Sicherheit im Internet I

Descrição

Umfang geht etwas über Sicherheit im Internet I hinaus (VOIP, WLAN etc.)
Adrian Vogler
Quiz por Adrian Vogler, atualizado more than 1 year ago
Adrian Vogler
Criado por Adrian Vogler quase 5 anos atrás
32
0

Resumo de Recurso

Questão 1

Questão
Um zwei unterschiedliche Netze miteinander zu verbinden benötigt man eine Bridge?
Responda
  • True
  • False

Questão 2

Questão
WEP Verschlüsselung ist sicher, wenn der Access Point die SSID im Beacon Frame leer lässt (sog. Hide SSID) und zusätzlich eine Filterung anhand von MAC-Adressen vornimmt.
Responda
  • True
  • False

Questão 3

Questão
Ein trojanisches Pferd ist ein Programm, das neben seiner eigentlichen Funktion weitere Funktionen (Schadfunktionen) ausführt, die dem Benutzer nicht bekannt sind.
Responda
  • True
  • False

Questão 4

Questão
Das Verschlüsselungsverfahren WPA/TKIP ist ein Blockverschlüsselungsverfahren.
Responda
  • True
  • False

Questão 5

Questão
Kann man aus dem Public Key den privaten Key berechnen?
Responda
  • True
  • False

Questão 6

Questão
PGP und S/MIME sind hinsichtlich der Schutzziele Vertraulichkeit, Integrität und Authentizität bei der E-Mail-Kommunikation gleichwertig
Responda
  • True
  • False

Questão 7

Questão
Ein Angreifer muss alle Mixe einer Mix-Kaskade übernehmen, um eine Verbindung nachverfolgen zu können
Responda
  • True
  • False

Questão 8

Questão
Ein digital signiertes ActiveX-Control enthält wegen der Signierung garantiert keine Schadfunktion
Responda
  • True
  • False

Questão 9

Questão
Um zwei Netze unterschiedlicher Technologien (z.B: Ethernet und Token Ring) zu verbinden, benötigt man eine Bridge.
Responda
  • True
  • False

Questão 10

Questão
TCP bedeutet: Transmission Control Protocol (TCP).
Responda
  • True
  • False

Questão 11

Questão
DNS bedeutet: Domain Name System.
Responda
  • True
  • False

Questão 12

Questão
http bedeutet: host transfer protocol.
Responda
  • True
  • False

Questão 13

Questão
Ein Virus benötigt kein Wirtsprogramm zur Verbreitung.
Responda
  • True
  • False

Questão 14

Questão
Ein Wurm benötigt kein Wirtsprogramm zur Verbreitung.
Responda
  • True
  • False

Questão 15

Questão
Zum Erraten eines Passworts der Länge 8 bei einem Alphabet mit 16 Zeichen braucht man im schlechtesten Fall 2^32= 16^8 Versuche.
Responda
  • True
  • False

Questão 16

Questão
Zum Erraten eines Passworts der Länge 4 bei einem Alphabet mit 32 Zeichen braucht man im schlechtesten Fall 2^64 = 4^32 Versuche.
Responda
  • True
  • False

Questão 17

Questão
Unter SPAM versteht man unerwünschte Werbemail, die an genau einen Benutzer gesendet wird.
Responda
  • True
  • False

Questão 18

Questão
Unbefugter Informationsgewinn ist in der Regel ein passiver Angriff.
Responda
  • True
  • False

Questão 19

Questão
Unabsichtliche Bedrohungen können nur passive Bedrohungen, niemals aber aktive Bedrohungen sein.
Responda
  • True
  • False

Questão 20

Questão
Die unbefugte Erzeugung von Nachrichten ist ein Angriff auf die Authentizität.
Responda
  • True
  • False

Questão 21

Questão
Ein Virenscanner schützt nach der Installation dauerhaft, eine Aktualisierung der Viren-Dateien ist nicht notwendig.
Responda
  • True
  • False

Questão 22

Questão
Nach der Übertragung einer Web-Seite mit SSL kann der Benutzer das Zertifikat des Web-Servers ansehen. Ist die Gültigkeitsdauer dieses Zertifikats abgelaufen, bedeutet dies, dass der Web-Server von Angreifern erfolgreich angegriffen und übernommen wurde.
Responda
  • True
  • False

