Adrian Vogler
Quiz por , criado more than 1 year ago

Umfang geht etwas über Sicherheit im Internet I hinaus (VOIP, WLAN etc.)

32
0
0
Adrian Vogler
Criado por Adrian Vogler mais de 4 anos atrás
Fechar

Sicherheit im Internet I

Questão 1 de 127

1

Um zwei unterschiedliche Netze miteinander zu verbinden benötigt man eine Bridge?

Selecione uma das opções:

  • VERDADEIRO
  • FALSO

Explicação

Questão 2 de 127

1

WEP Verschlüsselung ist sicher, wenn der Access Point die SSID im Beacon Frame leer lässt
(sog. Hide SSID) und zusätzlich eine Filterung anhand von MAC-Adressen vornimmt.

Selecione uma das opções:

  • VERDADEIRO
  • FALSO

Explicação

Questão 3 de 127

1

Ein trojanisches Pferd ist ein Programm, das neben seiner eigentlichen Funktion weitere Funktionen (Schadfunktionen) ausführt, die dem Benutzer nicht bekannt sind.

Selecione uma das opções:

  • VERDADEIRO
  • FALSO

Explicação

Questão 4 de 127

1

Das Verschlüsselungsverfahren WPA/TKIP ist ein Blockverschlüsselungsverfahren.

Selecione uma das opções:

  • VERDADEIRO
  • FALSO

Explicação

Questão 5 de 127

1

Kann man aus dem Public Key den privaten Key berechnen?

Selecione uma das opções:

  • VERDADEIRO
  • FALSO

Explicação

Questão 6 de 127

1

PGP und S/MIME sind hinsichtlich der Schutzziele Vertraulichkeit, Integrität und Authentizität
bei der E-Mail-Kommunikation gleichwertig

Selecione uma das opções:

  • VERDADEIRO
  • FALSO

Explicação

Questão 7 de 127

1

Ein Angreifer muss alle Mixe einer Mix-Kaskade übernehmen, um eine Verbindung nachverfolgen zu können

Selecione uma das opções:

  • VERDADEIRO
  • FALSO

Explicação

Questão 8 de 127

1

Ein digital signiertes ActiveX-Control enthält wegen der Signierung garantiert keine
Schadfunktion

Selecione uma das opções:

  • VERDADEIRO
  • FALSO

Explicação

Questão 9 de 127

1

Um zwei Netze unterschiedlicher Technologien (z.B: Ethernet und Token Ring) zu verbinden, benötigt man eine Bridge.

Selecione uma das opções:

  • VERDADEIRO
  • FALSO

Explicação

Questão 10 de 127

1

TCP bedeutet: Transmission Control Protocol (TCP).

Selecione uma das opções:

  • VERDADEIRO
  • FALSO

Explicação

Questão 11 de 127

1

DNS bedeutet: Domain Name System.

Selecione uma das opções:

  • VERDADEIRO
  • FALSO

Explicação

Questão 12 de 127

1

http bedeutet: host transfer protocol.

Selecione uma das opções:

  • VERDADEIRO
  • FALSO

Explicação

Questão 13 de 127

1

Ein Virus benötigt kein Wirtsprogramm zur Verbreitung.

Selecione uma das opções:

  • VERDADEIRO
  • FALSO

Explicação

Questão 14 de 127

1

Ein Wurm benötigt kein Wirtsprogramm zur Verbreitung.

Selecione uma das opções:

  • VERDADEIRO
  • FALSO

Explicação

Questão 15 de 127

1

Zum Erraten eines Passworts der Länge 8 bei einem Alphabet mit 16 Zeichen braucht man im schlechtesten Fall 2^32= 16^8 Versuche.

Selecione uma das opções:

  • VERDADEIRO
  • FALSO

Explicação

Questão 16 de 127

1

Zum Erraten eines Passworts der Länge 4 bei einem Alphabet mit 32 Zeichen braucht man im schlechtesten Fall 2^64 = 4^32 Versuche.

