IT-Sicherheit2 - Menti

Descrição

Quiz sobre IT-Sicherheit2 - Menti, criado por B erry em 12-07-2024.
B erry
Quiz por B erry, atualizado 4 meses atrás
B erry
Criado por B erry 5 meses atrás
0
0

Resumo de Recurso

Questão 1

Questão
Geschätzte weltweite Cybercrimekosten 2021 in US $?
Responda
  • 10,5 Millionen
  • 10,5 Milliarden
  • 10,5 Billionen
  • 10,5 Billiarden

Questão 2

Questão
Geschätzte IT-Sicherheitsschäden in Deutschland pro Jahr 2023 in €?
Responda
  • 200 Millionen
  • 2 Milliarden
  • 20 Milliarden
  • 200 Milliarden

Questão 3

Questão
Schutzziele, auf die wir in ITS2 fokussieren, werden abgekürzt?
Responda
  • CCIA
  • CIIA
  • CIAA

Questão 4

Questão
Ein ausnutzbarer Fehler in einem System wird wie genannt?
Responda
  • Angriff
  • Schaden
  • Schwachstelle

Questão 5

Questão
Threat Agent nutzen es, um einen spezifischen Angriff durchzuführen…
Responda
  • Angriffsskalar
  • Angriffsursprung
  • Angriffsvektor

Questão 6

Questão
Die Minderung eines Wertes wird wie genannt?
Responda
  • Angriff
  • Schaden
  • Schwachstelle

Questão 7

Questão
Dieses Adjektiv beschreibt KEINE Gruppe von Threat Agents.
Responda
  • Extern
  • Psychisch
  • Intern
  • Physisch

Questão 8

Questão
Was trägt zu einem Risiko bei?
Responda
  • Bedrohungswahrscheinlichkeit
  • Komplexität einer Maßnahme
  • Mögliche Existenz einer Schwachstelle
  • Schadenshöhe

Questão 9

Questão
Was kann Risiken abmildern?
Responda
  • Maßnahmen
  • Bedrohung
  • Schaden
  • Schwachstelle

Questão 10

Questão
Wer ist für die IT-Sicherheitsstrategie verantwortlich?
Responda
  • IT-Leiter
  • Datenschutzbeauftragter
  • Leitung der Organisation
  • IT-Admin
  • IT-Sicherheitsbeauftragter

Questão 11

Questão
Was sollte bei Dateien gesetzt werden?
Responda
  • Zugriffsrechte
  • Zugangsrechte
  • Zutrittsrechte
  • Zufallsrechte

Questão 12

Questão
Was trägt NICHT zur Sicherheit einer Firewall bei?
Responda
  • Logs kontrollieren
  • Zonen vermeiden
  • Filter prüfen
  • Speziallisten hinzuziehen

Questão 13

Questão
Für wen sind Sicherheitsrichtlinien NICHT relevant?
Responda
  • Home-Office Mitarbeiter
  • Geschäftsführung
  • Ehemalige Mitarbeiter
  • Bewerber
  • Werksstudierende

Questão 14

Questão
Was ist in Bezug auf Patches falsch?
Responda
  • Planen
  • Testen
  • Recherchieren
  • Alle Anwendungen berücksichtigen
  • Immer automatisch durchführen

Questão 15

Questão
Warum ist die eigene Implementierung von Verschlüsselung problematisch?
Responda
  • Aufwändig
  • Kein Standardverhalten der Verschlüsselung
  • Potenziell fehlerhaft
  • Fehlende Schlüssel

Questão 16

Questão
Wie sollte ein Backup sein?
Responda
  • Unregelmäßig
  • Nicht gestaffelt
  • Offline

Questão 17

Questão
Ein Angriff, der weder Daten noch Systeme modifiziert, wird wie genannt?
Responda
  • Passiv
  • Persistent
  • Gezielt
  • Bruteforce

Questão 18

Questão
Was ist KEIN Teil der Reconnaissance (Aufklärung)?
Responda
  • Footprinting
  • Penetration
  • Port Scanning
  • Enumartion

