IT-Sicherheit2 - Menti

Descripción

Test sobre IT-Sicherheit2 - Menti, creado por B erry el 12/07/2024.
B erry
Test por B erry, actualizado hace alrededor de 1 mes
B erry
Creado por B erry hace alrededor de 1 mes
0
0

Resumen del Recurso

Pregunta 1

Pregunta
Geschätzte weltweite Cybercrimekosten 2021 in US $?
Respuesta
  • 10,5 Millionen
  • 10,5 Milliarden
  • 10,5 Billionen
  • 10,5 Billiarden

Pregunta 2

Pregunta
Geschätzte IT-Sicherheitsschäden in Deutschland pro Jahr 2023 in €?
Respuesta
  • 200 Millionen
  • 2 Milliarden
  • 20 Milliarden
  • 200 Milliarden

Pregunta 3

Pregunta
Schutzziele, auf die wir in ITS2 fokussieren, werden abgekürzt?
Respuesta
  • CCIA
  • CIIA
  • CIAA

Pregunta 4

Pregunta
Ein ausnutzbarer Fehler in einem System wird wie genannt?
Respuesta
  • Angriff
  • Schaden
  • Schwachstelle

Pregunta 5

Pregunta
Threat Agent nutzen es, um einen spezifischen Angriff durchzuführen…
Respuesta
  • Angriffsskalar
  • Angriffsursprung
  • Angriffsvektor

Pregunta 6

Pregunta
Die Minderung eines Wertes wird wie genannt?
Respuesta
  • Angriff
  • Schaden
  • Schwachstelle

Pregunta 7

Pregunta
Dieses Adjektiv beschreibt KEINE Gruppe von Threat Agents.
Respuesta
  • Extern
  • Psychisch
  • Intern
  • Physisch

Pregunta 8

Pregunta
Was trägt zu einem Risiko bei?
Respuesta
  • Bedrohungswahrscheinlichkeit
  • Komplexität einer Maßnahme
  • Mögliche Existenz einer Schwachstelle
  • Schadenshöhe

Pregunta 9

Pregunta
Was kann Risiken abmildern?
Respuesta
  • Maßnahmen
  • Bedrohung
  • Schaden
  • Schwachstelle

Pregunta 10

Pregunta
Wer ist für die IT-Sicherheitsstrategie verantwortlich?
Respuesta
  • IT-Leiter
  • Datenschutzbeauftragter
  • Leitung der Organisation
  • IT-Admin
  • IT-Sicherheitsbeauftragter

Pregunta 11

Pregunta
Was sollte bei Dateien gesetzt werden?
Respuesta
  • Zugriffsrechte
  • Zugangsrechte
  • Zutrittsrechte
  • Zufallsrechte

Pregunta 12

Pregunta
Was trägt NICHT zur Sicherheit einer Firewall bei?
Respuesta
  • Logs kontrollieren
  • Zonen vermeiden
  • Filter prüfen
  • Speziallisten hinzuziehen

Pregunta 13

Pregunta
Für wen sind Sicherheitsrichtlinien NICHT relevant?
Respuesta
  • Home-Office Mitarbeiter
  • Geschäftsführung
  • Ehemalige Mitarbeiter
  • Bewerber
  • Werksstudierende

Pregunta 14

Pregunta
Was ist in Bezug auf Patches falsch?
Respuesta
  • Planen
  • Testen
  • Recherchieren
  • Alle Anwendungen berücksichtigen
  • Immer automatisch durchführen

Pregunta 15

Pregunta
Warum ist die eigene Implementierung von Verschlüsselung problematisch?
Respuesta
  • Aufwändig
  • Kein Standardverhalten der Verschlüsselung
  • Potenziell fehlerhaft
  • Fehlende Schlüssel

Pregunta 16

Pregunta
Wie sollte ein Backup sein?
Respuesta
  • Unregelmäßig
  • Nicht gestaffelt
  • Offline

Pregunta 17

Pregunta
Ein Angriff, der weder Daten noch Systeme modifiziert, wird wie genannt?
Respuesta
  • Passiv
  • Persistent
  • Gezielt
  • Bruteforce

Pregunta 18

Pregunta
Was ist KEIN Teil der Reconnaissance (Aufklärung)?
Respuesta
  • Footprinting
  • Penetration
  • Port Scanning
  • Enumartion

