Pregunta 1
Pregunta
Geschätzte weltweite Cybercrimekosten 2021 in US $?
Respuesta
-
10,5 Millionen
-
10,5 Milliarden
-
10,5 Billionen
-
10,5 Billiarden
Pregunta 2
Pregunta
Geschätzte IT-Sicherheitsschäden in Deutschland pro Jahr 2023 in €?
Respuesta
-
200 Millionen
-
2 Milliarden
-
20 Milliarden
-
200 Milliarden
Pregunta 3
Pregunta
Schutzziele, auf die wir in ITS2 fokussieren, werden abgekürzt?
Pregunta 4
Pregunta
Ein ausnutzbarer Fehler in einem System wird wie genannt?
Respuesta
-
Angriff
-
Schaden
-
Schwachstelle
Pregunta 5
Pregunta
Threat Agent nutzen es, um einen spezifischen Angriff durchzuführen…
Respuesta
-
Angriffsskalar
-
Angriffsursprung
-
Angriffsvektor
Pregunta 6
Pregunta
Die Minderung eines Wertes wird wie genannt?
Respuesta
-
Angriff
-
Schaden
-
Schwachstelle
Pregunta 7
Pregunta
Dieses Adjektiv beschreibt KEINE Gruppe von Threat Agents.
Respuesta
-
Extern
-
Psychisch
-
Intern
-
Physisch
Pregunta 8
Pregunta
Was trägt zu einem Risiko bei?
Respuesta
-
Bedrohungswahrscheinlichkeit
-
Komplexität einer Maßnahme
-
Mögliche Existenz einer Schwachstelle
-
Schadenshöhe
Pregunta 9
Pregunta
Was kann Risiken abmildern?
Respuesta
-
Maßnahmen
-
Bedrohung
-
Schaden
-
Schwachstelle
Pregunta 10
Pregunta
Wer ist für die IT-Sicherheitsstrategie verantwortlich?
Pregunta 11
Pregunta
Was sollte bei Dateien gesetzt werden?
Respuesta
-
Zugriffsrechte
-
Zugangsrechte
-
Zutrittsrechte
-
Zufallsrechte
Pregunta 12
Pregunta
Was trägt NICHT zur Sicherheit einer Firewall bei?
Pregunta 13
Pregunta
Für wen sind Sicherheitsrichtlinien NICHT relevant?
Respuesta
-
Home-Office Mitarbeiter
-
Geschäftsführung
-
Ehemalige Mitarbeiter
-
Bewerber
-
Werksstudierende
Pregunta 14
Pregunta
Was ist in Bezug auf Patches falsch?
Pregunta 15
Pregunta
Warum ist die eigene Implementierung von Verschlüsselung problematisch?
Pregunta 16
Pregunta
Wie sollte ein Backup sein?
Respuesta
-
Unregelmäßig
-
Nicht gestaffelt
-
Offline
Pregunta 17
Pregunta
Ein Angriff, der weder Daten noch Systeme modifiziert, wird wie genannt?
Respuesta
-
Passiv
-
Persistent
-
Gezielt
-
Bruteforce
Pregunta 18
Pregunta
Was ist KEIN Teil der Reconnaissance (Aufklärung)?
Respuesta
-
Footprinting
-
Penetration
-
Port Scanning
-
Enumartion
Pregunta 19
Pregunta
Programm-Code des Angreifers, der dessen Mission erfüllt, wird wie genannt?
Respuesta
-
Payload
-
RCE
-
Malware
-
Exploit
Pregunta 20
Pregunta
Die Bewegung eines Angreifers im Netz des Opfers bezeichnet sich als?
Respuesta
-
Initial
-
Hidden
-
Lateral
-
Dynamic
Pregunta 21
Pregunta
"Zentimeter breit, Kilometer tief" passt zu...
Pregunta 22
Pregunta
Eine gezielte Phishing-Mail, wird auch mit ...-Phishing bezeichnet
Pregunta 23
Pregunta
Kryptologie besteht aus
Respuesta
-
Kryptonit und Kryptowährungen
-
Kryptowährungen und Kryptoanalyse
-
Kryptoanalyse und Kryptografie
-
Kryptografie und Kryptonit
Pregunta 24
Pregunta
Welches kryptografische Verfahren benötigt keinen Schlüssel?