Selecione uma das opções:

  • VERDADEIRO
  • FALSO

Explicação

Questão 17 de 127

1

Unter SPAM versteht man unerwünschte Werbemail, die an genau einen Benutzer gesendet wird.

Selecione uma das opções:

  • VERDADEIRO
  • FALSO

Explicação

Questão 18 de 127

1

Unbefugter Informationsgewinn ist in der Regel ein passiver Angriff.

Selecione uma das opções:

  • VERDADEIRO
  • FALSO

Explicação

Questão 19 de 127

1

Unabsichtliche Bedrohungen können nur passive Bedrohungen, niemals aber aktive Bedrohungen sein.

Selecione uma das opções:

  • VERDADEIRO
  • FALSO

Explicação

Questão 20 de 127

1

Die unbefugte Erzeugung von Nachrichten ist ein Angriff auf die Authentizität.

Selecione uma das opções:

  • VERDADEIRO
  • FALSO

Explicação

Questão 21 de 127

1

Ein Virenscanner schützt nach der Installation dauerhaft, eine Aktualisierung der Viren-Dateien ist nicht notwendig.

Selecione uma das opções:

  • VERDADEIRO
  • FALSO

Explicação

Questão 22 de 127

1

Nach der Übertragung einer Web-Seite mit SSL kann der Benutzer das Zertifikat des Web-Servers ansehen. Ist die Gültigkeitsdauer dieses Zertifikats abgelaufen, bedeutet dies, dass der Web-Server von Angreifern erfolgreich angegriffen und übernommen wurde.

Selecione uma das opções:

  • VERDADEIRO
  • FALSO

Explicação

Questão 23 de 127

1

Das Programm PGP komprimiert zu versendende Nachrichten niemals vor der Verschlüsselung.

Selecione uma das opções:

  • VERDADEIRO
  • FALSO

Explicação

Questão 24 de 127

1

Auf einem Computer, auf dem ein Web-Server ausgeführt wird, sollten keine Programme zur Software-Entwicklung, z.B. Compiler, installiert sein.

Selecione uma das opções:

  • VERDADEIRO
  • FALSO

Explicação

Questão 25 de 127

1

Einen Computer, auf dem ein Web-Server ausgeführt wird, sollte man aus der Ferne mit Hilfe des Programms telnet administrieren.

Selecione uma das opções:

  • VERDADEIRO
  • FALSO

Explicação

Questão 26 de 127

1

Die Erstellung einer IT-Sicherheitsleitlinie (IT security policy) erfolgt vor der Erstellung einer IT-Sicherheitskonzeption.

Selecione uma das opções:

  • VERDADEIRO
  • FALSO

Explicação

Questão 27 de 127

1

Ein Pseudonym wird von einer Person immer dann benutzt, wenn die Person sich in einer
bestimmten Rolle befindet. Dabei ist es egal, wer der Kommunikationspartner ist.

Selecione uma das opções:

  • VERDADEIRO
  • FALSO

Explicação

Questão 28 de 127

1

Java-Applets dürfen Dateien des lokalen Dateisystems lesen.

Selecione uma das opções:

  • VERDADEIRO
  • FALSO

Explicação

Questão 29 de 127

1

Java-Applets dürfen keine Netzwerkverbindungen zu anderen Rechnern aufbauen

Selecione uma das opções:

  • VERDADEIRO
  • FALSO

Explicação

Questão 30 de 127

1

Beim Konzept des Dummy Traffic verschickt der Benutzer seine Nachricht verschlüsselt,
jedoch keine überflüssigen Nachrichten

Selecione uma das opções:

  • VERDADEIRO
  • FALSO

Explicação

Questão 31 de 127

1

Ein Broadcast anonymisiert den Empfänger der Nachricht, der Nachrichteninhalt ist aber
nicht geschützt.

Selecione uma das opções:

  • VERDADEIRO
  • FALSO

Explicação

Questão 32 de 127

1

Ein Rewebber entfernt aus einem http-Request alle Informationen, die auf den Absender
schließen lassen.