Pregunta 19

Pregunta
Programm-Code des Angreifers, der dessen Mission erfüllt, wird wie genannt?
Respuesta
  • Payload
  • RCE
  • Malware
  • Exploit

Pregunta 20

Pregunta
Die Bewegung eines Angreifers im Netz des Opfers bezeichnet sich als?
Respuesta
  • Initial
  • Hidden
  • Lateral
  • Dynamic

Pregunta 21

Pregunta
"Zentimeter breit, Kilometer tief" passt zu...
Respuesta
  • Advanced Persistent Threat
  • Commodity Threat
  • Hacktivism

Pregunta 22

Pregunta
Eine gezielte Phishing-Mail, wird auch mit ...-Phishing bezeichnet
Respuesta
  • Fly
  • Net
  • Dynamite
  • Spear

Pregunta 23

Pregunta
Kryptologie besteht aus
Respuesta
  • Kryptonit und Kryptowährungen
  • Kryptowährungen und Kryptoanalyse
  • Kryptoanalyse und Kryptografie
  • Kryptografie und Kryptonit

Pregunta 24

Pregunta
Welches kryptografische Verfahren benötigt keinen Schlüssel?
Respuesta
  • Symmetrische Verschlüsselung
  • Asymmetrische Verschlüsselung
  • Hashing
  • Message Authentication Codes

Pregunta 25

Pregunta
Welches kryptographische Verfahren benötigt einen Schlüssel?
Respuesta
  • Symmetrische Verschlüsselung
  • Asymmetrische Verschlüsselung
  • Hashing
  • Message Authentication Codes

Pregunta 26

Pregunta
Die (praktische) Unmöglichkeit, zu einem Urbild ein zweites mit gleichem Hashwert zu finden nennt man...
Respuesta
  • Einfachheit
  • Einwegfunktion
  • Schwache Kollisionsresistenz
  • Starke Kollisionsresistenz

Pregunta 27

Pregunta
Was ist die erfolgreichste Methode, eine moderne Verschlüsselung zu knacken?
Respuesta
  • Connected graphic cards
  • Cloud
  • NSA data center
  • Drugs and wrench

Pregunta 28

Pregunta
One-Time-Pads machen Code...
Respuesta
  • untouchable
  • unholdable
  • unbreakable

Pregunta 29

Pregunta
Quantencomputer werden insbesondere ein Problem sein für...
Respuesta
  • Klassische symmetrische Verschlüsselung
  • Klassische asymmetrische Verschlüsselung
  • beide
  • keinen von beiden

Pregunta 30

Pregunta
Bei Defense in Depth werden Abwehrmechanismen...
Respuesta
  • Modularisiert
  • Geschichtet
  • Getürmt
  • Getunnelt

Pregunta 31

Pregunta
Welche Arten von Maßnahmen existieren
Respuesta
  • Präsentiv
  • Restriktiv
  • Prädiktiv
  • Reaktiv

Pregunta 32

Pregunta
Nennen Sie einen der andere Maßnahmen-Typen: [blank_start]präventiv[blank_end]
Respuesta
  • präventiv

Pregunta 33

Pregunta
Fehlende Redundanz ist...
Respuesta
  • ein Informationswert
  • eine Bedrohung
  • eine Schwachstelle
  • eine Auswirkung

Pregunta 34

Pregunta
Fehlerhafte Nutzung ist...
Respuesta
  • ein Informationswert
  • eine Bedrohung
  • eine Schwachstelle
  • eine Auswirkung

Pregunta 35

Pregunta
Dies ist KEIN Zugriffskontroll-Schritt:
Respuesta
  • Authentifizierung
  • Identifikation
  • Separation
  • Autorisierung

Pregunta 36

Pregunta
Zur Verifikation der Identität, [blank_start]…[blank_end] sich ein Benutzer gegenüber einem System.
Respuesta
  • autorisiert
  • authentifiziert
  • authentisiert

Pregunta 37

Pregunta
Tool zum Passwort-Knacken
Respuesta
  • John the Ripper
  • Jack the Ripper
  • Jack the Reaper
  • John the Reaper

Pregunta 38

Pregunta
Typische Passwort-Topology
Respuesta
  • ullllldd
  • offfffpp
  • atttttcc
  • ebbbbbrr

