B erry
Quiz por , criado 5 meses atrás

Quiz sobre IT-Sicherheit2 - Menti, criado por B erry em 12-07-2024.

0
0
0
B erry
Criado por B erry 5 meses atrás
Fechar

IT-Sicherheit2 - Menti

Questão 1 de 89

1

Geschätzte weltweite Cybercrimekosten 2021 in US $?

Selecione uma das seguintes:

  • 10,5 Millionen

  • 10,5 Milliarden

  • 10,5 Billionen

  • 10,5 Billiarden

Explicação

Questão 2 de 89

1

Geschätzte IT-Sicherheitsschäden in Deutschland pro Jahr 2023 in €?

Selecione uma das seguintes:

  • 200 Millionen

  • 2 Milliarden

  • 20 Milliarden

  • 200 Milliarden

Explicação

Questão 3 de 89

1

Schutzziele, auf die wir in ITS2 fokussieren, werden abgekürzt?

Selecione uma das seguintes:

  • CCIA

  • CIIA

  • CIAA

Explicação

Questão 4 de 89

1

Ein ausnutzbarer Fehler in einem System wird wie genannt?

Selecione uma das seguintes:

  • Angriff

  • Schaden

  • Schwachstelle

Explicação

Questão 5 de 89

1

Threat Agent nutzen es, um einen spezifischen Angriff durchzuführen…

Selecione uma das seguintes:

  • Angriffsskalar

  • Angriffsursprung

  • Angriffsvektor

Explicação

Questão 6 de 89

1

Die Minderung eines Wertes wird wie genannt?

Selecione uma das seguintes:

  • Angriff

  • Schaden

  • Schwachstelle

Explicação

Questão 7 de 89

1

Dieses Adjektiv beschreibt KEINE Gruppe von Threat Agents.

Selecione uma das seguintes:

  • Extern

  • Psychisch

  • Intern

  • Physisch

Explicação

Questão 8 de 89

1

Was trägt zu einem Risiko bei?

Selecione uma ou mais das seguintes:

  • Bedrohungswahrscheinlichkeit

  • Komplexität einer Maßnahme

  • Mögliche Existenz einer Schwachstelle

  • Schadenshöhe

Explicação

Questão 9 de 89

1

Was kann Risiken abmildern?

Selecione uma das seguintes:

  • Maßnahmen

  • Bedrohung

  • Schaden

  • Schwachstelle

Explicação

Questão 10 de 89

1

Wer ist für die IT-Sicherheitsstrategie verantwortlich?

Selecione uma ou mais das seguintes:

  • IT-Leiter

  • Datenschutzbeauftragter

  • Leitung der Organisation

  • IT-Admin

  • IT-Sicherheitsbeauftragter

Explicação

Questão 11 de 89

1

Was sollte bei Dateien gesetzt werden?

Selecione uma das seguintes:

  • Zugriffsrechte

  • Zugangsrechte

  • Zutrittsrechte

  • Zufallsrechte

Explicação

Questão 12 de 89

1

Was trägt NICHT zur Sicherheit einer Firewall bei?

Selecione uma das seguintes:

  • Logs kontrollieren

  • Zonen vermeiden

  • Filter prüfen

  • Speziallisten hinzuziehen

Explicação

Questão 13 de 89

1

Für wen sind Sicherheitsrichtlinien NICHT relevant?

Selecione uma das seguintes:

  • Home-Office Mitarbeiter

  • Geschäftsführung

  • Ehemalige Mitarbeiter

  • Bewerber

  • Werksstudierende

Explicação

Questão 14 de 89

1

Was ist in Bezug auf Patches falsch?

Selecione uma das seguintes:

  • Planen

  • Testen

  • Recherchieren

  • Alle Anwendungen berücksichtigen

  • Immer automatisch durchführen

Explicação

Questão 15 de 89

1

Warum ist die eigene Implementierung von Verschlüsselung problematisch?

Selecione uma das seguintes:

  • Aufwändig

  • Kein Standardverhalten der Verschlüsselung

  • Potenziell fehlerhaft

  • Fehlende Schlüssel

Explicação

Questão 16 de 89

1

Wie sollte ein Backup sein?

Selecione uma das seguintes:

  • Unregelmäßig

  • Nicht gestaffelt

  • Offline

Explicação

Questão 17 de 89

1

Ein Angriff, der weder Daten noch Systeme modifiziert, wird wie genannt?

Selecione uma das seguintes:

  • Passiv

  • Persistent

  • Gezielt

  • Bruteforce

Explicação

Questão 18 de 89

1

Was ist KEIN Teil der Reconnaissance (Aufklärung)?

