IT-Sicherheit2 - Menti

Description

Quiz on IT-Sicherheit2 - Menti, created by B erry on 12/07/2024.
B erry
Quiz by B erry, updated 5 months ago
B erry
Created by B erry 5 months ago
0
0

Resource summary

Question 1

Question
Geschätzte weltweite Cybercrimekosten 2021 in US $?
Answer
  • 10,5 Millionen
  • 10,5 Milliarden
  • 10,5 Billionen
  • 10,5 Billiarden

Question 2

Question
Geschätzte IT-Sicherheitsschäden in Deutschland pro Jahr 2023 in €?
Answer
  • 200 Millionen
  • 2 Milliarden
  • 20 Milliarden
  • 200 Milliarden

Question 3

Question
Schutzziele, auf die wir in ITS2 fokussieren, werden abgekürzt?
Answer
  • CCIA
  • CIIA
  • CIAA

Question 4

Question
Ein ausnutzbarer Fehler in einem System wird wie genannt?
Answer
  • Angriff
  • Schaden
  • Schwachstelle

Question 5

Question
Threat Agent nutzen es, um einen spezifischen Angriff durchzuführen…
Answer
  • Angriffsskalar
  • Angriffsursprung
  • Angriffsvektor

Question 6

Question
Die Minderung eines Wertes wird wie genannt?
Answer
  • Angriff
  • Schaden
  • Schwachstelle

Question 7

Question
Dieses Adjektiv beschreibt KEINE Gruppe von Threat Agents.
Answer
  • Extern
  • Psychisch
  • Intern
  • Physisch

Question 8

Question
Was trägt zu einem Risiko bei?
Answer
  • Bedrohungswahrscheinlichkeit
  • Komplexität einer Maßnahme
  • Mögliche Existenz einer Schwachstelle
  • Schadenshöhe

Question 9

Question
Was kann Risiken abmildern?
Answer
  • Maßnahmen
  • Bedrohung
  • Schaden
  • Schwachstelle

Question 10

Question
Wer ist für die IT-Sicherheitsstrategie verantwortlich?
Answer
  • IT-Leiter
  • Datenschutzbeauftragter
  • Leitung der Organisation
  • IT-Admin
  • IT-Sicherheitsbeauftragter

Question 11

Question
Was sollte bei Dateien gesetzt werden?
Answer
  • Zugriffsrechte
  • Zugangsrechte
  • Zutrittsrechte
  • Zufallsrechte

Question 12

Question
Was trägt NICHT zur Sicherheit einer Firewall bei?
Answer
  • Logs kontrollieren
  • Zonen vermeiden
  • Filter prüfen
  • Speziallisten hinzuziehen

Question 13

Question
Für wen sind Sicherheitsrichtlinien NICHT relevant?
Answer
  • Home-Office Mitarbeiter
  • Geschäftsführung
  • Ehemalige Mitarbeiter
  • Bewerber
  • Werksstudierende

Question 14

Question
Was ist in Bezug auf Patches falsch?
Answer
  • Planen
  • Testen
  • Recherchieren
  • Alle Anwendungen berücksichtigen
  • Immer automatisch durchführen

Question 15

Question
Warum ist die eigene Implementierung von Verschlüsselung problematisch?
Answer
  • Aufwändig
  • Kein Standardverhalten der Verschlüsselung
  • Potenziell fehlerhaft
  • Fehlende Schlüssel

Question 16

Question
Wie sollte ein Backup sein?
Answer
  • Unregelmäßig
  • Nicht gestaffelt
  • Offline

Question 17

Question
Ein Angriff, der weder Daten noch Systeme modifiziert, wird wie genannt?
Answer
  • Passiv
  • Persistent
  • Gezielt
  • Bruteforce

Question 18

Question
Was ist KEIN Teil der Reconnaissance (Aufklärung)?
Answer
  • Footprinting
  • Penetration
  • Port Scanning
  • Enumartion

