IT-Sicherheit2 - Menti

Descripción

Test sobre IT-Sicherheit2 - Menti, creado por B erry el 12/07/2024.
B erry
Test por B erry, actualizado hace 8 meses
B erry
Creado por B erry hace 8 meses
1
0

Resumen del Recurso

Pregunta 1

Pregunta
Geschätzte weltweite Cybercrimekosten 2021 in US $?
Respuesta
  • 10,5 Millionen
  • 10,5 Milliarden
  • 10,5 Billionen
  • 10,5 Billiarden

Pregunta 2

Pregunta
Geschätzte IT-Sicherheitsschäden in Deutschland pro Jahr 2023 in €?
Respuesta
  • 200 Millionen
  • 2 Milliarden
  • 20 Milliarden
  • 200 Milliarden

Pregunta 3

Pregunta
Schutzziele, auf die wir in ITS2 fokussieren, werden abgekürzt?
Respuesta
  • CCIA
  • CIIA
  • CIAA

Pregunta 4

Pregunta
Ein ausnutzbarer Fehler in einem System wird wie genannt?
Respuesta
  • Angriff
  • Schaden
  • Schwachstelle

Pregunta 5

Pregunta
Threat Agent nutzen es, um einen spezifischen Angriff durchzuführen…
Respuesta
  • Angriffsskalar
  • Angriffsursprung
  • Angriffsvektor

Pregunta 6

Pregunta
Die Minderung eines Wertes wird wie genannt?
Respuesta
  • Angriff
  • Schaden
  • Schwachstelle

Pregunta 7

Pregunta
Dieses Adjektiv beschreibt KEINE Gruppe von Threat Agents.
Respuesta
  • Extern
  • Psychisch
  • Intern
  • Physisch

Pregunta 8

Pregunta
Was trägt zu einem Risiko bei?
Respuesta
  • Bedrohungswahrscheinlichkeit
  • Komplexität einer Maßnahme
  • Mögliche Existenz einer Schwachstelle
  • Schadenshöhe

Pregunta 9

Pregunta
Was kann Risiken abmildern?
Respuesta
  • Maßnahmen
  • Bedrohung
  • Schaden
  • Schwachstelle

Pregunta 10

Pregunta
Wer ist für die IT-Sicherheitsstrategie verantwortlich?
Respuesta
  • IT-Leiter
  • Datenschutzbeauftragter
  • Leitung der Organisation
  • IT-Admin
  • IT-Sicherheitsbeauftragter

Pregunta 11

Pregunta
Was sollte bei Dateien gesetzt werden?
Respuesta
  • Zugriffsrechte
  • Zugangsrechte
  • Zutrittsrechte
  • Zufallsrechte

Pregunta 12

Pregunta
Was trägt NICHT zur Sicherheit einer Firewall bei?
Respuesta
  • Logs kontrollieren
  • Zonen vermeiden
  • Filter prüfen
  • Speziallisten hinzuziehen

Pregunta 13

Pregunta
Für wen sind Sicherheitsrichtlinien NICHT relevant?
Respuesta
  • Home-Office Mitarbeiter
  • Geschäftsführung
  • Ehemalige Mitarbeiter
  • Bewerber
  • Werksstudierende

Pregunta 14

Pregunta
Was ist in Bezug auf Patches falsch?
Respuesta
  • Planen
  • Testen
  • Recherchieren
  • Alle Anwendungen berücksichtigen
  • Immer automatisch durchführen

Pregunta 15

Pregunta
Warum ist die eigene Implementierung von Verschlüsselung problematisch?
Respuesta
  • Aufwändig
  • Kein Standardverhalten der Verschlüsselung
  • Potenziell fehlerhaft
  • Fehlende Schlüssel

Pregunta 16

Pregunta
Wie sollte ein Backup sein?
Respuesta
  • Unregelmäßig
  • Nicht gestaffelt
  • Offline

Pregunta 17

Pregunta
Ein Angriff, der weder Daten noch Systeme modifiziert, wird wie genannt?
Respuesta
  • Passiv
  • Persistent
  • Gezielt
  • Bruteforce

Pregunta 18

Pregunta
Was ist KEIN Teil der Reconnaissance (Aufklärung)?
Respuesta
  • Footprinting
  • Penetration
  • Port Scanning
  • Enumartion