Selecione uma das seguintes:

  • Footprinting

  • Penetration

  • Port Scanning

  • Enumartion

Explicação

Questão 19 de 89

1

Programm-Code des Angreifers, der dessen Mission erfüllt, wird wie genannt?

Selecione uma das seguintes:

  • Payload

  • RCE

  • Malware

  • Exploit

Explicação

Questão 20 de 89

1

Die Bewegung eines Angreifers im Netz des Opfers bezeichnet sich als?

Selecione uma das seguintes:

  • Initial

  • Hidden

  • Lateral

  • Dynamic

Explicação

Questão 21 de 89

1

"Zentimeter breit, Kilometer tief" passt zu...

Selecione uma das seguintes:

  • Advanced Persistent Threat

  • Commodity Threat

  • Hacktivism

Explicação

Questão 22 de 89

1

Eine gezielte Phishing-Mail, wird auch mit ...-Phishing bezeichnet

Selecione uma das seguintes:

  • Fly

  • Net

  • Dynamite

  • Spear

Explicação

Questão 23 de 89

1

Kryptologie besteht aus

Selecione uma das seguintes:

  • Kryptonit und Kryptowährungen

  • Kryptowährungen und Kryptoanalyse

  • Kryptoanalyse und Kryptografie

  • Kryptografie und Kryptonit

Explicação

Questão 24 de 89

1

Welches kryptografische Verfahren benötigt keinen Schlüssel?

Selecione uma das seguintes:

  • Symmetrische Verschlüsselung

  • Asymmetrische Verschlüsselung

  • Hashing

  • Message Authentication Codes

Explicação

Questão 25 de 89

1

Welches kryptographische Verfahren benötigt einen Schlüssel?

Selecione uma ou mais das seguintes:

  • Symmetrische Verschlüsselung

  • Asymmetrische Verschlüsselung

  • Hashing

  • Message Authentication Codes

Explicação

Questão 26 de 89

1

Die (praktische) Unmöglichkeit, zu einem Urbild ein zweites mit gleichem Hashwert zu finden nennt man...

Selecione uma das seguintes:

  • Einfachheit

  • Einwegfunktion

  • Schwache Kollisionsresistenz

  • Starke Kollisionsresistenz

Explicação

Questão 27 de 89

1

Was ist die erfolgreichste Methode, eine moderne Verschlüsselung zu knacken?

Selecione uma das seguintes:

  • Connected graphic cards

  • Cloud

  • NSA data center

  • Drugs and wrench

Explicação

Questão 28 de 89

1

One-Time-Pads machen Code...

Selecione uma das seguintes:

  • untouchable

  • unholdable

  • unbreakable

Explicação

Questão 29 de 89

1

Quantencomputer werden insbesondere ein Problem sein für...

Selecione uma das seguintes:

  • Klassische symmetrische Verschlüsselung

  • Klassische asymmetrische Verschlüsselung

  • beide

  • keinen von beiden

Explicação

Questão 30 de 89

1

Bei Defense in Depth werden Abwehrmechanismen...

Selecione uma das seguintes:

  • Modularisiert

  • Geschichtet

  • Getürmt

  • Getunnelt

Explicação

Questão 31 de 89

1

Welche Arten von Maßnahmen existieren

Selecione uma ou mais das seguintes:

  • Präsentiv

  • Restriktiv

  • Prädiktiv

  • Reaktiv

Explicação

Questão 32 de 89

1

Preencha o espaço em branco para completar o texto.

Nennen Sie einen der andere Maßnahmen-Typen:

Explicação

Questão 33 de 89

1

Fehlende Redundanz ist...

Selecione uma das seguintes:

  • ein Informationswert

  • eine Bedrohung

  • eine Schwachstelle

  • eine Auswirkung

Explicação

Questão 34 de 89

1

Fehlerhafte Nutzung ist...

Selecione uma das seguintes:

  • ein Informationswert

  • eine Bedrohung

  • eine Schwachstelle

  • eine Auswirkung

Explicação

Questão 35 de 89

1

Dies ist KEIN Zugriffskontroll-Schritt:

Selecione uma das seguintes:

  • Authentifizierung

  • Identifikation

  • Separation

  • Autorisierung

Explicação

Questão 36 de 89

1

Selecione da lista do Menu para completar o texto.

Zur Verifikation der Identität, ( autorisiert, authentifiziert, authentisiert ) sich ein Benutzer gegenüber einem System.