Selecione uma das opções:

  • VERDADEIRO
  • FALSO

Explicação

Questão 33 de 127

1

Ein Rewebber leitet einen Request eines Clients unverändert an den Webserver weiter

Selecione uma das opções:

  • VERDADEIRO
  • FALSO

Explicação

Questão 34 de 127

1

Ein http-Proxy, der das Intranet einer Firma mit dem Internet verbindet, verschleiert einem
Angreifer, welcher Mitarbeiter eine bestimmte Anfrage stellt.

Selecione uma das opções:

  • VERDADEIRO
  • FALSO

Explicação

Questão 35 de 127

1

Beim Konzept der Access-Control-Listen wird die Zugriffskontrollmatrix (pro Benutzer eine
Zeile, pro Ressource eine Spalte) zeilenweise bei den Benutzern gespeichert.

Selecione uma das opções:

  • VERDADEIRO
  • FALSO

Explicação

Questão 36 de 127

1

Beim Konzept der Access-Control-Listen wird die Zugriffskontrollmatrix (pro Benutzer eine
Zeile, pro Ressource eine Spalte) spaltenweise bei den Benutzern gespeichert.

Selecione uma das opções:

  • VERDADEIRO
  • FALSO

Explicação

Questão 37 de 127

1

Die False Rejection Rate eines biometrischen Verfahrens ist niemals höher als die Equal Error
Rate.

Selecione uma das opções:

  • VERDADEIRO
  • FALSO

Explicação

Questão 38 de 127

1

Die False Rejection Rate sagt aus, wie oft ein legitimer Benutzer fälschlicherweise nicht vom
System akzeptiert wird.

Selecione uma das opções:

  • VERDADEIRO
  • FALSO

Explicação

Questão 39 de 127

1

Im Bell-LaPadula-Modell der Informationsflusskontrolle muss die Sicherheitsklasse von
Objekten niemals heruntergestuft werden.

Selecione uma das opções:

  • VERDADEIRO
  • FALSO

Explicação

Questão 40 de 127

1

Im Bell-LaPadula-Modell der Informationsflusskontrolle benötigt man besonders
vertrauenswürdige Personen, die die Sicherheitsklasse von Objekten auch wieder
herunterstufen dürfen, da sonst alle Objekte irgendwann die höchste Klasse haben

Selecione uma das opções:

  • VERDADEIRO
  • FALSO

Explicação

Questão 41 de 127

1

Das Model der Informationsflusskontrolle von Kenneth Biba versucht die Vertraulichkeit von
Daten sicherzustellen

Selecione uma das opções:

  • VERDADEIRO
  • FALSO

Explicação

Questão 42 de 127

1

Beim Konzept der Paravirtualisierung weiß das Gast-OS, dass es in einer virtuellen Maschine
läuft und nicht direkt auf der Hardware

Selecione uma das opções:

  • VERDADEIRO
  • FALSO

Explicação

Questão 43 de 127

1

Ein Treiber, der im Betriebssystem-Modus läuft kann Schadcode zum Auslesen von
Speicherbereichen anderer Programme enthalten

Selecione uma das opções:

  • VERDADEIRO
  • FALSO

Explicação

Questão 44 de 127

1

Der Zugriff in Datenbanken ergänzt die Zugriffsschutz-Funktionen des Betriebssystems.

Selecione uma das opções:

  • VERDADEIRO
  • FALSO

Explicação

Questão 45 de 127

1

Die Passkontrolle ist ein Beispiel für ein One-to-Many-Matching

Selecione uma das opções:

  • VERDADEIRO
  • FALSO

Explicação

Questão 46 de 127

1

Beim War-Driving fährt man mit einem Laptop durch die Stadt und sucht unverschlüsselte
WLANs.

Selecione uma das opções:

  • VERDADEIRO
  • FALSO

Explicação

Questão 47 de 127

1

Ein WLAN-Access-Point kann durch eine Zugriffkontrolle auf Basis von MAC-Adressen
zuverlässig vor berechtigter Nutzung geschützt werden.