Pregunta 19

Pregunta
Programm-Code des Angreifers, der dessen Mission erfüllt, wird wie genannt?
Respuesta
  • Payload
  • RCE
  • Malware
  • Exploit

Pregunta 20

Pregunta
Die Bewegung eines Angreifers im Netz des Opfers bezeichnet sich als?
Respuesta
  • Initial
  • Hidden
  • Lateral
  • Dynamic

Pregunta 21

Pregunta
"Zentimeter breit, Kilometer tief" passt zu...
Respuesta
  • Advanced Persistent Threat
  • Commodity Threat
  • Hacktivism

Pregunta 22

Pregunta
Eine gezielte Phishing-Mail, wird auch mit ...-Phishing bezeichnet
Respuesta
  • Fly
  • Net
  • Dynamite
  • Spear

Pregunta 23

Pregunta
Kryptologie besteht aus
Respuesta
  • Kryptonit und Kryptowährungen
  • Kryptowährungen und Kryptoanalyse
  • Kryptoanalyse und Kryptografie
  • Kryptografie und Kryptonit

Pregunta 24

Pregunta
Welches kryptografische Verfahren benötigt keinen Schlüssel?
Respuesta
  • Symmetrische Verschlüsselung
  • Asymmetrische Verschlüsselung
  • Hashing
  • Message Authentication Codes

Pregunta 25

Pregunta
Welches kryptographische Verfahren benötigt einen Schlüssel?
Respuesta
  • Symmetrische Verschlüsselung
  • Asymmetrische Verschlüsselung
  • Hashing
  • Message Authentication Codes

Pregunta 26

Pregunta
Die (praktische) Unmöglichkeit, zu einem Urbild ein zweites mit gleichem Hashwert zu finden nennt man...
Respuesta
  • Einfachheit
  • Einwegfunktion
  • Schwache Kollisionsresistenz
  • Starke Kollisionsresistenz

Pregunta 27

Pregunta
Was ist die erfolgreichste Methode, eine moderne Verschlüsselung zu knacken?
Respuesta
  • Connected graphic cards
  • Cloud
  • NSA data center
  • Drugs and wrench

Pregunta 28

Pregunta
One-Time-Pads machen Code...
Respuesta
  • untouchable
  • unholdable
  • unbreakable

Pregunta 29

Pregunta
Quantencomputer werden insbesondere ein Problem sein für...
Respuesta
  • Klassische symmetrische Verschlüsselung
  • Klassische asymmetrische Verschlüsselung
  • beide
  • keinen von beiden

Pregunta 30

Pregunta
Bei Defense in Depth werden Abwehrmechanismen...
Respuesta
  • Modularisiert
  • Geschichtet
  • Getürmt
  • Getunnelt

Pregunta 31

Pregunta
Welche Arten von Maßnahmen existieren
Respuesta
  • Präsentiv
  • Restriktiv
  • Prädiktiv
  • Reaktiv

Pregunta 32

Pregunta
Nennen Sie einen der andere Maßnahmen-Typen: [blank_start]präventiv[blank_end]
Respuesta
  • präventiv

Pregunta 33

Pregunta
Fehlende Redundanz ist...
Respuesta
  • ein Informationswert
  • eine Bedrohung
  • eine Schwachstelle
  • eine Auswirkung

Pregunta 34

Pregunta
Fehlerhafte Nutzung ist...
Respuesta
  • ein Informationswert
  • eine Bedrohung
  • eine Schwachstelle
  • eine Auswirkung

Pregunta 35

Pregunta
Dies ist KEIN Zugriffskontroll-Schritt:
Respuesta
  • Authentifizierung
  • Identifikation
  • Separation
  • Autorisierung

Pregunta 36

Pregunta
Zur Verifikation der Identität, [blank_start]…[blank_end] sich ein Benutzer gegenüber einem System.
Respuesta
  • autorisiert
  • authentifiziert
  • authentisiert

Pregunta 37

Pregunta
Tool zum Passwort-Knacken
Respuesta
  • John the Ripper
  • Jack the Ripper
  • Jack the Reaper
  • John the Reaper

Pregunta 38

Pregunta
Typische Passwort-Topology
Respuesta
  • ullllldd
  • offfffpp
  • atttttcc
  • ebbbbbrr