Explicação

Questão 37 de 89

1

Tool zum Passwort-Knacken

Selecione uma das seguintes:

  • John the Ripper

  • Jack the Ripper

  • Jack the Reaper

  • John the Reaper

Explicação

Questão 38 de 89

1

Typische Passwort-Topology

Selecione uma das seguintes:

  • ullllldd

  • offfffpp

  • atttttcc

  • ebbbbbrr

Explicação

Questão 39 de 89

1

Eine Rainbow-Table...

Selecione uma das seguintes:

  • enthält alle PW-Hash-Kombinationen

  • berechnet PW-Hash-Kombination bei Bedarf neu

  • berechnet sehr viele PW-Hash-Kombinationen vorab, speichert aber nicht alle

  • Ess-Tisch für Einhörner

Explicação

Questão 40 de 89

1

In einer Client-Server-Anwendung, erfolgt die sichere Verifikation des Client-Passwort...

Selecione uma das seguintes:

  • nur im Client

  • nur im Server

  • im Client oder im Server

  • weder im Client noch im Server

Explicação

Questão 41 de 89

1

Welche Lebensmittel helfen beim sicheren Speichern von Passwörtern?

Selecione uma das seguintes:

  • Oil & Vinegar

  • Fish & Chips

  • Salt & Pepper

  • Ham & Eggs

Explicação

Questão 42 de 89

1

Welche der folgenden Raten ist die wichtigste aus Sicherheits-Sicht?

Selecione uma das seguintes:

  • Falsche Erkennungsrate

  • Falsche Zurückweisungsrate

  • Falsche Schwellwertrate

  • Falsche Akzeptanzrate

Explicação

Questão 43 de 89

1

Verifizierung des Besitzers kann worüber erfolgen?

Selecione uma das seguintes:

  • Challenge / Request

  • Challenge / Response

  • Secret / Request

  • Secret / Response

Explicação

Questão 44 de 89

1

Was passt NICHT zur Zugangskontrolle?

Selecione uma das seguintes:

  • DAC

  • ADAC

  • RBAC

  • MAC

Explicação

Questão 45 de 89

1

Preencha o espaço em branco para completar o texto.

Geben Sie die Abkürzung des Zugangskontrollmodels ein, das auch Umgebungsbedingungen berücksichtigt:

Explicação

Questão 46 de 89

1

Was wird bei MAC verglichen (hier: ntk = „need to know“)?

Selecione uma ou mais das seguintes:

  • Freigabe mit ntk-Label

  • ntk-Label mit ntk-Kategorie

  • ntk-Kategorie mit Klassifizierungsstufe

  • Klassifizierungsstufe mit Freigabe

Explicação

Questão 47 de 89

1

Was muss bei Cache Poisoning insbesondere geraten werden?

Selecione uma das seguintes:

  • Port des angefragten DNS-Servers

  • Port des anfragenden Hosts

  • Referenznummer

  • Aufzulösender Hostname

Explicação

Questão 48 de 89

1

Zu Schadsoftware gehören:

Selecione uma ou mais das seguintes:

  • Viren

  • Bakterien

  • Bugs

  • Würmer

Explicação

Questão 49 de 89

1

Wie kann man einen Rechner leicht infizieren?

Selecione uma ou mais das seguintes:

  • Windows im Winter öffnen

  • Ausführen nicht vertrauenswürdiger Software

  • Kaltstart eines Rechners ohne Aufwärmen

  • Ausnutzung einer Schwachstelle

Explicação

Questão 50 de 89

1

Preencha o espaço em branco para completar o texto.

Wirklich gefährliche Angriffe nennt man auch -day attack.

Explicação

Questão 51 de 89

1

Was gehört nicht zu einem Virus

Selecione uma das seguintes:

  • Vorderteil

  • Erkennungsteil

  • Vermehrungsteil

  • Bedingungsteil

Explicação

Questão 52 de 89

1

Welcher Virus-Typ erfordert das Umkopieren von Code, um einem Sprungbefehl Platz zu machen?

Selecione uma ou mais das seguintes:

  • Companion

  • Prepending

  • Appending

  • Überschreibend

  • EPO

Explicação

Questão 53 de 89

1

Welcher Typ von Malware kann sich schnell ausbreiten?

Selecione uma das seguintes:

  • Virus

  • Wurm

  • Trojanisches Pferd

Explicação

Questão 54 de 89

1

Welcher Typ von Malware verteilt sich ausschließlich als Teil eines nützlichen Programms?

Selecione uma das seguintes:

  • Virus

  • Wurm

  • Trojanisches Pferd

Explicação

Questão 55 de 89

1

Was ist KEIN typisches Ergebnis eines Pufferüberlaufs?

