|
Created by Jörg Fischer
over 8 years ago
|
|
Question | Answer |
Nennen Sie drei Firewalltypen mit entsprechenden Abkürzungen? | 1. PF-FW -> einfacher Paketfilter (zustandslos; OSI 3+4) 2. SPI-FW -> Stateful Packet Inspection (zustandsgesteuert; OSI 3+4) 3. ALG -> Application Layer Gateway (Proxyfirewall) |
Bei welchem Firewalltypen muss nur der Hinweg durch eine Regel formuliert werden? Die Regeln für den Rückweg kann entfallen, da sie automatisch beim Verbindungsaufbau generiert wird? | SPI-Firewall (Stateful-Packet-Inspection) |
Was ist eine DMZ? Geben Sie eine Definition an? | DMZ -> demilitarisierte Zone Die DMZ ist ein Netzwerksegment in dem Netzwerkdienste angeordnet werden die aus dem LAN (internen Netz) und aus dem WAN (Internet) angesprochen werden sollen. |
Welche IP Geräte werden in der DMZ installiert. Geben sie drei an. | - Webserver - Mail-Server - DNS-Server - FTP-Server |
Was ist der Unterschied zwischen einer Personal Firewall und einer Hardware Firewall? | Eine Personal Firewall schützt ein Endgerät vor unberechtigten Zugriffen und ist eine Softwarelösung. Eine Hardware Firewall schützt ganze Netze (LAN) vor unberechtigten Zugriffen aus dem unsicheren Netz. |
Nennen Sie drei Grundziele der Informationssicherheit? | Verfügbarkeit Vertraulichkeit Integrität |
Wer ist in einem Unternehmen verantwortlich für die Umsetzung der Informationssicherheit? | Hauptverantwortlich ist der Chef. |
Geben Sie fünf Leistungsmerkmale (implementierte Funktion) eines Sicherheitsgateways an. | Router DHCP-Server QoS SPI-Firewall Proxy-Firewall URL-Filter Countryblocking Virenschutz Logging VPN-Server |
Geben Sie drei Gründe an warum sich die FRITZ! Box nicht zur Absicherung des Unternehmensnetzes von unsicheren öffentlichen Netz eignet vielmehr ein Sicherheitsgateway dazu eingesetzt werden sollte? | - Firewall unsicher (alles raus, nichts rein) - keine Sicherheit auf Application Layer - keine Live-Virenscans möglich - keine 3-stufige Firewall wie vom BSI empfohlen (PAP) |
Geben Sie vier Beispiele für Security Policies an. | - Richtlinie zur Nutzung des Internets - Richtlinie zur E-Mail Nutzung - Richtlinie für soziale Netzwerke - Richtlinie für BYOD - Richtlinie zum Passwortschutz -Richtlinie für Verwendung von externen Datenträgern |
Geben Sie die Aufgaben der IT Sicherheit an. | Schutz der Vertraulichkeit, Verfügbarkeit und Integrität von elektronische Informationsverarbeitung. |
Geben Sie Gründe an, warum IT Sicherheit helfen kann, Kosten im Unternehmen zu senken. | - IT Sicherheit erhöht die Verfügbarkeit und damit die Produktivität - Schutz gegen Spionage und Manipulation ist wichtig um Unternehmensziele zu erreichen - Versicherungsersparnis - in manchen Fällen werden Unternehmen mit guter IT-Sicherheit besser eingestuft in den Tarifen |
Was bedeutet der Begriff Vertraulichkeit? | Vertraulichkeit ist der Schutz vor unbefugter Preisgabe sensibler Daten an unbekannte Dritte. Zugriff dürfen nur berechtigte Personen haben. |
Nennen Sie sechs technische Sicherheitsmaßnahmen. | - Bildschirmsperre - Passwortschutz - Antiviren-Programme - Firewall (Personal/Hardware) - Firmware aktuell halten (Programme, OS) - Verschlüsselungen |
Was ist ein Penetrationstest? | Ein Penetrationstest ist ein meist simulierter, vereinbarter Angriff auf ein Unternehmensnetz um dessen IT-Sicherheit zu testen. |
Nennen Sie fünf Angriffsmethoden. | - Spoofing (ARP, DNS, IP) - Spyware - Adware - Botnetze - Trojaner - DDoS - Social Engineering |
In welche fünf Kategorien lassen sich Gefahren der IT einordnen? | - höhere Gewalt - menschliche Fehlhandlungen - technisches Versagen - Organisatorische Fehler - vorsätzliche Handlungen |
Want to create your own Flashcards for free with GoConqr? Learn more.