9. Grundschutz Flashcards
1
Q
Wie heißen die 6 Schritte des IT-Sicherheitsprozess?
A
- Initiative der Geschäftsführung
- Analyse der Rahmenbedingungen
- Sicherheitscheck
- Plannung von Maßnahmen
- Umsetzung von Maßnahmen
- Sicherheit im laufenden Betrieb
2
Q
Was ist ein eine MALICIOUS LOGIC
A
ist eine Menge von Anweisungen, das zum Verstoß gegen die Sicherheitsrichtlinien führt.
3
Q
Nenne 3 Malware typen
A
TROJANISCHE PFERDE
VIREN
WÜRMER
3
Q
Was ist ein BUFFER OVERFLOW
A
Ein Buffer Overflow tritt auf, wenn zu viele Daten in einen Puffer geschrieben werden, wodurch benachbarte Speicherbereiche überschrieben werden. Dies kann Abstürze verursachen. Schutzmaßnahmen umfassen Eingabevalidierung und sichere Funktionen.
4
Q
Nennen Sie die zwei Haupteigenschaften von tragfähigen
Sicherheitslösungen?
A
- Effektivität
- Marktkonformität