Um zwei unterschiedliche Netze miteinander zu verbinden benötigt man eine Bridge?
WEP Verschlüsselung ist sicher, wenn der Access Point die SSID im Beacon Frame leer lässt (sog. Hide SSID) und zusätzlich eine Filterung anhand von MAC-Adressen vornimmt.
Ein trojanisches Pferd ist ein Programm, das neben seiner eigentlichen Funktion weitere Funktionen (Schadfunktionen) ausführt, die dem Benutzer nicht bekannt sind.
Das Verschlüsselungsverfahren WPA/TKIP ist ein Blockverschlüsselungsverfahren.
Kann man aus dem Public Key den privaten Key berechnen?
PGP und S/MIME sind hinsichtlich der Schutzziele Vertraulichkeit, Integrität und Authentizität bei der E-Mail-Kommunikation gleichwertig
Ein Angreifer muss alle Mixe einer Mix-Kaskade übernehmen, um eine Verbindung nachverfolgen zu können
Ein digital signiertes ActiveX-Control enthält wegen der Signierung garantiert keine Schadfunktion
Um zwei Netze unterschiedlicher Technologien (z.B: Ethernet und Token Ring) zu verbinden, benötigt man eine Bridge.
TCP bedeutet: Transmission Control Protocol (TCP).
DNS bedeutet: Domain Name System.
http bedeutet: host transfer protocol.
Ein Virus benötigt kein Wirtsprogramm zur Verbreitung.
Ein Wurm benötigt kein Wirtsprogramm zur Verbreitung.
Zum Erraten eines Passworts der Länge 8 bei einem Alphabet mit 16 Zeichen braucht man im schlechtesten Fall 2^32= 16^8 Versuche.
Zum Erraten eines Passworts der Länge 4 bei einem Alphabet mit 32 Zeichen braucht man im schlechtesten Fall 2^64 = 4^32 Versuche.
Unter SPAM versteht man unerwünschte Werbemail, die an genau einen Benutzer gesendet wird.
Unbefugter Informationsgewinn ist in der Regel ein passiver Angriff.
Unabsichtliche Bedrohungen können nur passive Bedrohungen, niemals aber aktive Bedrohungen sein.
Die unbefugte Erzeugung von Nachrichten ist ein Angriff auf die Authentizität.
Ein Virenscanner schützt nach der Installation dauerhaft, eine Aktualisierung der Viren-Dateien ist nicht notwendig.
Nach der Übertragung einer Web-Seite mit SSL kann der Benutzer das Zertifikat des Web-Servers ansehen. Ist die Gültigkeitsdauer dieses Zertifikats abgelaufen, bedeutet dies, dass der Web-Server von Angreifern erfolgreich angegriffen und übernommen wurde.
Das Programm PGP komprimiert zu versendende Nachrichten niemals vor der Verschlüsselung.
Auf einem Computer, auf dem ein Web-Server ausgeführt wird, sollten keine Programme zur Software-Entwicklung, z.B. Compiler, installiert sein.
Einen Computer, auf dem ein Web-Server ausgeführt wird, sollte man aus der Ferne mit Hilfe des Programms telnet administrieren.
Die Erstellung einer IT-Sicherheitsleitlinie (IT security policy) erfolgt vor der Erstellung einer IT-Sicherheitskonzeption.
Ein Pseudonym wird von einer Person immer dann benutzt, wenn die Person sich in einer bestimmten Rolle befindet. Dabei ist es egal, wer der Kommunikationspartner ist.
Java-Applets dürfen Dateien des lokalen Dateisystems lesen.
Java-Applets dürfen keine Netzwerkverbindungen zu anderen Rechnern aufbauen
Beim Konzept des Dummy Traffic verschickt der Benutzer seine Nachricht verschlüsselt, jedoch keine überflüssigen Nachrichten
Ein Broadcast anonymisiert den Empfänger der Nachricht, der Nachrichteninhalt ist aber nicht geschützt.
Ein Rewebber entfernt aus einem http-Request alle Informationen, die auf den Absender schließen lassen.
Ein Rewebber leitet einen Request eines Clients unverändert an den Webserver weiter
Ein http-Proxy, der das Intranet einer Firma mit dem Internet verbindet, verschleiert einem Angreifer, welcher Mitarbeiter eine bestimmte Anfrage stellt.