Question 19

Question
Programm-Code des Angreifers, der dessen Mission erfüllt, wird wie genannt?
Answer
  • Payload
  • RCE
  • Malware
  • Exploit

Question 20

Question
Die Bewegung eines Angreifers im Netz des Opfers bezeichnet sich als?
Answer
  • Initial
  • Hidden
  • Lateral
  • Dynamic

Question 21

Question
"Zentimeter breit, Kilometer tief" passt zu...
Answer
  • Advanced Persistent Threat
  • Commodity Threat
  • Hacktivism

Question 22

Question
Eine gezielte Phishing-Mail, wird auch mit ...-Phishing bezeichnet
Answer
  • Fly
  • Net
  • Dynamite
  • Spear

Question 23

Question
Kryptologie besteht aus
Answer
  • Kryptonit und Kryptowährungen
  • Kryptowährungen und Kryptoanalyse
  • Kryptoanalyse und Kryptografie
  • Kryptografie und Kryptonit

Question 24

Question
Welches kryptografische Verfahren benötigt keinen Schlüssel?
Answer
  • Symmetrische Verschlüsselung
  • Asymmetrische Verschlüsselung
  • Hashing
  • Message Authentication Codes

Question 25

Question
Welches kryptographische Verfahren benötigt einen Schlüssel?
Answer
  • Symmetrische Verschlüsselung
  • Asymmetrische Verschlüsselung
  • Hashing
  • Message Authentication Codes

Question 26

Question
Die (praktische) Unmöglichkeit, zu einem Urbild ein zweites mit gleichem Hashwert zu finden nennt man...
Answer
  • Einfachheit
  • Einwegfunktion
  • Schwache Kollisionsresistenz
  • Starke Kollisionsresistenz

Question 27

Question
Was ist die erfolgreichste Methode, eine moderne Verschlüsselung zu knacken?
Answer
  • Connected graphic cards
  • Cloud
  • NSA data center
  • Drugs and wrench

Question 28

Question
One-Time-Pads machen Code...
Answer
  • untouchable
  • unholdable
  • unbreakable

Question 29

Question
Quantencomputer werden insbesondere ein Problem sein für...
Answer
  • Klassische symmetrische Verschlüsselung
  • Klassische asymmetrische Verschlüsselung
  • beide
  • keinen von beiden

Question 30

Question
Bei Defense in Depth werden Abwehrmechanismen...
Answer
  • Modularisiert
  • Geschichtet
  • Getürmt
  • Getunnelt

Question 31

Question
Welche Arten von Maßnahmen existieren
Answer
  • Präsentiv
  • Restriktiv
  • Prädiktiv
  • Reaktiv

Question 32

Question
Nennen Sie einen der andere Maßnahmen-Typen: [blank_start]präventiv[blank_end]
Answer
  • präventiv

Question 33

Question
Fehlende Redundanz ist...
Answer
  • ein Informationswert
  • eine Bedrohung
  • eine Schwachstelle
  • eine Auswirkung

Question 34

Question
Fehlerhafte Nutzung ist...
Answer
  • ein Informationswert
  • eine Bedrohung
  • eine Schwachstelle
  • eine Auswirkung

Question 35

Question
Dies ist KEIN Zugriffskontroll-Schritt:
Answer
  • Authentifizierung
  • Identifikation
  • Separation
  • Autorisierung

Question 36

Question
Zur Verifikation der Identität, [blank_start]…[blank_end] sich ein Benutzer gegenüber einem System.
Answer
  • autorisiert
  • authentifiziert
  • authentisiert

Question 37

Question
Tool zum Passwort-Knacken
Answer
  • John the Ripper
  • Jack the Ripper
  • Jack the Reaper
  • John the Reaper

Question 38

Question
Typische Passwort-Topology
Answer
  • ullllldd
  • offfffpp
  • atttttcc
  • ebbbbbrr