Questão 23

Questão
Das Programm PGP komprimiert zu versendende Nachrichten niemals vor der Verschlüsselung.
Responda
  • True
  • False

Questão 24

Questão
Auf einem Computer, auf dem ein Web-Server ausgeführt wird, sollten keine Programme zur Software-Entwicklung, z.B. Compiler, installiert sein.
Responda
  • True
  • False

Questão 25

Questão
Einen Computer, auf dem ein Web-Server ausgeführt wird, sollte man aus der Ferne mit Hilfe des Programms telnet administrieren.
Responda
  • True
  • False

Questão 26

Questão
Die Erstellung einer IT-Sicherheitsleitlinie (IT security policy) erfolgt vor der Erstellung einer IT-Sicherheitskonzeption.
Responda
  • True
  • False

Questão 27

Questão
Ein Pseudonym wird von einer Person immer dann benutzt, wenn die Person sich in einer bestimmten Rolle befindet. Dabei ist es egal, wer der Kommunikationspartner ist.
Responda
  • True
  • False

Questão 28

Questão
Java-Applets dürfen Dateien des lokalen Dateisystems lesen.
Responda
  • True
  • False

Questão 29

Questão
Java-Applets dürfen keine Netzwerkverbindungen zu anderen Rechnern aufbauen
Responda
  • True
  • False

Questão 30

Questão
Beim Konzept des Dummy Traffic verschickt der Benutzer seine Nachricht verschlüsselt, jedoch keine überflüssigen Nachrichten
Responda
  • True
  • False

Questão 31

Questão
Ein Broadcast anonymisiert den Empfänger der Nachricht, der Nachrichteninhalt ist aber nicht geschützt.
Responda
  • True
  • False

Questão 32

Questão
Ein Rewebber entfernt aus einem http-Request alle Informationen, die auf den Absender schließen lassen.
Responda
  • True
  • False

Questão 33

Questão
Ein Rewebber leitet einen Request eines Clients unverändert an den Webserver weiter
Responda
  • True
  • False

Questão 34

Questão
Ein http-Proxy, der das Intranet einer Firma mit dem Internet verbindet, verschleiert einem Angreifer, welcher Mitarbeiter eine bestimmte Anfrage stellt.
Responda
  • True
  • False

Questão 35

Questão
Beim Konzept der Access-Control-Listen wird die Zugriffskontrollmatrix (pro Benutzer eine Zeile, pro Ressource eine Spalte) zeilenweise bei den Benutzern gespeichert.
Responda
  • True
  • False

Questão 36

Questão
Beim Konzept der Access-Control-Listen wird die Zugriffskontrollmatrix (pro Benutzer eine Zeile, pro Ressource eine Spalte) spaltenweise bei den Benutzern gespeichert.
Responda
  • True
  • False

Questão 37

Questão
Die False Rejection Rate eines biometrischen Verfahrens ist niemals höher als die Equal Error Rate.
Responda
  • True
  • False

Questão 38

Questão
Die False Rejection Rate sagt aus, wie oft ein legitimer Benutzer fälschlicherweise nicht vom System akzeptiert wird.
Responda
  • True
  • False

Questão 39

Questão
Im Bell-LaPadula-Modell der Informationsflusskontrolle muss die Sicherheitsklasse von Objekten niemals heruntergestuft werden.
Responda
  • True
  • False

Questão 40

Questão
Im Bell-LaPadula-Modell der Informationsflusskontrolle benötigt man besonders vertrauenswürdige Personen, die die Sicherheitsklasse von Objekten auch wieder herunterstufen dürfen, da sonst alle Objekte irgendwann die höchste Klasse haben
Responda
  • True
  • False

Questão 41

Questão
Das Model der Informationsflusskontrolle von Kenneth Biba versucht die Vertraulichkeit von Daten sicherzustellen
Responda
  • True
  • False

Questão 42

Questão
Beim Konzept der Paravirtualisierung weiß das Gast-OS, dass es in einer virtuellen Maschine läuft und nicht direkt auf der Hardware
Responda
  • True
  • False

