IT-Security - Prüfungsvorbereitung

Descripción

IT-Security Fichas sobre IT-Security - Prüfungsvorbereitung, creado por Ben Vandenesch el 15/09/2016.
Ben Vandenesch
Fichas por Ben Vandenesch, actualizado hace más de 1 año
Ben Vandenesch
Creado por Ben Vandenesch hace alrededor de 8 años
17
2

Resumen del Recurso

Pregunta Respuesta
Nennen Sie drei Firewalltypen mit entsprechenden Abkürzungen? Paket-Filter (PF) Stateful Packet Inspektion (SPI) bzw. Stateful Packet Filter Application Layer Gateway (ALG)
Bei welchem Firewalltypen muss nur der Hinweg durch eine Regel formuliert werden,da Rückweg automatisch generiert wird? Bei der Stateful Packet Inspection Firewall.
Was ist eine DMZ? Definition DMZ? DMZ = Demilitarisierte Zone (engl.: Demilitarized Zone) Eine DMZ ist ein Netzwerksegment, dass Dienste zur Verfügung stellt die aus dem Internet und dem Intranet erreichbar sind.
IP Geräte in der DMZ ? Webserver VPN Server DNS Server Mail-Frontend Überwachungskameras
Unterschied: Personal Firewall / Hardware Firewall? Personal-Firewall: - Schützt nur einen Client - Softwarelösung Hardware-Firewall: - Schützt Netzwerke - Eigenständiges Hardware-System
Drei Grundziele der Informationssicherheit Verfügbarkeit Vertraulichkeit Integrität
Verantwortlicher für IT-Sicherheit Unternehmensleitung
5 Leistungsmerkmale eines Sicherheitsgateways? - DHCP - DNS - VPN - NTP - NAT - DMZ - SPI-Firewall - Proxy-Firewall - Content-Filter - Application Control (Anwendungssperre z.B. Facebook, Skype etc.) - Router - Logging / Monitoring - Virenscanner
3 Gründe gegen FritzBox zur Absicherung Unternehmensnetz? - Keine mehrstufige Firewall, wie von BSI empfohlen - Kein Monitoring / Logging - Keine Application Control - Keine Contentfilterung - Nur einfaches VPN - Kein Virenscan - Keine DMZ möglich
Beispiele Security-Policies - Internet Nutzung - eMail Nutzung - Verhalten in sozialen Netzwerken - Umgang mit mobilen Datenträgern - Umgang mit BYOD - Umgang mit Smartphone, Tablet etc. - Kennwortrichtlinien
Aufgaben der IT-Sicherheit? Wahrung von Verfügbarkeit, Vertraulichkeit und Integrität von Informationen, Daten und IT-Systemen bei Verarbeitung, Speicherung und Übertragung.
Gründe für Kostensenkung durch IT-Sicherheit - Erhöhung Produktivität durch Ausfallsicherheit (Verfügbarkeit) - Verhinderung Industriespionage - Senkung Versicherungskosten durch gute IT-Sicherheit - Senkung Gefahr von Cyberangriffen
Was bedeutet Vertraulichkeit? Zugriff auf Informationen nur für berechtigtes Personal
technische Sicherheitsmaßnahmen - Firewall (Software und Hardware) - Virenscan - Sicherheitsupdates für Betriebssysteme und Anwendungen - Komplexe Kennwörter - Bildschirmsperre - Begrenzter Internetzugang (sicheres Surfen) - Gehärtete Systeme (Client und Server) - Zutrittskontrolle (Räume verschliessen) - Zugangskontrolle (Anmeldung erforderlich) - Zugriffskontrolle (NTFS-Berechtigungen)
Was ist ein Penetrationstest? - Gezielter, meist simulierter Angriff auf IT-Systeme zur Schwachstellen-Aufdeckung - Live-Check der IT-Systeme
Angriffsmethoden auf IT-Systeme - Brute-Force - Spoofing - DOS bzw. DDOS - Social Engineering - Man in the Middle - Schadsoftware (Viren, Trojaner, Ransomware) - Botnetze - AdWare - MalWare - SpyWare
Kategorien Gefahren der IT - Höhere Gewalt - Organisatorische Mängel - Menschliche Fehlhandlungen - Technisches Versagen - Vorsätzliche Handlungen
Mostrar resumen completo Ocultar resumen completo

Similar

IT Security Quickcheck
Matthias Donner
NÚMEROS ROMANOS
JL Cadenas
CIENCIAS AUXILIARES DE QUÍMICA ORGÁNICA
Luis Carrillo
CONSTITUCIÓN ESPAÑOLA 1978
Vic Vilve
Un Mundo de Posibilidades con las Fichas
Diego Santos
Estructura atómica. Modelos y Teorías
Jean Paul Arango
Grupos funcionales (Bioquímica)
Nadim Bissar
ENGLISH CLASS FUTURE FORMS
pablomac8
Independencia de Los Estados Unidos
miguele.marin21
Clasificación de las voces humanas
mariajesus camino
MAPA DE NAVEGACIÓN UNIMINUTO
Maria Alejandra Osorio Jimenez