Question 39

Question
Eine Rainbow-Table...
Answer
  • enthält alle PW-Hash-Kombinationen
  • berechnet PW-Hash-Kombination bei Bedarf neu
  • berechnet sehr viele PW-Hash-Kombinationen vorab, speichert aber nicht alle
  • Ess-Tisch für Einhörner

Question 40

Question
In einer Client-Server-Anwendung, erfolgt die sichere Verifikation des Client-Passwort...
Answer
  • nur im Client
  • nur im Server
  • im Client oder im Server
  • weder im Client noch im Server

Question 41

Question
Welche Lebensmittel helfen beim sicheren Speichern von Passwörtern?
Answer
  • Oil & Vinegar
  • Fish & Chips
  • Salt & Pepper
  • Ham & Eggs

Question 42

Question
Welche der folgenden Raten ist die wichtigste aus Sicherheits-Sicht?
Answer
  • Falsche Erkennungsrate
  • Falsche Zurückweisungsrate
  • Falsche Schwellwertrate
  • Falsche Akzeptanzrate

Question 43

Question
Verifizierung des Besitzers kann worüber erfolgen?
Answer
  • Challenge / Request
  • Challenge / Response
  • Secret / Request
  • Secret / Response

Question 44

Question
Was passt NICHT zur Zugangskontrolle?
Answer
  • DAC
  • ADAC
  • RBAC
  • MAC

Question 45

Question
Geben Sie die Abkürzung des Zugangskontrollmodels ein, das auch Umgebungsbedingungen berücksichtigt: [blank_start]...[blank_end]
Answer
  • ABAC

Question 46

Question
Was wird bei MAC verglichen (hier: ntk = „need to know“)?
Answer
  • Freigabe mit ntk-Label
  • ntk-Label mit ntk-Kategorie
  • ntk-Kategorie mit Klassifizierungsstufe
  • Klassifizierungsstufe mit Freigabe

Question 47

Question
Was muss bei Cache Poisoning insbesondere geraten werden?
Answer
  • Port des angefragten DNS-Servers
  • Port des anfragenden Hosts
  • Referenznummer
  • Aufzulösender Hostname

Question 48

Question
Zu Schadsoftware gehören:
Answer
  • Viren
  • Bakterien
  • Bugs
  • Würmer

Question 49

Question
Wie kann man einen Rechner leicht infizieren?
Answer
  • Windows im Winter öffnen
  • Ausführen nicht vertrauenswürdiger Software
  • Kaltstart eines Rechners ohne Aufwärmen
  • Ausnutzung einer Schwachstelle

Question 50

Question
Wirklich gefährliche Angriffe nennt man auch [blank_start]Zero[blank_end]-day attack.
Answer
  • Zero

Question 51

Question
Was gehört nicht zu einem Virus
Answer
  • Vorderteil
  • Erkennungsteil
  • Vermehrungsteil
  • Bedingungsteil

Question 52

Question
Welcher Virus-Typ erfordert das Umkopieren von Code, um einem Sprungbefehl Platz zu machen?
Answer
  • Companion
  • Prepending
  • Appending
  • Überschreibend
  • EPO

Question 53

Question
Welcher Typ von Malware kann sich schnell ausbreiten?
Answer
  • Virus
  • Wurm
  • Trojanisches Pferd

Question 54

Question
Welcher Typ von Malware verteilt sich ausschließlich als Teil eines nützlichen Programms?
Answer
  • Virus
  • Wurm
  • Trojanisches Pferd

Question 55

Question
Was ist KEIN typisches Ergebnis eines Pufferüberlaufs?
Answer
  • Systemabsturz
  • Code-Ausführung durch Angreifer
  • Manipulation der Rücksprungadresse
  • Datei-Infektion

Question 56

Question
Die folgende SQLInjection gibt KEINEN Wert der angegriffenen DB zurück:
Answer
  • ‘ OR 1=1;#
  • ‘ OR 1=2;#
  • ‘ OR 2=2;#
  • ‘ OR 2=1;#

