IT-Sicherheit2 - Menti

Description

Quiz on IT-Sicherheit2 - Menti, created by B erry on 12/07/2024.
B erry
Quiz by B erry, updated about 1 month ago
B erry
Created by B erry about 1 month ago
0
0

Resource summary

Question 1

Question
Geschätzte weltweite Cybercrimekosten 2021 in US $?
Answer
  • 10,5 Millionen
  • 10,5 Milliarden
  • 10,5 Billionen
  • 10,5 Billiarden

Question 2

Question
Geschätzte IT-Sicherheitsschäden in Deutschland pro Jahr 2023 in €?
Answer
  • 200 Millionen
  • 2 Milliarden
  • 20 Milliarden
  • 200 Milliarden

Question 3

Question
Schutzziele, auf die wir in ITS2 fokussieren, werden abgekürzt?
Answer
  • CCIA
  • CIIA
  • CIAA

Question 4

Question
Ein ausnutzbarer Fehler in einem System wird wie genannt?
Answer
  • Angriff
  • Schaden
  • Schwachstelle

Question 5

Question
Threat Agent nutzen es, um einen spezifischen Angriff durchzuführen…
Answer
  • Angriffsskalar
  • Angriffsursprung
  • Angriffsvektor

Question 6

Question
Die Minderung eines Wertes wird wie genannt?
Answer
  • Angriff
  • Schaden
  • Schwachstelle

Question 7

Question
Dieses Adjektiv beschreibt KEINE Gruppe von Threat Agents.
Answer
  • Extern
  • Psychisch
  • Intern
  • Physisch

Question 8

Question
Was trägt zu einem Risiko bei?
Answer
  • Bedrohungswahrscheinlichkeit
  • Komplexität einer Maßnahme
  • Mögliche Existenz einer Schwachstelle
  • Schadenshöhe

Question 9

Question
Was kann Risiken abmildern?
Answer
  • Maßnahmen
  • Bedrohung
  • Schaden
  • Schwachstelle

Question 10

Question
Wer ist für die IT-Sicherheitsstrategie verantwortlich?
Answer
  • IT-Leiter
  • Datenschutzbeauftragter
  • Leitung der Organisation
  • IT-Admin
  • IT-Sicherheitsbeauftragter

Question 11

Question
Was sollte bei Dateien gesetzt werden?
Answer
  • Zugriffsrechte
  • Zugangsrechte
  • Zutrittsrechte
  • Zufallsrechte

Question 12

Question
Was trägt NICHT zur Sicherheit einer Firewall bei?
Answer
  • Logs kontrollieren
  • Zonen vermeiden
  • Filter prüfen
  • Speziallisten hinzuziehen

Question 13

Question
Für wen sind Sicherheitsrichtlinien NICHT relevant?
Answer
  • Home-Office Mitarbeiter
  • Geschäftsführung
  • Ehemalige Mitarbeiter
  • Bewerber
  • Werksstudierende

Question 14

Question
Was ist in Bezug auf Patches falsch?
Answer
  • Planen
  • Testen
  • Recherchieren
  • Alle Anwendungen berücksichtigen
  • Immer automatisch durchführen

Question 15

Question
Warum ist die eigene Implementierung von Verschlüsselung problematisch?
Answer
  • Aufwändig
  • Kein Standardverhalten der Verschlüsselung
  • Potenziell fehlerhaft
  • Fehlende Schlüssel

Question 16

Question
Wie sollte ein Backup sein?
Answer
  • Unregelmäßig
  • Nicht gestaffelt
  • Offline

Question 17

Question
Ein Angriff, der weder Daten noch Systeme modifiziert, wird wie genannt?
Answer
  • Passiv
  • Persistent
  • Gezielt
  • Bruteforce

Question 18

Question
Was ist KEIN Teil der Reconnaissance (Aufklärung)?
Answer
  • Footprinting
  • Penetration
  • Port Scanning
  • Enumartion