Respuesta
-
Symmetrische Verschlüsselung
-
Asymmetrische Verschlüsselung
-
Hashing
-
Message Authentication Codes
Pregunta 25
Pregunta
Welches kryptographische Verfahren benötigt einen Schlüssel?
Respuesta
-
Symmetrische Verschlüsselung
-
Asymmetrische Verschlüsselung
-
Hashing
-
Message Authentication Codes
Pregunta 26
Pregunta
Die (praktische) Unmöglichkeit, zu einem Urbild ein zweites mit gleichem Hashwert zu finden nennt man...
Pregunta 27
Pregunta
Was ist die erfolgreichste Methode, eine moderne Verschlüsselung zu knacken?
Respuesta
-
Connected graphic cards
-
Cloud
-
NSA data center
-
Drugs and wrench
Pregunta 28
Pregunta
One-Time-Pads machen Code...
Respuesta
-
untouchable
-
unholdable
-
unbreakable
Pregunta 29
Pregunta
Quantencomputer werden insbesondere ein Problem sein für...
Pregunta 30
Pregunta
Bei Defense in Depth werden Abwehrmechanismen...
Respuesta
-
Modularisiert
-
Geschichtet
-
Getürmt
-
Getunnelt
Pregunta 31
Pregunta
Welche Arten von Maßnahmen existieren
Respuesta
-
Präsentiv
-
Restriktiv
-
Prädiktiv
-
Reaktiv
Pregunta 32
Pregunta
Nennen Sie einen der andere Maßnahmen-Typen: [blank_start]präventiv[blank_end]
Pregunta 33
Pregunta
Fehlende Redundanz ist...
Respuesta
-
ein Informationswert
-
eine Bedrohung
-
eine Schwachstelle
-
eine Auswirkung
Pregunta 34
Pregunta
Fehlerhafte Nutzung ist...
Respuesta
-
ein Informationswert
-
eine Bedrohung
-
eine Schwachstelle
-
eine Auswirkung
Pregunta 35
Pregunta
Dies ist KEIN Zugriffskontroll-Schritt:
Respuesta
-
Authentifizierung
-
Identifikation
-
Separation
-
Autorisierung
Pregunta 36
Pregunta
Zur Verifikation der Identität, [blank_start]…[blank_end] sich ein Benutzer gegenüber einem System.
Respuesta
-
autorisiert
-
authentifiziert
-
authentisiert
Pregunta 37
Pregunta
Tool zum Passwort-Knacken
Respuesta
-
John the Ripper
-
Jack the Ripper
-
Jack the Reaper
-
John the Reaper
Pregunta 38
Pregunta
Typische Passwort-Topology
Respuesta
-
ullllldd
-
offfffpp
-
atttttcc
-
ebbbbbrr
Pregunta 39
Pregunta
Eine Rainbow-Table...
Respuesta
-
enthält alle PW-Hash-Kombinationen
-
berechnet PW-Hash-Kombination bei Bedarf neu
-
berechnet sehr viele PW-Hash-Kombinationen vorab, speichert aber nicht alle
-
Ess-Tisch für Einhörner
Pregunta 40
Pregunta
In einer Client-Server-Anwendung, erfolgt die sichere Verifikation des Client-Passwort...
Pregunta 41
Pregunta
Welche Lebensmittel helfen beim sicheren Speichern von Passwörtern?
Respuesta
-
Oil & Vinegar
-
Fish & Chips
-
Salt & Pepper
-
Ham & Eggs
Pregunta 42
Pregunta
Welche der folgenden Raten ist die wichtigste aus Sicherheits-Sicht?
Pregunta 43
Pregunta
Verifizierung des Besitzers kann worüber erfolgen?
Respuesta
-
Challenge / Request
-
Challenge / Response
-
Secret / Request
-
Secret / Response
Pregunta 44
Pregunta
Was passt NICHT zur Zugangskontrolle?
Pregunta 45
Pregunta
Geben Sie die Abkürzung des Zugangskontrollmodels ein, das auch Umgebungsbedingungen berücksichtigt: [blank_start]...[blank_end]
Pregunta 46
Pregunta
Was wird bei MAC verglichen (hier: ntk = „need to know“)?