Question 57

Question
Bei Cross Site Scripting führt der Angreifer schädlichen Code wo aus?
Answer
  • Web-Server
  • Datenbank des Webservers
  • Browser des Clients
  • Command Shell des Clients

Question 58

Question
Wichtige menschliche Ziele werden damit oft angegriffen:
Answer
  • Watering Hole Attack
  • Golf Course Attack
  • Restaurant Attack
  • Car Dealer Attack

Question 59

Question
Antivirus hilft am besten, wenn...
Answer
  • Malware unbekannt ist und Signaturen nicht up-to-date sind
  • Malware unbekannt ist und Signaturen up-to-date sind
  • Malware bekannt ist und Signaturen nicht up-to-date sind
  • Malware bekannt ist und Signaturen up-to-date sind

Question 60

Question
Ein Problem beim Patchen ist...
Answer
  • die verbesserte Qualität
  • das Abschwächen von Risiken
  • die reduzierten Kosten
  • das erneute Testen

Question 61

Question
Das Common Vulnerability Scoring System (CVSS) enthält was nicht?
Answer
  • Authentizitätsauswirkung
  • Angriffskomplexität
  • Integritätsauswirkung
  • Notwendige Privilegien

Question 62

Question
Wo kann man sensible Informationen finden?
Answer
  • in Transit
  • "in Menschen"
  • gespeichert
  • auf Papier

Question 63

Question
Ungefährlich für Festplattenverschlüsselung sind normalerweise...
Answer
  • Hacker
  • Diebe von HW
  • Anwendungen
  • lokale Personen

Question 64

Question
Tool zum Verschlüsseln von Dateien und Ordnern:
Answer
  • Lauracrypt
  • Miracrypt
  • Sarahcrypt
  • Veracrypt

Question 65

Question
Man-in-the-Middle Angriffe bedrohen insbesondere...
Answer
  • Vertraulichkeit & Integrität
  • Integrität & Verfügbarkeit
  • Verfügbarkeit & Vertraulichkeit
  • Keine der genannten Kombinationen

Question 66

Question
Welche Kombination beschreibt ARP-Spoofing am besten?
Answer
  • reply, stateless
  • request, stateless
  • reply, stateful
  • request, stateful

Question 67

Question
Worauf basiert das Vertrauen in einem Root-CA-Zertifikat?
Answer
  • bekannter Name im Zertifikat
  • im Browser vorinstalliert
  • von einer anderen CA signiert
  • wurde über vertrauenswürdigen Web-Link geschickt

Question 68

Question
Was ist nicht Teil eines TLS-Zertifikat?
Answer
  • öffentlicher Schlüssel
  • privater Schlüssel
  • Start der Gültigkeitsdauer
  • Ende der Gültigkeitsdauer

Question 69

Question
Welche Instanz wird bei einem Webseitenaufruf via TLS üblicherweise authentifiziert?
Answer
  • nur der Client
  • nur der Server
  • Client und Server
  • keiner von beiden

Question 70

Question
Ein bekannter Angriff auf TLS heißt wie?
Answer
  • Heartattack
  • Heartache
  • Heartbleed
  • Cardiomyopathy

Question 71

Question
Die beste Maßnahme gegen Social Engineering ist welche?
Answer
  • eine gute Firewall
  • ein Up-to-date-AV-Programm
  • regelmäßige Benutzerschulungen
  • verschlüsselte Daten

Question 72

Question
Die Firewall...
Answer
  • überwacht den Verkehr
  • entschlüsselt den Verkehr
  • blockiert den Verkehr
  • beschleunigt den Verkehr

Question 73

Question
Welche Art von Firewall ist einfach und wird oft in Routern implementiert?
Answer
  • zustandsloser Paketfilter
  • zustandsbasierter Paketfilter
  • Anwendungs-Gateways
  • Proxyfilter