Selecione uma das seguintes:

  • Systemabsturz

  • Code-Ausführung durch Angreifer

  • Manipulation der Rücksprungadresse

  • Datei-Infektion

Explicação

Questão 56 de 89

1

Die folgende SQLInjection gibt KEINEN Wert der angegriffenen DB zurück:

Selecione uma ou mais das seguintes:

  • ‘ OR 1=1;#

  • ‘ OR 1=2;#

  • ‘ OR 2=2;#

  • ‘ OR 2=1;#

Explicação

Questão 57 de 89

1

Bei Cross Site Scripting führt der Angreifer schädlichen Code wo aus?

Selecione uma das seguintes:

  • Web-Server

  • Datenbank des Webservers

  • Browser des Clients

  • Command Shell des Clients

Explicação

Questão 58 de 89

1

Wichtige menschliche Ziele werden damit oft angegriffen:

Selecione uma das seguintes:

  • Watering Hole Attack

  • Golf Course Attack

  • Restaurant Attack

  • Car Dealer Attack

Explicação

Questão 59 de 89

1

Antivirus hilft am besten, wenn...

Selecione uma das seguintes:

  • Malware unbekannt ist und Signaturen nicht up-to-date sind

  • Malware unbekannt ist und Signaturen up-to-date sind

  • Malware bekannt ist und Signaturen nicht up-to-date sind

  • Malware bekannt ist und Signaturen up-to-date sind

Explicação

Questão 60 de 89

1

Ein Problem beim Patchen ist...

Selecione uma das seguintes:

  • die verbesserte Qualität

  • das Abschwächen von Risiken

  • die reduzierten Kosten

  • das erneute Testen

Explicação

Questão 61 de 89

1

Das Common Vulnerability Scoring System (CVSS) enthält was nicht?

Selecione uma das seguintes:

  • Authentizitätsauswirkung

  • Angriffskomplexität

  • Integritätsauswirkung

  • Notwendige Privilegien

Explicação

Questão 62 de 89

1

Wo kann man sensible Informationen finden?

Selecione uma ou mais das seguintes:

  • in Transit

  • "in Menschen"

  • gespeichert

  • auf Papier

Explicação

Questão 63 de 89

1

Ungefährlich für Festplattenverschlüsselung sind normalerweise...

Selecione uma das seguintes:

  • Hacker

  • Diebe von HW

  • Anwendungen

  • lokale Personen

Explicação

Questão 64 de 89

1

Tool zum Verschlüsseln von Dateien und Ordnern:

Selecione uma das seguintes:

  • Lauracrypt

  • Miracrypt

  • Sarahcrypt

  • Veracrypt

Explicação

Questão 65 de 89

1

Man-in-the-Middle Angriffe bedrohen insbesondere...

Selecione uma das seguintes:

  • Vertraulichkeit & Integrität

  • Integrität & Verfügbarkeit

  • Verfügbarkeit & Vertraulichkeit

  • Keine der genannten Kombinationen

Explicação

Questão 66 de 89

1

Welche Kombination beschreibt ARP-Spoofing am besten?

Selecione uma das seguintes:

  • reply, stateless

  • request, stateless

  • reply, stateful

  • request, stateful

Explicação

Questão 67 de 89

1

Worauf basiert das Vertrauen in einem Root-CA-Zertifikat?

Selecione uma das seguintes:

  • bekannter Name im Zertifikat

  • im Browser vorinstalliert

  • von einer anderen CA signiert

  • wurde über vertrauenswürdigen Web-Link geschickt

Explicação

Questão 68 de 89

1

Was ist nicht Teil eines TLS-Zertifikat?

Selecione uma das seguintes:

  • öffentlicher Schlüssel

  • privater Schlüssel

  • Start der Gültigkeitsdauer

  • Ende der Gültigkeitsdauer

Explicação

Questão 69 de 89

1

Welche Instanz wird bei einem Webseitenaufruf via TLS üblicherweise authentifiziert?

Selecione uma das seguintes:

  • nur der Client

  • nur der Server

  • Client und Server

  • keiner von beiden

Explicação

Questão 70 de 89

1

Ein bekannter Angriff auf TLS heißt wie?

Selecione uma das seguintes:

  • Heartattack

  • Heartache

  • Heartbleed

  • Cardiomyopathy

Explicação

Questão 71 de 89

1

Die beste Maßnahme gegen Social Engineering ist welche?

Selecione uma das seguintes:

  • eine gute Firewall

  • ein Up-to-date-AV-Programm

  • regelmäßige Benutzerschulungen

  • verschlüsselte Daten

Explicação

Questão 72 de 89

1

Die Firewall...

