Question 1
Question
Geschätzte weltweite Cybercrimekosten 2021 in US $?
Answer
-
10,5 Millionen
-
10,5 Milliarden
-
10,5 Billionen
-
10,5 Billiarden
Question 2
Question
Geschätzte IT-Sicherheitsschäden in Deutschland pro Jahr 2023 in €?
Answer
-
200 Millionen
-
2 Milliarden
-
20 Milliarden
-
200 Milliarden
Question 3
Question
Schutzziele, auf die wir in ITS2 fokussieren, werden abgekürzt?
Question 4
Question
Ein ausnutzbarer Fehler in einem System wird wie genannt?
Answer
-
Angriff
-
Schaden
-
Schwachstelle
Question 5
Question
Threat Agent nutzen es, um einen spezifischen Angriff durchzuführen…
Answer
-
Angriffsskalar
-
Angriffsursprung
-
Angriffsvektor
Question 6
Question
Die Minderung eines Wertes wird wie genannt?
Answer
-
Angriff
-
Schaden
-
Schwachstelle
Question 7
Question
Dieses Adjektiv beschreibt KEINE Gruppe von Threat Agents.
Answer
-
Extern
-
Psychisch
-
Intern
-
Physisch
Question 8
Question
Was trägt zu einem Risiko bei?
Answer
-
Bedrohungswahrscheinlichkeit
-
Komplexität einer Maßnahme
-
Mögliche Existenz einer Schwachstelle
-
Schadenshöhe
Question 9
Question
Was kann Risiken abmildern?
Answer
-
Maßnahmen
-
Bedrohung
-
Schaden
-
Schwachstelle
Question 10
Question
Wer ist für die IT-Sicherheitsstrategie verantwortlich?
Question 11
Question
Was sollte bei Dateien gesetzt werden?
Answer
-
Zugriffsrechte
-
Zugangsrechte
-
Zutrittsrechte
-
Zufallsrechte
Question 12
Question
Was trägt NICHT zur Sicherheit einer Firewall bei?
Question 13
Question
Für wen sind Sicherheitsrichtlinien NICHT relevant?
Answer
-
Home-Office Mitarbeiter
-
Geschäftsführung
-
Ehemalige Mitarbeiter
-
Bewerber
-
Werksstudierende
Question 14
Question
Was ist in Bezug auf Patches falsch?
Question 15
Question
Warum ist die eigene Implementierung von Verschlüsselung problematisch?
Question 16
Question
Wie sollte ein Backup sein?
Answer
-
Unregelmäßig
-
Nicht gestaffelt
-
Offline
Question 17
Question
Ein Angriff, der weder Daten noch Systeme modifiziert, wird wie genannt?
Answer
-
Passiv
-
Persistent
-
Gezielt
-
Bruteforce
Question 18
Question
Was ist KEIN Teil der Reconnaissance (Aufklärung)?
Answer
-
Footprinting
-
Penetration
-
Port Scanning
-
Enumartion
Question 19
Question
Programm-Code des Angreifers, der dessen Mission erfüllt, wird wie genannt?
Answer
-
Payload
-
RCE
-
Malware
-
Exploit
Question 20
Question
Die Bewegung eines Angreifers im Netz des Opfers bezeichnet sich als?
Answer
-
Initial
-
Hidden
-
Lateral
-
Dynamic
Question 21
Question
"Zentimeter breit, Kilometer tief" passt zu...
Question 22
Question
Eine gezielte Phishing-Mail, wird auch mit ...-Phishing bezeichnet
Question 23
Question
Kryptologie besteht aus
Answer
-
Kryptonit und Kryptowährungen
-
Kryptowährungen und Kryptoanalyse
-
Kryptoanalyse und Kryptografie
-
Kryptografie und Kryptonit
Question 24
Question
Welches kryptografische Verfahren benötigt keinen Schlüssel?
Answer
-
Symmetrische Verschlüsselung
-
Asymmetrische Verschlüsselung
-
Hashing
-
Message Authentication Codes
Question 25
Question
Welches kryptographische Verfahren benötigt einen Schlüssel?
Answer
-
Symmetrische Verschlüsselung
-
Asymmetrische Verschlüsselung
-
Hashing
-
Message Authentication Codes
Question 26
Question
Die (praktische) Unmöglichkeit, zu einem Urbild ein zweites mit gleichem Hashwert zu finden nennt man...
Question 27
Question
Was ist die erfolgreichste Methode, eine moderne Verschlüsselung zu knacken?
Answer
-
Connected graphic cards
-
Cloud
-
NSA data center
-
Drugs and wrench
Question 28
Question
One-Time-Pads machen Code...
Answer
-
untouchable
-
unholdable
-
unbreakable
Question 29
Question
Quantencomputer werden insbesondere ein Problem sein für...
Question 30
Question
Bei Defense in Depth werden Abwehrmechanismen...
Answer
-
Modularisiert
-
Geschichtet
-
Getürmt
-
Getunnelt
Question 31
Question
Welche Arten von Maßnahmen existieren
Answer
-
Präsentiv
-
Restriktiv
-
Prädiktiv
-
Reaktiv
Question 32
Question
Nennen Sie einen der andere Maßnahmen-Typen: [blank_start]präventiv[blank_end]
Question 33
Question
Fehlende Redundanz ist...
