Questão 1
Questão
Geschätzte weltweite Cybercrimekosten 2021 in US $?
Responda
-
10,5 Millionen
-
10,5 Milliarden
-
10,5 Billionen
-
10,5 Billiarden
Questão 2
Questão
Geschätzte IT-Sicherheitsschäden in Deutschland pro Jahr 2023 in €?
Responda
-
200 Millionen
-
2 Milliarden
-
20 Milliarden
-
200 Milliarden
Questão 3
Questão
Schutzziele, auf die wir in ITS2 fokussieren, werden abgekürzt?
Questão 4
Questão
Ein ausnutzbarer Fehler in einem System wird wie genannt?
Responda
-
Angriff
-
Schaden
-
Schwachstelle
Questão 5
Questão
Threat Agent nutzen es, um einen spezifischen Angriff durchzuführen…
Responda
-
Angriffsskalar
-
Angriffsursprung
-
Angriffsvektor
Questão 6
Questão
Die Minderung eines Wertes wird wie genannt?
Responda
-
Angriff
-
Schaden
-
Schwachstelle
Questão 7
Questão
Dieses Adjektiv beschreibt KEINE Gruppe von Threat Agents.
Responda
-
Extern
-
Psychisch
-
Intern
-
Physisch
Questão 8
Questão
Was trägt zu einem Risiko bei?
Responda
-
Bedrohungswahrscheinlichkeit
-
Komplexität einer Maßnahme
-
Mögliche Existenz einer Schwachstelle
-
Schadenshöhe
Questão 9
Questão
Was kann Risiken abmildern?
Responda
-
Maßnahmen
-
Bedrohung
-
Schaden
-
Schwachstelle
Questão 10
Questão
Wer ist für die IT-Sicherheitsstrategie verantwortlich?
Questão 11
Questão
Was sollte bei Dateien gesetzt werden?
Responda
-
Zugriffsrechte
-
Zugangsrechte
-
Zutrittsrechte
-
Zufallsrechte
Questão 12
Questão
Was trägt NICHT zur Sicherheit einer Firewall bei?
Questão 13
Questão
Für wen sind Sicherheitsrichtlinien NICHT relevant?
Responda
-
Home-Office Mitarbeiter
-
Geschäftsführung
-
Ehemalige Mitarbeiter
-
Bewerber
-
Werksstudierende
Questão 14
Questão
Was ist in Bezug auf Patches falsch?
Questão 15
Questão
Warum ist die eigene Implementierung von Verschlüsselung problematisch?
Questão 16
Questão
Wie sollte ein Backup sein?
Responda
-
Unregelmäßig
-
Nicht gestaffelt
-
Offline
Questão 17
Questão
Ein Angriff, der weder Daten noch Systeme modifiziert, wird wie genannt?
Responda
-
Passiv
-
Persistent
-
Gezielt
-
Bruteforce
Questão 18
Questão
Was ist KEIN Teil der Reconnaissance (Aufklärung)?
Responda
-
Footprinting
-
Penetration
-
Port Scanning
-
Enumartion
Questão 19
Questão
Programm-Code des Angreifers, der dessen Mission erfüllt, wird wie genannt?
Responda
-
Payload
-
RCE
-
Malware
-
Exploit
Questão 20
Questão
Die Bewegung eines Angreifers im Netz des Opfers bezeichnet sich als?
Responda
-
Initial
-
Hidden
-
Lateral
-
Dynamic
Questão 21
Questão
"Zentimeter breit, Kilometer tief" passt zu...
Questão 22
Questão
Eine gezielte Phishing-Mail, wird auch mit ...-Phishing bezeichnet
Questão 23
Questão
Kryptologie besteht aus
Responda
-
Kryptonit und Kryptowährungen
-
Kryptowährungen und Kryptoanalyse
-
Kryptoanalyse und Kryptografie
-
Kryptografie und Kryptonit
Questão 24
Questão
Welches kryptografische Verfahren benötigt keinen Schlüssel?
