Questão 1
Questão
Um zwei unterschiedliche Netze miteinander zu verbinden benötigt man eine Bridge?
Questão 2
Questão
WEP Verschlüsselung ist sicher, wenn der Access Point die SSID im Beacon Frame leer lässt
(sog. Hide SSID) und zusätzlich eine Filterung anhand von MAC-Adressen vornimmt.
Questão 3
Questão
Ein trojanisches Pferd ist ein Programm, das neben seiner eigentlichen Funktion weitere Funktionen (Schadfunktionen) ausführt, die dem Benutzer nicht bekannt sind.
Questão 4
Questão
Das Verschlüsselungsverfahren WPA/TKIP ist ein Blockverschlüsselungsverfahren.
Questão 5
Questão
Kann man aus dem Public Key den privaten Key berechnen?
Questão 6
Questão
PGP und S/MIME sind hinsichtlich der Schutzziele Vertraulichkeit, Integrität und Authentizität
bei der E-Mail-Kommunikation gleichwertig
Questão 7
Questão
Ein Angreifer muss alle Mixe einer Mix-Kaskade übernehmen, um eine Verbindung nachverfolgen zu können
Questão 8
Questão
Ein digital signiertes ActiveX-Control enthält wegen der Signierung garantiert keine
Schadfunktion
Questão 9
Questão
Um zwei Netze unterschiedlicher Technologien (z.B: Ethernet und Token Ring) zu verbinden, benötigt man eine Bridge.
Questão 10
Questão
TCP bedeutet: Transmission Control Protocol (TCP).
Questão 11
Questão
DNS bedeutet: Domain Name System.
Questão 12
Questão
http bedeutet: host transfer protocol.
Questão 13
Questão
Ein Virus benötigt kein Wirtsprogramm zur Verbreitung.
Questão 14
Questão
Ein Wurm benötigt kein Wirtsprogramm zur Verbreitung.
Questão 15
Questão
Zum Erraten eines Passworts der Länge 8 bei einem Alphabet mit 16 Zeichen braucht man im schlechtesten Fall 2^32= 16^8 Versuche.
Questão 16
Questão
Zum Erraten eines Passworts der Länge 4 bei einem Alphabet mit 32 Zeichen braucht man im schlechtesten Fall 2^64 = 4^32 Versuche.
Questão 17
Questão
Unter SPAM versteht man unerwünschte Werbemail, die an genau einen Benutzer gesendet wird.
Questão 18
Questão
Unbefugter Informationsgewinn ist in der Regel ein passiver Angriff.
Questão 19
Questão
Unabsichtliche Bedrohungen können nur passive Bedrohungen, niemals aber aktive Bedrohungen sein.
Questão 20
Questão
Die unbefugte Erzeugung von Nachrichten ist ein Angriff auf die Authentizität.
Questão 21
Questão
Ein Virenscanner schützt nach der Installation dauerhaft, eine Aktualisierung der Viren-Dateien ist nicht notwendig.
Questão 22
Questão
Nach der Übertragung einer Web-Seite mit SSL kann der Benutzer das Zertifikat des Web-Servers ansehen. Ist die Gültigkeitsdauer dieses Zertifikats abgelaufen, bedeutet dies, dass der Web-Server von Angreifern erfolgreich angegriffen und übernommen wurde.
Questão 23
Questão
Das Programm PGP komprimiert zu versendende Nachrichten niemals vor der Verschlüsselung.
Questão 24
Questão
Auf einem Computer, auf dem ein Web-Server ausgeführt wird, sollten keine Programme zur Software-Entwicklung, z.B. Compiler, installiert sein.
Questão 25
Questão
Einen Computer, auf dem ein Web-Server ausgeführt wird, sollte man aus der Ferne mit Hilfe des Programms telnet administrieren.
Questão 26
Questão
Die Erstellung einer IT-Sicherheitsleitlinie (IT security policy) erfolgt vor der Erstellung einer IT-Sicherheitskonzeption.
