Question 1
Question
Um zwei unterschiedliche Netze miteinander zu verbinden benötigt man eine Bridge?
Question 2
Question
WEP Verschlüsselung ist sicher, wenn der Access Point die SSID im Beacon Frame leer lässt
(sog. Hide SSID) und zusätzlich eine Filterung anhand von MAC-Adressen vornimmt.
Question 3
Question
Ein trojanisches Pferd ist ein Programm, das neben seiner eigentlichen Funktion weitere Funktionen (Schadfunktionen) ausführt, die dem Benutzer nicht bekannt sind.
Question 4
Question
Das Verschlüsselungsverfahren WPA/TKIP ist ein Blockverschlüsselungsverfahren.
Question 5
Question
Kann man aus dem Public Key den privaten Key berechnen?
Question 6
Question
PGP und S/MIME sind hinsichtlich der Schutzziele Vertraulichkeit, Integrität und Authentizität
bei der E-Mail-Kommunikation gleichwertig
Question 7
Question
Ein Angreifer muss alle Mixe einer Mix-Kaskade übernehmen, um eine Verbindung nachverfolgen zu können
Question 8
Question
Ein digital signiertes ActiveX-Control enthält wegen der Signierung garantiert keine
Schadfunktion
Question 9
Question
Um zwei Netze unterschiedlicher Technologien (z.B: Ethernet und Token Ring) zu verbinden, benötigt man eine Bridge.
Question 10
Question
TCP bedeutet: Transmission Control Protocol (TCP).
Question 11
Question
DNS bedeutet: Domain Name System.
Question 12
Question
http bedeutet: host transfer protocol.
Question 13
Question
Ein Virus benötigt kein Wirtsprogramm zur Verbreitung.
Question 14
Question
Ein Wurm benötigt kein Wirtsprogramm zur Verbreitung.
Question 15
Question
Zum Erraten eines Passworts der Länge 8 bei einem Alphabet mit 16 Zeichen braucht man im schlechtesten Fall 2^32= 16^8 Versuche.
Question 16
Question
Zum Erraten eines Passworts der Länge 4 bei einem Alphabet mit 32 Zeichen braucht man im schlechtesten Fall 2^64 = 4^32 Versuche.
Question 17
Question
Unter SPAM versteht man unerwünschte Werbemail, die an genau einen Benutzer gesendet wird.
Question 18
Question
Unbefugter Informationsgewinn ist in der Regel ein passiver Angriff.
Question 19
Question
Unabsichtliche Bedrohungen können nur passive Bedrohungen, niemals aber aktive Bedrohungen sein.
Question 20
Question
Die unbefugte Erzeugung von Nachrichten ist ein Angriff auf die Authentizität.
Question 21
Question
Ein Virenscanner schützt nach der Installation dauerhaft, eine Aktualisierung der Viren-Dateien ist nicht notwendig.
Question 22
Question
Nach der Übertragung einer Web-Seite mit SSL kann der Benutzer das Zertifikat des Web-Servers ansehen. Ist die Gültigkeitsdauer dieses Zertifikats abgelaufen, bedeutet dies, dass der Web-Server von Angreifern erfolgreich angegriffen und übernommen wurde.
Question 23
Question
Das Programm PGP komprimiert zu versendende Nachrichten niemals vor der Verschlüsselung.
Question 24
Question
Auf einem Computer, auf dem ein Web-Server ausgeführt wird, sollten keine Programme zur Software-Entwicklung, z.B. Compiler, installiert sein.
Question 25
Question
Einen Computer, auf dem ein Web-Server ausgeführt wird, sollte man aus der Ferne mit Hilfe des Programms telnet administrieren.
Question 26
Question
Die Erstellung einer IT-Sicherheitsleitlinie (IT security policy) erfolgt vor der Erstellung einer IT-Sicherheitskonzeption.
