sen-mehmet
Test por , creado hace más de 1 año

Test sobre 4. NTSI-Test, creado por sen-mehmet el 20/05/2014.

389
1
0
Sin etiquetas
sen-mehmet
Creado por sen-mehmet hace más de 10 años
Cerrar

4. NTSI-Test

Pregunta 1 de 30

1

Welche Schutzmaßnahme sollten Sie implementieren, wenn es nicht akzeptabel ist, dass eine Attacke erfolgreich gegen ein Zielsystem ausgeführt werden könnte.

Selecciona una de las siguientes respuestas posibles:

  • Layer 2 Filtering

  • IDS

  • Application Proxy Firewall

  • IPS

  • Stateful Firewall

Explicación

Pregunta 2 de 30

1

Unter dem Begriff Non-Repudiation versteht man, dass jemand im Nachhinein die Urheberschaft einer Nachricht oder einer Vertragsunterschrift erfolgreich abstreiten kann, weil die Urheberschaft der Nachricht bzw. die Unterschrift nicht eindeutig dem Sender zuordenbar ist, sondern auch von einem Angreifer (Man-in-the-Middle) stammen könnte.

Selecciona uno de los siguientes:

  • VERDADERO
  • FALSO

Explicación

Pregunta 3 de 30

1

Verschlüsselte Daten bezeichnet man in der Kryptographie als:

Selecciona una de las siguientes respuestas posibles:

  • cryptotext

  • codetext

  • ciphertext

  • cleartext

  • plaintext

Explicación

Pregunta 4 de 30

1

Welche Technology setzt IPSec bei der Implementierung der Datenintegrität ein?

Selecciona una de las siguientes respuestas posibles:

  • AES

  • 3DES

  • DH

  • RSA

  • MD5

Explicación

Pregunta 5 de 30

1

Wenn ein privater Schlüssel gestohlen wurde, oder allgemein, als nicht mehr sicher gilt, so muss man den Schlüssel zurückziehen. Diesen Vorgang bezeichnet man als ...

Selecciona una de las siguientes respuestas posibles:

  • Key Verification

  • Key Loss

  • Key Storage

  • Key Exchange

  • Key Generation

  • Key Revocation

Explicación

Pregunta 6 de 30

1

Welcher Schlüssel wird verwendet, um den Hash in einer digitalen Signatur zu berechnen?

Selecciona una de las siguientes respuestas posibles:

  • Privater Schlüssel des Empfängers

  • Privater Schlüssel des Senders

  • Öffentlicher Schlüssel des Senders

  • Öffentlicher Schlüssel des Empfängers

  • Diffie Hellman Key

Explicación

Pregunta 7 de 30

1

Kryptoanalyse = Kryptographie + Kryptologie

Selecciona uno de los siguientes:

  • VERDADERO
  • FALSO

Explicación

Pregunta 8 de 30

1

Unter dem Begriff Confidentiality versteht man, dass die gesendeten Daten nur vom Sender und vom Empfänger gelesen werden können.

Selecciona uno de los siguientes:

  • VERDADERO
  • FALSO

Explicación

Pregunta 9 de 30

1

Ein HMAC oder KHMAC ist ein Verfahren, um die Integrität einer Nachricht mit Hilfe einer Prüfsumme (Hash-Wert) zu verifizieren. Da der Hash-Wert von einem Angreifer, der die Leitung abhört, neu berechnet werden kann, bietet das HMAC (KHMAC) Verfahren keinen Schutz gegen eine Man-in-the-Middle Attacke.

Selecciona uno de los siguientes:

  • VERDADERO
  • FALSO

Explicación

Pregunta 10 de 30

1

Wenn ein Sensor einen Alarm erzeugt für ein einen Traffic Flow, der in Wirklichkeit nicht malicious oder sicherheitsrelevant ist, dann nennt man das ...