Selecione uma das opções:

  • VERDADEIRO
  • FALSO

Explicação

Questão 48 de 127

1

Es ist unmöglich, VoIP-Telefone aus dem normalen Telefonnetz anzurufen

Selecione uma das opções:

  • VERDADEIRO
  • FALSO

Explicação

Questão 49 de 127

1

Um bei einem VoIP-Anruf die Sprachdaten mit SRTP zu verschlüsseln, muss ein Session Key
zwischen Anrufer und Angerufenem ausgetauscht werden.

Selecione uma das opções:

  • VERDADEIRO
  • FALSO

Explicação

Questão 50 de 127

1

Um bei einem VoIP-Anruf die Sprachdaten mit SRTP zu verschlüsseln, muss ein Public Key
zwischen Anrufer und Angerufenem ausgetauscht werden

Selecione uma das opções:

  • VERDADEIRO
  • FALSO

Explicação

Questão 51 de 127

1

Große Firmen bevorzugen meist PGP weil es eine freie Software ist, die ohne große
Lizenzkosten verwendet werden kann

Selecione uma das opções:

  • VERDADEIRO
  • FALSO

Explicação

Questão 52 de 127

1

Die digitale Signatur eines S/MIME-Zertifikats entspricht bei PGP der Vertrauensstufe
„Usually trust to sign other keys“

Selecione uma das opções:

  • VERDADEIRO
  • FALSO

Explicação

Questão 53 de 127

1

TLS und SSL können nur zusammen mit HTTP als Anwendungsprotokoll und nur mit TCP als
Transportprotokoll verwendet werden

Selecione uma das opções:

  • VERDADEIRO
  • FALSO

Explicação

Questão 54 de 127

1

Beim SSL-Handshake ist der Server nach Schritt 3 (Server Authentication/Key Exchange)
immer authentisiert.

Selecione uma das opções:

  • VERDADEIRO
  • FALSO

Explicação

Questão 55 de 127

1

Beim SSL-Handshake ist der Client nach Schritt 3 (Server Authentication/Key Exchange)
immer authentisiert.

Selecione uma das opções:

  • VERDADEIRO
  • FALSO

Explicação

Questão 56 de 127

1

Das Secure Shell Protokoll (SSH) ist anfällig gegen Man in the middle Angriff

Selecione uma das opções:

  • VERDADEIRO
  • FALSO

Explicação

Questão 57 de 127

1

Bei SSH können sich Benutzer mit einem Passwort authentisieren oder mit ihrem privaten
Schlüssel

Selecione uma das opções:

  • VERDADEIRO
  • FALSO

Explicação

Questão 58 de 127

1

VNC allein ist unsicher. VNC über SSH ist sicher

Selecione uma das opções:

  • VERDADEIRO
  • FALSO

Explicação

Questão 59 de 127

1

PDF-Dateien sind gefährlich obwohl sie ja nur auf dem Display angezeigt werden

Selecione uma das opções:

  • VERDADEIRO
  • FALSO

Explicação

Questão 60 de 127

1

Auf einem USB Stick, auf dem ein FAT-Dateisystem eingesetzt wird, sind Daten durch die
Windows ACLs nicht ausreichend gegen unbefugtes Lesen geschützt

Selecione uma das opções:

  • VERDADEIRO
  • FALSO

Explicação

Questão 61 de 127

1

Ein Virus benötigt kein Wirtsprogramm um sich zu verbreiten

Selecione uma das opções:

  • VERDADEIRO
  • FALSO

Explicação

Questão 62 de 127

1

Ein Wurm benötigt kein Wirtsprogramm um sich zu verbreiten

Selecione uma das opções:

  • VERDADEIRO
  • FALSO

Explicação

Questão 63 de 127

1

Zum Erraten eines Passworts der Länge 8 bei einem Alphabet mit 16 Zeichen braucht man im
schlechtesten Fall 2^32 = 16^8 Versuche

Selecione uma das opções:

  • VERDADEIRO
  • FALSO

Explicação

Questão 64 de 127

1

Zum Erraten eines Passworts der Länge 4 bei einem Alphabet mit 32 Zeichen braucht man im
schlechtesten Fall 2^64 = 4^32 Versuche

Selecione uma das opções:

  • VERDADEIRO
  • FALSO

Explicação

Questão 65 de 127

1

Das Gegenteil eines nicht technischen Angriffs ist ein passiver Angriff.

