Pregunta 1
Pregunta
Um zwei unterschiedliche Netze miteinander zu verbinden benötigt man eine Bridge?
Pregunta 2
Pregunta
WEP Verschlüsselung ist sicher, wenn der Access Point die SSID im Beacon Frame leer lässt
(sog. Hide SSID) und zusätzlich eine Filterung anhand von MAC-Adressen vornimmt.
Pregunta 3
Pregunta
Ein trojanisches Pferd ist ein Programm, das neben seiner eigentlichen Funktion weitere Funktionen (Schadfunktionen) ausführt, die dem Benutzer nicht bekannt sind.
Pregunta 4
Pregunta
Das Verschlüsselungsverfahren WPA/TKIP ist ein Blockverschlüsselungsverfahren.
Pregunta 5
Pregunta
Kann man aus dem Public Key den privaten Key berechnen?
Pregunta 6
Pregunta
PGP und S/MIME sind hinsichtlich der Schutzziele Vertraulichkeit, Integrität und Authentizität
bei der E-Mail-Kommunikation gleichwertig
Pregunta 7
Pregunta
Ein Angreifer muss alle Mixe einer Mix-Kaskade übernehmen, um eine Verbindung nachverfolgen zu können
Pregunta 8
Pregunta
Ein digital signiertes ActiveX-Control enthält wegen der Signierung garantiert keine
Schadfunktion
Pregunta 9
Pregunta
Um zwei Netze unterschiedlicher Technologien (z.B: Ethernet und Token Ring) zu verbinden, benötigt man eine Bridge.
Pregunta 10
Pregunta
TCP bedeutet: Transmission Control Protocol (TCP).
Pregunta 11
Pregunta
DNS bedeutet: Domain Name System.
Pregunta 12
Pregunta
http bedeutet: host transfer protocol.
Pregunta 13
Pregunta
Ein Virus benötigt kein Wirtsprogramm zur Verbreitung.
Pregunta 14
Pregunta
Ein Wurm benötigt kein Wirtsprogramm zur Verbreitung.
Pregunta 15
Pregunta
Zum Erraten eines Passworts der Länge 8 bei einem Alphabet mit 16 Zeichen braucht man im schlechtesten Fall 2^32= 16^8 Versuche.
Pregunta 16
Pregunta
Zum Erraten eines Passworts der Länge 4 bei einem Alphabet mit 32 Zeichen braucht man im schlechtesten Fall 2^64 = 4^32 Versuche.
Pregunta 17
Pregunta
Unter SPAM versteht man unerwünschte Werbemail, die an genau einen Benutzer gesendet wird.
Pregunta 18
Pregunta
Unbefugter Informationsgewinn ist in der Regel ein passiver Angriff.
Pregunta 19
Pregunta
Unabsichtliche Bedrohungen können nur passive Bedrohungen, niemals aber aktive Bedrohungen sein.
Pregunta 20
Pregunta
Die unbefugte Erzeugung von Nachrichten ist ein Angriff auf die Authentizität.
Pregunta 21
Pregunta
Ein Virenscanner schützt nach der Installation dauerhaft, eine Aktualisierung der Viren-Dateien ist nicht notwendig.
Pregunta 22
Pregunta
Nach der Übertragung einer Web-Seite mit SSL kann der Benutzer das Zertifikat des Web-Servers ansehen. Ist die Gültigkeitsdauer dieses Zertifikats abgelaufen, bedeutet dies, dass der Web-Server von Angreifern erfolgreich angegriffen und übernommen wurde.
Pregunta 23
Pregunta
Das Programm PGP komprimiert zu versendende Nachrichten niemals vor der Verschlüsselung.
Pregunta 24
Pregunta
Auf einem Computer, auf dem ein Web-Server ausgeführt wird, sollten keine Programme zur Software-Entwicklung, z.B. Compiler, installiert sein.
Pregunta 25
Pregunta
Einen Computer, auf dem ein Web-Server ausgeführt wird, sollte man aus der Ferne mit Hilfe des Programms telnet administrieren.
Pregunta 26
Pregunta
Die Erstellung einer IT-Sicherheitsleitlinie (IT security policy) erfolgt vor der Erstellung einer IT-Sicherheitskonzeption.