Question 74

Question
Welche Art von Firewall kann eine URL prüfen?
Answer
  • zustandlose Paketfilter
  • zustandsbasierte Paketfilter
  • Anwendungs-Gateway
  • Proxyfilter

Question 75

Question
Eine zustandsbasierte Firewall betrachtet den Zustand von...
Answer
  • Clients
  • Verbindungen
  • Servern
  • Benutzern

Question 76

Question
Firewalls schützen besonders gut gegen was?
Answer
  • Phishing-Mails
  • Ping Scans
  • Drive-by-Infections
  • USB-Speichersticks

Question 77

Question
Eine Zone, die von anderen Netzen via Firewall(s) segmentiert ist, nennt man wie?
Answer
  • defiltrated
  • deliberated
  • defrosted
  • demilitarized

Question 78

Question
Folgende Techniken sind für Angreifer hilfreich:
Answer
  • Frontdoors
  • Backdoors
  • Rootkits
  • Rootparends

Question 79

Question
Welche Art von System hilft bei der Erkennung von Vorfällen in einem Netzwerk? [blank_start]IDS[blank_end]
Answer
  • IDS

Question 80

Question
Ansatz, um Vorfälle zu erkennen:
Answer
  • anomaliebasiert
  • sensorbasiert
  • musterbasiert
  • appliancebasiert

Question 81

Question
Welche Art von System hilft einer Organisation, Ergebnisse im Netz zu analysieren und zu korrelieren? [blank_start]SIEM[blank_end]
Answer
  • SIEM

Question 82

Question
Wenn du deine Feinde kennst und dich selbst kennst, wirst du in wie vielen Schlachten nicht gefährdet sein?
Answer
  • 50
  • 100
  • 500
  • 1000

Question 83

Question
Für welche Systeme ist es vorteilhaft, wenn sie angegriffen werden?
Answer
  • Honeypots
  • IDS
  • Firewall
  • SIEM

Question 84

Question
Wofür steht C&C?
Answer
  • Cybersecurity & Ciphers
  • Cybersecurity & Computer
  • Command & Control
  • Command & Conquer

Question 85

Question
Dies ist kein C&C-Server-Kanal:
Answer
  • IRC
  • RTP
  • HTTP
  • FTP

Question 86

Question
Mehrere synchronisierte Einheiten, bei denen per Abstimmung entschieden wird:
Answer
  • Cold Standby
  • Hot Standby
  • N modulare Redundanz
  • 1:N modulare Redundanz

Question 87

Question
Sekundärgerät, das eingeschaltet ist:
Answer
  • Cold Standby
  • Hot Standby
  • N modulare Redundanz
  • 1:N modulare Redundanz

Question 88

Question
Recovery Point Objective (RPO) beschreibt...
Answer
  • max. Zeit zwischen letztem Backup und Ausfall
  • min. Zeit zwischen letztem Backup und Ausfall
  • max. Zeit zur Wiederherstellung nach Ausfall
  • min. Zeit zur Wiederherstellung nach Ausfall

Question 89

Question
Wegen welcher Bedrohung ist es wichtig, Backups offline und in verschiedenen Gebäuden aufzubewahren?
Answer
  • Feuer & Backupfehler
  • Backupfehler und Diebstähle
  • Diebstähle und Hacker
  • Hacker und Feuer
Show full summary Hide full summary

Similar

Biological Molecules Definitions
siobhan.quirk
Rates of Reaction
Evie Papanicola
Formula for Physics IGCSE edexcel
amayagn
A Level: English language and literature techniques = Structure
Jessica 'JessieB
Key word flashcards
I M Wilson
GCSE Maths: Algebra & Number Quiz
Andrea Leyden
Japanese Hiragana
pangcaberte
GCSE Maths: Understanding Pythagoras' Theorem
Micheal Heffernan
3.1 Keywords - Marketing
Mr_Lambert_Hungerhil
Psychopathology
Laura Louise
Muscles- Physiology MCQs PMU- 2nd Year
Med Student