01 - Organisatorisches und Thematischer Einstieg Flashcards

1
Q

5 gesetzlich illegale Aktiviäten im Bezug auf IT (Was ist der Hacker-Paragraph?)

A
  1. Ausspähen von Daten
  2. Abfangen von Daten
  3. Vorbereiten von Ausspähen oder Abfangen von Daten (Hacker-Paragraph)
  4. Datenveränderung
  5. Computersabotage
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
2
Q

3 Cybersicherheitsvorfälle

A
  1. Apple sollte iPhone entschlüsseln
  2. Strombetreiber in Ukraine gehackt (Phishing-Mail)
  3. Lösegeldvorderungen weltweit
  4. Bundestag-Hack (Daten aus Bundestagsnetz gedownloaded)
  5. Sony-Hack (Das Interview) -> Sanktionen
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
3
Q

Begriff Cybersicherheit

A

cyber - selbsständige Steuerungsmechanismen
+ Sicherheit

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
4
Q

Ziele Cybersicherheit und was dadurch gewährleistet werden soll

A
  • Abwehr technische Störungen
  • Abwehr technische Gefährdung

-> Integrität IT-Systeme
-> Verfügbarkeit IT-Systeme
-> Schutz von Daten / Informationen
-> Resilienz von IT-Sysytemen

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
5
Q

Unterschied Innere / Äußer Cybersicherheit

A

Innere:
- keine Gefahr nationaler Sicherheit
- meist unstrukturierte Angriffe
Äußere:
- Gefahr für nationale Sicherheit
- strukturierte Angriffe

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
6
Q

Aufgaben INNERE Cybersicherheit

A
  • Abwehr
  • Aufkläreung
    … von Cyberangriffen
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
7
Q

Aufgaben ÄUẞERE Cybersicherheit -> Effekte derer

A
  • Schutz
  • Abwehr
    … mit technischen, politischen, militärischne Mitteln

-> schlechter diplomatische Beziehungen
-> Sanktionen
-> Konflikte

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
8
Q

Zusammenhang IT-Sicherheit und Informationssicherheit

A

IT-Sicherheit (echte) Teilmenge der Informationssicherheit

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
9
Q

Aufgaben Informationssicherheit

A

Schutz von Informationen
-> Papier, elektronisch, in Köpfen

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
10
Q

3 Grundziele der Informationssicherheit

A

(C)onfidentiality (Vertraulichkeit)
(I)ntegrity (Integrität)
(A)vailability (Verfügbarkeit)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
11
Q

Was bedeutet Vertraulichkeit

A

Schutz vor unbefugten Personen
-> nur befugte Personen auf befugten Wegen
(bei Verarbeitung und Speicherung)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
12
Q

Maßnahmen für Vertraulichkeit

A

Verschlüsselung (bei z.B. Emails)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
13
Q

Was bedeutet Integrität

A

Korrektheit / Unversehrtheit von Informationen
(bei Verarbeitung und Speicherung)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
14
Q

Maßnahmen für Integrität

A

Prüfsummen
Signaturen

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
15
Q

Was bedeutet Verfügbarkeit

A

stetiges Bereitstellen von
- Daten
- Diensten
- Infrastrukturen
=> alles WIE VORGESEHEN

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
16
Q

Maßnahmen für Verfügbarkeit

A

Redundanzen
(Geo) Verteilung

17
Q

Was ist die Schloss-Analogie

A

Daten behandeln wie ein Schloss:
- wenn man drin ist hat man Zugriff
- rein darf man nur über kontrollierten Eingang (Zugbrücke)

18
Q

7 Schichten des OSI (Open Systems Interconnections) Modell

A
  1. Anwendungsschicht
  2. Darstellungsschicht
  3. Sitzungssicht
  4. Transportschicht
  5. Netzwerkschicht
  6. Datensicherungsschicht
  7. Bitübertragungsschicht
19
Q

Aufgabe 1. Schicht OSI (Bitübertragungsschicht)

A
  • phyisische Übertragung des Signals
20
Q

Aufgabe 2. Schicht OSI (Datensicherungsschicht)

A
  • Bündelung der Bitströme zu Datenpaketen
  • Fehlerkontrolle
  • Behandlung fehlerhafter Frames
21
Q

Aufgabe 3. Schicht OSI (Netzwerkschicht)

A
  • Vermittlungsschicht (nicht direkt benachbart)
  • Routing
22
Q

Aufgabe 4. Schicht OSI (Transportschicht)

A
  • End-zu-End Kommunikation von Prozessen
  • Reihenfolge Pakete
23
Q

Aufgabe 5. Schicht OSI (Sitzungsschicht)

A
  • koordiniert / synchronisiert Kommunikation zwischen Prozessen
24
Q

Aufgabe 6. Schicht OSI (Darstellungsschicht)

A
  • Umwandlung Datendarstellung
  • Datenkompression
  • Datenverschlüsselung
25
Aufgabe 7. Schicht OSI (Anwendungsschicht)
- Interaktion mit Daten z.B. über HTML
26
Aufgabe des IP-Protokolls
- Netzwerkschicht (3) - Paketvermittlung
27
Was ist ein Repeater/Hub
- Bitübertragungsschicht (1) - verstärkt Signale -> bessere Reichweite
28
Was ist eine Bridge
- Datensicherungsschicht (2) - teilt phyisisches Medium - leitet nur weiter was muss - verringert unnötige Kommunikation
29
Wie nennt man die Datenpakete in der Datensicherrungsschicht (2)
Frames
30
Was sind zwei der wichtigsten Bestandteile der Frames (für die lokale Kommunikation)
SMAC (source MAC-Address) DMAC (destination MAC-Address)
31
Wie wird die MAC-Adresse über die IP ermittelt
1. Broadcast: "Wer hat diese IP?" 2. Antwort: "Ich, mit der MAC xxxx"
32
Wie heißt das Protokoll zum Ermitteln der MAC Adressen von der IP Adresse
Address Resolution Protocol (ARP)
33
Wie heißt das Protokoll zum Ermitteln der MAC Adressen von der IP Adresse
Address Resolution Protocol (ARP)
34
Welche Attacke findet beim ARP (Address Resolution Protocol) Spoofing / Poisining oft statt
Man in the Middle Attack
35
Wie funktioniert ARP (Address Resolution Protocol) Spoofing
1. So tun als wäre man Router (Senden eines ARP requests mit IP des Routers) 2. Verteilen der Nachrichten durch Ändern der Sender- bw. Empfänger-IP-Adressen