Questão 43

Questão
Ein Treiber, der im Betriebssystem-Modus läuft kann Schadcode zum Auslesen von Speicherbereichen anderer Programme enthalten
Responda
  • True
  • False

Questão 44

Questão
Der Zugriff in Datenbanken ergänzt die Zugriffsschutz-Funktionen des Betriebssystems.
Responda
  • True
  • False

Questão 45

Questão
Die Passkontrolle ist ein Beispiel für ein One-to-Many-Matching
Responda
  • True
  • False

Questão 46

Questão
Beim War-Driving fährt man mit einem Laptop durch die Stadt und sucht unverschlüsselte WLANs.
Responda
  • True
  • False

Questão 47

Questão
Ein WLAN-Access-Point kann durch eine Zugriffkontrolle auf Basis von MAC-Adressen zuverlässig vor berechtigter Nutzung geschützt werden.
Responda
  • True
  • False

Questão 48

Questão
Es ist unmöglich, VoIP-Telefone aus dem normalen Telefonnetz anzurufen
Responda
  • True
  • False

Questão 49

Questão
Um bei einem VoIP-Anruf die Sprachdaten mit SRTP zu verschlüsseln, muss ein Session Key zwischen Anrufer und Angerufenem ausgetauscht werden.
Responda
  • True
  • False

Questão 50

Questão
Um bei einem VoIP-Anruf die Sprachdaten mit SRTP zu verschlüsseln, muss ein Public Key zwischen Anrufer und Angerufenem ausgetauscht werden
Responda
  • True
  • False

Questão 51

Questão
Große Firmen bevorzugen meist PGP weil es eine freie Software ist, die ohne große Lizenzkosten verwendet werden kann
Responda
  • True
  • False

Questão 52

Questão
Die digitale Signatur eines S/MIME-Zertifikats entspricht bei PGP der Vertrauensstufe „Usually trust to sign other keys“
Responda
  • True
  • False

Questão 53

Questão
TLS und SSL können nur zusammen mit HTTP als Anwendungsprotokoll und nur mit TCP als Transportprotokoll verwendet werden
Responda
  • True
  • False

Questão 54

Questão
Beim SSL-Handshake ist der Server nach Schritt 3 (Server Authentication/Key Exchange) immer authentisiert.
Responda
  • True
  • False

Questão 55

Questão
Beim SSL-Handshake ist der Client nach Schritt 3 (Server Authentication/Key Exchange) immer authentisiert.
Responda
  • True
  • False

Questão 56

Questão
Das Secure Shell Protokoll (SSH) ist anfällig gegen Man in the middle Angriff
Responda
  • True
  • False

Questão 57

Questão
Bei SSH können sich Benutzer mit einem Passwort authentisieren oder mit ihrem privaten Schlüssel
Responda
  • True
  • False

Questão 58

Questão
VNC allein ist unsicher. VNC über SSH ist sicher
Responda
  • True
  • False

Questão 59

Questão
PDF-Dateien sind gefährlich obwohl sie ja nur auf dem Display angezeigt werden
Responda
  • True
  • False

Questão 60

Questão
Auf einem USB Stick, auf dem ein FAT-Dateisystem eingesetzt wird, sind Daten durch die Windows ACLs nicht ausreichend gegen unbefugtes Lesen geschützt
Responda
  • True
  • False

Questão 61

Questão
Ein Virus benötigt kein Wirtsprogramm um sich zu verbreiten
Responda
  • True
  • False

Questão 62

Questão
Ein Wurm benötigt kein Wirtsprogramm um sich zu verbreiten
Responda
  • True
  • False

Questão 63

Questão
Zum Erraten eines Passworts der Länge 8 bei einem Alphabet mit 16 Zeichen braucht man im schlechtesten Fall 2^32 = 16^8 Versuche
Responda
  • True
  • False

Questão 64

Questão
Zum Erraten eines Passworts der Länge 4 bei einem Alphabet mit 32 Zeichen braucht man im schlechtesten Fall 2^64 = 4^32 Versuche
Responda
  • True
  • False