Question 27
Question
Ein Pseudonym wird von einer Person immer dann benutzt, wenn die Person sich in einer
bestimmten Rolle befindet. Dabei ist es egal, wer der Kommunikationspartner ist.
Question 28
Question
Java-Applets dürfen Dateien des lokalen Dateisystems lesen.
Question 29
Question
Java-Applets dürfen keine Netzwerkverbindungen zu anderen Rechnern aufbauen
Question 30
Question
Beim Konzept des Dummy Traffic verschickt der Benutzer seine Nachricht verschlüsselt,
jedoch keine überflüssigen Nachrichten
Question 31
Question
Ein Broadcast anonymisiert den Empfänger der Nachricht, der Nachrichteninhalt ist aber
nicht geschützt.
Question 32
Question
Ein Rewebber entfernt aus einem http-Request alle Informationen, die auf den Absender
schließen lassen.
Question 33
Question
Ein Rewebber leitet einen Request eines Clients unverändert an den Webserver weiter
Question 34
Question
Ein http-Proxy, der das Intranet einer Firma mit dem Internet verbindet, verschleiert einem
Angreifer, welcher Mitarbeiter eine bestimmte Anfrage stellt.
Question 35
Question
Beim Konzept der Access-Control-Listen wird die Zugriffskontrollmatrix (pro Benutzer eine
Zeile, pro Ressource eine Spalte) zeilenweise bei den Benutzern gespeichert.
Question 36
Question
Beim Konzept der Access-Control-Listen wird die Zugriffskontrollmatrix (pro Benutzer eine
Zeile, pro Ressource eine Spalte) spaltenweise bei den Benutzern gespeichert.
Question 37
Question
Die False Rejection Rate eines biometrischen Verfahrens ist niemals höher als die Equal Error
Rate.
Question 38
Question
Die False Rejection Rate sagt aus, wie oft ein legitimer Benutzer fälschlicherweise nicht vom
System akzeptiert wird.
Question 39
Question
Im Bell-LaPadula-Modell der Informationsflusskontrolle muss die Sicherheitsklasse von
Objekten niemals heruntergestuft werden.
Question 40
Question
Im Bell-LaPadula-Modell der Informationsflusskontrolle benötigt man besonders
vertrauenswürdige Personen, die die Sicherheitsklasse von Objekten auch wieder
herunterstufen dürfen, da sonst alle Objekte irgendwann die höchste Klasse haben
Question 41
Question
Das Model der Informationsflusskontrolle von Kenneth Biba versucht die Vertraulichkeit von
Daten sicherzustellen
Question 42
Question
Beim Konzept der Paravirtualisierung weiß das Gast-OS, dass es in einer virtuellen Maschine
läuft und nicht direkt auf der Hardware
Question 43
Question
Ein Treiber, der im Betriebssystem-Modus läuft kann Schadcode zum Auslesen von
Speicherbereichen anderer Programme enthalten
Question 44
Question
Der Zugriff in Datenbanken ergänzt die Zugriffsschutz-Funktionen des Betriebssystems.
Question 45
Question
Die Passkontrolle ist ein Beispiel für ein One-to-Many-Matching
Question 46
Question
Beim War-Driving fährt man mit einem Laptop durch die Stadt und sucht unverschlüsselte
WLANs.
Question 47
Question
Ein WLAN-Access-Point kann durch eine Zugriffkontrolle auf Basis von MAC-Adressen
zuverlässig vor berechtigter Nutzung geschützt werden.
Question 48
Question
Es ist unmöglich, VoIP-Telefone aus dem normalen Telefonnetz anzurufen
Question 49
Question
Um bei einem VoIP-Anruf die Sprachdaten mit SRTP zu verschlüsseln, muss ein Session Key
zwischen Anrufer und Angerufenem ausgetauscht werden.