Questão 19

Questão
Programm-Code des Angreifers, der dessen Mission erfüllt, wird wie genannt?
Responda
  • Payload
  • RCE
  • Malware
  • Exploit

Questão 20

Questão
Die Bewegung eines Angreifers im Netz des Opfers bezeichnet sich als?
Responda
  • Initial
  • Hidden
  • Lateral
  • Dynamic

Questão 21

Questão
"Zentimeter breit, Kilometer tief" passt zu...
Responda
  • Advanced Persistent Threat
  • Commodity Threat
  • Hacktivism

Questão 22

Questão
Eine gezielte Phishing-Mail, wird auch mit ...-Phishing bezeichnet
Responda
  • Fly
  • Net
  • Dynamite
  • Spear

Questão 23

Questão
Kryptologie besteht aus
Responda
  • Kryptonit und Kryptowährungen
  • Kryptowährungen und Kryptoanalyse
  • Kryptoanalyse und Kryptografie
  • Kryptografie und Kryptonit

Questão 24

Questão
Welches kryptografische Verfahren benötigt keinen Schlüssel?
Responda
  • Symmetrische Verschlüsselung
  • Asymmetrische Verschlüsselung
  • Hashing
  • Message Authentication Codes

Questão 25

Questão
Welches kryptographische Verfahren benötigt einen Schlüssel?
Responda
  • Symmetrische Verschlüsselung
  • Asymmetrische Verschlüsselung
  • Hashing
  • Message Authentication Codes

Questão 26

Questão
Die (praktische) Unmöglichkeit, zu einem Urbild ein zweites mit gleichem Hashwert zu finden nennt man...
Responda
  • Einfachheit
  • Einwegfunktion
  • Schwache Kollisionsresistenz
  • Starke Kollisionsresistenz

Questão 27

Questão
Was ist die erfolgreichste Methode, eine moderne Verschlüsselung zu knacken?
Responda
  • Connected graphic cards
  • Cloud
  • NSA data center
  • Drugs and wrench

Questão 28

Questão
One-Time-Pads machen Code...
Responda
  • untouchable
  • unholdable
  • unbreakable

Questão 29

Questão
Quantencomputer werden insbesondere ein Problem sein für...
Responda
  • Klassische symmetrische Verschlüsselung
  • Klassische asymmetrische Verschlüsselung
  • beide
  • keinen von beiden

Questão 30

Questão
Bei Defense in Depth werden Abwehrmechanismen...
Responda
  • Modularisiert
  • Geschichtet
  • Getürmt
  • Getunnelt

Questão 31

Questão
Welche Arten von Maßnahmen existieren
Responda
  • Präsentiv
  • Restriktiv
  • Prädiktiv
  • Reaktiv

Questão 32

Questão
Nennen Sie einen der andere Maßnahmen-Typen: [blank_start]präventiv[blank_end]
Responda
  • präventiv

Questão 33

Questão
Fehlende Redundanz ist...
Responda
  • ein Informationswert
  • eine Bedrohung
  • eine Schwachstelle
  • eine Auswirkung

Questão 34

Questão
Fehlerhafte Nutzung ist...
Responda
  • ein Informationswert
  • eine Bedrohung
  • eine Schwachstelle
  • eine Auswirkung

Questão 35

Questão
Dies ist KEIN Zugriffskontroll-Schritt:
Responda
  • Authentifizierung
  • Identifikation
  • Separation
  • Autorisierung

Questão 36

Questão
Zur Verifikation der Identität, [blank_start]…[blank_end] sich ein Benutzer gegenüber einem System.
Responda
  • autorisiert
  • authentifiziert
  • authentisiert

Questão 37

Questão
Tool zum Passwort-Knacken
Responda
  • John the Ripper
  • Jack the Ripper
  • Jack the Reaper
  • John the Reaper

Questão 38

Questão
Typische Passwort-Topology
Responda
  • ullllldd
  • offfffpp
  • atttttcc
  • ebbbbbrr