Pregunta 39

Pregunta
Eine Rainbow-Table...
Respuesta
  • enthält alle PW-Hash-Kombinationen
  • berechnet PW-Hash-Kombination bei Bedarf neu
  • berechnet sehr viele PW-Hash-Kombinationen vorab, speichert aber nicht alle
  • Ess-Tisch für Einhörner

Pregunta 40

Pregunta
In einer Client-Server-Anwendung, erfolgt die sichere Verifikation des Client-Passwort...
Respuesta
  • nur im Client
  • nur im Server
  • im Client oder im Server
  • weder im Client noch im Server

Pregunta 41

Pregunta
Welche Lebensmittel helfen beim sicheren Speichern von Passwörtern?
Respuesta
  • Oil & Vinegar
  • Fish & Chips
  • Salt & Pepper
  • Ham & Eggs

Pregunta 42

Pregunta
Welche der folgenden Raten ist die wichtigste aus Sicherheits-Sicht?
Respuesta
  • Falsche Erkennungsrate
  • Falsche Zurückweisungsrate
  • Falsche Schwellwertrate
  • Falsche Akzeptanzrate

Pregunta 43

Pregunta
Verifizierung des Besitzers kann worüber erfolgen?
Respuesta
  • Challenge / Request
  • Challenge / Response
  • Secret / Request
  • Secret / Response

Pregunta 44

Pregunta
Was passt NICHT zur Zugangskontrolle?
Respuesta
  • DAC
  • ADAC
  • RBAC
  • MAC

Pregunta 45

Pregunta
Geben Sie die Abkürzung des Zugangskontrollmodels ein, das auch Umgebungsbedingungen berücksichtigt: [blank_start]...[blank_end]
Respuesta
  • ABAC

Pregunta 46

Pregunta
Was wird bei MAC verglichen (hier: ntk = „need to know“)?
Respuesta
  • Freigabe mit ntk-Label
  • ntk-Label mit ntk-Kategorie
  • ntk-Kategorie mit Klassifizierungsstufe
  • Klassifizierungsstufe mit Freigabe

Pregunta 47

Pregunta
Was muss bei Cache Poisoning insbesondere geraten werden?
Respuesta
  • Port des angefragten DNS-Servers
  • Port des anfragenden Hosts
  • Referenznummer
  • Aufzulösender Hostname

Pregunta 48

Pregunta
Zu Schadsoftware gehören:
Respuesta
  • Viren
  • Bakterien
  • Bugs
  • Würmer

Pregunta 49

Pregunta
Wie kann man einen Rechner leicht infizieren?
Respuesta
  • Windows im Winter öffnen
  • Ausführen nicht vertrauenswürdiger Software
  • Kaltstart eines Rechners ohne Aufwärmen
  • Ausnutzung einer Schwachstelle

Pregunta 50

Pregunta
Wirklich gefährliche Angriffe nennt man auch [blank_start]Zero[blank_end]-day attack.
Respuesta
  • Zero

Pregunta 51

Pregunta
Was gehört nicht zu einem Virus
Respuesta
  • Vorderteil
  • Erkennungsteil
  • Vermehrungsteil
  • Bedingungsteil

Pregunta 52

Pregunta
Welcher Virus-Typ erfordert das Umkopieren von Code, um einem Sprungbefehl Platz zu machen?
Respuesta
  • Companion
  • Prepending
  • Appending
  • Überschreibend
  • EPO

Pregunta 53

Pregunta
Welcher Typ von Malware kann sich schnell ausbreiten?
Respuesta
  • Virus
  • Wurm
  • Trojanisches Pferd

Pregunta 54

Pregunta
Welcher Typ von Malware verteilt sich ausschließlich als Teil eines nützlichen Programms?
Respuesta
  • Virus
  • Wurm
  • Trojanisches Pferd

Pregunta 55

Pregunta
Was ist KEIN typisches Ergebnis eines Pufferüberlaufs?
Respuesta
  • Systemabsturz
  • Code-Ausführung durch Angreifer
  • Manipulation der Rücksprungadresse
  • Datei-Infektion

Pregunta 56

Pregunta
Die folgende SQLInjection gibt KEINEN Wert der angegriffenen DB zurück:
Respuesta
  • ‘ OR 1=1;#
  • ‘ OR 1=2;#
  • ‘ OR 2=2;#
  • ‘ OR 2=1;#