Responda
-
Symmetrische Verschlüsselung
-
Asymmetrische Verschlüsselung
-
Hashing
-
Message Authentication Codes
Questão 25
Questão
Welches kryptographische Verfahren benötigt einen Schlüssel?
Responda
-
Symmetrische Verschlüsselung
-
Asymmetrische Verschlüsselung
-
Hashing
-
Message Authentication Codes
Questão 26
Questão
Die (praktische) Unmöglichkeit, zu einem Urbild ein zweites mit gleichem Hashwert zu finden nennt man...
Questão 27
Questão
Was ist die erfolgreichste Methode, eine moderne Verschlüsselung zu knacken?
Responda
-
Connected graphic cards
-
Cloud
-
NSA data center
-
Drugs and wrench
Questão 28
Questão
One-Time-Pads machen Code...
Responda
-
untouchable
-
unholdable
-
unbreakable
Questão 29
Questão
Quantencomputer werden insbesondere ein Problem sein für...
Questão 30
Questão
Bei Defense in Depth werden Abwehrmechanismen...
Responda
-
Modularisiert
-
Geschichtet
-
Getürmt
-
Getunnelt
Questão 31
Questão
Welche Arten von Maßnahmen existieren
Responda
-
Präsentiv
-
Restriktiv
-
Prädiktiv
-
Reaktiv
Questão 32
Questão
Nennen Sie einen der andere Maßnahmen-Typen: [blank_start]präventiv[blank_end]
Questão 33
Questão
Fehlende Redundanz ist...
Responda
-
ein Informationswert
-
eine Bedrohung
-
eine Schwachstelle
-
eine Auswirkung
Questão 34
Questão
Fehlerhafte Nutzung ist...
Responda
-
ein Informationswert
-
eine Bedrohung
-
eine Schwachstelle
-
eine Auswirkung
Questão 35
Questão
Dies ist KEIN Zugriffskontroll-Schritt:
Responda
-
Authentifizierung
-
Identifikation
-
Separation
-
Autorisierung
Questão 36
Questão
Zur Verifikation der Identität, [blank_start]…[blank_end] sich ein Benutzer gegenüber einem System.
Responda
-
autorisiert
-
authentifiziert
-
authentisiert
Questão 37
Questão
Tool zum Passwort-Knacken
Responda
-
John the Ripper
-
Jack the Ripper
-
Jack the Reaper
-
John the Reaper
Questão 38
Questão
Typische Passwort-Topology
Responda
-
ullllldd
-
offfffpp
-
atttttcc
-
ebbbbbrr
Questão 39
Questão
Eine Rainbow-Table...
Responda
-
enthält alle PW-Hash-Kombinationen
-
berechnet PW-Hash-Kombination bei Bedarf neu
-
berechnet sehr viele PW-Hash-Kombinationen vorab, speichert aber nicht alle
-
Ess-Tisch für Einhörner
Questão 40
Questão
In einer Client-Server-Anwendung, erfolgt die sichere Verifikation des Client-Passwort...
Questão 41
Questão
Welche Lebensmittel helfen beim sicheren Speichern von Passwörtern?
Responda
-
Oil & Vinegar
-
Fish & Chips
-
Salt & Pepper
-
Ham & Eggs
Questão 42
Questão
Welche der folgenden Raten ist die wichtigste aus Sicherheits-Sicht?
Questão 43
Questão
Verifizierung des Besitzers kann worüber erfolgen?
Responda
-
Challenge / Request
-
Challenge / Response
-
Secret / Request
-
Secret / Response
Questão 44
Questão
Was passt NICHT zur Zugangskontrolle?
Questão 45
Questão
Geben Sie die Abkürzung des Zugangskontrollmodels ein, das auch Umgebungsbedingungen berücksichtigt: [blank_start]...[blank_end]
Questão 46
Questão
Was wird bei MAC verglichen (hier: ntk = „need to know“)?
