01 - Organisatorisches und Thematischer Einstieg Flashcards

1
Q

5 gesetzlich illegale Aktiviäten im Bezug auf IT (Was ist der Hacker-Paragraph?)

A
  1. Ausspähen von Daten
  2. Abfangen von Daten
  3. Vorbereiten von Ausspähen oder Abfangen von Daten (Hacker-Paragraph)
  4. Datenveränderung
  5. Computersabotage
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
2
Q

3 Cybersicherheitsvorfälle

A
  1. Apple sollte iPhone entschlüsseln
  2. Strombetreiber in Ukraine gehackt (Phishing-Mail)
  3. Lösegeldvorderungen weltweit
  4. Bundestag-Hack (Daten aus Bundestagsnetz gedownloaded)
  5. Sony-Hack (Das Interview) -> Sanktionen
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
3
Q

Begriff Cybersicherheit

A

cyber - selbsständige Steuerungsmechanismen
+ Sicherheit

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
4
Q

Ziele Cybersicherheit und was dadurch gewährleistet werden soll

A
  • Abwehr technische Störungen
  • Abwehr technische Gefährdung

-> Integrität IT-Systeme
-> Verfügbarkeit IT-Systeme
-> Schutz von Daten / Informationen
-> Resilienz von IT-Sysytemen

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
5
Q

Unterschied Innere / Äußer Cybersicherheit

A

Innere:
- keine Gefahr nationaler Sicherheit
- meist unstrukturierte Angriffe
Äußere:
- Gefahr für nationale Sicherheit
- strukturierte Angriffe

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
6
Q

Aufgaben INNERE Cybersicherheit

A
  • Abwehr
  • Aufkläreung
    … von Cyberangriffen
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
7
Q

Aufgaben ÄUẞERE Cybersicherheit -> Effekte derer

A
  • Schutz
  • Abwehr
    … mit technischen, politischen, militärischne Mitteln

-> schlechter diplomatische Beziehungen
-> Sanktionen
-> Konflikte

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
8
Q

Zusammenhang IT-Sicherheit und Informationssicherheit

A

IT-Sicherheit (echte) Teilmenge der Informationssicherheit

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
9
Q

Aufgaben Informationssicherheit

A

Schutz von Informationen
-> Papier, elektronisch, in Köpfen

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
10
Q

3 Grundziele der Informationssicherheit

A

(C)onfidentiality (Vertraulichkeit)
(I)ntegrity (Integrität)
(A)vailability (Verfügbarkeit)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
11
Q

Was bedeutet Vertraulichkeit

A

Schutz vor unbefugten Personen
-> nur befugte Personen auf befugten Wegen
(bei Verarbeitung und Speicherung)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
12
Q

Maßnahmen für Vertraulichkeit

A

Verschlüsselung (bei z.B. Emails)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
13
Q

Was bedeutet Integrität

A

Korrektheit / Unversehrtheit von Informationen
(bei Verarbeitung und Speicherung)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
14
Q

Maßnahmen für Integrität

A

Prüfsummen
Signaturen

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
15
Q

Was bedeutet Verfügbarkeit

A

stetiges Bereitstellen von
- Daten
- Diensten
- Infrastrukturen
=> alles WIE VORGESEHEN

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
16
Q

Maßnahmen für Verfügbarkeit

A

Redundanzen
(Geo) Verteilung

17
Q

Was ist die Schloss-Analogie

A

Daten behandeln wie ein Schloss:
- wenn man drin ist hat man Zugriff
- rein darf man nur über kontrollierten Eingang (Zugbrücke)

18
Q

7 Schichten des OSI (Open Systems Interconnections) Modell

A
  1. Anwendungsschicht
  2. Darstellungsschicht
  3. Sitzungssicht
  4. Transportschicht
  5. Netzwerkschicht
  6. Datensicherungsschicht
  7. Bitübertragungsschicht
19
Q

Aufgabe 1. Schicht OSI (Bitübertragungsschicht)

A
  • phyisische Übertragung des Signals
20
Q

Aufgabe 2. Schicht OSI (Datensicherungsschicht)

A
  • Bündelung der Bitströme zu Datenpaketen
  • Fehlerkontrolle
  • Behandlung fehlerhafter Frames
21
Q

Aufgabe 3. Schicht OSI (Netzwerkschicht)

A
  • Vermittlungsschicht (nicht direkt benachbart)
  • Routing
22
Q

Aufgabe 4. Schicht OSI (Transportschicht)

A
  • End-zu-End Kommunikation von Prozessen
  • Reihenfolge Pakete
23
Q

Aufgabe 5. Schicht OSI (Sitzungsschicht)

A
  • koordiniert / synchronisiert Kommunikation zwischen Prozessen
24
Q

Aufgabe 6. Schicht OSI (Darstellungsschicht)

A
  • Umwandlung Datendarstellung
  • Datenkompression
  • Datenverschlüsselung
25
Q

Aufgabe 7. Schicht OSI (Anwendungsschicht)

A
  • Interaktion mit Daten z.B. über HTML
26
Q

Aufgabe des IP-Protokolls

A
  • Netzwerkschicht (3)
  • Paketvermittlung
27
Q

Was ist ein Repeater/Hub

A
  • Bitübertragungsschicht (1)
  • verstärkt Signale -> bessere Reichweite
28
Q

Was ist eine Bridge

A
  • Datensicherungsschicht (2)
  • teilt phyisisches Medium
  • leitet nur weiter was muss
  • verringert unnötige Kommunikation
29
Q

Wie nennt man die Datenpakete in der Datensicherrungsschicht (2)

A

Frames

30
Q

Was sind zwei der wichtigsten Bestandteile der Frames (für die lokale Kommunikation)

A

SMAC (source MAC-Address)
DMAC (destination MAC-Address)

31
Q

Wie wird die MAC-Adresse über die IP ermittelt

A
  1. Broadcast: “Wer hat diese IP?”
  2. Antwort: “Ich, mit der MAC xxxx”
32
Q

Wie heißt das Protokoll zum Ermitteln der MAC Adressen von der IP Adresse

A

Address Resolution Protocol (ARP)

33
Q

Wie heißt das Protokoll zum Ermitteln der MAC Adressen von der IP Adresse

A

Address Resolution Protocol (ARP)

34
Q

Welche Attacke findet beim ARP (Address Resolution Protocol) Spoofing / Poisining oft statt

A

Man in the Middle Attack

35
Q

Wie funktioniert ARP (Address Resolution Protocol) Spoofing

A
  1. So tun als wäre man Router (Senden eines ARP requests mit IP des Routers)
  2. Verteilen der Nachrichten durch Ändern der Sender- bw. Empfänger-IP-Adressen