Pregunta 27
Pregunta
Ein Pseudonym wird von einer Person immer dann benutzt, wenn die Person sich in einer
bestimmten Rolle befindet. Dabei ist es egal, wer der Kommunikationspartner ist.
Pregunta 28
Pregunta
Java-Applets dürfen Dateien des lokalen Dateisystems lesen.
Pregunta 29
Pregunta
Java-Applets dürfen keine Netzwerkverbindungen zu anderen Rechnern aufbauen
Pregunta 30
Pregunta
Beim Konzept des Dummy Traffic verschickt der Benutzer seine Nachricht verschlüsselt,
jedoch keine überflüssigen Nachrichten
Pregunta 31
Pregunta
Ein Broadcast anonymisiert den Empfänger der Nachricht, der Nachrichteninhalt ist aber
nicht geschützt.
Pregunta 32
Pregunta
Ein Rewebber entfernt aus einem http-Request alle Informationen, die auf den Absender
schließen lassen.
Pregunta 33
Pregunta
Ein Rewebber leitet einen Request eines Clients unverändert an den Webserver weiter
Pregunta 34
Pregunta
Ein http-Proxy, der das Intranet einer Firma mit dem Internet verbindet, verschleiert einem
Angreifer, welcher Mitarbeiter eine bestimmte Anfrage stellt.
Pregunta 35
Pregunta
Beim Konzept der Access-Control-Listen wird die Zugriffskontrollmatrix (pro Benutzer eine
Zeile, pro Ressource eine Spalte) zeilenweise bei den Benutzern gespeichert.
Pregunta 36
Pregunta
Beim Konzept der Access-Control-Listen wird die Zugriffskontrollmatrix (pro Benutzer eine
Zeile, pro Ressource eine Spalte) spaltenweise bei den Benutzern gespeichert.
Pregunta 37
Pregunta
Die False Rejection Rate eines biometrischen Verfahrens ist niemals höher als die Equal Error
Rate.
Pregunta 38
Pregunta
Die False Rejection Rate sagt aus, wie oft ein legitimer Benutzer fälschlicherweise nicht vom
System akzeptiert wird.
Pregunta 39
Pregunta
Im Bell-LaPadula-Modell der Informationsflusskontrolle muss die Sicherheitsklasse von
Objekten niemals heruntergestuft werden.
Pregunta 40
Pregunta
Im Bell-LaPadula-Modell der Informationsflusskontrolle benötigt man besonders
vertrauenswürdige Personen, die die Sicherheitsklasse von Objekten auch wieder
herunterstufen dürfen, da sonst alle Objekte irgendwann die höchste Klasse haben
Pregunta 41
Pregunta
Das Model der Informationsflusskontrolle von Kenneth Biba versucht die Vertraulichkeit von
Daten sicherzustellen
Pregunta 42
Pregunta
Beim Konzept der Paravirtualisierung weiß das Gast-OS, dass es in einer virtuellen Maschine
läuft und nicht direkt auf der Hardware
Pregunta 43
Pregunta
Ein Treiber, der im Betriebssystem-Modus läuft kann Schadcode zum Auslesen von
Speicherbereichen anderer Programme enthalten
Pregunta 44
Pregunta
Der Zugriff in Datenbanken ergänzt die Zugriffsschutz-Funktionen des Betriebssystems.
Pregunta 45
Pregunta
Die Passkontrolle ist ein Beispiel für ein One-to-Many-Matching
Pregunta 46
Pregunta
Beim War-Driving fährt man mit einem Laptop durch die Stadt und sucht unverschlüsselte
WLANs.
Pregunta 47
Pregunta
Ein WLAN-Access-Point kann durch eine Zugriffkontrolle auf Basis von MAC-Adressen
zuverlässig vor berechtigter Nutzung geschützt werden.
Pregunta 48
Pregunta
Es ist unmöglich, VoIP-Telefone aus dem normalen Telefonnetz anzurufen
Pregunta 49
Pregunta
Um bei einem VoIP-Anruf die Sprachdaten mit SRTP zu verschlüsseln, muss ein Session Key
zwischen Anrufer und Angerufenem ausgetauscht werden.
