbild ein zweites mit gleichem Hashwert zu finden nennt man...

Select one of the following:

  • Einfachheit

  • Einwegfunktion

  • Schwache Kollisionsresistenz

  • Starke Kollisionsresistenz

Explanation

Question 27 of 89

1

Was ist die erfolgreichste Methode, eine moderne Verschlüsselung zu knacken?

Select one of the following:

  • Connected graphic cards

  • Cloud

  • NSA data center

  • Drugs and wrench

Explanation

Question 28 of 89

1

One-Time-Pads machen Code...

Select one of the following:

  • untouchable

  • unholdable

  • unbreakable

Explanation

Question 29 of 89

1

Quantencomputer werden insbesondere ein Problem sein für...

Select one of the following:

  • Klassische symmetrische Verschlüsselung

  • Klassische asymmetrische Verschlüsselung

  • beide

  • keinen von beiden

Explanation

Question 30 of 89

1

Bei Defense in Depth werden Abwehrmechanismen...

Select one of the following:

  • Modularisiert

  • Geschichtet

  • Getürmt

  • Getunnelt

Explanation

Question 31 of 89

1

Welche Arten von Maßnahmen existieren

Select one or more of the following:

  • Präsentiv

  • Restriktiv

  • Prädiktiv

  • Reaktiv

Explanation

Question 32 of 89

1

Fill the blank space to complete the text.

Nennen Sie einen der andere Maßnahmen-Typen:

Explanation

Question 33 of 89

1

Fehlende Redundanz ist...

Select one of the following:

  • ein Informationswert

  • eine Bedrohung

  • eine Schwachstelle

  • eine Auswirkung

Explanation

Question 34 of 89

1

Fehlerhafte Nutzung ist...

Select one of the following:

  • ein Informationswert

  • eine Bedrohung

  • eine Schwachstelle

  • eine Auswirkung

Explanation

Question 35 of 89

1

Dies ist KEIN Zugriffskontroll-Schritt:

Select one of the following:

  • Authentifizierung

  • Identifikation

  • Separation

  • Autorisierung

Explanation

Question 36 of 89

1

Select from the dropdown list to complete the text.

Zur Verifikation der Identität, ( autorisiert, authentifiziert, authentisiert ) sich ein Benutzer gegenüber einem System.

Explanation

Question 37 of 89

1

Tool zum Passwort-Knacken

Select one of the following:

  • John the Ripper

  • Jack the Ripper

  • Jack the Reaper

  • John the Reaper

Explanation

Question 38 of 89

1

Typische Passwort-Topology

Select one of the following:

  • ullllldd

  • offfffpp

  • atttttcc

  • ebbbbbrr

Explanation

Question 39 of 89

1

Eine Rainbow-Table...

Select one of the following:

  • enthält alle PW-Hash-Kombinationen

  • berechnet PW-Hash-Kombination bei Bedarf neu

  • berechnet sehr viele PW-Hash-Kombinationen vorab, speichert aber nicht alle

  • Ess-Tisch für Einhörner

Explanation

Question 40 of 89

1

In einer Client-Server-Anwendung, erfolgt die sichere Verifikation des Client-Passwort...

Select one of the following:

  • nur im Client

  • nur im Server

  • im Client oder im Server

  • weder im Client noch im Server

Explanation

Question 41 of 89

1

Welche Lebensmittel helfen beim sicheren Speichern von Passwörtern?

Select one of the following:

  • Oil & Vinegar

  • Fish & Chips

  • Salt & Pepper

  • Ham & Eggs

Explanation

Question 42 of 89

1

Welche der folgenden Raten ist die wichtigste aus Sicherheits-Sicht?

Select one of the following:

  • Falsche Erkennungsrate

  • Falsche Zurückweisungsrate

  • Falsche Schwellwertrate

  • Falsche Akzeptanzrate

Explanation

Question 43 of 89

1

Verifizierung des Besitzers kann worüber erfolgen?

Select one of the following:

  • Challenge / Request

  • Challenge / Response

  • Secret / Request

  • Secret / Response

Explanation

Question 44 of 89

1

Was passt NICHT zur Zugangskontrolle?

Select one of the following:

  • DAC

  • ADAC

  • RBAC

  • MAC

Explanation

Question 45 of 89

1

Fill the blank space to complete the text.

Geben Sie die Abkürzung des Zugangskontrollmodels ein, das auch Umgebungsbedingungen berücksichtigt:

Explanation

Question 46 of 89

1

Was wird bei MAC verglichen (hier: ntk = „need to know“)?

Select one or more of the following:

  • Freigabe mit ntk-Label

  • ntk-Label mit ntk-Kategorie

  • ntk-Kategorie mit Klassifizierungsstufe

  • Klassifizierungsstufe mit Freigabe

Explanation

Question 47 of 89

1

Was muss bei Cache Poisoning insbesondere geraten werden?

