9. Grundschutz Flashcards

1
Q

Wie heißen die 6 Schritte des IT-Sicherheitsprozess?

A
  1. Initiative der Geschäftsführung
  2. Analyse der Rahmenbedingungen
  3. Sicherheitscheck
  4. Plannung von Maßnahmen
  5. Umsetzung von Maßnahmen
  6. Sicherheit im laufenden Betrieb
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
2
Q

Was ist ein eine MALICIOUS LOGIC

A

ist eine Menge von Anweisungen, das zum Verstoß gegen die Sicherheitsrichtlinien führt.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
3
Q

Nenne 3 Malware typen

A

TROJANISCHE PFERDE
VIREN
WÜRMER

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
3
Q

Was ist ein BUFFER OVERFLOW

A

Ein Buffer Overflow tritt auf, wenn zu viele Daten in einen Puffer geschrieben werden, wodurch benachbarte Speicherbereiche überschrieben werden. Dies kann Abstürze verursachen. Schutzmaßnahmen umfassen Eingabevalidierung und sichere Funktionen.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
4
Q

Nennen Sie die zwei Haupteigenschaften von tragfähigen
Sicherheitslösungen?

A
  1. Effektivität
  2. Marktkonformität
How well did you know this?
1
Not at all
2
3
4
5
Perfectly