Responda
-
Freigabe mit ntk-Label
-
ntk-Label mit ntk-Kategorie
-
ntk-Kategorie mit Klassifizierungsstufe
-
Klassifizierungsstufe mit Freigabe
Questão 47
Questão
Was muss bei Cache Poisoning insbesondere geraten werden?
Questão 48
Questão
Zu Schadsoftware gehören:
Responda
-
Viren
-
Bakterien
-
Bugs
-
Würmer
Questão 49
Questão
Wie kann man einen Rechner leicht infizieren?
Responda
-
Windows im Winter öffnen
-
Ausführen nicht vertrauenswürdiger Software
-
Kaltstart eines Rechners ohne Aufwärmen
-
Ausnutzung einer Schwachstelle
Questão 50
Questão
Wirklich gefährliche Angriffe nennt man auch [blank_start]Zero[blank_end]-day attack.
Questão 51
Questão
Was gehört nicht zu einem Virus
Responda
-
Vorderteil
-
Erkennungsteil
-
Vermehrungsteil
-
Bedingungsteil
Questão 52
Questão
Welcher Virus-Typ erfordert das Umkopieren von Code, um einem Sprungbefehl Platz zu machen?
Responda
-
Companion
-
Prepending
-
Appending
-
Überschreibend
-
EPO
Questão 53
Questão
Welcher Typ von Malware kann sich schnell ausbreiten?
Responda
-
Virus
-
Wurm
-
Trojanisches Pferd
Questão 54
Questão
Welcher Typ von Malware verteilt sich ausschließlich als Teil eines nützlichen Programms?
Responda
-
Virus
-
Wurm
-
Trojanisches Pferd
Questão 55
Questão
Was ist KEIN typisches Ergebnis eines Pufferüberlaufs?
Questão 56
Questão
Die folgende SQLInjection gibt KEINEN Wert der angegriffenen DB zurück:
Responda
-
‘ OR 1=1;#
-
‘ OR 1=2;#
-
‘ OR 2=2;#
-
‘ OR 2=1;#
Questão 57
Questão
Bei Cross Site Scripting führt der Angreifer schädlichen Code wo aus?
Questão 58
Questão
Wichtige menschliche Ziele werden damit oft angegriffen:
Responda
-
Watering Hole Attack
-
Golf Course Attack
-
Restaurant Attack
-
Car Dealer Attack
Questão 59
Questão
Antivirus hilft am besten, wenn...
Responda
-
Malware unbekannt ist und Signaturen nicht up-to-date sind
-
Malware unbekannt ist und Signaturen up-to-date sind
-
Malware bekannt ist und Signaturen nicht up-to-date sind
-
Malware bekannt ist und Signaturen up-to-date sind
Questão 60
Questão
Ein Problem beim Patchen ist...
Questão 61
Questão
Das Common Vulnerability Scoring System (CVSS) enthält was nicht?
Responda
-
Authentizitätsauswirkung
-
Angriffskomplexität
-
Integritätsauswirkung
-
Notwendige Privilegien
Questão 62
Questão
Wo kann man sensible Informationen finden?
Responda
-
in Transit
-
"in Menschen"
-
gespeichert
-
auf Papier
Questão 63
Questão
Ungefährlich für Festplattenverschlüsselung sind normalerweise...
Responda
-
Hacker
-
Diebe von HW
-
Anwendungen
-
lokale Personen
Questão 64
Questão
Tool zum Verschlüsseln von Dateien und Ordnern:
Responda
-
Lauracrypt
-
Miracrypt
-
Sarahcrypt
-
Veracrypt
Questão 65
Questão
Man-in-the-Middle Angriffe bedrohen insbesondere...
Responda
-
Vertraulichkeit & Integrität
-
Integrität & Verfügbarkeit
-
Verfügbarkeit & Vertraulichkeit
-
Keine der genannten Kombinationen
Questão 66
Questão
Welche Kombination beschreibt ARP-Spoofing am besten?
