6. Cybersecurity Flashcards

1
Q

Was sind die Elemente des CIANA-Pentagons?

A
  • Confidentiality (Vertraulichkeit)
  • Integrität
  • Availabiltiy (Verfügbarkeit)
  • Non-repudiation (Unleugbarkeit)
  • Authentifizierung
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
2
Q

Wozu dienen die fünf Prinzipien des CIANA?

A
  • Leitfaden für Sicherheitskontrollen und Zugriffskontrollen
  • Grundlage vieler Cybersicherheitsrahmenwerke
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
3
Q

Was besagt das Prinzip der Vertraulichkeit?

A

dass Informationen privat bleiben und nur denjenigen zugänglich sind, die über eine entsprechende Berechtigung verfügen

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
4
Q

Was besagt das Prinzip der Integrität?

A

Wenn Daten gespeichert oder übertragen werden, bleiben sie unverändert, es sei denn, sie werden von einer autorisierten Stelle geändert.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
5
Q

Was besagt das Prinzip der Verfügbarkeit?

A

Gewährleistet, dass Informationen und wichtige Systeme bei Bedarf für autorisierte Benutzer zugänglich sind.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
6
Q

Was besagt das Prinzip der Unleugbarkeit?

A

Stellt sicher, dass eine Einheit eine von ihr durchgeführte Aktion nicht leugnen kann.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
7
Q

Was besagt das Prinzip der Authentifizierung?

A

Konzentriert sich auf die Bestätigung der Identitäten von Benutzern, Systemen und Geräten, um auf Ressourcen zuzugreifen

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
8
Q

Wie wird Vertraulichkeit sichergestellt?

A

v.a. Verschlüsserlung (symmetrische und asymmetrische)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
9
Q

Wie wird Integrität sichergestellt?

A

z.B. Prüfsummen oder kryptografische Hashs

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
10
Q

Wie wird Verfügbarkeit sichergestellt?

A

Lastausgleich, Redundanz

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
11
Q

Wie wird Unleugbarkeit sichergestellt?

A

digitale Signaturen

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
12
Q

Was sind 5 maßgebliche Angriffe auf die Vertraulichkeit?

A
  • Schnüffeln
  • Lauschangriff
  • Abhören
  • Social Engineering
  • Dumpster Diving
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
13
Q

Was ist Schnüffeln?

A

Unbefugter Zugriff auf die Daten einer anderen Person

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
14
Q

Was ist ein Lauschangriff?

A

Unerlaubtes Abfangen von Informationen während der Übertragung über ein Computernetz

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
15
Q

Was ist Abhören?

A

Gezieltes Abhören von Telefonleitungen oder internetbasierter Kommunikation

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
16
Q

Was sind 4 Angriffe auf die Datenintegrität?

A
  • On-path-Attacke
  • Replay-Angriff
  • Impersonation
  • unbefugte Datenänderung
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
17
Q

Was ist eine On-path-Attacke?

A

böswilliger Akteur fängt die Kommunikation zwischen zwei ahnungslosen Parteien ab

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
18
Q

Was ist ein Replay-Angriff?

A

Angreifer fängt Daten während der Übertragung ab

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
19
Q

Was ist Inpersonation

A

böswilliger Akteur gibt sich als rechtmäßiger Benutzer aus

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
20
Q

Was sind 5 Gefahren für Verfügbarkeit?

A
  • Denial-of-Service-Angriff
  • Stromausfall
  • Hardware-Ausfall
  • Zerstörung
  • Service-Ausfall
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
21
Q

3 Strategien gegen DoS-Attacken

A
  • Verkehrsfilterung
  • Ratenbegrenzung
  • IP-Zulassungsliste
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
22
Q

Welche drei Dinge müssen Unternehmen vorbereiten, um gut auf Ausfälle von Diensten vorbereitet zu sein?

A
  • Verfahren zur Reaktion auf Vorfälle
  • System-Gesundheitsprüfungen
  • effektive Kommunikationskanäle
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
23
Q

Was sind 5 Arten von Social Engineering?

A
  • Phishing
  • Speer-Phishing
  • Business Email Compromise (BEC)
  • Köder
  • Pretexting
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
24
Q

Was ist Phishing?

A

Versuch von Cyberkriminellen, die sich als legitime Institutionen ausgeben, in der Regel per E-Mail, um sensible Informationen von Zielpersonen zu erhalten

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
25
Q

Was ist Business Email Compromise?