Questão 39

Questão
Eine Rainbow-Table...
Responda
  • enthält alle PW-Hash-Kombinationen
  • berechnet PW-Hash-Kombination bei Bedarf neu
  • berechnet sehr viele PW-Hash-Kombinationen vorab, speichert aber nicht alle
  • Ess-Tisch für Einhörner

Questão 40

Questão
In einer Client-Server-Anwendung, erfolgt die sichere Verifikation des Client-Passwort...
Responda
  • nur im Client
  • nur im Server
  • im Client oder im Server
  • weder im Client noch im Server

Questão 41

Questão
Welche Lebensmittel helfen beim sicheren Speichern von Passwörtern?
Responda
  • Oil & Vinegar
  • Fish & Chips
  • Salt & Pepper
  • Ham & Eggs

Questão 42

Questão
Welche der folgenden Raten ist die wichtigste aus Sicherheits-Sicht?
Responda
  • Falsche Erkennungsrate
  • Falsche Zurückweisungsrate
  • Falsche Schwellwertrate
  • Falsche Akzeptanzrate

Questão 43

Questão
Verifizierung des Besitzers kann worüber erfolgen?
Responda
  • Challenge / Request
  • Challenge / Response
  • Secret / Request
  • Secret / Response

Questão 44

Questão
Was passt NICHT zur Zugangskontrolle?
Responda
  • DAC
  • ADAC
  • RBAC
  • MAC

Questão 45

Questão
Geben Sie die Abkürzung des Zugangskontrollmodels ein, das auch Umgebungsbedingungen berücksichtigt: [blank_start]...[blank_end]
Responda
  • ABAC

Questão 46

Questão
Was wird bei MAC verglichen (hier: ntk = „need to know“)?
Responda
  • Freigabe mit ntk-Label
  • ntk-Label mit ntk-Kategorie
  • ntk-Kategorie mit Klassifizierungsstufe
  • Klassifizierungsstufe mit Freigabe

Questão 47

Questão
Was muss bei Cache Poisoning insbesondere geraten werden?
Responda
  • Port des angefragten DNS-Servers
  • Port des anfragenden Hosts
  • Referenznummer
  • Aufzulösender Hostname

Questão 48

Questão
Zu Schadsoftware gehören:
Responda
  • Viren
  • Bakterien
  • Bugs
  • Würmer

Questão 49

Questão
Wie kann man einen Rechner leicht infizieren?
Responda
  • Windows im Winter öffnen
  • Ausführen nicht vertrauenswürdiger Software
  • Kaltstart eines Rechners ohne Aufwärmen
  • Ausnutzung einer Schwachstelle

Questão 50

Questão
Wirklich gefährliche Angriffe nennt man auch [blank_start]Zero[blank_end]-day attack.
Responda
  • Zero

Questão 51

Questão
Was gehört nicht zu einem Virus
Responda
  • Vorderteil
  • Erkennungsteil
  • Vermehrungsteil
  • Bedingungsteil

Questão 52

Questão
Welcher Virus-Typ erfordert das Umkopieren von Code, um einem Sprungbefehl Platz zu machen?
Responda
  • Companion
  • Prepending
  • Appending
  • Überschreibend
  • EPO

Questão 53

Questão
Welcher Typ von Malware kann sich schnell ausbreiten?
Responda
  • Virus
  • Wurm
  • Trojanisches Pferd

Questão 54

Questão
Welcher Typ von Malware verteilt sich ausschließlich als Teil eines nützlichen Programms?
Responda
  • Virus
  • Wurm
  • Trojanisches Pferd

Questão 55

Questão
Was ist KEIN typisches Ergebnis eines Pufferüberlaufs?
Responda
  • Systemabsturz
  • Code-Ausführung durch Angreifer
  • Manipulation der Rücksprungadresse
  • Datei-Infektion

Questão 56

Questão
Die folgende SQLInjection gibt KEINEN Wert der angegriffenen DB zurück:
Responda
  • ‘ OR 1=1;#
  • ‘ OR 1=2;#
  • ‘ OR 2=2;#
  • ‘ OR 2=1;#