Question 19

Question
Programm-Code des Angreifers, der dessen Mission erfüllt, wird wie genannt?
Answer
  • Payload
  • RCE
  • Malware
  • Exploit

Question 20

Question
Die Bewegung eines Angreifers im Netz des Opfers bezeichnet sich als?
Answer
  • Initial
  • Hidden
  • Lateral
  • Dynamic

Question 21

Question
"Zentimeter breit, Kilometer tief" passt zu...
Answer
  • Advanced Persistent Threat
  • Commodity Threat
  • Hacktivism

Question 22

Question
Eine gezielte Phishing-Mail, wird auch mit ...-Phishing bezeichnet
Answer
  • Fly
  • Net
  • Dynamite
  • Spear

Question 23

Question
Kryptologie besteht aus
Answer
  • Kryptonit und Kryptowährungen
  • Kryptowährungen und Kryptoanalyse
  • Kryptoanalyse und Kryptografie
  • Kryptografie und Kryptonit

Question 24

Question
Welches kryptografische Verfahren benötigt keinen Schlüssel?
Answer
  • Symmetrische Verschlüsselung
  • Asymmetrische Verschlüsselung
  • Hashing
  • Message Authentication Codes

Question 25

Question
Welches kryptographische Verfahren benötigt einen Schlüssel?
Answer
  • Symmetrische Verschlüsselung
  • Asymmetrische Verschlüsselung
  • Hashing
  • Message Authentication Codes

Question 26

Question
Die (praktische) Unmöglichkeit, zu einem Urbild ein zweites mit gleichem Hashwert zu finden nennt man...
Answer
  • Einfachheit
  • Einwegfunktion
  • Schwache Kollisionsresistenz
  • Starke Kollisionsresistenz

Question 27

Question
Was ist die erfolgreichste Methode, eine moderne Verschlüsselung zu knacken?
Answer
  • Connected graphic cards
  • Cloud
  • NSA data center
  • Drugs and wrench

Question 28

Question
One-Time-Pads machen Code...
Answer
  • untouchable
  • unholdable
  • unbreakable

Question 29

Question
Quantencomputer werden insbesondere ein Problem sein für...
Answer
  • Klassische symmetrische Verschlüsselung
  • Klassische asymmetrische Verschlüsselung
  • beide
  • keinen von beiden

Question 30

Question
Bei Defense in Depth werden Abwehrmechanismen...
Answer
  • Modularisiert
  • Geschichtet
  • Getürmt
  • Getunnelt

Question 31

Question
Welche Arten von Maßnahmen existieren
Answer
  • Präsentiv
  • Restriktiv
  • Prädiktiv
  • Reaktiv

Question 32

Question
Nennen Sie einen der andere Maßnahmen-Typen: [blank_start]präventiv[blank_end]
Answer
  • präventiv

Question 33

Question
Fehlende Redundanz ist...
Answer
  • ein Informationswert
  • eine Bedrohung
  • eine Schwachstelle
  • eine Auswirkung

Question 34

Question
Fehlerhafte Nutzung ist...
Answer
  • ein Informationswert
  • eine Bedrohung
  • eine Schwachstelle
  • eine Auswirkung

Question 35

Question
Dies ist KEIN Zugriffskontroll-Schritt:
Answer
  • Authentifizierung
  • Identifikation
  • Separation
  • Autorisierung

Question 36

Question
Zur Verifikation der Identität, [blank_start]…[blank_end] sich ein Benutzer gegenüber einem System.
Answer
  • autorisiert
  • authentifiziert
  • authentisiert

Question 37

Question
Tool zum Passwort-Knacken
Answer
  • John the Ripper
  • Jack the Ripper
  • Jack the Reaper
  • John the Reaper

Question 38

Question
Typische Passwort-Topology
Answer
  • ullllldd
  • offfffpp
  • atttttcc
  • ebbbbbrr