Beim Konzept der Access-Control-Listen wird die Zugriffskontrollmatrix (pro Benutzer eine Zeile, pro Ressource eine Spalte) zeilenweise bei den Benutzern gespeichert.
Beim Konzept der Access-Control-Listen wird die Zugriffskontrollmatrix (pro Benutzer eine Zeile, pro Ressource eine Spalte) spaltenweise bei den Benutzern gespeichert.
Die False Rejection Rate eines biometrischen Verfahrens ist niemals höher als die Equal Error Rate.
Die False Rejection Rate sagt aus, wie oft ein legitimer Benutzer fälschlicherweise nicht vom System akzeptiert wird.
Im Bell-LaPadula-Modell der Informationsflusskontrolle muss die Sicherheitsklasse von Objekten niemals heruntergestuft werden.
Im Bell-LaPadula-Modell der Informationsflusskontrolle benötigt man besonders vertrauenswürdige Personen, die die Sicherheitsklasse von Objekten auch wieder herunterstufen dürfen, da sonst alle Objekte irgendwann die höchste Klasse haben
Das Model der Informationsflusskontrolle von Kenneth Biba versucht die Vertraulichkeit von Daten sicherzustellen
Beim Konzept der Paravirtualisierung weiß das Gast-OS, dass es in einer virtuellen Maschine läuft und nicht direkt auf der Hardware
Ein Treiber, der im Betriebssystem-Modus läuft kann Schadcode zum Auslesen von Speicherbereichen anderer Programme enthalten
Der Zugriff in Datenbanken ergänzt die Zugriffsschutz-Funktionen des Betriebssystems.
Die Passkontrolle ist ein Beispiel für ein One-to-Many-Matching
Beim War-Driving fährt man mit einem Laptop durch die Stadt und sucht unverschlüsselte WLANs.
Ein WLAN-Access-Point kann durch eine Zugriffkontrolle auf Basis von MAC-Adressen zuverlässig vor berechtigter Nutzung geschützt werden.
Es ist unmöglich, VoIP-Telefone aus dem normalen Telefonnetz anzurufen
Um bei einem VoIP-Anruf die Sprachdaten mit SRTP zu verschlüsseln, muss ein Session Key zwischen Anrufer und Angerufenem ausgetauscht werden.
Um bei einem VoIP-Anruf die Sprachdaten mit SRTP zu verschlüsseln, muss ein Public Key zwischen Anrufer und Angerufenem ausgetauscht werden
Große Firmen bevorzugen meist PGP weil es eine freie Software ist, die ohne große Lizenzkosten verwendet werden kann
Die digitale Signatur eines S/MIME-Zertifikats entspricht bei PGP der Vertrauensstufe „Usually trust to sign other keys“
TLS und SSL können nur zusammen mit HTTP als Anwendungsprotokoll und nur mit TCP als Transportprotokoll verwendet werden
Beim SSL-Handshake ist der Server nach Schritt 3 (Server Authentication/Key Exchange) immer authentisiert.
Beim SSL-Handshake ist der Client nach Schritt 3 (Server Authentication/Key Exchange) immer authentisiert.
Das Secure Shell Protokoll (SSH) ist anfällig gegen Man in the middle Angriff
Bei SSH können sich Benutzer mit einem Passwort authentisieren oder mit ihrem privaten Schlüssel
VNC allein ist unsicher. VNC über SSH ist sicher
PDF-Dateien sind gefährlich obwohl sie ja nur auf dem Display angezeigt werden
Auf einem USB Stick, auf dem ein FAT-Dateisystem eingesetzt wird, sind Daten durch die Windows ACLs nicht ausreichend gegen unbefugtes Lesen geschützt
Ein Virus benötigt kein Wirtsprogramm um sich zu verbreiten
Ein Wurm benötigt kein Wirtsprogramm um sich zu verbreiten
Zum Erraten eines Passworts der Länge 8 bei einem Alphabet mit 16 Zeichen braucht man im schlechtesten Fall 2^32 = 16^8 Versuche
Zum Erraten eines Passworts der Länge 4 bei einem Alphabet mit 32 Zeichen braucht man im schlechtesten Fall 2^64 = 4^32 Versuche
Das Gegenteil eines nicht technischen Angriffs ist ein passiver Angriff.