Questão 57

Questão
Bei Cross Site Scripting führt der Angreifer schädlichen Code wo aus?
Responda
  • Web-Server
  • Datenbank des Webservers
  • Browser des Clients
  • Command Shell des Clients

Questão 58

Questão
Wichtige menschliche Ziele werden damit oft angegriffen:
Responda
  • Watering Hole Attack
  • Golf Course Attack
  • Restaurant Attack
  • Car Dealer Attack

Questão 59

Questão
Antivirus hilft am besten, wenn...
Responda
  • Malware unbekannt ist und Signaturen nicht up-to-date sind
  • Malware unbekannt ist und Signaturen up-to-date sind
  • Malware bekannt ist und Signaturen nicht up-to-date sind
  • Malware bekannt ist und Signaturen up-to-date sind

Questão 60

Questão
Ein Problem beim Patchen ist...
Responda
  • die verbesserte Qualität
  • das Abschwächen von Risiken
  • die reduzierten Kosten
  • das erneute Testen

Questão 61

Questão
Das Common Vulnerability Scoring System (CVSS) enthält was nicht?
Responda
  • Authentizitätsauswirkung
  • Angriffskomplexität
  • Integritätsauswirkung
  • Notwendige Privilegien

Questão 62

Questão
Wo kann man sensible Informationen finden?
Responda
  • in Transit
  • "in Menschen"
  • gespeichert
  • auf Papier

Questão 63

Questão
Ungefährlich für Festplattenverschlüsselung sind normalerweise...
Responda
  • Hacker
  • Diebe von HW
  • Anwendungen
  • lokale Personen

Questão 64

Questão
Tool zum Verschlüsseln von Dateien und Ordnern:
Responda
  • Lauracrypt
  • Miracrypt
  • Sarahcrypt
  • Veracrypt

Questão 65

Questão
Man-in-the-Middle Angriffe bedrohen insbesondere...
Responda
  • Vertraulichkeit & Integrität
  • Integrität & Verfügbarkeit
  • Verfügbarkeit & Vertraulichkeit
  • Keine der genannten Kombinationen

Questão 66

Questão
Welche Kombination beschreibt ARP-Spoofing am besten?
Responda
  • reply, stateless
  • request, stateless
  • reply, stateful
  • request, stateful

Questão 67

Questão
Worauf basiert das Vertrauen in einem Root-CA-Zertifikat?
Responda
  • bekannter Name im Zertifikat
  • im Browser vorinstalliert
  • von einer anderen CA signiert
  • wurde über vertrauenswürdigen Web-Link geschickt

Questão 68

Questão
Was ist nicht Teil eines TLS-Zertifikat?
Responda
  • öffentlicher Schlüssel
  • privater Schlüssel
  • Start der Gültigkeitsdauer
  • Ende der Gültigkeitsdauer

Questão 69

Questão
Welche Instanz wird bei einem Webseitenaufruf via TLS üblicherweise authentifiziert?
Responda
  • nur der Client
  • nur der Server
  • Client und Server
  • keiner von beiden

Questão 70

Questão
Ein bekannter Angriff auf TLS heißt wie?
Responda
  • Heartattack
  • Heartache
  • Heartbleed
  • Cardiomyopathy

Questão 71

Questão
Die beste Maßnahme gegen Social Engineering ist welche?
Responda
  • eine gute Firewall
  • ein Up-to-date-AV-Programm
  • regelmäßige Benutzerschulungen
  • verschlüsselte Daten

Questão 72

Questão
Die Firewall...
Responda
  • überwacht den Verkehr
  • entschlüsselt den Verkehr
  • blockiert den Verkehr
  • beschleunigt den Verkehr

Questão 73

Questão
Welche Art von Firewall ist einfach und wird oft in Routern implementiert?
Responda
  • zustandsloser Paketfilter
  • zustandsbasierter Paketfilter
  • Anwendungs-Gateways
  • Proxyfilter