Pregunta 39

Pregunta
Eine Rainbow-Table...
Respuesta
  • enthält alle PW-Hash-Kombinationen
  • berechnet PW-Hash-Kombination bei Bedarf neu
  • berechnet sehr viele PW-Hash-Kombinationen vorab, speichert aber nicht alle
  • Ess-Tisch für Einhörner

Pregunta 40

Pregunta
In einer Client-Server-Anwendung, erfolgt die sichere Verifikation des Client-Passwort...
Respuesta
  • nur im Client
  • nur im Server
  • im Client oder im Server
  • weder im Client noch im Server

Pregunta 41

Pregunta
Welche Lebensmittel helfen beim sicheren Speichern von Passwörtern?
Respuesta
  • Oil & Vinegar
  • Fish & Chips
  • Salt & Pepper
  • Ham & Eggs

Pregunta 42

Pregunta
Welche der folgenden Raten ist die wichtigste aus Sicherheits-Sicht?
Respuesta
  • Falsche Erkennungsrate
  • Falsche Zurückweisungsrate
  • Falsche Schwellwertrate
  • Falsche Akzeptanzrate

Pregunta 43

Pregunta
Verifizierung des Besitzers kann worüber erfolgen?
Respuesta
  • Challenge / Request
  • Challenge / Response
  • Secret / Request
  • Secret / Response

Pregunta 44

Pregunta
Was passt NICHT zur Zugangskontrolle?
Respuesta
  • DAC
  • ADAC
  • RBAC
  • MAC

Pregunta 45

Pregunta
Geben Sie die Abkürzung des Zugangskontrollmodels ein, das auch Umgebungsbedingungen berücksichtigt: [blank_start]...[blank_end]
Respuesta
  • ABAC

Pregunta 46

Pregunta
Was wird bei MAC verglichen (hier: ntk = „need to know“)?
Respuesta
  • Freigabe mit ntk-Label
  • ntk-Label mit ntk-Kategorie
  • ntk-Kategorie mit Klassifizierungsstufe
  • Klassifizierungsstufe mit Freigabe

Pregunta 47

Pregunta
Was muss bei Cache Poisoning insbesondere geraten werden?
Respuesta
  • Port des angefragten DNS-Servers
  • Port des anfragenden Hosts
  • Referenznummer
  • Aufzulösender Hostname

Pregunta 48

Pregunta
Zu Schadsoftware gehören:
Respuesta
  • Viren
  • Bakterien
  • Bugs
  • Würmer

Pregunta 49

Pregunta
Wie kann man einen Rechner leicht infizieren?
Respuesta
  • Windows im Winter öffnen
  • Ausführen nicht vertrauenswürdiger Software
  • Kaltstart eines Rechners ohne Aufwärmen
  • Ausnutzung einer Schwachstelle

Pregunta 50

Pregunta
Wirklich gefährliche Angriffe nennt man auch [blank_start]Zero[blank_end]-day attack.
Respuesta
  • Zero

Pregunta 51

Pregunta
Was gehört nicht zu einem Virus
Respuesta
  • Vorderteil
  • Erkennungsteil
  • Vermehrungsteil
  • Bedingungsteil

Pregunta 52

Pregunta
Welcher Virus-Typ erfordert das Umkopieren von Code, um einem Sprungbefehl Platz zu machen?
Respuesta
  • Companion
  • Prepending
  • Appending
  • Überschreibend
  • EPO

Pregunta 53

Pregunta
Welcher Typ von Malware kann sich schnell ausbreiten?
Respuesta
  • Virus
  • Wurm
  • Trojanisches Pferd

Pregunta 54

Pregunta
Welcher Typ von Malware verteilt sich ausschließlich als Teil eines nützlichen Programms?
Respuesta
  • Virus
  • Wurm
  • Trojanisches Pferd

Pregunta 55

Pregunta
Was ist KEIN typisches Ergebnis eines Pufferüberlaufs?
Respuesta
  • Systemabsturz
  • Code-Ausführung durch Angreifer
  • Manipulation der Rücksprungadresse
  • Datei-Infektion

Pregunta 56

Pregunta
Die folgende SQLInjection gibt KEINEN Wert der angegriffenen DB zurück:
Respuesta
  • ‘ OR 1=1;#
  • ‘ OR 1=2;#
  • ‘ OR 2=2;#
  • ‘ OR 2=1;#