Select one of the following:

  • Port des angefragten DNS-Servers

  • Port des anfragenden Hosts

  • Referenznummer

  • Aufzulösender Hostname

Explanation

Question 48 of 89

1

Zu Schadsoftware gehören:

Select one or more of the following:

  • Viren

  • Bakterien

  • Bugs

  • Würmer

Explanation

Question 49 of 89

1

Wie kann man einen Rechner leicht infizieren?

Select one or more of the following:

  • Windows im Winter öffnen

  • Ausführen nicht vertrauenswürdiger Software

  • Kaltstart eines Rechners ohne Aufwärmen

  • Ausnutzung einer Schwachstelle

Explanation

Question 50 of 89

1

Fill the blank space to complete the text.

Wirklich gefährliche Angriffe nennt man auch -day attack.

Explanation

Question 51 of 89

1

Was gehört nicht zu einem Virus

Select one of the following:

  • Vorderteil

  • Erkennungsteil

  • Vermehrungsteil

  • Bedingungsteil

Explanation

Question 52 of 89

1

Welcher Virus-Typ erfordert das Umkopieren von Code, um einem Sprungbefehl Platz zu machen?

Select one or more of the following:

  • Companion

  • Prepending

  • Appending

  • Überschreibend

  • EPO

Explanation

Question 53 of 89

1

Welcher Typ von Malware kann sich schnell ausbreiten?

Select one of the following:

  • Virus

  • Wurm

  • Trojanisches Pferd

Explanation

Question 54 of 89

1

Welcher Typ von Malware verteilt sich ausschließlich als Teil eines nützlichen Programms?

Select one of the following:

  • Virus

  • Wurm

  • Trojanisches Pferd

Explanation

Question 55 of 89

1

Was ist KEIN typisches Ergebnis eines Pufferüberlaufs?

Select one of the following:

  • Systemabsturz

  • Code-Ausführung durch Angreifer

  • Manipulation der Rücksprungadresse

  • Datei-Infektion

Explanation

Question 56 of 89

1

Die folgende SQLInjection gibt KEINEN Wert der angegriffenen DB zurück:

Select one or more of the following:

  • ‘ OR 1=1;#

  • ‘ OR 1=2;#

  • ‘ OR 2=2;#

  • ‘ OR 2=1;#

Explanation

Question 57 of 89

1

Bei Cross Site Scripting führt der Angreifer schädlichen Code wo aus?

Select one of the following:

  • Web-Server

  • Datenbank des Webservers

  • Browser des Clients

  • Command Shell des Clients

Explanation

Question 58 of 89

1

Wichtige menschliche Ziele werden damit oft angegriffen:

Select one of the following:

  • Watering Hole Attack

  • Golf Course Attack

  • Restaurant Attack

  • Car Dealer Attack

Explanation

Question 59 of 89

1

Antivirus hilft am besten, wenn...

Select one of the following:

  • Malware unbekannt ist und Signaturen nicht up-to-date sind

  • Malware unbekannt ist und Signaturen up-to-date sind

  • Malware bekannt ist und Signaturen nicht up-to-date sind

  • Malware bekannt ist und Signaturen up-to-date sind

Explanation

Question 60 of 89

1

Ein Problem beim Patchen ist...

Select one of the following:

  • die verbesserte Qualität

  • das Abschwächen von Risiken

  • die reduzierten Kosten

  • das erneute Testen

Explanation

Question 61 of 89

1

Das Common Vulnerability Scoring System (CVSS) enthält was nicht?

Select one of the following:

  • Authentizitätsauswirkung

  • Angriffskomplexität

  • Integritätsauswirkung

  • Notwendige Privilegien

Explanation

Question 62 of 89

1

Wo kann man sensible Informationen finden?

Select one or more of the following:

  • in Transit

  • "in Menschen"

  • gespeichert

  • auf Papier

Explanation

Question 63 of 89

1

Ungefährlich für Festplattenverschlüsselung sind normalerweise...

Select one of the following:

  • Hacker

  • Diebe von HW

  • Anwendungen

  • lokale Personen

Explanation

Question 64 of 89

1

Tool zum Verschlüsseln von Dateien und Ordnern:

Select one of the following:

  • Lauracrypt

  • Miracrypt

  • Sarahcrypt

  • Veracrypt

Explanation

Question 65 of 89

1

Man-in-the-Middle Angriffe bedrohen insbesondere...

Select one of the following:

  • Vertraulichkeit & Integrität

  • Integrität & Verfügbarkeit

  • Verfügbarkeit & Vertraulichkeit

  • Keine der genannten Kombinationen

Explanation

Question 66 of 89

1

Welche Kombination beschreibt ARP-Spoofing am besten?

Select one of the following:

  • reply, stateless

  • request, stateless

  • reply, stateful

  • request, stateful

Explanation

Question 67 of 89

1

Worauf basiert das Vertrauen in einem Root-CA-Zertifikat?

Select one of the following:

  • bekannter Name im Zertifikat

  • im Browser vorinstalliert

  • von einer anderen CA signiert

  • wurde über vertrauenswürdigen Web-Link geschickt

Explanation

Question 68 of 89

1

Was ist nicht Teil eines TLS-Zertifikat?