Question 39

Question
Eine Rainbow-Table...
Answer
  • enthält alle PW-Hash-Kombinationen
  • berechnet PW-Hash-Kombination bei Bedarf neu
  • berechnet sehr viele PW-Hash-Kombinationen vorab, speichert aber nicht alle
  • Ess-Tisch für Einhörner

Question 40

Question
In einer Client-Server-Anwendung, erfolgt die sichere Verifikation des Client-Passwort...
Answer
  • nur im Client
  • nur im Server
  • im Client oder im Server
  • weder im Client noch im Server

Question 41

Question
Welche Lebensmittel helfen beim sicheren Speichern von Passwörtern?
Answer
  • Oil & Vinegar
  • Fish & Chips
  • Salt & Pepper
  • Ham & Eggs

Question 42

Question
Welche der folgenden Raten ist die wichtigste aus Sicherheits-Sicht?
Answer
  • Falsche Erkennungsrate
  • Falsche Zurückweisungsrate
  • Falsche Schwellwertrate
  • Falsche Akzeptanzrate

Question 43

Question
Verifizierung des Besitzers kann worüber erfolgen?
Answer
  • Challenge / Request
  • Challenge / Response
  • Secret / Request
  • Secret / Response

Question 44

Question
Was passt NICHT zur Zugangskontrolle?
Answer
  • DAC
  • ADAC
  • RBAC
  • MAC

Question 45

Question
Geben Sie die Abkürzung des Zugangskontrollmodels ein, das auch Umgebungsbedingungen berücksichtigt: [blank_start]...[blank_end]
Answer
  • ABAC

Question 46

Question
Was wird bei MAC verglichen (hier: ntk = „need to know“)?
Answer
  • Freigabe mit ntk-Label
  • ntk-Label mit ntk-Kategorie
  • ntk-Kategorie mit Klassifizierungsstufe
  • Klassifizierungsstufe mit Freigabe

Question 47

Question
Was muss bei Cache Poisoning insbesondere geraten werden?
Answer
  • Port des angefragten DNS-Servers
  • Port des anfragenden Hosts
  • Referenznummer
  • Aufzulösender Hostname

Question 48

Question
Zu Schadsoftware gehören:
Answer
  • Viren
  • Bakterien
  • Bugs
  • Würmer

Question 49

Question
Wie kann man einen Rechner leicht infizieren?
Answer
  • Windows im Winter öffnen
  • Ausführen nicht vertrauenswürdiger Software
  • Kaltstart eines Rechners ohne Aufwärmen
  • Ausnutzung einer Schwachstelle

Question 50

Question
Wirklich gefährliche Angriffe nennt man auch [blank_start]Zero[blank_end]-day attack.
Answer
  • Zero

Question 51

Question
Was gehört nicht zu einem Virus
Answer
  • Vorderteil
  • Erkennungsteil
  • Vermehrungsteil
  • Bedingungsteil

Question 52

Question
Welcher Virus-Typ erfordert das Umkopieren von Code, um einem Sprungbefehl Platz zu machen?
Answer
  • Companion
  • Prepending
  • Appending
  • Überschreibend
  • EPO

Question 53

Question
Welcher Typ von Malware kann sich schnell ausbreiten?
Answer
  • Virus
  • Wurm
  • Trojanisches Pferd

Question 54

Question
Welcher Typ von Malware verteilt sich ausschließlich als Teil eines nützlichen Programms?
Answer
  • Virus
  • Wurm
  • Trojanisches Pferd

Question 55

Question
Was ist KEIN typisches Ergebnis eines Pufferüberlaufs?
Answer
  • Systemabsturz
  • Code-Ausführung durch Angreifer
  • Manipulation der Rücksprungadresse
  • Datei-Infektion

Question 56

Question
Die folgende SQLInjection gibt KEINEN Wert der angegriffenen DB zurück:
Answer
  • ‘ OR 1=1;#
  • ‘ OR 1=2;#
  • ‘ OR 2=2;#
  • ‘ OR 2=1;#