Pregunta 50
Pregunta
Um bei einem VoIP-Anruf die Sprachdaten mit SRTP zu verschlüsseln, muss ein Public Key
zwischen Anrufer und Angerufenem ausgetauscht werden
Pregunta 51
Pregunta
Große Firmen bevorzugen meist PGP weil es eine freie Software ist, die ohne große
Lizenzkosten verwendet werden kann
Pregunta 52
Pregunta
Die digitale Signatur eines S/MIME-Zertifikats entspricht bei PGP der Vertrauensstufe
„Usually trust to sign other keys“
Pregunta 53
Pregunta
TLS und SSL können nur zusammen mit HTTP als Anwendungsprotokoll und nur mit TCP als
Transportprotokoll verwendet werden
Pregunta 54
Pregunta
Beim SSL-Handshake ist der Server nach Schritt 3 (Server Authentication/Key Exchange)
immer authentisiert.
Pregunta 55
Pregunta
Beim SSL-Handshake ist der Client nach Schritt 3 (Server Authentication/Key Exchange)
immer authentisiert.
Pregunta 56
Pregunta
Das Secure Shell Protokoll (SSH) ist anfällig gegen Man in the middle Angriff
Pregunta 57
Pregunta
Bei SSH können sich Benutzer mit einem Passwort authentisieren oder mit ihrem privaten
Schlüssel
Pregunta 58
Pregunta
VNC allein ist unsicher. VNC über SSH ist sicher
Pregunta 59
Pregunta
PDF-Dateien sind gefährlich obwohl sie ja nur auf dem Display angezeigt werden
Pregunta 60
Pregunta
Auf einem USB Stick, auf dem ein FAT-Dateisystem eingesetzt wird, sind Daten durch die
Windows ACLs nicht ausreichend gegen unbefugtes Lesen geschützt
Pregunta 61
Pregunta
Ein Virus benötigt kein Wirtsprogramm um sich zu verbreiten
Pregunta 62
Pregunta
Ein Wurm benötigt kein Wirtsprogramm um sich zu verbreiten
Pregunta 63
Pregunta
Zum Erraten eines Passworts der Länge 8 bei einem Alphabet mit 16 Zeichen braucht man im
schlechtesten Fall 2^32 = 16^8 Versuche
Pregunta 64
Pregunta
Zum Erraten eines Passworts der Länge 4 bei einem Alphabet mit 32 Zeichen braucht man im
schlechtesten Fall 2^64 = 4^32 Versuche
Pregunta 65
Pregunta
Das Gegenteil eines nicht technischen Angriffs ist ein passiver Angriff.
Pregunta 66
Pregunta
Unabsichtliche Bedrohungen können entweder aktive Bedrohungen oder passive
Bedrohungen sein
Pregunta 67
Pregunta
Das unbefugte Erzeugen von Nachrichten ist ein Angriff auf die Authentizität
Pregunta 68
Pregunta
Unbefugter Informationsgewinn ist in der Regel ein passiver Angriff
Pregunta 69
Pregunta
Ein Virenscanner schützt nach der Installation nur dauerhaft, wenn regelmäßig eine
Aktualisierung der Viren-Dateien erfolgt
Pregunta 70
Pregunta
Nach Übertragung einer Web-Seite mit SSL kann der Benutzer das Zertifikat ansehen. Ist das
Zertifikat noch gültig, dann bedeutet dies, dass der Web-Server garantiert nicht von
Angreifern erfolgreich angegriffen und übernommen wurde
Pregunta 71
Pregunta
Das Programm PGP komprimiert zu versendende Nachrichten niemals vor der
Verschlüsselung
Pregunta 72
Pregunta
Auf einem Computer auf dem ein Web-Server ausgeführt wird kann man aus der Ferne mit
Hilfe von Telnet sicher administrieren
Pregunta 73
Pregunta
Auf einem Computer auf dem ein Web-Server ausgeführt wird, sollten keine Programme zur
Software-Entwicklung z.B. Compiler installiert sein
Pregunta 74
Pregunta
Die Erstellung einer IT-Sicherheitsleitlinie (IT security policy) erfolgt vor der Erstellung einer
IT-Sicherheitskonzeption
Pregunta 75
Pregunta
Unter Vertraulichkeit einer Nachricht versteht man, dass nur Sender und Empfänger der
Nachricht Kenntnis vom Inhalt der Nachricht erlangen
Pregunta 76
Pregunta
Ein Angriff auf die Verfügbarkeit einer Kommunikationsleitung ist ein aktiver Angriff
Pregunta 77
Pregunta
Zum Ausprobieren eines Passworts der Länge 8 bei einem Alphabet mit 16 Zeichen braucht
man im schlimmsten Fall 8^16 Versuche
Pregunta 78
Pregunta
Unter der Integrität einer Nachricht versteht man, dass die Nachricht tatsächlich vom