Questão 65

Questão
Das Gegenteil eines nicht technischen Angriffs ist ein passiver Angriff.
Responda
  • True
  • False

Questão 66

Questão
Unabsichtliche Bedrohungen können entweder aktive Bedrohungen oder passive Bedrohungen sein
Responda
  • True
  • False

Questão 67

Questão
Das unbefugte Erzeugen von Nachrichten ist ein Angriff auf die Authentizität
Responda
  • True
  • False

Questão 68

Questão
Unbefugter Informationsgewinn ist in der Regel ein passiver Angriff
Responda
  • True
  • False

Questão 69

Questão
Ein Virenscanner schützt nach der Installation nur dauerhaft, wenn regelmäßig eine Aktualisierung der Viren-Dateien erfolgt
Responda
  • True
  • False

Questão 70

Questão
Nach Übertragung einer Web-Seite mit SSL kann der Benutzer das Zertifikat ansehen. Ist das Zertifikat noch gültig, dann bedeutet dies, dass der Web-Server garantiert nicht von Angreifern erfolgreich angegriffen und übernommen wurde
Responda
  • True
  • False

Questão 71

Questão
Das Programm PGP komprimiert zu versendende Nachrichten niemals vor der Verschlüsselung
Responda
  • True
  • False

Questão 72

Questão
Auf einem Computer auf dem ein Web-Server ausgeführt wird kann man aus der Ferne mit Hilfe von Telnet sicher administrieren
Responda
  • True
  • False

Questão 73

Questão
Auf einem Computer auf dem ein Web-Server ausgeführt wird, sollten keine Programme zur Software-Entwicklung z.B. Compiler installiert sein
Responda
  • True
  • False

Questão 74

Questão
Die Erstellung einer IT-Sicherheitsleitlinie (IT security policy) erfolgt vor der Erstellung einer IT-Sicherheitskonzeption
Responda
  • True
  • False

Questão 75

Questão
Unter Vertraulichkeit einer Nachricht versteht man, dass nur Sender und Empfänger der Nachricht Kenntnis vom Inhalt der Nachricht erlangen
Responda
  • True
  • False

Questão 76

Questão
Ein Angriff auf die Verfügbarkeit einer Kommunikationsleitung ist ein aktiver Angriff
Responda
  • True
  • False

Questão 77

Questão
Zum Ausprobieren eines Passworts der Länge 8 bei einem Alphabet mit 16 Zeichen braucht man im schlimmsten Fall 8^16 Versuche
Responda
  • True
  • False

Questão 78

Questão
Unter der Integrität einer Nachricht versteht man, dass die Nachricht tatsächlich vom angegebenen Absender stammt
Responda
  • True
  • False

Questão 79

Questão
Unter SPAM versteht man eine unerwünschte E-Mail die an genau einem Benutzer gesendet wird
Responda
  • True
  • False

Questão 80

Questão
Moderne Betriebssysteme wie Windows 7 oder Linux speichern Benutzerpasswörter stets verschlüsselt
Responda
  • True
  • False

Questão 81

Questão
Ein Computer-Virus und ein Wurm benötigen nicht beide einen Wirt
Responda
  • True
  • False

Questão 82

Questão
Ein Programm, dass neben seiner eigentlichen Funktion noch eine Schadfunktion ausführt nennen man Firewall
Responda
  • True
  • False

Questão 83

Questão
Der SHA-Hashwert in einem forensischen Protokoll beweist die Integrität der aufgezeichneten Dateien
Responda
  • True
  • False

Questão 84

Questão
Nach einer forensischen Untersuchung stellt man den Rechner wieder her und beseitigt die Ursache
Responda
  • True
  • False

Questão 85

Questão
Das Programm PGP kann zu versendende Nachrichten komprimieren
Responda
  • True
  • False

Questão 86

Questão
Mit SSL können neben http auch andere Protokolle gesichert werden
Responda
  • True
  • False

Questão 87

Questão
Bei PGP signiert der Introducer (Vorsteller) den öffentlichen Schlüssel eines Benutzers
Responda
  • True
  • False