Questão 74

Questão
Welche Art von Firewall kann eine URL prüfen?
Responda
  • zustandlose Paketfilter
  • zustandsbasierte Paketfilter
  • Anwendungs-Gateway
  • Proxyfilter

Questão 75

Questão
Eine zustandsbasierte Firewall betrachtet den Zustand von...
Responda
  • Clients
  • Verbindungen
  • Servern
  • Benutzern

Questão 76

Questão
Firewalls schützen besonders gut gegen was?
Responda
  • Phishing-Mails
  • Ping Scans
  • Drive-by-Infections
  • USB-Speichersticks

Questão 77

Questão
Eine Zone, die von anderen Netzen via Firewall(s) segmentiert ist, nennt man wie?
Responda
  • defiltrated
  • deliberated
  • defrosted
  • demilitarized

Questão 78

Questão
Folgende Techniken sind für Angreifer hilfreich:
Responda
  • Frontdoors
  • Backdoors
  • Rootkits
  • Rootparends

Questão 79

Questão
Welche Art von System hilft bei der Erkennung von Vorfällen in einem Netzwerk? [blank_start]IDS[blank_end]
Responda
  • IDS

Questão 80

Questão
Ansatz, um Vorfälle zu erkennen:
Responda
  • anomaliebasiert
  • sensorbasiert
  • musterbasiert
  • appliancebasiert

Questão 81

Questão
Welche Art von System hilft einer Organisation, Ergebnisse im Netz zu analysieren und zu korrelieren? [blank_start]SIEM[blank_end]
Responda
  • SIEM

Questão 82

Questão
Wenn du deine Feinde kennst und dich selbst kennst, wirst du in wie vielen Schlachten nicht gefährdet sein?
Responda
  • 50
  • 100
  • 500
  • 1000

Questão 83

Questão
Für welche Systeme ist es vorteilhaft, wenn sie angegriffen werden?
Responda
  • Honeypots
  • IDS
  • Firewall
  • SIEM

Questão 84

Questão
Wofür steht C&C?
Responda
  • Cybersecurity & Ciphers
  • Cybersecurity & Computer
  • Command & Control
  • Command & Conquer

Questão 85

Questão
Dies ist kein C&C-Server-Kanal:
Responda
  • IRC
  • RTP
  • HTTP
  • FTP

Questão 86

Questão
Mehrere synchronisierte Einheiten, bei denen per Abstimmung entschieden wird:
Responda
  • Cold Standby
  • Hot Standby
  • N modulare Redundanz
  • 1:N modulare Redundanz

Questão 87

Questão
Sekundärgerät, das eingeschaltet ist:
Responda
  • Cold Standby
  • Hot Standby
  • N modulare Redundanz
  • 1:N modulare Redundanz

Questão 88

Questão
Recovery Point Objective (RPO) beschreibt...
Responda
  • max. Zeit zwischen letztem Backup und Ausfall
  • min. Zeit zwischen letztem Backup und Ausfall
  • max. Zeit zur Wiederherstellung nach Ausfall
  • min. Zeit zur Wiederherstellung nach Ausfall

Questão 89

Questão
Wegen welcher Bedrohung ist es wichtig, Backups offline und in verschiedenen Gebäuden aufzubewahren?
Responda
  • Feuer & Backupfehler
  • Backupfehler und Diebstähle
  • Diebstähle und Hacker
  • Hacker und Feuer

Semelhante

Grandes Navegações e Desc. do Brasil
g.pessoa
Aplicações do Mapa Mental
Alessandra S.
Tipos de sujeito
Roberta Souza
Genética Molecular
Gabriela da Mata
Conjuntos Numéricos
Laura Louis
Temas mais cobrados em Química
Marina Faria
PSICOLOGIA DA GESTALT
eleuterapara
Guia para usar GoConqr
GoConqr suporte .
Pronomes
anginhayme
GEOMETRIA E FIGURAS BÁSICAS
Hugo Fonseca
SIMULADÃO EA-HSG FATOS DA HISTÓRIA NAVAL PARTE 1
Aleks Harbour