angegebenen Absender stammt
Pregunta 79
Pregunta
Unter SPAM versteht man eine unerwünschte E-Mail die an genau einem Benutzer gesendet
wird
Pregunta 80
Pregunta
Moderne Betriebssysteme wie Windows 7 oder Linux speichern Benutzerpasswörter stets
verschlüsselt
Pregunta 81
Pregunta
Ein Computer-Virus und ein Wurm benötigen nicht beide einen Wirt
Pregunta 82
Pregunta
Ein Programm, dass neben seiner eigentlichen Funktion noch eine Schadfunktion ausführt
nennen man Firewall
Pregunta 83
Pregunta
Der SHA-Hashwert in einem forensischen Protokoll beweist die Integrität der
aufgezeichneten Dateien
Pregunta 84
Pregunta
Nach einer forensischen Untersuchung stellt man den Rechner wieder her und beseitigt die
Ursache
Pregunta 85
Pregunta
Das Programm PGP kann zu versendende Nachrichten komprimieren
Pregunta 86
Pregunta
Mit SSL können neben http auch andere Protokolle gesichert werden
Pregunta 87
Pregunta
Bei PGP signiert der Introducer (Vorsteller) den öffentlichen Schlüssel eines Benutzers
Pregunta 88
Pregunta
Authentisiert sich ein Client beim Aufruf einer ssh-Verbindung zu seinem Server mittels RSA,
so muss der Server den privaten Schlüssel des Clients kennen
Pregunta 89
Pregunta
Bildet ein Webserver für die Webseite www.xyz.de diese URL auf den lokalen Pfad /www/
ab, dann muss man im Web-Browsers www.xyz.de/www angeben um die Startseite der
Webseite zu laden
Pregunta 90
Pregunta
Bei einem Baustein im IT-Grundschutzhandbuch des BSI befindet sich in der Regel sowohl
verpflichtende Maßnahmen als auch empfohlene Maßnahmen
Pregunta 91
Pregunta
In einem WLAN, das mit WPA gesichert ist, ist ein Angriff auf die Verfügbarkeit möglich
Pregunta 92
Pregunta
Das Verfahren WPA+TKIP nutzt ein Stromverschlüsselungsverfahren
Pregunta 93
Pregunta
Wenn man in einem WLAN die SSID nicht mit den Beacon-Frames versendet, genügt dies um
unerwünschte Mitbenutzer auszusperren und weitere Maßnahmen zur Authentisierung der
Benutzer sind überflüssig
Pregunta 94
Pregunta
Es ist mithilfe eines Media-Gateway möglich, VoIP-Telefone aus dem normalen Telefonnetz
anzurufen
Pregunta 95
Pregunta
Bei einem VoIP-Anruf werden die Sprachdaten mithilfe des Protokolls SIP verschlüsselt
Pregunta 96
Pregunta
Das Protokoll SRTP ist ein Analogon zum Protokoll RTP, bei dem die Daten verschlüsselt
übertragen werden
Pregunta 97
Pregunta
Ein Angriff auf die Vertraulichkeit von übertragenen Daten ist ein passiver Angriff
Pregunta 98
Pregunta
Werden Nachrichten unbefugt erzeugt, ist dies ein Angriff auf die Authentizität
Pregunta 99
Pregunta
Würmer verbreiten sich in der Regel mit sog. Wirtsprogrammen
Pregunta 100
Pregunta
Ziele von Angriffen sind die Kommunikationswege, der Computer und die Daten
Pregunta 101
Pregunta
PGP (Pretty Good Privacy) ist ein symmetrisches Verschlüsselungsverfahren
Pregunta 102
Pregunta
Mit PGP und S/Mime stehen zwei Möglichkeiten zu Verfügung, Vertraulichkeit und
authentische E-Mails auszutauschen
Pregunta 103
Pregunta
Mit S/MIME kann man eindeutig beschreiben, aus welchen Teilen eine Nachricht besteht
(z.B. verschlüsseltem Inhalt, digitaler Signatur, …)
Pregunta 104
Pregunta
Soll eine Webseite nur mit SSL verschlüsselt werden beginnt sie immer mit HTTPS
Pregunta 105
Pregunta
Das Verfahren WPA2 wurde unabhängig vom existierenden WEP und der Hardware
entwickelt
Pregunta 106
Pregunta
Bei VoIP-Anrufen werden die Sprachdaten per SRTP verschlüsselt
Pregunta 107
Pregunta
Das Dienstmerkmal CLIP sorgt dafür, dass die Rufnummer des Anrufers angezeigt wird
Pregunta 108
Pregunta
WLAN 802.11n benutzt nicht nur das 2,4GHz Band sondern auch 5Ghz
Pregunta 109
Pregunta
Wird ein WLAN nicht im Ad-hoc Modus, sondern mit einem Access-Point betrieben, so
halbiert sich die theoretisch maximal mögliche Übertragungsgeschwindigkeit.