Questão 88

Questão
Authentisiert sich ein Client beim Aufruf einer ssh-Verbindung zu seinem Server mittels RSA, so muss der Server den privaten Schlüssel des Clients kennen
Responda
  • True
  • False

Questão 89

Questão
Bildet ein Webserver für die Webseite www.xyz.de diese URL auf den lokalen Pfad /www/ ab, dann muss man im Web-Browsers www.xyz.de/www angeben um die Startseite der Webseite zu laden
Responda
  • True
  • False

Questão 90

Questão
Bei einem Baustein im IT-Grundschutzhandbuch des BSI befindet sich in der Regel sowohl verpflichtende Maßnahmen als auch empfohlene Maßnahmen
Responda
  • True
  • False

Questão 91

Questão
In einem WLAN, das mit WPA gesichert ist, ist ein Angriff auf die Verfügbarkeit möglich
Responda
  • True
  • False

Questão 92

Questão
Das Verfahren WPA+TKIP nutzt ein Stromverschlüsselungsverfahren
Responda
  • True
  • False

Questão 93

Questão
Wenn man in einem WLAN die SSID nicht mit den Beacon-Frames versendet, genügt dies um unerwünschte Mitbenutzer auszusperren und weitere Maßnahmen zur Authentisierung der Benutzer sind überflüssig
Responda
  • True
  • False

Questão 94

Questão
Es ist mithilfe eines Media-Gateway möglich, VoIP-Telefone aus dem normalen Telefonnetz anzurufen
Responda
  • True
  • False

Questão 95

Questão
Bei einem VoIP-Anruf werden die Sprachdaten mithilfe des Protokolls SIP verschlüsselt
Responda
  • True
  • False

Questão 96

Questão
Das Protokoll SRTP ist ein Analogon zum Protokoll RTP, bei dem die Daten verschlüsselt übertragen werden
Responda
  • True
  • False

Questão 97

Questão
Ein Angriff auf die Vertraulichkeit von übertragenen Daten ist ein passiver Angriff
Responda
  • True
  • False

Questão 98

Questão
Werden Nachrichten unbefugt erzeugt, ist dies ein Angriff auf die Authentizität
Responda
  • True
  • False

Questão 99

Questão
Würmer verbreiten sich in der Regel mit sog. Wirtsprogrammen
Responda
  • True
  • False

Questão 100

Questão
Ziele von Angriffen sind die Kommunikationswege, der Computer und die Daten
Responda
  • True
  • False

Questão 101

Questão
PGP (Pretty Good Privacy) ist ein symmetrisches Verschlüsselungsverfahren
Responda
  • True
  • False

Questão 102

Questão
Mit PGP und S/Mime stehen zwei Möglichkeiten zu Verfügung, Vertraulichkeit und authentische E-Mails auszutauschen
Responda
  • True
  • False

Questão 103

Questão
Mit S/MIME kann man eindeutig beschreiben, aus welchen Teilen eine Nachricht besteht (z.B. verschlüsseltem Inhalt, digitaler Signatur, …)
Responda
  • True
  • False

Questão 104

Questão
Soll eine Webseite nur mit SSL verschlüsselt werden beginnt sie immer mit HTTPS
Responda
  • True
  • False

Questão 105

Questão
Das Verfahren WPA2 wurde unabhängig vom existierenden WEP und der Hardware entwickelt
Responda
  • True
  • False

Questão 106

Questão
Bei VoIP-Anrufen werden die Sprachdaten per SRTP verschlüsselt
Responda
  • True
  • False

Questão 107

Questão
Das Dienstmerkmal CLIP sorgt dafür, dass die Rufnummer des Anrufers angezeigt wird
Responda
  • True
  • False

Questão 108

Questão
WLAN 802.11n benutzt nicht nur das 2,4GHz Band sondern auch 5Ghz
Responda
  • True
  • False

Questão 109

Questão
Wird ein WLAN nicht im Ad-hoc Modus, sondern mit einem Access-Point betrieben, so halbiert sich die theoretisch maximal mögliche Übertragungsgeschwindigkeit.
Responda
  • True
  • False

Questão 110

Questão
Das geheime Passwort im WPA Personal Mode wird zur Verschlüsselung der per Funk übertragenen Daten benutzt
Responda
  • True
  • False