Respuesta
-
Freigabe mit ntk-Label
-
ntk-Label mit ntk-Kategorie
-
ntk-Kategorie mit Klassifizierungsstufe
-
Klassifizierungsstufe mit Freigabe
Pregunta 47
Pregunta
Was muss bei Cache Poisoning insbesondere geraten werden?
Pregunta 48
Pregunta
Zu Schadsoftware gehören:
Respuesta
-
Viren
-
Bakterien
-
Bugs
-
Würmer
Pregunta 49
Pregunta
Wie kann man einen Rechner leicht infizieren?
Respuesta
-
Windows im Winter öffnen
-
Ausführen nicht vertrauenswürdiger Software
-
Kaltstart eines Rechners ohne Aufwärmen
-
Ausnutzung einer Schwachstelle
Pregunta 50
Pregunta
Wirklich gefährliche Angriffe nennt man auch [blank_start]Zero[blank_end]-day attack.
Pregunta 51
Pregunta
Was gehört nicht zu einem Virus
Respuesta
-
Vorderteil
-
Erkennungsteil
-
Vermehrungsteil
-
Bedingungsteil
Pregunta 52
Pregunta
Welcher Virus-Typ erfordert das Umkopieren von Code, um einem Sprungbefehl Platz zu machen?
Respuesta
-
Companion
-
Prepending
-
Appending
-
Überschreibend
-
EPO
Pregunta 53
Pregunta
Welcher Typ von Malware kann sich schnell ausbreiten?
Respuesta
-
Virus
-
Wurm
-
Trojanisches Pferd
Pregunta 54
Pregunta
Welcher Typ von Malware verteilt sich ausschließlich als Teil eines nützlichen Programms?
Respuesta
-
Virus
-
Wurm
-
Trojanisches Pferd
Pregunta 55
Pregunta
Was ist KEIN typisches Ergebnis eines Pufferüberlaufs?
Pregunta 56
Pregunta
Die folgende SQLInjection gibt KEINEN Wert der angegriffenen DB zurück:
Respuesta
-
‘ OR 1=1;#
-
‘ OR 1=2;#
-
‘ OR 2=2;#
-
‘ OR 2=1;#
Pregunta 57
Pregunta
Bei Cross Site Scripting führt der Angreifer schädlichen Code wo aus?
Pregunta 58
Pregunta
Wichtige menschliche Ziele werden damit oft angegriffen:
Respuesta
-
Watering Hole Attack
-
Golf Course Attack
-
Restaurant Attack
-
Car Dealer Attack
Pregunta 59
Pregunta
Antivirus hilft am besten, wenn...
Respuesta
-
Malware unbekannt ist und Signaturen nicht up-to-date sind
-
Malware unbekannt ist und Signaturen up-to-date sind
-
Malware bekannt ist und Signaturen nicht up-to-date sind
-
Malware bekannt ist und Signaturen up-to-date sind
Pregunta 60
Pregunta
Ein Problem beim Patchen ist...
Pregunta 61
Pregunta
Das Common Vulnerability Scoring System (CVSS) enthält was nicht?
Respuesta
-
Authentizitätsauswirkung
-
Angriffskomplexität
-
Integritätsauswirkung
-
Notwendige Privilegien
Pregunta 62
Pregunta
Wo kann man sensible Informationen finden?
Respuesta
-
in Transit
-
"in Menschen"
-
gespeichert
-
auf Papier
Pregunta 63
Pregunta
Ungefährlich für Festplattenverschlüsselung sind normalerweise...
Respuesta
-
Hacker
-
Diebe von HW
-
Anwendungen
-
lokale Personen
Pregunta 64
Pregunta
Tool zum Verschlüsseln von Dateien und Ordnern:
Respuesta
-
Lauracrypt
-
Miracrypt
-
Sarahcrypt
-
Veracrypt
Pregunta 65
Pregunta
Man-in-the-Middle Angriffe bedrohen insbesondere...
Respuesta
-
Vertraulichkeit & Integrität
-
Integrität & Verfügbarkeit
-
Verfügbarkeit & Vertraulichkeit
-
Keine der genannten Kombinationen
Pregunta 66
Pregunta
Welche Kombination beschreibt ARP-Spoofing am besten?