Selecione uma das opções:

  • VERDADEIRO
  • FALSO

Explicação

Questão 66 de 127

1

Unabsichtliche Bedrohungen können entweder aktive Bedrohungen oder passive
Bedrohungen sein

Selecione uma das opções:

  • VERDADEIRO
  • FALSO

Explicação

Questão 67 de 127

1

Das unbefugte Erzeugen von Nachrichten ist ein Angriff auf die Authentizität

Selecione uma das opções:

  • VERDADEIRO
  • FALSO

Explicação

Questão 68 de 127

1

Unbefugter Informationsgewinn ist in der Regel ein passiver Angriff

Selecione uma das opções:

  • VERDADEIRO
  • FALSO

Explicação

Questão 69 de 127

1

Ein Virenscanner schützt nach der Installation nur dauerhaft, wenn regelmäßig eine
Aktualisierung der Viren-Dateien erfolgt

Selecione uma das opções:

  • VERDADEIRO
  • FALSO

Explicação

Questão 70 de 127

1

Nach Übertragung einer Web-Seite mit SSL kann der Benutzer das Zertifikat ansehen. Ist das
Zertifikat noch gültig, dann bedeutet dies, dass der Web-Server garantiert nicht von
Angreifern erfolgreich angegriffen und übernommen wurde

Selecione uma das opções:

  • VERDADEIRO
  • FALSO

Explicação

Questão 71 de 127

1

Das Programm PGP komprimiert zu versendende Nachrichten niemals vor der
Verschlüsselung

Selecione uma das opções:

  • VERDADEIRO
  • FALSO

Explicação

Questão 72 de 127

1

Auf einem Computer auf dem ein Web-Server ausgeführt wird kann man aus der Ferne mit
Hilfe von Telnet sicher administrieren

Selecione uma das opções:

  • VERDADEIRO
  • FALSO

Explicação

Questão 73 de 127

1

Auf einem Computer auf dem ein Web-Server ausgeführt wird, sollten keine Programme zur
Software-Entwicklung z.B. Compiler installiert sein

Selecione uma das opções:

  • VERDADEIRO
  • FALSO

Explicação

Questão 74 de 127

1

Die Erstellung einer IT-Sicherheitsleitlinie (IT security policy) erfolgt vor der Erstellung einer
IT-Sicherheitskonzeption

Selecione uma das opções:

  • VERDADEIRO
  • FALSO

Explicação

Questão 75 de 127

1

Unter Vertraulichkeit einer Nachricht versteht man, dass nur Sender und Empfänger der
Nachricht Kenntnis vom Inhalt der Nachricht erlangen

Selecione uma das opções:

  • VERDADEIRO
  • FALSO

Explicação

Questão 76 de 127

1

Ein Angriff auf die Verfügbarkeit einer Kommunikationsleitung ist ein aktiver Angriff

Selecione uma das opções:

  • VERDADEIRO
  • FALSO

Explicação

Questão 77 de 127

1

Zum Ausprobieren eines Passworts der Länge 8 bei einem Alphabet mit 16 Zeichen braucht
man im schlimmsten Fall 8^16 Versuche

Selecione uma das opções:

  • VERDADEIRO
  • FALSO

Explicação

Questão 78 de 127

1

Unter der Integrität einer Nachricht versteht man, dass die Nachricht tatsächlich vom
angegebenen Absender stammt

Selecione uma das opções:

  • VERDADEIRO
  • FALSO

Explicação

Questão 79 de 127

1

Unter SPAM versteht man eine unerwünschte E-Mail die an genau einem Benutzer gesendet
wird