Unabsichtliche Bedrohungen können entweder aktive Bedrohungen oder passive Bedrohungen sein
Das unbefugte Erzeugen von Nachrichten ist ein Angriff auf die Authentizität
Unbefugter Informationsgewinn ist in der Regel ein passiver Angriff
Ein Virenscanner schützt nach der Installation nur dauerhaft, wenn regelmäßig eine Aktualisierung der Viren-Dateien erfolgt
Nach Übertragung einer Web-Seite mit SSL kann der Benutzer das Zertifikat ansehen. Ist das Zertifikat noch gültig, dann bedeutet dies, dass der Web-Server garantiert nicht von Angreifern erfolgreich angegriffen und übernommen wurde
Das Programm PGP komprimiert zu versendende Nachrichten niemals vor der Verschlüsselung
Auf einem Computer auf dem ein Web-Server ausgeführt wird kann man aus der Ferne mit Hilfe von Telnet sicher administrieren
Auf einem Computer auf dem ein Web-Server ausgeführt wird, sollten keine Programme zur Software-Entwicklung z.B. Compiler installiert sein
Die Erstellung einer IT-Sicherheitsleitlinie (IT security policy) erfolgt vor der Erstellung einer IT-Sicherheitskonzeption
Unter Vertraulichkeit einer Nachricht versteht man, dass nur Sender und Empfänger der Nachricht Kenntnis vom Inhalt der Nachricht erlangen
Ein Angriff auf die Verfügbarkeit einer Kommunikationsleitung ist ein aktiver Angriff
Zum Ausprobieren eines Passworts der Länge 8 bei einem Alphabet mit 16 Zeichen braucht man im schlimmsten Fall 8^16 Versuche
Unter der Integrität einer Nachricht versteht man, dass die Nachricht tatsächlich vom angegebenen Absender stammt
Unter SPAM versteht man eine unerwünschte E-Mail die an genau einem Benutzer gesendet wird
Moderne Betriebssysteme wie Windows 7 oder Linux speichern Benutzerpasswörter stets verschlüsselt
Ein Computer-Virus und ein Wurm benötigen nicht beide einen Wirt
Ein Programm, dass neben seiner eigentlichen Funktion noch eine Schadfunktion ausführt nennen man Firewall
Der SHA-Hashwert in einem forensischen Protokoll beweist die Integrität der aufgezeichneten Dateien
Nach einer forensischen Untersuchung stellt man den Rechner wieder her und beseitigt die Ursache
Das Programm PGP kann zu versendende Nachrichten komprimieren
Mit SSL können neben http auch andere Protokolle gesichert werden
Bei PGP signiert der Introducer (Vorsteller) den öffentlichen Schlüssel eines Benutzers
Authentisiert sich ein Client beim Aufruf einer ssh-Verbindung zu seinem Server mittels RSA, so muss der Server den privaten Schlüssel des Clients kennen
Bildet ein Webserver für die Webseite www.xyz.de diese URL auf den lokalen Pfad /www/ ab, dann muss man im Web-Browsers www.xyz.de/www angeben um die Startseite der Webseite zu laden
Bei einem Baustein im IT-Grundschutzhandbuch des BSI befindet sich in der Regel sowohl verpflichtende Maßnahmen als auch empfohlene Maßnahmen
In einem WLAN, das mit WPA gesichert ist, ist ein Angriff auf die Verfügbarkeit möglich
Das Verfahren WPA+TKIP nutzt ein Stromverschlüsselungsverfahren
Wenn man in einem WLAN die SSID nicht mit den Beacon-Frames versendet, genügt dies um unerwünschte Mitbenutzer auszusperren und weitere Maßnahmen zur Authentisierung der Benutzer sind überflüssig
Es ist mithilfe eines Media-Gateway möglich, VoIP-Telefone aus dem normalen Telefonnetz anzurufen
Bei einem VoIP-Anruf werden die Sprachdaten mithilfe des Protokolls SIP verschlüsselt
