IT-Security - Prüfungsvorbereitung

Descripción

IT-Security Fichas sobre IT-Security - Prüfungsvorbereitung, creado por Ben Vandenesch el 15/09/2016.
Ben Vandenesch
Fichas por Ben Vandenesch, actualizado hace más de 1 año
Ben Vandenesch
Creado por Ben Vandenesch hace alrededor de 8 años
17
2

Resumen del Recurso

Pregunta Respuesta
Nennen Sie drei Firewalltypen mit entsprechenden Abkürzungen? Paket-Filter (PF) Stateful Packet Inspektion (SPI) bzw. Stateful Packet Filter Application Layer Gateway (ALG)
Bei welchem Firewalltypen muss nur der Hinweg durch eine Regel formuliert werden,da Rückweg automatisch generiert wird? Bei der Stateful Packet Inspection Firewall.
Was ist eine DMZ? Definition DMZ? DMZ = Demilitarisierte Zone (engl.: Demilitarized Zone) Eine DMZ ist ein Netzwerksegment, dass Dienste zur Verfügung stellt die aus dem Internet und dem Intranet erreichbar sind.
IP Geräte in der DMZ ? Webserver VPN Server DNS Server Mail-Frontend Überwachungskameras
Unterschied: Personal Firewall / Hardware Firewall? Personal-Firewall: - Schützt nur einen Client - Softwarelösung Hardware-Firewall: - Schützt Netzwerke - Eigenständiges Hardware-System
Drei Grundziele der Informationssicherheit Verfügbarkeit Vertraulichkeit Integrität
Verantwortlicher für IT-Sicherheit Unternehmensleitung
5 Leistungsmerkmale eines Sicherheitsgateways? - DHCP - DNS - VPN - NTP - NAT - DMZ - SPI-Firewall - Proxy-Firewall - Content-Filter - Application Control (Anwendungssperre z.B. Facebook, Skype etc.) - Router - Logging / Monitoring - Virenscanner
3 Gründe gegen FritzBox zur Absicherung Unternehmensnetz? - Keine mehrstufige Firewall, wie von BSI empfohlen - Kein Monitoring / Logging - Keine Application Control - Keine Contentfilterung - Nur einfaches VPN - Kein Virenscan - Keine DMZ möglich
Beispiele Security-Policies - Internet Nutzung - eMail Nutzung - Verhalten in sozialen Netzwerken - Umgang mit mobilen Datenträgern - Umgang mit BYOD - Umgang mit Smartphone, Tablet etc. - Kennwortrichtlinien
Aufgaben der IT-Sicherheit? Wahrung von Verfügbarkeit, Vertraulichkeit und Integrität von Informationen, Daten und IT-Systemen bei Verarbeitung, Speicherung und Übertragung.
Gründe für Kostensenkung durch IT-Sicherheit - Erhöhung Produktivität durch Ausfallsicherheit (Verfügbarkeit) - Verhinderung Industriespionage - Senkung Versicherungskosten durch gute IT-Sicherheit - Senkung Gefahr von Cyberangriffen
Was bedeutet Vertraulichkeit? Zugriff auf Informationen nur für berechtigtes Personal
technische Sicherheitsmaßnahmen - Firewall (Software und Hardware) - Virenscan - Sicherheitsupdates für Betriebssysteme und Anwendungen - Komplexe Kennwörter - Bildschirmsperre - Begrenzter Internetzugang (sicheres Surfen) - Gehärtete Systeme (Client und Server) - Zutrittskontrolle (Räume verschliessen) - Zugangskontrolle (Anmeldung erforderlich) - Zugriffskontrolle (NTFS-Berechtigungen)
Was ist ein Penetrationstest? - Gezielter, meist simulierter Angriff auf IT-Systeme zur Schwachstellen-Aufdeckung - Live-Check der IT-Systeme
Angriffsmethoden auf IT-Systeme - Brute-Force - Spoofing - DOS bzw. DDOS - Social Engineering - Man in the Middle - Schadsoftware (Viren, Trojaner, Ransomware) - Botnetze - AdWare - MalWare - SpyWare
Kategorien Gefahren der IT - Höhere Gewalt - Organisatorische Mängel - Menschliche Fehlhandlungen - Technisches Versagen - Vorsätzliche Handlungen
Mostrar resumen completo Ocultar resumen completo

Similar

IT Security Quickcheck
Matthias Donner
Inglés - Verbos Compuestos I (Phrasal Verbs)
maya velasquez
ÁLGEBRA
JL Cadenas
T10. Patología del Sistema Vascular Periférico
Vivi Riquero
Comparación de Platón con Aristóteles. 2º de Bachillerato. Filosofía
smael Montesinos
Historia de la Filosofía
maya velasquez
Admisión del Personal
1991mayra
PARES CRANEALES
Jazmin Santana
Consejos para Realizar un Resumen
Diego Santos
2.2 LOS MEDIOS DE TELECOMUNICACIONES I
antonio del valle
Matemáticas - TERCERO Primaria - Multiplicación
asx elearning