Answer
-
ein Informationswert
-
eine Bedrohung
-
eine Schwachstelle
-
eine Auswirkung
Question 34
Question
Fehlerhafte Nutzung ist...
Answer
-
ein Informationswert
-
eine Bedrohung
-
eine Schwachstelle
-
eine Auswirkung
Question 35
Question
Dies ist KEIN Zugriffskontroll-Schritt:
Answer
-
Authentifizierung
-
Identifikation
-
Separation
-
Autorisierung
Question 36
Question
Zur Verifikation der Identität, [blank_start]…[blank_end] sich ein Benutzer gegenüber einem System.
Answer
-
autorisiert
-
authentifiziert
-
authentisiert
Question 37
Question
Tool zum Passwort-Knacken
Answer
-
John the Ripper
-
Jack the Ripper
-
Jack the Reaper
-
John the Reaper
Question 38
Question
Typische Passwort-Topology
Answer
-
ullllldd
-
offfffpp
-
atttttcc
-
ebbbbbrr
Question 39
Question
Eine Rainbow-Table...
Answer
-
enthält alle PW-Hash-Kombinationen
-
berechnet PW-Hash-Kombination bei Bedarf neu
-
berechnet sehr viele PW-Hash-Kombinationen vorab, speichert aber nicht alle
-
Ess-Tisch für Einhörner
Question 40
Question
In einer Client-Server-Anwendung, erfolgt die sichere Verifikation des Client-Passwort...
Question 41
Question
Welche Lebensmittel helfen beim sicheren Speichern von Passwörtern?
Answer
-
Oil & Vinegar
-
Fish & Chips
-
Salt & Pepper
-
Ham & Eggs
Question 42
Question
Welche der folgenden Raten ist die wichtigste aus Sicherheits-Sicht?
Question 43
Question
Verifizierung des Besitzers kann worüber erfolgen?
Answer
-
Challenge / Request
-
Challenge / Response
-
Secret / Request
-
Secret / Response
Question 44
Question
Was passt NICHT zur Zugangskontrolle?
Question 45
Question
Geben Sie die Abkürzung des Zugangskontrollmodels ein, das auch Umgebungsbedingungen berücksichtigt: [blank_start]...[blank_end]
Question 46
Question
Was wird bei MAC verglichen (hier: ntk = „need to know“)?
Answer
-
Freigabe mit ntk-Label
-
ntk-Label mit ntk-Kategorie
-
ntk-Kategorie mit Klassifizierungsstufe
-
Klassifizierungsstufe mit Freigabe
Question 47
Question
Was muss bei Cache Poisoning insbesondere geraten werden?
Question 48
Question
Zu Schadsoftware gehören:
Answer
-
Viren
-
Bakterien
-
Bugs
-
Würmer
Question 49
Question
Wie kann man einen Rechner leicht infizieren?
Answer
-
Windows im Winter öffnen
-
Ausführen nicht vertrauenswürdiger Software
-
Kaltstart eines Rechners ohne Aufwärmen
-
Ausnutzung einer Schwachstelle
Question 50
Question
Wirklich gefährliche Angriffe nennt man auch [blank_start]Zero[blank_end]-day attack.
Question 51
Question
Was gehört nicht zu einem Virus
Answer
-
Vorderteil
-
Erkennungsteil
-
Vermehrungsteil
-
Bedingungsteil
Question 52
Question
Welcher Virus-Typ erfordert das Umkopieren von Code, um einem Sprungbefehl Platz zu machen?
Answer
-
Companion
-
Prepending
-
Appending
-
Überschreibend
-
EPO
Question 53
Question
Welcher Typ von Malware kann sich schnell ausbreiten?
Answer
-
Virus
-
Wurm
-
Trojanisches Pferd
Question 54
Question
Welcher Typ von Malware verteilt sich ausschließlich als Teil eines nützlichen Programms?
Answer
-
Virus
-
Wurm
-
Trojanisches Pferd
Question 55
Question
Was ist KEIN typisches Ergebnis eines Pufferüberlaufs?
Question 56
Question
Die folgende SQLInjection gibt KEINEN Wert der angegriffenen DB zurück:
Answer
-
‘ OR 1=1;#
-
‘ OR 1=2;#
-
‘ OR 2=2;#
-
‘ OR 2=1;#
Question 57
Question
Bei Cross Site Scripting führt der Angreifer schädlichen Code wo aus?
Question 58
Question
Wichtige menschliche Ziele werden damit oft angegriffen:
Answer
-
Watering Hole Attack
-
Golf Course Attack
-
Restaurant Attack
-
Car Dealer Attack
Question 59
Question
Antivirus hilft am besten, wenn...
Answer
-
Malware unbekannt ist und Signaturen nicht up-to-date sind
-
Malware unbekannt ist und Signaturen up-to-date sind
-
Malware bekannt ist und Signaturen nicht up-to-date sind
-
Malware bekannt ist und Signaturen up-to-date sind
Question 60
Question
Ein Problem beim Patchen ist...