A

Angreifer gibt sich als hochrangige Führungskraft oder Geschäftspartner aus

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
26
Q

Was ist ein Köder?

A

Angreifer hinterlässt ein scheinbar harmloses Gerät (einen USB-Stick) an einem offensichtlichen Ort

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
27
Q

Was ist Pretexting?

A

Angreifer schafft einen glaubwürdigen Vorwand oder ein falsches Szenario, um Informationen zu stehlen

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
28
Q

Wofür steht AAA in der Cybersicherheit?

A

Authentifizierung
Autorisierung
Accounting

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
29
Q

Was passiert bei der Authentifizierung?

A

Kontrollpunkt, an dem die Identität des Nutzers überprüft wird, bevor er Zugang zum System oder Netzwerk erhält

30
Q

Was passiert bei der Autorisierung?

A

verwaltet den Zugriff auf Ressourcen und unterstützt das Prinzip der geringsten Rechte

31
Q

Was passiert beim Accounting?

A

Nutzeraktivitäten werden verfolgt und für spätere Referenzen und Untersuchungen aufgezeichnet

32
Q

Was sind die 4 Hauptaspekte, die im Desaster Recovery beachtet werden müssen?

A
  • Sicherheitsaspekte
  • Prioritätensetzung
  • Daten-Wiederherstellung
  • Zugang-Wiederherstellung
33
Q

5 Authentifizierungsfaktoren

A
  • Wissen
  • Besitz
  • Inhärenz
  • Standort
  • Verhalten
34
Q

4 Authentifizierungsmethoden

A
  • 1-Faktor-A.
  • 2FA
  • MFA
  • Single Sign-On (SSO, 1 ID, mehrere Softwaresysteme)
35
Q

Wie lang sollte ein sicheres Passwort für Benutzerkonten und Administratorenkonten sein?

A
  • 9 bis 14 Zeichen
  • mehr als 14 Zeichen
36
Q

4 Verschiedene Arten der Zugriffskontrolle

A
  • diskretionär (DAC)
  • rollenbasiert (RBAC)
  • obligarotisch (MAC)
  • regelbasiert
37
Q

Was ist diskretionäre Zugriffskontrolle?

A

Der Eigentümer der Information oder Ressource entscheidet, wer darauf zugreifen darf

38
Q

Was ist obligatorische Zugriffskontrolle?

A

Richtliniengesteuertes Modell, bei dem die Zugriffsrechte auf der Grundlage von Vorschriften zugewiesen werden, die von einer zentralen Behörde festgelegt werden

39
Q

Was ist regelbasierte Zugriffskontrolle?

A

eine Reihe von genehmigten und verweigerten Berechtigungen, die auf alle Benutzer angewendet werden

40
Q

Zu welchen 4 Prozessen trägt Accounting/Auditing bei?

A
  • Aufzeichnung von Benutzeraktivitäten
  • Untersuchung von Sicherheitsvorfällen
  • Einhaltung von Richtlinien
  • Fehlersuche im System
41
Q

3 Formate von Accounting?

A
  • Protokolle
  • Verfolgung
  • Web-Browsing-Verlauf
42
Q

4 Mechanismen, die Unleugbarkeit sicherstellen?

A
  • Videoüberwachung
  • biometrische Daten
  • digitale Unterschriftne
  • Quittungen
43
Q

Was passiert bei der Verschlüsselung?

A

lesbare Daten (Klar-/
Plaintext) werden
…mit einem Algorithmug (Chiffre) und einem Verschlüsserlungsschlüssel
…in ein unlesbares Format (Chiffre-/Ciphertext) umgewandelt

44
Q

Was zeichnet symmetrische Verschlüsselung aus?

A
  • auch: Private-Key-Verschlüsselung
  • derselbe Schlüssel wird zum Ver- und zum Entschlüssel genutz
45
Q

6 Beispiele für symmetrische Verschlüsselung

A

3DES
AES
RC (Rivest Cipher)
IDEA
Blowfish/Twofish
CAST

46
Q

Was zeichnet assymmetrische Verschlüsselung aus?

A
  • auch: Public-Key-Kryptographie
  • für die Verschlüsselung wird ein öffentlicher, für die Entschlüsselung ein privater Key verwendet
47
Q

Wie heißen die zwei meist verwendeten Chiffre für assymmetrische Verschlüsselung?

48
Q

Welche Rolle spielt die Public Key Infrastruktur für die assymmetrische Verschlüsselung?