Selecciona una de las siguientes respuestas posibles:

  • Positive Negative

  • True Positive

  • Negative Positive

  • False Negative

  • False Positive

  • True Negative

Explicación

Pregunta 11 de 30

1

Im Zusammenhang mit sicherer Kommunikation liest man oft auch den Begriff C I A, der die Anforderungen an einen sicheren Kommunikationskanal zusammenfasst. Wofür steht diese Abkürzung?

Selecciona una de las siguientes respuestas posibles:

  • Confidentiality, Integrity, Authentication

  • Central Intelligence Agency

  • Confidentiality, Integrity, Audit

  • Communication, Integrity, Authentication

  • Confidentiality, Inspection, Authentication

Explicación

Pregunta 12 de 30

1

Welche der folgenden Aussagen trifft auf ein IDS NICHT zu?

Selecciona una de las siguientes respuestas posibles:

  • Ein IDS arbeitet im Inline Mode.

  • Ein IDS arbeitet im Promiscuous Mode.

  • Ein IDS verursacht kein Delay und keine Verlangsamung im Netz.

  • Ein IDS kann malicious Traffic nicht selbst verhindern.

  • Ein IDS überwacht den Datenverkehr und löst einen Alarm aus, wenn es malicious Traffic entdeckt.

Explicación

Pregunta 13 de 30

1

Mit einer richtig konfigurierten Firewall kann man sich wirksam gegen Zero-Day-Exploits schützen.

Selecciona uno de los siguientes:

  • VERDADERO
  • FALSO

Explicación

Pregunta 14 de 30

1

Die Deutschen setzten im 2.Weltkrieg für die Verschlüsselung ______ ein.

Selecciona una de las siguientes respuestas posibles:

  • die Enigma Maschine

  • den Vigenere Cipher Algorithmus

  • Navajo Indianer

  • den Caesar Cipher Algorithmus

  • die Confederate Cipher Disk

Explicación

Pregunta 15 de 30

1

Eine Firma hat Sie beauftragt zu untersuchen, ob gegen die firmeneigene Serverfarm Attacken ausgeführt werden. Die von Ihnen durchgeführte Untersuchung darf keine zusätzlichen Delays im Netz verursachen. Welche Deployment Variante sollten Sie verwenden?

Selecciona una de las siguientes respuestas posibles:

  • IOS Firewall + Syslog-Server in Promiscuous Mode

  • Appliance based inline

  • IDS

  • IOS Software based inline

  • Appliance based IPS

Explicación

Pregunta 16 de 30

1

Welches Element einer VPN bildet die Grundlage für die Bedeutung des Buchstaben P?

Selecciona una de las siguientes respuestas posibles:

  • Antireplay

  • Data Integrity

  • Confidentiality

  • Authentication

Explicación

Pregunta 17 de 30

1

Sie verwenden ein Verschlüsselungsverfahren mit einem Schlüssel der Länge 32 Bit. Um die Verschlüsselung sicherer zu machen, vergrößern die Schlüssellänge auf 40 Bit. Hat sich dadurch die Anzahl der möglichen Schlüssel, also der Key Space, um den Faktor 128 vergrößert?

Selecciona uno de los siguientes:

  • VERDADERO
  • FALSO

Explicación

Pregunta 18 de 30

1

Welche Gruppe von Micro-Engines (SMEs) enthalten Signaturen, die nur nach Mustern in Einzelpaketen filtern, im Gegensatz zu Micro-Engines, die den Flow von Paketen verfolgen müssen, um ein Angriffsmuster zu erkennen?

Selecciona una de las siguientes respuestas posibles:

  • String

  • Other

  • Flood

  • Atomic

Explicación

Pregunta 19 de 30

1

Was ist der Hauptunterschied zwischen einem HASH und einem Hashed Message Authentication Code (HMAC)?

Selecciona una de las siguientes respuestas posibles:

  • Algorithmus SHA1

  • Die Verwendung von Schlüsseln bei HMAC

  • Die Verwendung von Schlüsseln bei HASH

  • Algorithmus MD5

  • Verschlüsselungsalgorithmus AES

Explicación

Pregunta 20 de 30

1

Welche Algorithmen in einer VPN stellen die Vertraulichkeit sicher?