Pregunta 57

Pregunta
Bei Cross Site Scripting führt der Angreifer schädlichen Code wo aus?
Respuesta
  • Web-Server
  • Datenbank des Webservers
  • Browser des Clients
  • Command Shell des Clients

Pregunta 58

Pregunta
Wichtige menschliche Ziele werden damit oft angegriffen:
Respuesta
  • Watering Hole Attack
  • Golf Course Attack
  • Restaurant Attack
  • Car Dealer Attack

Pregunta 59

Pregunta
Antivirus hilft am besten, wenn...
Respuesta
  • Malware unbekannt ist und Signaturen nicht up-to-date sind
  • Malware unbekannt ist und Signaturen up-to-date sind
  • Malware bekannt ist und Signaturen nicht up-to-date sind
  • Malware bekannt ist und Signaturen up-to-date sind

Pregunta 60

Pregunta
Ein Problem beim Patchen ist...
Respuesta
  • die verbesserte Qualität
  • das Abschwächen von Risiken
  • die reduzierten Kosten
  • das erneute Testen

Pregunta 61

Pregunta
Das Common Vulnerability Scoring System (CVSS) enthält was nicht?
Respuesta
  • Authentizitätsauswirkung
  • Angriffskomplexität
  • Integritätsauswirkung
  • Notwendige Privilegien

Pregunta 62

Pregunta
Wo kann man sensible Informationen finden?
Respuesta
  • in Transit
  • "in Menschen"
  • gespeichert
  • auf Papier

Pregunta 63

Pregunta
Ungefährlich für Festplattenverschlüsselung sind normalerweise...
Respuesta
  • Hacker
  • Diebe von HW
  • Anwendungen
  • lokale Personen

Pregunta 64

Pregunta
Tool zum Verschlüsseln von Dateien und Ordnern:
Respuesta
  • Lauracrypt
  • Miracrypt
  • Sarahcrypt
  • Veracrypt

Pregunta 65

Pregunta
Man-in-the-Middle Angriffe bedrohen insbesondere...
Respuesta
  • Vertraulichkeit & Integrität
  • Integrität & Verfügbarkeit
  • Verfügbarkeit & Vertraulichkeit
  • Keine der genannten Kombinationen

Pregunta 66

Pregunta
Welche Kombination beschreibt ARP-Spoofing am besten?
Respuesta
  • reply, stateless
  • request, stateless
  • reply, stateful
  • request, stateful

Pregunta 67

Pregunta
Worauf basiert das Vertrauen in einem Root-CA-Zertifikat?
Respuesta
  • bekannter Name im Zertifikat
  • im Browser vorinstalliert
  • von einer anderen CA signiert
  • wurde über vertrauenswürdigen Web-Link geschickt

Pregunta 68

Pregunta
Was ist nicht Teil eines TLS-Zertifikat?
Respuesta
  • öffentlicher Schlüssel
  • privater Schlüssel
  • Start der Gültigkeitsdauer
  • Ende der Gültigkeitsdauer

Pregunta 69

Pregunta
Welche Instanz wird bei einem Webseitenaufruf via TLS üblicherweise authentifiziert?
Respuesta
  • nur der Client
  • nur der Server
  • Client und Server
  • keiner von beiden

Pregunta 70

Pregunta
Ein bekannter Angriff auf TLS heißt wie?
Respuesta
  • Heartattack
  • Heartache
  • Heartbleed
  • Cardiomyopathy

Pregunta 71

Pregunta
Die beste Maßnahme gegen Social Engineering ist welche?
Respuesta
  • eine gute Firewall
  • ein Up-to-date-AV-Programm
  • regelmäßige Benutzerschulungen
  • verschlüsselte Daten

Pregunta 72

Pregunta
Die Firewall...
Respuesta
  • überwacht den Verkehr
  • entschlüsselt den Verkehr
  • blockiert den Verkehr
  • beschleunigt den Verkehr

Pregunta 73

Pregunta
Welche Art von Firewall ist einfach und wird oft in Routern implementiert?
Respuesta
  • zustandsloser Paketfilter
  • zustandsbasierter Paketfilter
  • Anwendungs-Gateways
  • Proxyfilter

Pregunta 74

Pregunta
Welche Art von Firewall kann eine URL prüfen?
Respuesta
  • zustandlose Paketfilter
  • zustandsbasierte Paketfilter
  • Anwendungs-Gateway
  • Proxyfilter