A
  • unterstützend eingesetzt
  • PKI ermöglicht Verwaltung digitaler Zertifikate und öffentlicher Schlüssel
  • Kombi ermöglicht digitale Signaturen
49
Q

Wie funktionieren digitale Signaturen?

A

mit dem öffentlichen Schlüssel kann geprüft werden, ob die Signatur mit dem privaten Schlüssel erstellt wurde

50
Q

Was ist ein kryptographischer Hash?

A
  • Nimmt eine Eingabe auf und gibt eine Bytefolge fester Größe zurück, in der Regel einen Hash-Wert
  • i.d.R.: SHA-1, SHA-2, MD5
51
Q

4 Mechanismen zum Schutz von Daten im Ruhezustand

A
  • Verschlüsselung
  • Zugangskontrollen
  • Regelmäßige Audits
  • Physiche Sicherheit
52
Q

3 Beispiele für Data in Transit

A
  • Versenden einer Mail
  • Laden einer Website
  • Übertragen einer Datei
53
Q

4 Sicherheitsbedrohungen für Data in Transit?

A
  • On-Path-Angriff
  • Abfangen
  • Abhören
  • Manipulation
54
Q

effektivster Schutz für Daten in Bewegung

A

Verschlüsselung
VPN

55
Q

Was ist Geräte-Härtung?

A

essenzieller Prozess zur Erhöhung der Sicherheit,
…indem Systemschwachstellen reduziert und
…die potenzielle Angriffsfläche für bösartige Akteure und Hacker minimiert wird

56
Q

Was ist Patching?

A

Prozess der Aktualisierung von Software oder eines Betriebssystems, um Sicherheitslücken zu schließen und Schwachstellen zu beseitigen

57
Q

Was sind Service-Packs?

A

Große Update-Pakete, die eine Sammlung von Updates, Fehlerbehebungen und Verbesserungen für bestehende Softwareversionen enthalten

58
Q

Was meint Malware?

A

jegliche Software, die dazu entwickelt wurde, Schäden an einem Computergerät, Server, Client oder Computernetzwerk zu verursachen

59
Q

Worauf basiert die primäre Methode zur Erkennung von Bedrohungen?

A

auf einer Datenbank mit bekannten Viren oder Malware-Verhaltensweisen

60
Q

2 Varianten von Sicherheitssoftware

A
  • Persönliche Sicherheits-Suiten
  • Netzwerk-Sicherheits-Suiten
61
Q

Was ist eine Host-basierte Firewall?

A

Software-Firewall, die direkt auf einem einzelnen Computer installiert ist

62
Q

Welche zwei erweiterten Schutzfunktionen sind oft in host-basierten Firewalls integriert?

A
  • Intrusion Detection Systems (IDS)
  • Intrusion Prevention Systems (IPS)
63
Q

Was sind Richtlinien (Policies) im Rahmen der Cybersicherheit?

A
  • allgemeine Leitlinien, die bei Entscheidungsprozessen helfen
  • definieren, was erwartet wird und was wichtig ist
64
Q

Was sind Verfahren (Procedures) im Rahmen der Cybersicherheit?

A

Schritt-für-Schritt-Anleitungen zur Durchführung bestimmter Aufgaben oder Prozesse

65
Q

Was sind Standards im Rahmen der Cybersicherheit?

A
  • definieren ein erforderliches Qualitäts- oder Leistungsniveau
  • verwendet, um die Einhaltung der Richtlinien zu bewerten
66
Q

Was sind Leitlinien (Guidance) im Rahmen der Cybersicherheit?

A

Empfehlungen und Ratschläge, wie Richtlinien, Verfahren oder Standards zu interpretieren oder umzusetzen sind

67
Q

Was regelt die Acceptable Use Policy (AUP)?

A

Regeln für die Nutzung von Computern am Arbeitsplatz

68
Q

Was ist die Datenschutzschrichtlinie im Unternehmen?

A

Ein rechtliches Dokument, das beschreibt,
…wie ein Unternehmen personenbezogene Daten von Kunden
…sammelt, nutzt, offenlegt und verwaltet

69
Q

3 Überwachungen am Arbeitsplatz

A
  • Sicherheitsgarantie (Überwachung von Datenübertragung und Verhalten)
  • Datenüberwachung (Überprüfung von Datenkommunikation)
  • Physische Überwachung
70
Q

Wofür steht PII?

A

Persönlich identifizierbare Informationen