Question 57

Question
Bei Cross Site Scripting führt der Angreifer schädlichen Code wo aus?
Answer
  • Web-Server
  • Datenbank des Webservers
  • Browser des Clients
  • Command Shell des Clients

Question 58

Question
Wichtige menschliche Ziele werden damit oft angegriffen:
Answer
  • Watering Hole Attack
  • Golf Course Attack
  • Restaurant Attack
  • Car Dealer Attack

Question 59

Question
Antivirus hilft am besten, wenn...
Answer
  • Malware unbekannt ist und Signaturen nicht up-to-date sind
  • Malware unbekannt ist und Signaturen up-to-date sind
  • Malware bekannt ist und Signaturen nicht up-to-date sind
  • Malware bekannt ist und Signaturen up-to-date sind

Question 60

Question
Ein Problem beim Patchen ist...
Answer
  • die verbesserte Qualität
  • das Abschwächen von Risiken
  • die reduzierten Kosten
  • das erneute Testen

Question 61

Question
Das Common Vulnerability Scoring System (CVSS) enthält was nicht?
Answer
  • Authentizitätsauswirkung
  • Angriffskomplexität
  • Integritätsauswirkung
  • Notwendige Privilegien

Question 62

Question
Wo kann man sensible Informationen finden?
Answer
  • in Transit
  • "in Menschen"
  • gespeichert
  • auf Papier

Question 63

Question
Ungefährlich für Festplattenverschlüsselung sind normalerweise...
Answer
  • Hacker
  • Diebe von HW
  • Anwendungen
  • lokale Personen

Question 64

Question
Tool zum Verschlüsseln von Dateien und Ordnern:
Answer
  • Lauracrypt
  • Miracrypt
  • Sarahcrypt
  • Veracrypt

Question 65

Question
Man-in-the-Middle Angriffe bedrohen insbesondere...
Answer
  • Vertraulichkeit & Integrität
  • Integrität & Verfügbarkeit
  • Verfügbarkeit & Vertraulichkeit
  • Keine der genannten Kombinationen

Question 66

Question
Welche Kombination beschreibt ARP-Spoofing am besten?
Answer
  • reply, stateless
  • request, stateless
  • reply, stateful
  • request, stateful

Question 67

Question
Worauf basiert das Vertrauen in einem Root-CA-Zertifikat?
Answer
  • bekannter Name im Zertifikat
  • im Browser vorinstalliert
  • von einer anderen CA signiert
  • wurde über vertrauenswürdigen Web-Link geschickt

Question 68

Question
Was ist nicht Teil eines TLS-Zertifikat?
Answer
  • öffentlicher Schlüssel
  • privater Schlüssel
  • Start der Gültigkeitsdauer
  • Ende der Gültigkeitsdauer

Question 69

Question
Welche Instanz wird bei einem Webseitenaufruf via TLS üblicherweise authentifiziert?
Answer
  • nur der Client
  • nur der Server
  • Client und Server
  • keiner von beiden

Question 70

Question
Ein bekannter Angriff auf TLS heißt wie?
Answer
  • Heartattack
  • Heartache
  • Heartbleed
  • Cardiomyopathy

Question 71

Question
Die beste Maßnahme gegen Social Engineering ist welche?
Answer
  • eine gute Firewall
  • ein Up-to-date-AV-Programm
  • regelmäßige Benutzerschulungen
  • verschlüsselte Daten

Question 72

Question
Die Firewall...
Answer
  • überwacht den Verkehr
  • entschlüsselt den Verkehr
  • blockiert den Verkehr
  • beschleunigt den Verkehr

Question 73

Question
Welche Art von Firewall ist einfach und wird oft in Routern implementiert?
Answer
  • zustandsloser Paketfilter
  • zustandsbasierter Paketfilter
  • Anwendungs-Gateways
  • Proxyfilter