Questão 27
Questão
Ein Pseudonym wird von einer Person immer dann benutzt, wenn die Person sich in einer
bestimmten Rolle befindet. Dabei ist es egal, wer der Kommunikationspartner ist.
Questão 28
Questão
Java-Applets dürfen Dateien des lokalen Dateisystems lesen.
Questão 29
Questão
Java-Applets dürfen keine Netzwerkverbindungen zu anderen Rechnern aufbauen
Questão 30
Questão
Beim Konzept des Dummy Traffic verschickt der Benutzer seine Nachricht verschlüsselt,
jedoch keine überflüssigen Nachrichten
Questão 31
Questão
Ein Broadcast anonymisiert den Empfänger der Nachricht, der Nachrichteninhalt ist aber
nicht geschützt.
Questão 32
Questão
Ein Rewebber entfernt aus einem http-Request alle Informationen, die auf den Absender
schließen lassen.
Questão 33
Questão
Ein Rewebber leitet einen Request eines Clients unverändert an den Webserver weiter
Questão 34
Questão
Ein http-Proxy, der das Intranet einer Firma mit dem Internet verbindet, verschleiert einem
Angreifer, welcher Mitarbeiter eine bestimmte Anfrage stellt.
Questão 35
Questão
Beim Konzept der Access-Control-Listen wird die Zugriffskontrollmatrix (pro Benutzer eine
Zeile, pro Ressource eine Spalte) zeilenweise bei den Benutzern gespeichert.
Questão 36
Questão
Beim Konzept der Access-Control-Listen wird die Zugriffskontrollmatrix (pro Benutzer eine
Zeile, pro Ressource eine Spalte) spaltenweise bei den Benutzern gespeichert.
Questão 37
Questão
Die False Rejection Rate eines biometrischen Verfahrens ist niemals höher als die Equal Error
Rate.
Questão 38
Questão
Die False Rejection Rate sagt aus, wie oft ein legitimer Benutzer fälschlicherweise nicht vom
System akzeptiert wird.
Questão 39
Questão
Im Bell-LaPadula-Modell der Informationsflusskontrolle muss die Sicherheitsklasse von
Objekten niemals heruntergestuft werden.
Questão 40
Questão
Im Bell-LaPadula-Modell der Informationsflusskontrolle benötigt man besonders
vertrauenswürdige Personen, die die Sicherheitsklasse von Objekten auch wieder
herunterstufen dürfen, da sonst alle Objekte irgendwann die höchste Klasse haben
Questão 41
Questão
Das Model der Informationsflusskontrolle von Kenneth Biba versucht die Vertraulichkeit von
Daten sicherzustellen
Questão 42
Questão
Beim Konzept der Paravirtualisierung weiß das Gast-OS, dass es in einer virtuellen Maschine
läuft und nicht direkt auf der Hardware
Questão 43
Questão
Ein Treiber, der im Betriebssystem-Modus läuft kann Schadcode zum Auslesen von
Speicherbereichen anderer Programme enthalten
Questão 44
Questão
Der Zugriff in Datenbanken ergänzt die Zugriffsschutz-Funktionen des Betriebssystems.
Questão 45
Questão
Die Passkontrolle ist ein Beispiel für ein One-to-Many-Matching
Questão 46
Questão
Beim War-Driving fährt man mit einem Laptop durch die Stadt und sucht unverschlüsselte
WLANs.
Questão 47
Questão
Ein WLAN-Access-Point kann durch eine Zugriffkontrolle auf Basis von MAC-Adressen
zuverlässig vor berechtigter Nutzung geschützt werden.
Questão 48
Questão
Es ist unmöglich, VoIP-Telefone aus dem normalen Telefonnetz anzurufen
Questão 49
Questão
Um bei einem VoIP-Anruf die Sprachdaten mit SRTP zu verschlüsseln, muss ein Session Key
zwischen Anrufer und Angerufenem ausgetauscht werden.