Selecione uma das opções:

  • VERDADEIRO
  • FALSO

Explicação

Questão 80 de 127

1

Moderne Betriebssysteme wie Windows 7 oder Linux speichern Benutzerpasswörter stets
verschlüsselt

Selecione uma das opções:

  • VERDADEIRO
  • FALSO

Explicação

Questão 81 de 127

1

Ein Computer-Virus und ein Wurm benötigen nicht beide einen Wirt

Selecione uma das opções:

  • VERDADEIRO
  • FALSO

Explicação

Questão 82 de 127

1

Ein Programm, dass neben seiner eigentlichen Funktion noch eine Schadfunktion ausführt
nennen man Firewall

Selecione uma das opções:

  • VERDADEIRO
  • FALSO

Explicação

Questão 83 de 127

1

Der SHA-Hashwert in einem forensischen Protokoll beweist die Integrität der
aufgezeichneten Dateien

Selecione uma das opções:

  • VERDADEIRO
  • FALSO

Explicação

Questão 84 de 127

1

Nach einer forensischen Untersuchung stellt man den Rechner wieder her und beseitigt die
Ursache

Selecione uma das opções:

  • VERDADEIRO
  • FALSO

Explicação

Questão 85 de 127

1

Das Programm PGP kann zu versendende Nachrichten komprimieren

Selecione uma das opções:

  • VERDADEIRO
  • FALSO

Explicação

Questão 86 de 127

1

Mit SSL können neben http auch andere Protokolle gesichert werden

Selecione uma das opções:

  • VERDADEIRO
  • FALSO

Explicação

Questão 87 de 127

1

Bei PGP signiert der Introducer (Vorsteller) den öffentlichen Schlüssel eines Benutzers

Selecione uma das opções:

  • VERDADEIRO
  • FALSO

Explicação

Questão 88 de 127

1

Authentisiert sich ein Client beim Aufruf einer ssh-Verbindung zu seinem Server mittels RSA,
so muss der Server den privaten Schlüssel des Clients kennen

Selecione uma das opções:

  • VERDADEIRO
  • FALSO

Explicação

Questão 89 de 127

1

Bildet ein Webserver für die Webseite www.xyz.de diese URL auf den lokalen Pfad /www/
ab, dann muss man im Web-Browsers www.xyz.de/www angeben um die Startseite der
Webseite zu laden

Selecione uma das opções:

  • VERDADEIRO
  • FALSO

Explicação

Questão 90 de 127

1

Bei einem Baustein im IT-Grundschutzhandbuch des BSI befindet sich in der Regel sowohl
verpflichtende Maßnahmen als auch empfohlene Maßnahmen

Selecione uma das opções:

  • VERDADEIRO
  • FALSO

Explicação

Questão 91 de 127

1

In einem WLAN, das mit WPA gesichert ist, ist ein Angriff auf die Verfügbarkeit möglich

Selecione uma das opções:

  • VERDADEIRO
  • FALSO

Explicação

Questão 92 de 127

1

Das Verfahren WPA+TKIP nutzt ein Stromverschlüsselungsverfahren

Selecione uma das opções:

  • VERDADEIRO
  • FALSO

Explicação

Questão 93 de 127

1

Wenn man in einem WLAN die SSID nicht mit den Beacon-Frames versendet, genügt dies um
unerwünschte Mitbenutzer auszusperren und weitere Maßnahmen zur Authentisierung der
Benutzer sind überflüssig

Selecione uma das opções:

  • VERDADEIRO
  • FALSO

Explicação

Questão 94 de 127

1

Es ist mithilfe eines Media-Gateway möglich, VoIP-Telefone aus dem normalen Telefonnetz
anzurufen

Selecione uma das opções:

  • VERDADEIRO
  • FALSO

Explicação

Questão 95 de 127

1

Bei einem VoIP-Anruf werden die Sprachdaten mithilfe des Protokolls SIP verschlüsselt

Selecione uma das opções:

  • VERDADEIRO
  • FALSO

Explicação

Questão 96 de 127

1

Das Protokoll SRTP ist ein Analogon zum Protokoll RTP, bei dem die Daten verschlüsselt
übertragen werden

Selecione uma das opções:

  • VERDADEIRO
  • FALSO

Explicação

Questão 97 de 127

1

Ein Angriff auf die Vertraulichkeit von übertragenen Daten ist ein passiver Angriff

Selecione uma das opções:

  • VERDADEIRO
  • FALSO

Explicação

Questão 98 de 127

1

Werden Nachrichten unbefugt erzeugt, ist dies ein Angriff auf die Authentizität

Selecione uma das opções:

  • VERDADEIRO
  • FALSO

Explicação

Questão 99 de 127

1

Würmer verbreiten sich in der Regel mit sog. Wirtsprogrammen

Selecione uma das opções:

  • VERDADEIRO
  • FALSO

Explicação

Questão 100 de 127

1

Ziele von Angriffen sind die Kommunikationswege, der Computer und die Daten

Selecione uma das opções:

  • VERDADEIRO
  • FALSO

Explicação

Questão 101 de 127

1

PGP (Pretty Good Privacy) ist ein symmetrisches Verschlüsselungsverfahren

Selecione uma das opções:

  • VERDADEIRO
  • FALSO

Explicação

Questão 102 de 127

1

Mit PGP und S/Mime stehen zwei Möglichkeiten zu Verfügung, Vertraulichkeit und
authentische E-Mails auszutauschen

Selecione uma das opções:

  • VERDADEIRO
  • FALSO

Explicação

Questão 103 de 127

1

Mit S/MIME kann man eindeutig beschreiben, aus welchen Teilen eine Nachricht besteht
(z.B. verschlüsseltem Inhalt, digitaler Signatur, …)

Selecione uma das opções:

  • VERDADEIRO
  • FALSO

Explicação

Questão 104 de 127

1

Soll eine Webseite nur mit SSL verschlüsselt werden beginnt sie immer mit HTTPS

Selecione uma das opções:

  • VERDADEIRO
  • FALSO

Explicação

Questão 105 de 127

1

Das Verfahren WPA2 wurde unabhängig vom existierenden WEP und der Hardware
entwickelt

Selecione uma das opções:

  • VERDADEIRO
  • FALSO

Explicação

Questão 106 de 127

1

Bei VoIP-Anrufen werden die Sprachdaten per SRTP verschlüsselt

Selecione uma das opções:

  • VERDADEIRO
  • FALSO

Explicação

Questão 107 de 127

1

Das Dienstmerkmal CLIP sorgt dafür, dass die Rufnummer des Anrufers angezeigt wird

Selecione uma das opções:

  • VERDADEIRO
  • FALSO

Explicação

Questão 108 de 127

1

WLAN 802.11n benutzt nicht nur das 2,4GHz Band sondern auch 5Ghz

Selecione uma das opções:

  • VERDADEIRO
  • FALSO

Explicação

Questão 109 de 127

1

Wird ein WLAN nicht im Ad-hoc Modus, sondern mit einem Access-Point betrieben, so
halbiert sich die theoretisch maximal mögliche Übertragungsgeschwindigkeit.

Selecione uma das opções:

  • VERDADEIRO
  • FALSO

Explicação

Questão 110 de 127

1

Das geheime Passwort im WPA Personal Mode wird zur Verschlüsselung der per Funk
übertragenen Daten benutzt

Selecione uma das opções:

  • VERDADEIRO
  • FALSO

Explicação

Questão 111 de 127

1

Bei der WPA Enterprise Mode Authentisierung mit EAP-TLS müssen der Access Point und alle
Clients, die sich mit ihm verbinden wollen, ein X.509-Zertifikat besitzen.