Pregunta 110
Pregunta
Das geheime Passwort im WPA Personal Mode wird zur Verschlüsselung der per Funk
übertragenen Daten benutzt
Pregunta 111
Pregunta
Bei der WPA Enterprise Mode Authentisierung mit EAP-TLS müssen der Access Point und alle
Clients, die sich mit ihm verbinden wollen, ein X.509-Zertifikat besitzen.
Pregunta 112
Pregunta
Das Verschlüsselungsverfahren WPA/TKIP ist ein Blockverschlüsselungsverfahren
Pregunta 113
Pregunta
Ein Empfänger weiß, dass bei einem Funkübertragungsfehler sowohl die CRC-Prüfsumme als
auch der Message Integrity Code (MIC) falsch sind.
Pregunta 114
Pregunta
Leitungsverschlüsselung ist sicherer als Ende-zu-Ende Verschlüsselung
Pregunta 115
Pregunta
Ein Zertifikat stellt einen Zusammenhang zwischen Namen und öffentlichem Schlüssel dar
Pregunta 116
Pregunta
Je länger ein öffentlicher Schlüssel erfolgreich genutzt wird desto sicherer scheint er zu sein
Pregunta 117
Pregunta
Der Advanced Encryption Standard (AES) verlangt variable Schlüsselungen und eine feste
Blocklänge
Pregunta 118
Pregunta
Geht im CBC-Modus ein Geheimtextblock verloren, so kann der Empfänger nur die Blöcke bis
zum Fehler entschlüsseln. Der Rest geht verloren.
Pregunta 119
Pregunta
A und B wollen einen authentisierten Diffie-Hellmann-Schlüsselaustausch durchführen.
Siebesitzen aber kein Schlüsselpaar aus privat und public Key.
Sie kennen nur ein gemeinsames Geheimnis.
Das reicht jedoch nicht für eine authentisierten Diffie-Hellmann-Schlüsselaustausch
Pregunta 120
Pregunta
Mit einer Hash-Funktion H und einem Geheimnis G kann man eine Nachricht N sicher
integritätsschützen indem MAC(M) = H(G|N) berechnet wird
Pregunta 121
Pregunta
Mit einer Hash-Funktion Keccak und einem Geheimnis G kann man eine Nachricht N sicher
integritätsgeschützten indem MAC(M) = Keccak (G|N) berechnet wird
Pregunta 122
Pregunta
Ein korrekter Message Authentication Code beweist die Authentizität einer Nachricht
Pregunta 123
Pregunta
Eine korrekte digitale Signatur beweist die Integrität einer Nachricht
Pregunta 124
Pregunta
Paketfilter benutzen nur die Daten aus dem IP-Kopf eines Pakets für ihre Entscheidung
Pregunta 125
Pregunta
Stateful-Inspection-Filter nutzen neben dem IP-Kopf auch Informationen aus TCP- und UDPKopf
Pregunta 126
Pregunta
Stateful-Inspection-Filter benötigen ungefähr doppelte so viele Regeln wie Paketfilter
Pregunta 127
Pregunta
Ein WAF mit Cookie-Store Speicher die Cookie-Werte der Anwendung und setzt beim Client
nur ein zugeordnetes „ID-Cookie“