Questão 50
Questão
Um bei einem VoIP-Anruf die Sprachdaten mit SRTP zu verschlüsseln, muss ein Public Key
zwischen Anrufer und Angerufenem ausgetauscht werden
Questão 51
Questão
Große Firmen bevorzugen meist PGP weil es eine freie Software ist, die ohne große
Lizenzkosten verwendet werden kann
Questão 52
Questão
Die digitale Signatur eines S/MIME-Zertifikats entspricht bei PGP der Vertrauensstufe
„Usually trust to sign other keys“
Questão 53
Questão
TLS und SSL können nur zusammen mit HTTP als Anwendungsprotokoll und nur mit TCP als
Transportprotokoll verwendet werden
Questão 54
Questão
Beim SSL-Handshake ist der Server nach Schritt 3 (Server Authentication/Key Exchange)
immer authentisiert.
Questão 55
Questão
Beim SSL-Handshake ist der Client nach Schritt 3 (Server Authentication/Key Exchange)
immer authentisiert.
Questão 56
Questão
Das Secure Shell Protokoll (SSH) ist anfällig gegen Man in the middle Angriff
Questão 57
Questão
Bei SSH können sich Benutzer mit einem Passwort authentisieren oder mit ihrem privaten
Schlüssel
Questão 58
Questão
VNC allein ist unsicher. VNC über SSH ist sicher
Questão 59
Questão
PDF-Dateien sind gefährlich obwohl sie ja nur auf dem Display angezeigt werden
Questão 60
Questão
Auf einem USB Stick, auf dem ein FAT-Dateisystem eingesetzt wird, sind Daten durch die
Windows ACLs nicht ausreichend gegen unbefugtes Lesen geschützt
Questão 61
Questão
Ein Virus benötigt kein Wirtsprogramm um sich zu verbreiten
Questão 62
Questão
Ein Wurm benötigt kein Wirtsprogramm um sich zu verbreiten
Questão 63
Questão
Zum Erraten eines Passworts der Länge 8 bei einem Alphabet mit 16 Zeichen braucht man im
schlechtesten Fall 2^32 = 16^8 Versuche
Questão 64
Questão
Zum Erraten eines Passworts der Länge 4 bei einem Alphabet mit 32 Zeichen braucht man im
schlechtesten Fall 2^64 = 4^32 Versuche
Questão 65
Questão
Das Gegenteil eines nicht technischen Angriffs ist ein passiver Angriff.
Questão 66
Questão
Unabsichtliche Bedrohungen können entweder aktive Bedrohungen oder passive
Bedrohungen sein
Questão 67
Questão
Das unbefugte Erzeugen von Nachrichten ist ein Angriff auf die Authentizität
Questão 68
Questão
Unbefugter Informationsgewinn ist in der Regel ein passiver Angriff
Questão 69
Questão
Ein Virenscanner schützt nach der Installation nur dauerhaft, wenn regelmäßig eine
Aktualisierung der Viren-Dateien erfolgt
Questão 70
Questão
Nach Übertragung einer Web-Seite mit SSL kann der Benutzer das Zertifikat ansehen. Ist das
Zertifikat noch gültig, dann bedeutet dies, dass der Web-Server garantiert nicht von
Angreifern erfolgreich angegriffen und übernommen wurde
Questão 71
Questão
Das Programm PGP komprimiert zu versendende Nachrichten niemals vor der
Verschlüsselung
Questão 72
Questão
Auf einem Computer auf dem ein Web-Server ausgeführt wird kann man aus der Ferne mit
Hilfe von Telnet sicher administrieren
Questão 73
Questão
Auf einem Computer auf dem ein Web-Server ausgeführt wird, sollten keine Programme zur
Software-Entwicklung z.B. Compiler installiert sein
Questão 74
Questão
Die Erstellung einer IT-Sicherheitsleitlinie (IT security policy) erfolgt vor der Erstellung einer
IT-Sicherheitskonzeption
Questão 75
Questão
Unter Vertraulichkeit einer Nachricht versteht man, dass nur Sender und Empfänger der
Nachricht Kenntnis vom Inhalt der Nachricht erlangen
Questão 76
Questão
Ein Angriff auf die Verfügbarkeit einer Kommunikationsleitung ist ein aktiver Angriff
Questão 77
Questão
Zum Ausprobieren eines Passworts der Länge 8 bei einem Alphabet mit 16 Zeichen braucht
man im schlimmsten Fall 8^16 Versuche
Questão 78
Questão
Unter der Integrität einer Nachricht versteht man, dass die Nachricht tatsächlich vom