Question 50
Question
Um bei einem VoIP-Anruf die Sprachdaten mit SRTP zu verschlüsseln, muss ein Public Key
zwischen Anrufer und Angerufenem ausgetauscht werden
Question 51
Question
Große Firmen bevorzugen meist PGP weil es eine freie Software ist, die ohne große
Lizenzkosten verwendet werden kann
Question 52
Question
Die digitale Signatur eines S/MIME-Zertifikats entspricht bei PGP der Vertrauensstufe
„Usually trust to sign other keys“
Question 53
Question
TLS und SSL können nur zusammen mit HTTP als Anwendungsprotokoll und nur mit TCP als
Transportprotokoll verwendet werden
Question 54
Question
Beim SSL-Handshake ist der Server nach Schritt 3 (Server Authentication/Key Exchange)
immer authentisiert.
Question 55
Question
Beim SSL-Handshake ist der Client nach Schritt 3 (Server Authentication/Key Exchange)
immer authentisiert.
Question 56
Question
Das Secure Shell Protokoll (SSH) ist anfällig gegen Man in the middle Angriff
Question 57
Question
Bei SSH können sich Benutzer mit einem Passwort authentisieren oder mit ihrem privaten
Schlüssel
Question 58
Question
VNC allein ist unsicher. VNC über SSH ist sicher
Question 59
Question
PDF-Dateien sind gefährlich obwohl sie ja nur auf dem Display angezeigt werden
Question 60
Question
Auf einem USB Stick, auf dem ein FAT-Dateisystem eingesetzt wird, sind Daten durch die
Windows ACLs nicht ausreichend gegen unbefugtes Lesen geschützt
Question 61
Question
Ein Virus benötigt kein Wirtsprogramm um sich zu verbreiten
Question 62
Question
Ein Wurm benötigt kein Wirtsprogramm um sich zu verbreiten
Question 63
Question
Zum Erraten eines Passworts der Länge 8 bei einem Alphabet mit 16 Zeichen braucht man im
schlechtesten Fall 2^32 = 16^8 Versuche
Question 64
Question
Zum Erraten eines Passworts der Länge 4 bei einem Alphabet mit 32 Zeichen braucht man im
schlechtesten Fall 2^64 = 4^32 Versuche
Question 65
Question
Das Gegenteil eines nicht technischen Angriffs ist ein passiver Angriff.
Question 66
Question
Unabsichtliche Bedrohungen können entweder aktive Bedrohungen oder passive
Bedrohungen sein
Question 67
Question
Das unbefugte Erzeugen von Nachrichten ist ein Angriff auf die Authentizität
Question 68
Question
Unbefugter Informationsgewinn ist in der Regel ein passiver Angriff
Question 69
Question
Ein Virenscanner schützt nach der Installation nur dauerhaft, wenn regelmäßig eine
Aktualisierung der Viren-Dateien erfolgt
Question 70
Question
Nach Übertragung einer Web-Seite mit SSL kann der Benutzer das Zertifikat ansehen. Ist das
Zertifikat noch gültig, dann bedeutet dies, dass der Web-Server garantiert nicht von
Angreifern erfolgreich angegriffen und übernommen wurde
Question 71
Question
Das Programm PGP komprimiert zu versendende Nachrichten niemals vor der
Verschlüsselung
Question 72
Question
Auf einem Computer auf dem ein Web-Server ausgeführt wird kann man aus der Ferne mit
Hilfe von Telnet sicher administrieren
Question 73
Question
Auf einem Computer auf dem ein Web-Server ausgeführt wird, sollten keine Programme zur
Software-Entwicklung z.B. Compiler installiert sein
Question 74
Question
Die Erstellung einer IT-Sicherheitsleitlinie (IT security policy) erfolgt vor der Erstellung einer
IT-Sicherheitskonzeption
Question 75
Question
Unter Vertraulichkeit einer Nachricht versteht man, dass nur Sender und Empfänger der
Nachricht Kenntnis vom Inhalt der Nachricht erlangen
Question 76
Question
Ein Angriff auf die Verfügbarkeit einer Kommunikationsleitung ist ein aktiver Angriff
Question 77
Question
Zum Ausprobieren eines Passworts der Länge 8 bei einem Alphabet mit 16 Zeichen braucht
man im schlimmsten Fall 8^16 Versuche
Question 78
Question
Unter der Integrität einer Nachricht versteht man, dass die Nachricht tatsächlich vom