Select one of the following:

  • öffentlicher Schlüssel

  • privater Schlüssel

  • Start der Gültigkeitsdauer

  • Ende der Gültigkeitsdauer

Explanation

Question 69 of 89

1

Welche Instanz wird bei einem Webseitenaufruf via TLS üblicherweise authentifiziert?

Select one of the following:

  • nur der Client

  • nur der Server

  • Client und Server

  • keiner von beiden

Explanation

Question 70 of 89

1

Ein bekannter Angriff auf TLS heißt wie?

Select one of the following:

  • Heartattack

  • Heartache

  • Heartbleed

  • Cardiomyopathy

Explanation

Question 71 of 89

1

Die beste Maßnahme gegen Social Engineering ist welche?

Select one of the following:

  • eine gute Firewall

  • ein Up-to-date-AV-Programm

  • regelmäßige Benutzerschulungen

  • verschlüsselte Daten

Explanation

Question 72 of 89

1

Die Firewall...

Select one or more of the following:

  • überwacht den Verkehr

  • entschlüsselt den Verkehr

  • blockiert den Verkehr

  • beschleunigt den Verkehr

Explanation

Question 73 of 89

1

Welche Art von Firewall ist einfach und wird oft in Routern implementiert?

Select one of the following:

  • zustandsloser Paketfilter

  • zustandsbasierter Paketfilter

  • Anwendungs-Gateways

  • Proxyfilter

Explanation

Question 74 of 89

1

Welche Art von Firewall kann eine URL prüfen?

Select one or more of the following:

  • zustandlose Paketfilter

  • zustandsbasierte Paketfilter

  • Anwendungs-Gateway

  • Proxyfilter

Explanation

Question 75 of 89

1

Eine zustandsbasierte Firewall betrachtet den Zustand von...

Select one of the following:

  • Clients

  • Verbindungen

  • Servern

  • Benutzern

Explanation

Question 76 of 89

1

Firewalls schützen besonders gut gegen was?

Select one of the following:

  • Phishing-Mails

  • Ping Scans

  • Drive-by-Infections

  • USB-Speichersticks

Explanation

Question 77 of 89

1

Eine Zone, die von anderen Netzen via Firewall(s) segmentiert ist, nennt man wie?

Select one of the following:

  • defiltrated

  • deliberated

  • defrosted

  • demilitarized

Explanation

Question 78 of 89

1

Folgende Techniken sind für Angreifer hilfreich:

Select one or more of the following:

  • Frontdoors

  • Backdoors

  • Rootkits

  • Rootparends

Explanation

Question 79 of 89

1

Fill the blank space to complete the text.

Welche Art von System hilft bei der Erkennung von Vorfällen in einem Netzwerk?

Explanation

Question 80 of 89

1

Ansatz, um Vorfälle zu erkennen:

Select one or more of the following:

  • anomaliebasiert

  • sensorbasiert

  • musterbasiert

  • appliancebasiert

Explanation

Question 81 of 89

1

Fill the blank space to complete the text.

Welche Art von System hilft einer Organisation, Ergebnisse im Netz zu analysieren und zu korrelieren?

Explanation

Question 82 of 89

1

Wenn du deine Feinde kennst und dich selbst kennst, wirst du in wie vielen Schlachten nicht gefährdet sein?

Select one of the following:

  • 50

  • 100

  • 500

  • 1000

Explanation

Question 83 of 89

1

Für welche Systeme ist es vorteilhaft, wenn sie angegriffen werden?

Select one of the following:

  • Honeypots

  • IDS

  • Firewall

  • SIEM

Explanation

Question 84 of 89

1

Wofür steht C&C?

Select one of the following:

  • Cybersecurity & Ciphers

  • Cybersecurity & Computer

  • Command & Control

  • Command & Conquer

Explanation

Question 85 of 89

1

Dies ist kein C&C-Server-Kanal:

Select one of the following:

  • IRC

  • RTP

  • HTTP

  • FTP

Explanation

Question 86 of 89

1

Mehrere synchronisierte Einheiten, bei denen per Abstimmung entschieden wird:

Select one or more of the following:

  • Cold Standby

  • Hot Standby

  • N modulare Redundanz

  • 1:N modulare Redundanz

Explanation

Question 87 of 89

1

Sekundärgerät, das eingeschaltet ist:

Select one of the following:

  • Cold Standby

  • Hot Standby

  • N modulare Redundanz

  • 1:N modulare Redundanz

Explanation

Question 88 of 89

1

Recovery Point Objective (RPO) beschreibt...

Select one of the following:

  • max. Zeit zwischen letztem Backup und Ausfall

  • min. Zeit zwischen letztem Backup und Ausfall

  • max. Zeit zur Wiederherstellung nach Ausfall

  • min. Zeit zur Wiederherstellung nach Ausfall

Explanation

Question 89 of 89

1

Wegen welcher Bedrohung ist es wichtig, Backups offline und in verschiedenen Gebäuden aufzubewahren?

Select one of the following:

  • Feuer & Backupfehler

  • Backupfehler und Diebstähle

  • Diebstähle und Hacker

  • Hacker und Feuer

Explanation