Selecione uma das opções:

  • VERDADEIRO
  • FALSO

Explicação

Questão 112 de 127

1

Das Verschlüsselungsverfahren WPA/TKIP ist ein Blockverschlüsselungsverfahren

Selecione uma das opções:

  • VERDADEIRO
  • FALSO

Explicação

Questão 113 de 127

1

Ein Empfänger weiß, dass bei einem Funkübertragungsfehler sowohl die CRC-Prüfsumme als
auch der Message Integrity Code (MIC) falsch sind.

Selecione uma das opções:

  • VERDADEIRO
  • FALSO

Explicação

Questão 114 de 127

1

Leitungsverschlüsselung ist sicherer als Ende-zu-Ende Verschlüsselung

Selecione uma das opções:

  • VERDADEIRO
  • FALSO

Explicação

Questão 115 de 127

1

Ein Zertifikat stellt einen Zusammenhang zwischen Namen und öffentlichem Schlüssel dar

Selecione uma das opções:

  • VERDADEIRO
  • FALSO

Explicação

Questão 116 de 127

1

Je länger ein öffentlicher Schlüssel erfolgreich genutzt wird desto sicherer scheint er zu sein

Selecione uma das opções:

  • VERDADEIRO
  • FALSO

Explicação

Questão 117 de 127

1

Der Advanced Encryption Standard (AES) verlangt variable Schlüsselungen und eine feste
Blocklänge

Selecione uma das opções:

  • VERDADEIRO
  • FALSO

Explicação

Questão 118 de 127

1

Geht im CBC-Modus ein Geheimtextblock verloren, so kann der Empfänger nur die Blöcke bis
zum Fehler entschlüsseln. Der Rest geht verloren.

Selecione uma das opções:

  • VERDADEIRO
  • FALSO

Explicação

Questão 119 de 127

1

A und B wollen einen authentisierten Diffie-Hellmann-Schlüsselaustausch durchführen.
Siebesitzen aber kein Schlüsselpaar aus privat und public Key.
Sie kennen nur ein gemeinsames Geheimnis.
Das reicht jedoch nicht für eine authentisierten Diffie-Hellmann-Schlüsselaustausch

Selecione uma das opções:

  • VERDADEIRO
  • FALSO

Explicação

Questão 120 de 127

1

Mit einer Hash-Funktion H und einem Geheimnis G kann man eine Nachricht N sicher
integritätsschützen indem MAC(M) = H(G|N) berechnet wird

Selecione uma das opções:

  • VERDADEIRO
  • FALSO

Explicação

Questão 121 de 127

1

Mit einer Hash-Funktion Keccak und einem Geheimnis G kann man eine Nachricht N sicher
integritätsgeschützten indem MAC(M) = Keccak (G|N) berechnet wird

Selecione uma das opções:

  • VERDADEIRO
  • FALSO

Explicação

Questão 122 de 127

1

Ein korrekter Message Authentication Code beweist die Authentizität einer Nachricht

Selecione uma das opções:

  • VERDADEIRO
  • FALSO

Explicação

Questão 123 de 127

1

Eine korrekte digitale Signatur beweist die Integrität einer Nachricht

Selecione uma das opções:

  • VERDADEIRO
  • FALSO

Explicação

Questão 124 de 127

1

Paketfilter benutzen nur die Daten aus dem IP-Kopf eines Pakets für ihre Entscheidung

Selecione uma das opções:

  • VERDADEIRO
  • FALSO

Explicação

Questão 125 de 127

1

Stateful-Inspection-Filter nutzen neben dem IP-Kopf auch Informationen aus TCP- und UDPKopf

Selecione uma das opções:

  • VERDADEIRO
  • FALSO

Explicação

Questão 126 de 127

1

Stateful-Inspection-Filter benötigen ungefähr doppelte so viele Regeln wie Paketfilter

Selecione uma das opções:

  • VERDADEIRO
  • FALSO

Explicação

Questão 127 de 127

1

Ein WAF mit Cookie-Store Speicher die Cookie-Werte der Anwendung und setzt beim Client
nur ein zugeordnetes „ID-Cookie“

Selecione uma das opções:

  • VERDADEIRO
  • FALSO

Explicação