Respuesta
-
reply, stateless
-
request, stateless
-
reply, stateful
-
request, stateful
Pregunta 67
Pregunta
Worauf basiert das Vertrauen in einem Root-CA-Zertifikat?
Respuesta
-
bekannter Name im Zertifikat
-
im Browser vorinstalliert
-
von einer anderen CA signiert
-
wurde über vertrauenswürdigen Web-Link geschickt
Pregunta 68
Pregunta
Was ist nicht Teil eines TLS-Zertifikat?
Pregunta 69
Pregunta
Welche Instanz wird bei einem Webseitenaufruf via TLS üblicherweise authentifiziert?
Respuesta
-
nur der Client
-
nur der Server
-
Client und Server
-
keiner von beiden
Pregunta 70
Pregunta
Ein bekannter Angriff auf TLS heißt wie?
Respuesta
-
Heartattack
-
Heartache
-
Heartbleed
-
Cardiomyopathy
Pregunta 71
Pregunta
Die beste Maßnahme gegen Social Engineering ist welche?
Pregunta 72
Pregunta 73
Pregunta
Welche Art von Firewall ist einfach und wird oft in Routern implementiert?
Pregunta 74
Pregunta
Welche Art von Firewall kann eine URL prüfen?
Pregunta 75
Pregunta
Eine zustandsbasierte Firewall betrachtet den Zustand von...
Respuesta
-
Clients
-
Verbindungen
-
Servern
-
Benutzern
Pregunta 76
Pregunta
Firewalls schützen besonders gut gegen was?
Respuesta
-
Phishing-Mails
-
Ping Scans
-
Drive-by-Infections
-
USB-Speichersticks
Pregunta 77
Pregunta
Eine Zone, die von anderen Netzen via Firewall(s) segmentiert ist, nennt man wie?
Respuesta
-
defiltrated
-
deliberated
-
defrosted
-
demilitarized
Pregunta 78
Pregunta
Folgende Techniken sind für Angreifer hilfreich:
Respuesta
-
Frontdoors
-
Backdoors
-
Rootkits
-
Rootparends
Pregunta 79
Pregunta
Welche Art von System hilft bei der Erkennung von Vorfällen in einem Netzwerk? [blank_start]IDS[blank_end]
Pregunta 80
Pregunta
Ansatz, um Vorfälle zu erkennen:
Respuesta
-
anomaliebasiert
-
sensorbasiert
-
musterbasiert
-
appliancebasiert
Pregunta 81
Pregunta
Welche Art von System hilft einer Organisation, Ergebnisse im Netz zu analysieren und zu korrelieren? [blank_start]SIEM[blank_end]
Pregunta 82
Pregunta
Wenn du deine Feinde kennst und dich selbst kennst, wirst du in wie vielen Schlachten nicht gefährdet sein?
Pregunta 83
Pregunta
Für welche Systeme ist es vorteilhaft, wenn sie angegriffen werden?
Respuesta
-
Honeypots
-
IDS
-
Firewall
-
SIEM
Pregunta 84
Pregunta
Wofür steht C&C?
Respuesta
-
Cybersecurity & Ciphers
-
Cybersecurity & Computer
-
Command & Control
-
Command & Conquer
Pregunta 85
Pregunta
Dies ist kein C&C-Server-Kanal:
Pregunta 86
Pregunta
Mehrere synchronisierte Einheiten, bei denen per Abstimmung entschieden wird:
Respuesta
-
Cold Standby
-
Hot Standby
-
N modulare Redundanz
-
1:N modulare Redundanz
Pregunta 87
Pregunta
Sekundärgerät, das eingeschaltet ist:
Respuesta
-
Cold Standby
-
Hot Standby
-
N modulare Redundanz
-
1:N modulare Redundanz
Pregunta 88
Pregunta
Recovery Point Objective (RPO) beschreibt...
Respuesta
-
max. Zeit zwischen letztem Backup und Ausfall
-
min. Zeit zwischen letztem Backup und Ausfall
-
max. Zeit zur Wiederherstellung nach Ausfall
-
min. Zeit zur Wiederherstellung nach Ausfall
Pregunta 89
Pregunta
Wegen welcher Bedrohung ist es wichtig, Backups offline und in verschiedenen Gebäuden aufzubewahren?