angegebenen Absender stammt
Question 79
Question
Unter SPAM versteht man eine unerwünschte E-Mail die an genau einem Benutzer gesendet
wird
Question 80
Question
Moderne Betriebssysteme wie Windows 7 oder Linux speichern Benutzerpasswörter stets
verschlüsselt
Question 81
Question
Ein Computer-Virus und ein Wurm benötigen nicht beide einen Wirt
Question 82
Question
Ein Programm, dass neben seiner eigentlichen Funktion noch eine Schadfunktion ausführt
nennen man Firewall
Question 83
Question
Der SHA-Hashwert in einem forensischen Protokoll beweist die Integrität der
aufgezeichneten Dateien
Question 84
Question
Nach einer forensischen Untersuchung stellt man den Rechner wieder her und beseitigt die
Ursache
Question 85
Question
Das Programm PGP kann zu versendende Nachrichten komprimieren
Question 86
Question
Mit SSL können neben http auch andere Protokolle gesichert werden
Question 87
Question
Bei PGP signiert der Introducer (Vorsteller) den öffentlichen Schlüssel eines Benutzers
Question 88
Question
Authentisiert sich ein Client beim Aufruf einer ssh-Verbindung zu seinem Server mittels RSA,
so muss der Server den privaten Schlüssel des Clients kennen
Question 89
Question
Bildet ein Webserver für die Webseite www.xyz.de diese URL auf den lokalen Pfad /www/
ab, dann muss man im Web-Browsers www.xyz.de/www angeben um die Startseite der
Webseite zu laden
Question 90
Question
Bei einem Baustein im IT-Grundschutzhandbuch des BSI befindet sich in der Regel sowohl
verpflichtende Maßnahmen als auch empfohlene Maßnahmen
Question 91
Question
In einem WLAN, das mit WPA gesichert ist, ist ein Angriff auf die Verfügbarkeit möglich
Question 92
Question
Das Verfahren WPA+TKIP nutzt ein Stromverschlüsselungsverfahren
Question 93
Question
Wenn man in einem WLAN die SSID nicht mit den Beacon-Frames versendet, genügt dies um
unerwünschte Mitbenutzer auszusperren und weitere Maßnahmen zur Authentisierung der
Benutzer sind überflüssig
Question 94
Question
Es ist mithilfe eines Media-Gateway möglich, VoIP-Telefone aus dem normalen Telefonnetz
anzurufen
Question 95
Question
Bei einem VoIP-Anruf werden die Sprachdaten mithilfe des Protokolls SIP verschlüsselt
Question 96
Question
Das Protokoll SRTP ist ein Analogon zum Protokoll RTP, bei dem die Daten verschlüsselt
übertragen werden
Question 97
Question
Ein Angriff auf die Vertraulichkeit von übertragenen Daten ist ein passiver Angriff
Question 98
Question
Werden Nachrichten unbefugt erzeugt, ist dies ein Angriff auf die Authentizität
Question 99
Question
Würmer verbreiten sich in der Regel mit sog. Wirtsprogrammen
Question 100
Question
Ziele von Angriffen sind die Kommunikationswege, der Computer und die Daten
Question 101
Question
PGP (Pretty Good Privacy) ist ein symmetrisches Verschlüsselungsverfahren
Question 102
Question
Mit PGP und S/Mime stehen zwei Möglichkeiten zu Verfügung, Vertraulichkeit und
authentische E-Mails auszutauschen
Question 103
Question
Mit S/MIME kann man eindeutig beschreiben, aus welchen Teilen eine Nachricht besteht
(z.B. verschlüsseltem Inhalt, digitaler Signatur, …)
Question 104
Question
Soll eine Webseite nur mit SSL verschlüsselt werden beginnt sie immer mit HTTPS
Question 105
Question
Das Verfahren WPA2 wurde unabhängig vom existierenden WEP und der Hardware
entwickelt
Question 106
Question
Bei VoIP-Anrufen werden die Sprachdaten per SRTP verschlüsselt
Question 107
Question
Das Dienstmerkmal CLIP sorgt dafür, dass die Rufnummer des Anrufers angezeigt wird
Question 108
Question
WLAN 802.11n benutzt nicht nur das 2,4GHz Band sondern auch 5Ghz
Question 109
Question
Wird ein WLAN nicht im Ad-hoc Modus, sondern mit einem Access-Point betrieben, so
halbiert sich die theoretisch maximal mögliche Übertragungsgeschwindigkeit.