Pregunta 57

Pregunta
Bei Cross Site Scripting führt der Angreifer schädlichen Code wo aus?
Respuesta
  • Web-Server
  • Datenbank des Webservers
  • Browser des Clients
  • Command Shell des Clients

Pregunta 58

Pregunta
Wichtige menschliche Ziele werden damit oft angegriffen:
Respuesta
  • Watering Hole Attack
  • Golf Course Attack
  • Restaurant Attack
  • Car Dealer Attack

Pregunta 59

Pregunta
Antivirus hilft am besten, wenn...
Respuesta
  • Malware unbekannt ist und Signaturen nicht up-to-date sind
  • Malware unbekannt ist und Signaturen up-to-date sind
  • Malware bekannt ist und Signaturen nicht up-to-date sind
  • Malware bekannt ist und Signaturen up-to-date sind

Pregunta 60

Pregunta
Ein Problem beim Patchen ist...
Respuesta
  • die verbesserte Qualität
  • das Abschwächen von Risiken
  • die reduzierten Kosten
  • das erneute Testen

Pregunta 61

Pregunta
Das Common Vulnerability Scoring System (CVSS) enthält was nicht?
Respuesta
  • Authentizitätsauswirkung
  • Angriffskomplexität
  • Integritätsauswirkung
  • Notwendige Privilegien

Pregunta 62

Pregunta
Wo kann man sensible Informationen finden?
Respuesta
  • in Transit
  • "in Menschen"
  • gespeichert
  • auf Papier

Pregunta 63

Pregunta
Ungefährlich für Festplattenverschlüsselung sind normalerweise...
Respuesta
  • Hacker
  • Diebe von HW
  • Anwendungen
  • lokale Personen

Pregunta 64

Pregunta
Tool zum Verschlüsseln von Dateien und Ordnern:
Respuesta
  • Lauracrypt
  • Miracrypt
  • Sarahcrypt
  • Veracrypt

Pregunta 65

Pregunta
Man-in-the-Middle Angriffe bedrohen insbesondere...
Respuesta
  • Vertraulichkeit & Integrität
  • Integrität & Verfügbarkeit
  • Verfügbarkeit & Vertraulichkeit
  • Keine der genannten Kombinationen

Pregunta 66

Pregunta
Welche Kombination beschreibt ARP-Spoofing am besten?
Respuesta
  • reply, stateless
  • request, stateless
  • reply, stateful
  • request, stateful

Pregunta 67

Pregunta
Worauf basiert das Vertrauen in einem Root-CA-Zertifikat?
Respuesta
  • bekannter Name im Zertifikat
  • im Browser vorinstalliert
  • von einer anderen CA signiert
  • wurde über vertrauenswürdigen Web-Link geschickt

Pregunta 68

Pregunta
Was ist nicht Teil eines TLS-Zertifikat?
Respuesta
  • öffentlicher Schlüssel
  • privater Schlüssel
  • Start der Gültigkeitsdauer
  • Ende der Gültigkeitsdauer

Pregunta 69

Pregunta
Welche Instanz wird bei einem Webseitenaufruf via TLS üblicherweise authentifiziert?
Respuesta
  • nur der Client
  • nur der Server
  • Client und Server
  • keiner von beiden

Pregunta 70

Pregunta
Ein bekannter Angriff auf TLS heißt wie?
Respuesta
  • Heartattack
  • Heartache
  • Heartbleed
  • Cardiomyopathy

Pregunta 71

Pregunta
Die beste Maßnahme gegen Social Engineering ist welche?
Respuesta
  • eine gute Firewall
  • ein Up-to-date-AV-Programm
  • regelmäßige Benutzerschulungen
  • verschlüsselte Daten

Pregunta 72

Pregunta
Die Firewall...
Respuesta
  • überwacht den Verkehr
  • entschlüsselt den Verkehr
  • blockiert den Verkehr
  • beschleunigt den Verkehr

Pregunta 73

Pregunta
Welche Art von Firewall ist einfach und wird oft in Routern implementiert?
Respuesta
  • zustandsloser Paketfilter
  • zustandsbasierter Paketfilter
  • Anwendungs-Gateways
  • Proxyfilter