Question 74

Question
Welche Art von Firewall kann eine URL prüfen?
Answer
  • zustandlose Paketfilter
  • zustandsbasierte Paketfilter
  • Anwendungs-Gateway
  • Proxyfilter

Question 75

Question
Eine zustandsbasierte Firewall betrachtet den Zustand von...
Answer
  • Clients
  • Verbindungen
  • Servern
  • Benutzern

Question 76

Question
Firewalls schützen besonders gut gegen was?
Answer
  • Phishing-Mails
  • Ping Scans
  • Drive-by-Infections
  • USB-Speichersticks

Question 77

Question
Eine Zone, die von anderen Netzen via Firewall(s) segmentiert ist, nennt man wie?
Answer
  • defiltrated
  • deliberated
  • defrosted
  • demilitarized

Question 78

Question
Folgende Techniken sind für Angreifer hilfreich:
Answer
  • Frontdoors
  • Backdoors
  • Rootkits
  • Rootparends

Question 79

Question
Welche Art von System hilft bei der Erkennung von Vorfällen in einem Netzwerk? [blank_start]IDS[blank_end]
Answer
  • IDS

Question 80

Question
Ansatz, um Vorfälle zu erkennen:
Answer
  • anomaliebasiert
  • sensorbasiert
  • musterbasiert
  • appliancebasiert

Question 81

Question
Welche Art von System hilft einer Organisation, Ergebnisse im Netz zu analysieren und zu korrelieren? [blank_start]SIEM[blank_end]
Answer
  • SIEM

Question 82

Question
Wenn du deine Feinde kennst und dich selbst kennst, wirst du in wie vielen Schlachten nicht gefährdet sein?
Answer
  • 50
  • 100
  • 500
  • 1000

Question 83

Question
Für welche Systeme ist es vorteilhaft, wenn sie angegriffen werden?
Answer
  • Honeypots
  • IDS
  • Firewall
  • SIEM

Question 84

Question
Wofür steht C&C?
Answer
  • Cybersecurity & Ciphers
  • Cybersecurity & Computer
  • Command & Control
  • Command & Conquer

Question 85

Question
Dies ist kein C&C-Server-Kanal:
Answer
  • IRC
  • RTP
  • HTTP
  • FTP

Question 86

Question
Mehrere synchronisierte Einheiten, bei denen per Abstimmung entschieden wird:
Answer
  • Cold Standby
  • Hot Standby
  • N modulare Redundanz
  • 1:N modulare Redundanz

Question 87

Question
Sekundärgerät, das eingeschaltet ist:
Answer
  • Cold Standby
  • Hot Standby
  • N modulare Redundanz
  • 1:N modulare Redundanz

Question 88

Question
Recovery Point Objective (RPO) beschreibt...
Answer
  • max. Zeit zwischen letztem Backup und Ausfall
  • min. Zeit zwischen letztem Backup und Ausfall
  • max. Zeit zur Wiederherstellung nach Ausfall
  • min. Zeit zur Wiederherstellung nach Ausfall

Question 89

Question
Wegen welcher Bedrohung ist es wichtig, Backups offline und in verschiedenen Gebäuden aufzubewahren?
Answer
  • Feuer & Backupfehler
  • Backupfehler und Diebstähle
  • Diebstähle und Hacker
  • Hacker und Feuer
Show full summary Hide full summary

Similar

French Beginner
PatrickNoonan
Crime and Deviance with sociological methods key terms
emzelise1996
Cell Structure
daniel.praecox
Weimar Revision
Tom Mitchell
An Inspector Calls - Themes
mhancoc3
Revolutions and Turmoil: Russia 1905-1917
Emily Faul
GCSE Computing - 4 - Representation of data in computer systems
lilymate
A-level Psychology Key Terms & Definitions
Andrea Leyden
Using GoConqr to teach French
Sarah Egan
Theory of Knowledge Essay Preparation
Derek Cumberbatch
The Children Act 2004
Carina Storm