Pregunta 75

Pregunta
Eine zustandsbasierte Firewall betrachtet den Zustand von...
Respuesta
  • Clients
  • Verbindungen
  • Servern
  • Benutzern

Pregunta 76

Pregunta
Firewalls schützen besonders gut gegen was?
Respuesta
  • Phishing-Mails
  • Ping Scans
  • Drive-by-Infections
  • USB-Speichersticks

Pregunta 77

Pregunta
Eine Zone, die von anderen Netzen via Firewall(s) segmentiert ist, nennt man wie?
Respuesta
  • defiltrated
  • deliberated
  • defrosted
  • demilitarized

Pregunta 78

Pregunta
Folgende Techniken sind für Angreifer hilfreich:
Respuesta
  • Frontdoors
  • Backdoors
  • Rootkits
  • Rootparends

Pregunta 79

Pregunta
Welche Art von System hilft bei der Erkennung von Vorfällen in einem Netzwerk? [blank_start]IDS[blank_end]
Respuesta
  • IDS

Pregunta 80

Pregunta
Ansatz, um Vorfälle zu erkennen:
Respuesta
  • anomaliebasiert
  • sensorbasiert
  • musterbasiert
  • appliancebasiert

Pregunta 81

Pregunta
Welche Art von System hilft einer Organisation, Ergebnisse im Netz zu analysieren und zu korrelieren? [blank_start]SIEM[blank_end]
Respuesta
  • SIEM

Pregunta 82

Pregunta
Wenn du deine Feinde kennst und dich selbst kennst, wirst du in wie vielen Schlachten nicht gefährdet sein?
Respuesta
  • 50
  • 100
  • 500
  • 1000

Pregunta 83

Pregunta
Für welche Systeme ist es vorteilhaft, wenn sie angegriffen werden?
Respuesta
  • Honeypots
  • IDS
  • Firewall
  • SIEM

Pregunta 84

Pregunta
Wofür steht C&C?
Respuesta
  • Cybersecurity & Ciphers
  • Cybersecurity & Computer
  • Command & Control
  • Command & Conquer

Pregunta 85

Pregunta
Dies ist kein C&C-Server-Kanal:
Respuesta
  • IRC
  • RTP
  • HTTP
  • FTP

Pregunta 86

Pregunta
Mehrere synchronisierte Einheiten, bei denen per Abstimmung entschieden wird:
Respuesta
  • Cold Standby
  • Hot Standby
  • N modulare Redundanz
  • 1:N modulare Redundanz

Pregunta 87

Pregunta
Sekundärgerät, das eingeschaltet ist:
Respuesta
  • Cold Standby
  • Hot Standby
  • N modulare Redundanz
  • 1:N modulare Redundanz

Pregunta 88

Pregunta
Recovery Point Objective (RPO) beschreibt...
Respuesta
  • max. Zeit zwischen letztem Backup und Ausfall
  • min. Zeit zwischen letztem Backup und Ausfall
  • max. Zeit zur Wiederherstellung nach Ausfall
  • min. Zeit zur Wiederherstellung nach Ausfall

Pregunta 89

Pregunta
Wegen welcher Bedrohung ist es wichtig, Backups offline und in verschiedenen Gebäuden aufzubewahren?
Respuesta
  • Feuer & Backupfehler
  • Backupfehler und Diebstähle
  • Diebstähle und Hacker
  • Hacker und Feuer
Mostrar resumen completo Ocultar resumen completo

Similar

Fórmulas Geométricas (Perímetros)
Diego Santos
Vocabulario unidad 13
Laura Maestro
Comentario de una obra de Arquitectura
Felicidad
Primera Guerra Mundial.
Oswaldo Martinez
TEORÍA DE LA PERSONALIDAD según Freud
Erika Alexandra 1467
Tablas (1) del 0, 1, 2, 3, 4, 5, 6, 7, 8, 9 y 10
Miguel Greciano
ESTRUCTURA DEL ESTADO COLOMBIANO
eduardo cuellar
Asma bronquial en el niño
sergio.correa08
VOCABULARIO DE INGLÉS
Sandra Molina Garcia
FORMAS DE HACER NEGOCIOS INTERNACIONALES
yandsbernardo
CUADRO SINÓPTICO DE LOS TRASTORNOS DE LA PERSONALIDAD
yonaidy granados