Question 61
Question
Das Common Vulnerability Scoring System (CVSS) enthält was nicht?
Answer
-
Authentizitätsauswirkung
-
Angriffskomplexität
-
Integritätsauswirkung
-
Notwendige Privilegien
Question 62
Question
Wo kann man sensible Informationen finden?
Answer
-
in Transit
-
"in Menschen"
-
gespeichert
-
auf Papier
Question 63
Question
Ungefährlich für Festplattenverschlüsselung sind normalerweise...
Answer
-
Hacker
-
Diebe von HW
-
Anwendungen
-
lokale Personen
Question 64
Question
Tool zum Verschlüsseln von Dateien und Ordnern:
Answer
-
Lauracrypt
-
Miracrypt
-
Sarahcrypt
-
Veracrypt
Question 65
Question
Man-in-the-Middle Angriffe bedrohen insbesondere...
Answer
-
Vertraulichkeit & Integrität
-
Integrität & Verfügbarkeit
-
Verfügbarkeit & Vertraulichkeit
-
Keine der genannten Kombinationen
Question 66
Question
Welche Kombination beschreibt ARP-Spoofing am besten?
Answer
-
reply, stateless
-
request, stateless
-
reply, stateful
-
request, stateful
Question 67
Question
Worauf basiert das Vertrauen in einem Root-CA-Zertifikat?
Answer
-
bekannter Name im Zertifikat
-
im Browser vorinstalliert
-
von einer anderen CA signiert
-
wurde über vertrauenswürdigen Web-Link geschickt
Question 68
Question
Was ist nicht Teil eines TLS-Zertifikat?
Question 69
Question
Welche Instanz wird bei einem Webseitenaufruf via TLS üblicherweise authentifiziert?
Answer
-
nur der Client
-
nur der Server
-
Client und Server
-
keiner von beiden
Question 70
Question
Ein bekannter Angriff auf TLS heißt wie?
Answer
-
Heartattack
-
Heartache
-
Heartbleed
-
Cardiomyopathy
Question 71
Question
Die beste Maßnahme gegen Social Engineering ist welche?
Question 72
Question 73
Question
Welche Art von Firewall ist einfach und wird oft in Routern implementiert?
Question 74
Question
Welche Art von Firewall kann eine URL prüfen?
Question 75
Question
Eine zustandsbasierte Firewall betrachtet den Zustand von...
Answer
-
Clients
-
Verbindungen
-
Servern
-
Benutzern
Question 76
Question
Firewalls schützen besonders gut gegen was?
Answer
-
Phishing-Mails
-
Ping Scans
-
Drive-by-Infections
-
USB-Speichersticks
Question 77
Question
Eine Zone, die von anderen Netzen via Firewall(s) segmentiert ist, nennt man wie?
Answer
-
defiltrated
-
deliberated
-
defrosted
-
demilitarized
Question 78
Question
Folgende Techniken sind für Angreifer hilfreich:
Answer
-
Frontdoors
-
Backdoors
-
Rootkits
-
Rootparends
Question 79
Question
Welche Art von System hilft bei der Erkennung von Vorfällen in einem Netzwerk? [blank_start]IDS[blank_end]
Question 80
Question
Ansatz, um Vorfälle zu erkennen:
Answer
-
anomaliebasiert
-
sensorbasiert
-
musterbasiert
-
appliancebasiert
Question 81
Question
Welche Art von System hilft einer Organisation, Ergebnisse im Netz zu analysieren und zu korrelieren? [blank_start]SIEM[blank_end]
Question 82
Question
Wenn du deine Feinde kennst und dich selbst kennst, wirst du in wie vielen Schlachten nicht gefährdet sein?
Question 83
Question
Für welche Systeme ist es vorteilhaft, wenn sie angegriffen werden?
Answer
-
Honeypots
-
IDS
-
Firewall
-
SIEM
Question 84
Question
Wofür steht C&C?
Answer
-
Cybersecurity & Ciphers
-
Cybersecurity & Computer
-
Command & Control
-
Command & Conquer
Question 85
Question
Dies ist kein C&C-Server-Kanal:
Question 86
Question
Mehrere synchronisierte Einheiten, bei denen per Abstimmung entschieden wird:
Answer
-
Cold Standby
-
Hot Standby
-
N modulare Redundanz
-
1:N modulare Redundanz
Question 87
Question
Sekundärgerät, das eingeschaltet ist:
Answer
-
Cold Standby
-
Hot Standby
-
N modulare Redundanz
-
1:N modulare Redundanz
Question 88
Question
Recovery Point Objective (RPO) beschreibt...
Answer
-
max. Zeit zwischen letztem Backup und Ausfall
-
min. Zeit zwischen letztem Backup und Ausfall
-
max. Zeit zur Wiederherstellung nach Ausfall
-
min. Zeit zur Wiederherstellung nach Ausfall
Question 89
Question
Wegen welcher Bedrohung ist es wichtig, Backups offline und in verschiedenen Gebäuden aufzubewahren?