Question 110
Question
Das geheime Passwort im WPA Personal Mode wird zur Verschlüsselung der per Funk
übertragenen Daten benutzt
Question 111
Question
Bei der WPA Enterprise Mode Authentisierung mit EAP-TLS müssen der Access Point und alle
Clients, die sich mit ihm verbinden wollen, ein X.509-Zertifikat besitzen.
Question 112
Question
Das Verschlüsselungsverfahren WPA/TKIP ist ein Blockverschlüsselungsverfahren
Question 113
Question
Ein Empfänger weiß, dass bei einem Funkübertragungsfehler sowohl die CRC-Prüfsumme als
auch der Message Integrity Code (MIC) falsch sind.
Question 114
Question
Leitungsverschlüsselung ist sicherer als Ende-zu-Ende Verschlüsselung
Question 115
Question
Ein Zertifikat stellt einen Zusammenhang zwischen Namen und öffentlichem Schlüssel dar
Question 116
Question
Je länger ein öffentlicher Schlüssel erfolgreich genutzt wird desto sicherer scheint er zu sein
Question 117
Question
Der Advanced Encryption Standard (AES) verlangt variable Schlüsselungen und eine feste
Blocklänge
Question 118
Question
Geht im CBC-Modus ein Geheimtextblock verloren, so kann der Empfänger nur die Blöcke bis
zum Fehler entschlüsseln. Der Rest geht verloren.
Question 119
Question
A und B wollen einen authentisierten Diffie-Hellmann-Schlüsselaustausch durchführen.
Siebesitzen aber kein Schlüsselpaar aus privat und public Key.
Sie kennen nur ein gemeinsames Geheimnis.
Das reicht jedoch nicht für eine authentisierten Diffie-Hellmann-Schlüsselaustausch
Question 120
Question
Mit einer Hash-Funktion H und einem Geheimnis G kann man eine Nachricht N sicher
integritätsschützen indem MAC(M) = H(G|N) berechnet wird
Question 121
Question
Mit einer Hash-Funktion Keccak und einem Geheimnis G kann man eine Nachricht N sicher
integritätsgeschützten indem MAC(M) = Keccak (G|N) berechnet wird
Question 122
Question
Ein korrekter Message Authentication Code beweist die Authentizität einer Nachricht
Question 123
Question
Eine korrekte digitale Signatur beweist die Integrität einer Nachricht
Question 124
Question
Paketfilter benutzen nur die Daten aus dem IP-Kopf eines Pakets für ihre Entscheidung
Question 125
Question
Stateful-Inspection-Filter nutzen neben dem IP-Kopf auch Informationen aus TCP- und UDPKopf
Question 126
Question
Stateful-Inspection-Filter benötigen ungefähr doppelte so viele Regeln wie Paketfilter
Question 127
Question
Ein WAF mit Cookie-Store Speicher die Cookie-Werte der Anwendung und setzt beim Client
nur ein zugeordnetes „ID-Cookie“