Questão 111

Questão
Bei der WPA Enterprise Mode Authentisierung mit EAP-TLS müssen der Access Point und alle Clients, die sich mit ihm verbinden wollen, ein X.509-Zertifikat besitzen.
Responda
  • True
  • False

Questão 112

Questão
Das Verschlüsselungsverfahren WPA/TKIP ist ein Blockverschlüsselungsverfahren
Responda
  • True
  • False

Questão 113

Questão
Ein Empfänger weiß, dass bei einem Funkübertragungsfehler sowohl die CRC-Prüfsumme als auch der Message Integrity Code (MIC) falsch sind.
Responda
  • True
  • False

Questão 114

Questão
Leitungsverschlüsselung ist sicherer als Ende-zu-Ende Verschlüsselung
Responda
  • True
  • False

Questão 115

Questão
Ein Zertifikat stellt einen Zusammenhang zwischen Namen und öffentlichem Schlüssel dar
Responda
  • True
  • False

Questão 116

Questão
Je länger ein öffentlicher Schlüssel erfolgreich genutzt wird desto sicherer scheint er zu sein
Responda
  • True
  • False

Questão 117

Questão
Der Advanced Encryption Standard (AES) verlangt variable Schlüsselungen und eine feste Blocklänge
Responda
  • True
  • False

Questão 118

Questão
Geht im CBC-Modus ein Geheimtextblock verloren, so kann der Empfänger nur die Blöcke bis zum Fehler entschlüsseln. Der Rest geht verloren.
Responda
  • True
  • False

Questão 119

Questão
A und B wollen einen authentisierten Diffie-Hellmann-Schlüsselaustausch durchführen. Siebesitzen aber kein Schlüsselpaar aus privat und public Key. Sie kennen nur ein gemeinsames Geheimnis. Das reicht jedoch nicht für eine authentisierten Diffie-Hellmann-Schlüsselaustausch
Responda
  • True
  • False

Questão 120

Questão
Mit einer Hash-Funktion H und einem Geheimnis G kann man eine Nachricht N sicher integritätsschützen indem MAC(M) = H(G|N) berechnet wird
Responda
  • True
  • False

Questão 121

Questão
Mit einer Hash-Funktion Keccak und einem Geheimnis G kann man eine Nachricht N sicher integritätsgeschützten indem MAC(M) = Keccak (G|N) berechnet wird
Responda
  • True
  • False

Questão 122

Questão
Ein korrekter Message Authentication Code beweist die Authentizität einer Nachricht
Responda
  • True
  • False

Questão 123

Questão
Eine korrekte digitale Signatur beweist die Integrität einer Nachricht
Responda
  • True
  • False

Questão 124

Questão
Paketfilter benutzen nur die Daten aus dem IP-Kopf eines Pakets für ihre Entscheidung
Responda
  • True
  • False

Questão 125

Questão
Stateful-Inspection-Filter nutzen neben dem IP-Kopf auch Informationen aus TCP- und UDPKopf
Responda
  • True
  • False

Questão 126

Questão
Stateful-Inspection-Filter benötigen ungefähr doppelte so viele Regeln wie Paketfilter
Responda
  • True
  • False

Questão 127

Questão
Ein WAF mit Cookie-Store Speicher die Cookie-Werte der Anwendung und setzt beim Client nur ein zugeordnetes „ID-Cookie“
Responda
  • True
  • False

Semelhante

Biologia 10º ano
indialovesea
Quimica Inorganica
jaaziel.telles
Classificação dos crimes
simone ferreira
Inglês resumo
Felipe Penha
Prática para o TOEFL
GoConqr suporte .
Histologia Humana - Tecido Epitelial
Marcella F. Brunhara
Informática de A a Z
fabianomotta
Substantivo (em construção)
Ray Macunayma
Projeto Med 2015: História e Geografia_2
chikocosta
Apresentação da aula 1 - Desenvolvimento Humano e Social - Saúde
Emmanuela Pimenta
Contextualização da Aula 2 - Tecnologia na Formação Profissional - SAÚDE
Fabrícia Assunção