angegebenen Absender stammt
Questão 79
Questão
Unter SPAM versteht man eine unerwünschte E-Mail die an genau einem Benutzer gesendet
wird
Questão 80
Questão
Moderne Betriebssysteme wie Windows 7 oder Linux speichern Benutzerpasswörter stets
verschlüsselt
Questão 81
Questão
Ein Computer-Virus und ein Wurm benötigen nicht beide einen Wirt
Questão 82
Questão
Ein Programm, dass neben seiner eigentlichen Funktion noch eine Schadfunktion ausführt
nennen man Firewall
Questão 83
Questão
Der SHA-Hashwert in einem forensischen Protokoll beweist die Integrität der
aufgezeichneten Dateien
Questão 84
Questão
Nach einer forensischen Untersuchung stellt man den Rechner wieder her und beseitigt die
Ursache
Questão 85
Questão
Das Programm PGP kann zu versendende Nachrichten komprimieren
Questão 86
Questão
Mit SSL können neben http auch andere Protokolle gesichert werden
Questão 87
Questão
Bei PGP signiert der Introducer (Vorsteller) den öffentlichen Schlüssel eines Benutzers
Questão 88
Questão
Authentisiert sich ein Client beim Aufruf einer ssh-Verbindung zu seinem Server mittels RSA,
so muss der Server den privaten Schlüssel des Clients kennen
Questão 89
Questão
Bildet ein Webserver für die Webseite www.xyz.de diese URL auf den lokalen Pfad /www/
ab, dann muss man im Web-Browsers www.xyz.de/www angeben um die Startseite der
Webseite zu laden
Questão 90
Questão
Bei einem Baustein im IT-Grundschutzhandbuch des BSI befindet sich in der Regel sowohl
verpflichtende Maßnahmen als auch empfohlene Maßnahmen
Questão 91
Questão
In einem WLAN, das mit WPA gesichert ist, ist ein Angriff auf die Verfügbarkeit möglich
Questão 92
Questão
Das Verfahren WPA+TKIP nutzt ein Stromverschlüsselungsverfahren
Questão 93
Questão
Wenn man in einem WLAN die SSID nicht mit den Beacon-Frames versendet, genügt dies um
unerwünschte Mitbenutzer auszusperren und weitere Maßnahmen zur Authentisierung der
Benutzer sind überflüssig
Questão 94
Questão
Es ist mithilfe eines Media-Gateway möglich, VoIP-Telefone aus dem normalen Telefonnetz
anzurufen
Questão 95
Questão
Bei einem VoIP-Anruf werden die Sprachdaten mithilfe des Protokolls SIP verschlüsselt
Questão 96
Questão
Das Protokoll SRTP ist ein Analogon zum Protokoll RTP, bei dem die Daten verschlüsselt
übertragen werden
Questão 97
Questão
Ein Angriff auf die Vertraulichkeit von übertragenen Daten ist ein passiver Angriff
Questão 98
Questão
Werden Nachrichten unbefugt erzeugt, ist dies ein Angriff auf die Authentizität
Questão 99
Questão
Würmer verbreiten sich in der Regel mit sog. Wirtsprogrammen
Questão 100
Questão
Ziele von Angriffen sind die Kommunikationswege, der Computer und die Daten
Questão 101
Questão
PGP (Pretty Good Privacy) ist ein symmetrisches Verschlüsselungsverfahren
Questão 102
Questão
Mit PGP und S/Mime stehen zwei Möglichkeiten zu Verfügung, Vertraulichkeit und
authentische E-Mails auszutauschen
Questão 103
Questão
Mit S/MIME kann man eindeutig beschreiben, aus welchen Teilen eine Nachricht besteht
(z.B. verschlüsseltem Inhalt, digitaler Signatur, …)
Questão 104
Questão
Soll eine Webseite nur mit SSL verschlüsselt werden beginnt sie immer mit HTTPS
Questão 105
Questão
Das Verfahren WPA2 wurde unabhängig vom existierenden WEP und der Hardware
entwickelt
Questão 106
Questão
Bei VoIP-Anrufen werden die Sprachdaten per SRTP verschlüsselt
Questão 107
Questão
Das Dienstmerkmal CLIP sorgt dafür, dass die Rufnummer des Anrufers angezeigt wird
Questão 108
Questão
WLAN 802.11n benutzt nicht nur das 2,4GHz Band sondern auch 5Ghz
Questão 109
Questão
Wird ein WLAN nicht im Ad-hoc Modus, sondern mit einem Access-Point betrieben, so
halbiert sich die theoretisch maximal mögliche Übertragungsgeschwindigkeit.