Pregunta 74

Pregunta
Welche Art von Firewall kann eine URL prüfen?
Respuesta
  • zustandlose Paketfilter
  • zustandsbasierte Paketfilter
  • Anwendungs-Gateway
  • Proxyfilter

Pregunta 75

Pregunta
Eine zustandsbasierte Firewall betrachtet den Zustand von...
Respuesta
  • Clients
  • Verbindungen
  • Servern
  • Benutzern

Pregunta 76

Pregunta
Firewalls schützen besonders gut gegen was?
Respuesta
  • Phishing-Mails
  • Ping Scans
  • Drive-by-Infections
  • USB-Speichersticks

Pregunta 77

Pregunta
Eine Zone, die von anderen Netzen via Firewall(s) segmentiert ist, nennt man wie?
Respuesta
  • defiltrated
  • deliberated
  • defrosted
  • demilitarized

Pregunta 78

Pregunta
Folgende Techniken sind für Angreifer hilfreich:
Respuesta
  • Frontdoors
  • Backdoors
  • Rootkits
  • Rootparends

Pregunta 79

Pregunta
Welche Art von System hilft bei der Erkennung von Vorfällen in einem Netzwerk? [blank_start]IDS[blank_end]
Respuesta
  • IDS

Pregunta 80

Pregunta
Ansatz, um Vorfälle zu erkennen:
Respuesta
  • anomaliebasiert
  • sensorbasiert
  • musterbasiert
  • appliancebasiert

Pregunta 81

Pregunta
Welche Art von System hilft einer Organisation, Ergebnisse im Netz zu analysieren und zu korrelieren? [blank_start]SIEM[blank_end]
Respuesta
  • SIEM

Pregunta 82

Pregunta
Wenn du deine Feinde kennst und dich selbst kennst, wirst du in wie vielen Schlachten nicht gefährdet sein?
Respuesta
  • 50
  • 100
  • 500
  • 1000

Pregunta 83

Pregunta
Für welche Systeme ist es vorteilhaft, wenn sie angegriffen werden?
Respuesta
  • Honeypots
  • IDS
  • Firewall
  • SIEM

Pregunta 84

Pregunta
Wofür steht C&C?
Respuesta
  • Cybersecurity & Ciphers
  • Cybersecurity & Computer
  • Command & Control
  • Command & Conquer

Pregunta 85

Pregunta
Dies ist kein C&C-Server-Kanal:
Respuesta
  • IRC
  • RTP
  • HTTP
  • FTP

Pregunta 86

Pregunta
Mehrere synchronisierte Einheiten, bei denen per Abstimmung entschieden wird:
Respuesta
  • Cold Standby
  • Hot Standby
  • N modulare Redundanz
  • 1:N modulare Redundanz

Pregunta 87

Pregunta
Sekundärgerät, das eingeschaltet ist:
Respuesta
  • Cold Standby
  • Hot Standby
  • N modulare Redundanz
  • 1:N modulare Redundanz

Pregunta 88

Pregunta
Recovery Point Objective (RPO) beschreibt...
Respuesta
  • max. Zeit zwischen letztem Backup und Ausfall
  • min. Zeit zwischen letztem Backup und Ausfall
  • max. Zeit zur Wiederherstellung nach Ausfall
  • min. Zeit zur Wiederherstellung nach Ausfall

Pregunta 89

Pregunta
Wegen welcher Bedrohung ist es wichtig, Backups offline und in verschiedenen Gebäuden aufzubewahren?
Respuesta
  • Feuer & Backupfehler
  • Backupfehler und Diebstähle
  • Diebstähle und Hacker
  • Hacker und Feuer
Mostrar resumen completo Ocultar resumen completo

Similar

Las Matemáticas
maya velasquez
Mejores Sistemas Educativos del Mundo
Diego Santos
Criterios generales de evaluación de la Selectividad: Comentarios de Texto
maya velasquez
Causas principales de la Primera Guerra Mundial
crisferroeldeluna
La Segunda República: Parte 1
Diego Santos
TEJIDOS ANIMALES
bettysavi
TEST DEL APARATO DIGESTIVO
Camila Perdomo
Les Métiers
Katia García López
3. La independencia de la América Hispana (1808-1826)
albavillenerals
Mapas Conceptuales con GoConqr
Diego Santos
Siete Leyes Constitucionales de 1836.
Orianna Yepez