Responda
-
reply, stateless
-
request, stateless
-
reply, stateful
-
request, stateful
Questão 67
Questão
Worauf basiert das Vertrauen in einem Root-CA-Zertifikat?
Responda
-
bekannter Name im Zertifikat
-
im Browser vorinstalliert
-
von einer anderen CA signiert
-
wurde über vertrauenswürdigen Web-Link geschickt
Questão 68
Questão
Was ist nicht Teil eines TLS-Zertifikat?
Questão 69
Questão
Welche Instanz wird bei einem Webseitenaufruf via TLS üblicherweise authentifiziert?
Responda
-
nur der Client
-
nur der Server
-
Client und Server
-
keiner von beiden
Questão 70
Questão
Ein bekannter Angriff auf TLS heißt wie?
Responda
-
Heartattack
-
Heartache
-
Heartbleed
-
Cardiomyopathy
Questão 71
Questão
Die beste Maßnahme gegen Social Engineering ist welche?
Questão 72
Questão 73
Questão
Welche Art von Firewall ist einfach und wird oft in Routern implementiert?
Questão 74
Questão
Welche Art von Firewall kann eine URL prüfen?
Questão 75
Questão
Eine zustandsbasierte Firewall betrachtet den Zustand von...
Responda
-
Clients
-
Verbindungen
-
Servern
-
Benutzern
Questão 76
Questão
Firewalls schützen besonders gut gegen was?
Responda
-
Phishing-Mails
-
Ping Scans
-
Drive-by-Infections
-
USB-Speichersticks
Questão 77
Questão
Eine Zone, die von anderen Netzen via Firewall(s) segmentiert ist, nennt man wie?
Responda
-
defiltrated
-
deliberated
-
defrosted
-
demilitarized
Questão 78
Questão
Folgende Techniken sind für Angreifer hilfreich:
Responda
-
Frontdoors
-
Backdoors
-
Rootkits
-
Rootparends
Questão 79
Questão
Welche Art von System hilft bei der Erkennung von Vorfällen in einem Netzwerk? [blank_start]IDS[blank_end]
Questão 80
Questão
Ansatz, um Vorfälle zu erkennen:
Responda
-
anomaliebasiert
-
sensorbasiert
-
musterbasiert
-
appliancebasiert
Questão 81
Questão
Welche Art von System hilft einer Organisation, Ergebnisse im Netz zu analysieren und zu korrelieren? [blank_start]SIEM[blank_end]
Questão 82
Questão
Wenn du deine Feinde kennst und dich selbst kennst, wirst du in wie vielen Schlachten nicht gefährdet sein?
Questão 83
Questão
Für welche Systeme ist es vorteilhaft, wenn sie angegriffen werden?
Responda
-
Honeypots
-
IDS
-
Firewall
-
SIEM
Questão 84
Responda
-
Cybersecurity & Ciphers
-
Cybersecurity & Computer
-
Command & Control
-
Command & Conquer
Questão 85
Questão
Dies ist kein C&C-Server-Kanal:
Questão 86
Questão
Mehrere synchronisierte Einheiten, bei denen per Abstimmung entschieden wird:
Responda
-
Cold Standby
-
Hot Standby
-
N modulare Redundanz
-
1:N modulare Redundanz
Questão 87
Questão
Sekundärgerät, das eingeschaltet ist:
Responda
-
Cold Standby
-
Hot Standby
-
N modulare Redundanz
-
1:N modulare Redundanz
Questão 88
Questão
Recovery Point Objective (RPO) beschreibt...
Responda
-
max. Zeit zwischen letztem Backup und Ausfall
-
min. Zeit zwischen letztem Backup und Ausfall
-
max. Zeit zur Wiederherstellung nach Ausfall
-
min. Zeit zur Wiederherstellung nach Ausfall
Questão 89
Questão
Wegen welcher Bedrohung ist es wichtig, Backups offline und in verschiedenen Gebäuden aufzubewahren?