Creado por Ben Vandenesch
hace alrededor de 8 años
|
||
Pregunta | Respuesta |
Nennen Sie drei Firewalltypen mit entsprechenden Abkürzungen? | Paket-Filter (PF) Stateful Packet Inspektion (SPI) bzw. Stateful Packet Filter Application Layer Gateway (ALG) |
Bei welchem Firewalltypen muss nur der Hinweg durch eine Regel formuliert werden,da Rückweg automatisch generiert wird? | Bei der Stateful Packet Inspection Firewall. |
Was ist eine DMZ? Definition DMZ? | DMZ = Demilitarisierte Zone (engl.: Demilitarized Zone) Eine DMZ ist ein Netzwerksegment, dass Dienste zur Verfügung stellt die aus dem Internet und dem Intranet erreichbar sind. |
IP Geräte in der DMZ ? | Webserver VPN Server DNS Server Mail-Frontend Überwachungskameras |
Unterschied: Personal Firewall / Hardware Firewall? | Personal-Firewall: - Schützt nur einen Client - Softwarelösung Hardware-Firewall: - Schützt Netzwerke - Eigenständiges Hardware-System |
Drei Grundziele der Informationssicherheit | Verfügbarkeit Vertraulichkeit Integrität |
Verantwortlicher für IT-Sicherheit | Unternehmensleitung |
5 Leistungsmerkmale eines Sicherheitsgateways? | - DHCP - DNS - VPN - NTP - NAT - DMZ - SPI-Firewall - Proxy-Firewall - Content-Filter - Application Control (Anwendungssperre z.B. Facebook, Skype etc.) - Router - Logging / Monitoring - Virenscanner |
3 Gründe gegen FritzBox zur Absicherung Unternehmensnetz? | - Keine mehrstufige Firewall, wie von BSI empfohlen - Kein Monitoring / Logging - Keine Application Control - Keine Contentfilterung - Nur einfaches VPN - Kein Virenscan - Keine DMZ möglich |
Beispiele Security-Policies | - Internet Nutzung - eMail Nutzung - Verhalten in sozialen Netzwerken - Umgang mit mobilen Datenträgern - Umgang mit BYOD - Umgang mit Smartphone, Tablet etc. - Kennwortrichtlinien |
Aufgaben der IT-Sicherheit? | Wahrung von Verfügbarkeit, Vertraulichkeit und Integrität von Informationen, Daten und IT-Systemen bei Verarbeitung, Speicherung und Übertragung. |
Gründe für Kostensenkung durch IT-Sicherheit | - Erhöhung Produktivität durch Ausfallsicherheit (Verfügbarkeit) - Verhinderung Industriespionage - Senkung Versicherungskosten durch gute IT-Sicherheit - Senkung Gefahr von Cyberangriffen |
Was bedeutet Vertraulichkeit? | Zugriff auf Informationen nur für berechtigtes Personal |
technische Sicherheitsmaßnahmen | - Firewall (Software und Hardware) - Virenscan - Sicherheitsupdates für Betriebssysteme und Anwendungen - Komplexe Kennwörter - Bildschirmsperre - Begrenzter Internetzugang (sicheres Surfen) - Gehärtete Systeme (Client und Server) - Zutrittskontrolle (Räume verschliessen) - Zugangskontrolle (Anmeldung erforderlich) - Zugriffskontrolle (NTFS-Berechtigungen) |
Was ist ein Penetrationstest? | - Gezielter, meist simulierter Angriff auf IT-Systeme zur Schwachstellen-Aufdeckung - Live-Check der IT-Systeme |
Angriffsmethoden auf IT-Systeme | - Brute-Force - Spoofing - DOS bzw. DDOS - Social Engineering - Man in the Middle - Schadsoftware (Viren, Trojaner, Ransomware) - Botnetze - AdWare - MalWare - SpyWare |
Kategorien Gefahren der IT | - Höhere Gewalt - Organisatorische Mängel - Menschliche Fehlhandlungen - Technisches Versagen - Vorsätzliche Handlungen |
¿Quieres crear tus propias Fichas gratiscon GoConqr? Más información.