Das Protokoll SRTP ist ein Analogon zum Protokoll RTP, bei dem die Daten verschlüsselt übertragen werden
Ein Angriff auf die Vertraulichkeit von übertragenen Daten ist ein passiver Angriff
Werden Nachrichten unbefugt erzeugt, ist dies ein Angriff auf die Authentizität
Würmer verbreiten sich in der Regel mit sog. Wirtsprogrammen
Ziele von Angriffen sind die Kommunikationswege, der Computer und die Daten
PGP (Pretty Good Privacy) ist ein symmetrisches Verschlüsselungsverfahren
Mit PGP und S/Mime stehen zwei Möglichkeiten zu Verfügung, Vertraulichkeit und authentische E-Mails auszutauschen
Mit S/MIME kann man eindeutig beschreiben, aus welchen Teilen eine Nachricht besteht (z.B. verschlüsseltem Inhalt, digitaler Signatur, …)
Soll eine Webseite nur mit SSL verschlüsselt werden beginnt sie immer mit HTTPS
Das Verfahren WPA2 wurde unabhängig vom existierenden WEP und der Hardware entwickelt
Bei VoIP-Anrufen werden die Sprachdaten per SRTP verschlüsselt
Das Dienstmerkmal CLIP sorgt dafür, dass die Rufnummer des Anrufers angezeigt wird
WLAN 802.11n benutzt nicht nur das 2,4GHz Band sondern auch 5Ghz
Wird ein WLAN nicht im Ad-hoc Modus, sondern mit einem Access-Point betrieben, so halbiert sich die theoretisch maximal mögliche Übertragungsgeschwindigkeit.
Das geheime Passwort im WPA Personal Mode wird zur Verschlüsselung der per Funk übertragenen Daten benutzt
Bei der WPA Enterprise Mode Authentisierung mit EAP-TLS müssen der Access Point und alle Clients, die sich mit ihm verbinden wollen, ein X.509-Zertifikat besitzen.
Das Verschlüsselungsverfahren WPA/TKIP ist ein Blockverschlüsselungsverfahren
Ein Empfänger weiß, dass bei einem Funkübertragungsfehler sowohl die CRC-Prüfsumme als auch der Message Integrity Code (MIC) falsch sind.
Leitungsverschlüsselung ist sicherer als Ende-zu-Ende Verschlüsselung
Ein Zertifikat stellt einen Zusammenhang zwischen Namen und öffentlichem Schlüssel dar
Je länger ein öffentlicher Schlüssel erfolgreich genutzt wird desto sicherer scheint er zu sein
Der Advanced Encryption Standard (AES) verlangt variable Schlüsselungen und eine feste Blocklänge
Geht im CBC-Modus ein Geheimtextblock verloren, so kann der Empfänger nur die Blöcke bis zum Fehler entschlüsseln. Der Rest geht verloren.
A und B wollen einen authentisierten Diffie-Hellmann-Schlüsselaustausch durchführen. Siebesitzen aber kein Schlüsselpaar aus privat und public Key. Sie kennen nur ein gemeinsames Geheimnis. Das reicht jedoch nicht für eine authentisierten Diffie-Hellmann-Schlüsselaustausch
Mit einer Hash-Funktion H und einem Geheimnis G kann man eine Nachricht N sicher integritätsschützen indem MAC(M) = H(G|N) berechnet wird
Mit einer Hash-Funktion Keccak und einem Geheimnis G kann man eine Nachricht N sicher integritätsgeschützten indem MAC(M) = Keccak (G|N) berechnet wird
Ein korrekter Message Authentication Code beweist die Authentizität einer Nachricht
Eine korrekte digitale Signatur beweist die Integrität einer Nachricht
Paketfilter benutzen nur die Daten aus dem IP-Kopf eines Pakets für ihre Entscheidung
Stateful-Inspection-Filter nutzen neben dem IP-Kopf auch Informationen aus TCP- und UDPKopf
Stateful-Inspection-Filter benötigen ungefähr doppelte so viele Regeln wie Paketfilter
Ein WAF mit Cookie-Store Speicher die Cookie-Werte der Anwendung und setzt beim Client nur ein zugeordnetes „ID-Cookie“