Selecciona una o más de las siguientes respuestas posibles:

  • SHA1

  • IKE

  • MD5

  • 3DES

  • AES

Explicación

Pregunta 21 de 30

1

Warum verfügt ein IPS über die Fähigkeit eine ICMP-Attacke zu unterbinden, so dass sie nicht das beabsichtigte Zielsystem erreicht?

Selecciona una de las siguientes respuestas posibles:

  • Das IPS verwendet dafür TCP Reset-Pakete.

  • Das IPS arbeitet im Promiscuous Mode.

  • ICMP wird von IPS standardmäßig blockiert.

  • IPS verwendet Policy-based Routing.

  • Das IPS arbeitet inline zum Datenverkehr.

Explicación

Pregunta 22 de 30

1

MD5 ist ein(e) ...

Selecciona una de las siguientes respuestas posibles:

  • Hash Algorithmus

  • Verschlüsselungsverfahren

  • Digitale Signatur

  • Authentifizierungsverfahren

Explicación

Pregunta 23 de 30

1

Der MD5 Algorithmus gilt heute noch als absolut sicher.

Selecciona uno de los siguientes:

  • VERDADERO
  • FALSO

Explicación

Pregunta 24 de 30

1

Für ein gegebenes Verschlüsselungsverfahren hängt die Stärke der Verschlüsselung ausschließlich von der Länge des verwendeten Schlüssels ab. Es gilt: Je länger der Schlüssel, desto sicherer die Verschlüsselung.

Selecciona uno de los siguientes:

  • VERDADERO
  • FALSO

Explicación

Pregunta 25 de 30

1

Unter dem Begriff Integrität einer Nachricht versteht man, dass die Nachricht im OSI-Datenformat X.400 Header - Inhalt - Trailer gesendet wird.

Selecciona uno de los siguientes:

  • VERDADERO
  • FALSO

Explicación

Pregunta 26 de 30

1

Welche VPN-Technolgie wird man höchstwahrscheinlich bei einer Site-to-Site VPN einsetzen?

Selecciona una de las siguientes respuestas posibles:

  • HTTPS

  • TLS

  • SSH

  • SSL

  • IPSec

Explicación

Pregunta 27 de 30

1

Unter einem Zero-Day-Exploit versteht man einen Exploit, der eine Schwachstelle im Code bereits kurz nach Entdeckung der Schwachstelle ausnützt, und zwar zu einem Zeitpunkt, zu dem es noch keinen Patch oder Workaround für die Schwachstelle gibt.

Selecciona uno de los siguientes:

  • VERDADERO
  • FALSO

Explicación

Pregunta 28 de 30

1

Ein Außendienstmitarbeiter muss für eine Abfrage der Kundendatei vom Hotelzimmer aus mit seinem Laptop auf die Datenbank im Firmennetz zugreifen. Welchen Typ einer VPN-Verbindung verwendet er dafür?

Selecciona una de las siguientes respuestas posibles:

  • ADSL VPN

  • Remote-Access VPN

  • Dial-up VPN

  • Site-to-Site VPN

  • PPP VPN

Explicación

Pregunta 29 de 30

1

MD5 erfüllt dieselbe Aufgabe wie ...

Selecciona una de las siguientes respuestas posibles:

  • DES

  • SHA1

  • RSA

  • 3DES

  • IPSec

Explicación

Pregunta 30 de 30

1

Die Verschlüsselungsalgorithmen lassen sich nach ihrer Funktionsweise in 2 Gruppen einteilen, und zwar in:

Selecciona una de las siguientes respuestas posibles:

  • subversive und aversive Algorithmen

  • subtraktive und additive Algorithmen

  • syntaktische und analytische Algorithmen

  • symmetrische und asymmetrische Algorithmen

  • synthetische und analytische Algorithmen

Explicación