Selecione uma ou mais das seguintes:

  • überwacht den Verkehr

  • entschlüsselt den Verkehr

  • blockiert den Verkehr

  • beschleunigt den Verkehr

Explicação

Questão 73 de 89

1

Welche Art von Firewall ist einfach und wird oft in Routern implementiert?

Selecione uma das seguintes:

  • zustandsloser Paketfilter

  • zustandsbasierter Paketfilter

  • Anwendungs-Gateways

  • Proxyfilter

Explicação

Questão 74 de 89

1

Welche Art von Firewall kann eine URL prüfen?

Selecione uma ou mais das seguintes:

  • zustandlose Paketfilter

  • zustandsbasierte Paketfilter

  • Anwendungs-Gateway

  • Proxyfilter

Explicação

Questão 75 de 89

1

Eine zustandsbasierte Firewall betrachtet den Zustand von...

Selecione uma das seguintes:

  • Clients

  • Verbindungen

  • Servern

  • Benutzern

Explicação

Questão 76 de 89

1

Firewalls schützen besonders gut gegen was?

Selecione uma das seguintes:

  • Phishing-Mails

  • Ping Scans

  • Drive-by-Infections

  • USB-Speichersticks

Explicação

Questão 77 de 89

1

Eine Zone, die von anderen Netzen via Firewall(s) segmentiert ist, nennt man wie?

Selecione uma das seguintes:

  • defiltrated

  • deliberated

  • defrosted

  • demilitarized

Explicação

Questão 78 de 89

1

Folgende Techniken sind für Angreifer hilfreich:

Selecione uma ou mais das seguintes:

  • Frontdoors

  • Backdoors

  • Rootkits

  • Rootparends

Explicação

Questão 79 de 89

1

Preencha o espaço em branco para completar o texto.

Welche Art von System hilft bei der Erkennung von Vorfällen in einem Netzwerk?

Explicação

Questão 80 de 89

1

Ansatz, um Vorfälle zu erkennen:

Selecione uma ou mais das seguintes:

  • anomaliebasiert

  • sensorbasiert

  • musterbasiert

  • appliancebasiert

Explicação

Questão 81 de 89

1

Preencha o espaço em branco para completar o texto.

Welche Art von System hilft einer Organisation, Ergebnisse im Netz zu analysieren und zu korrelieren?

Explicação

Questão 82 de 89

1

Wenn du deine Feinde kennst und dich selbst kennst, wirst du in wie vielen Schlachten nicht gefährdet sein?

Selecione uma das seguintes:

  • 50

  • 100

  • 500

  • 1000

Explicação

Questão 83 de 89

1

Für welche Systeme ist es vorteilhaft, wenn sie angegriffen werden?

Selecione uma das seguintes:

  • Honeypots

  • IDS

  • Firewall

  • SIEM

Explicação

Questão 84 de 89

1

Wofür steht C&C?

Selecione uma das seguintes:

  • Cybersecurity & Ciphers

  • Cybersecurity & Computer

  • Command & Control

  • Command & Conquer

Explicação

Questão 85 de 89

1

Dies ist kein C&C-Server-Kanal:

Selecione uma das seguintes:

  • IRC

  • RTP

  • HTTP

  • FTP

Explicação

Questão 86 de 89

1

Mehrere synchronisierte Einheiten, bei denen per Abstimmung entschieden wird:

Selecione uma ou mais das seguintes:

  • Cold Standby

  • Hot Standby

  • N modulare Redundanz

  • 1:N modulare Redundanz

Explicação

Questão 87 de 89

1

Sekundärgerät, das eingeschaltet ist:

Selecione uma das seguintes:

  • Cold Standby

  • Hot Standby

  • N modulare Redundanz

  • 1:N modulare Redundanz

Explicação

Questão 88 de 89

1

Recovery Point Objective (RPO) beschreibt...

Selecione uma das seguintes:

  • max. Zeit zwischen letztem Backup und Ausfall

  • min. Zeit zwischen letztem Backup und Ausfall

  • max. Zeit zur Wiederherstellung nach Ausfall

  • min. Zeit zur Wiederherstellung nach Ausfall

Explicação

Questão 89 de 89

1

Wegen welcher Bedrohung ist es wichtig, Backups offline und in verschiedenen Gebäuden aufzubewahren?

Selecione uma das seguintes:

  • Feuer & Backupfehler

  • Backupfehler und Diebstähle

  • Diebstähle und Hacker

  • Hacker und Feuer

Explicação