Questão 110
Questão
Das geheime Passwort im WPA Personal Mode wird zur Verschlüsselung der per Funk
übertragenen Daten benutzt
Questão 111
Questão
Bei der WPA Enterprise Mode Authentisierung mit EAP-TLS müssen der Access Point und alle
Clients, die sich mit ihm verbinden wollen, ein X.509-Zertifikat besitzen.
Questão 112
Questão
Das Verschlüsselungsverfahren WPA/TKIP ist ein Blockverschlüsselungsverfahren
Questão 113
Questão
Ein Empfänger weiß, dass bei einem Funkübertragungsfehler sowohl die CRC-Prüfsumme als
auch der Message Integrity Code (MIC) falsch sind.
Questão 114
Questão
Leitungsverschlüsselung ist sicherer als Ende-zu-Ende Verschlüsselung
Questão 115
Questão
Ein Zertifikat stellt einen Zusammenhang zwischen Namen und öffentlichem Schlüssel dar
Questão 116
Questão
Je länger ein öffentlicher Schlüssel erfolgreich genutzt wird desto sicherer scheint er zu sein
Questão 117
Questão
Der Advanced Encryption Standard (AES) verlangt variable Schlüsselungen und eine feste
Blocklänge
Questão 118
Questão
Geht im CBC-Modus ein Geheimtextblock verloren, so kann der Empfänger nur die Blöcke bis
zum Fehler entschlüsseln. Der Rest geht verloren.
Questão 119
Questão
A und B wollen einen authentisierten Diffie-Hellmann-Schlüsselaustausch durchführen.
Siebesitzen aber kein Schlüsselpaar aus privat und public Key.
Sie kennen nur ein gemeinsames Geheimnis.
Das reicht jedoch nicht für eine authentisierten Diffie-Hellmann-Schlüsselaustausch
Questão 120
Questão
Mit einer Hash-Funktion H und einem Geheimnis G kann man eine Nachricht N sicher
integritätsschützen indem MAC(M) = H(G|N) berechnet wird
Questão 121
Questão
Mit einer Hash-Funktion Keccak und einem Geheimnis G kann man eine Nachricht N sicher
integritätsgeschützten indem MAC(M) = Keccak (G|N) berechnet wird
Questão 122
Questão
Ein korrekter Message Authentication Code beweist die Authentizität einer Nachricht
Questão 123
Questão
Eine korrekte digitale Signatur beweist die Integrität einer Nachricht
Questão 124
Questão
Paketfilter benutzen nur die Daten aus dem IP-Kopf eines Pakets für ihre Entscheidung
Questão 125
Questão
Stateful-Inspection-Filter nutzen neben dem IP-Kopf auch Informationen aus TCP- und UDPKopf
Questão 126
Questão
Stateful-Inspection-Filter benötigen ungefähr doppelte so viele Regeln wie Paketfilter
Questão 127
Questão
Ein WAF mit Cookie-Store Speicher die Cookie-Werte der Anwendung und setzt beim Client
nur ein zugeordnetes „ID-Cookie“