Cybersicherheit Flashcards

1
Q

Welche Schutzziele soll die Informationssicherheit gewährleisten?

A

Vertraulichkeit, Integrität, Verfügbarkeit, Authentizität

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
2
Q

Welche beiden Normen sind gebräuchlich, um ein Management für Informationssicherheit (ISMS) umzusetzen?

A

ISO 27001

und

IT-Grundschutzhandbuch des Bundesamts für Sicherheit in der Informationstechnik (BSI)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
3
Q

Warum steigt die Bedeutung der IT-Sicherheit im Industrie-4.0-Umfeld?

A

Zunehmende Vernetzung und Digitalisierung erhöhen die Angriffsflächen.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
4
Q

Wenn die IT-Sicherheit gewährleistet werden soll, taucht häufig der Begriff TOM auf. Erläutern Sie TOM.

A

TOM steht für Technische, Organisatorische und Menschliche Maßnahmen.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
5
Q

Welche zusätzlichen Aufgaben hat der Informations-Sicherheits-Beauftragte für industrielle Steuerungen

A

Überwachung und Sicherstellung der Sicherheit von industriellen Steuerungssystemen.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
6
Q

Was wird laut BSI-Grundschutz unter einer Kernabsicherung verstanden?

A

Mindestmaß an Sicherheitsmaßnahmen, um Grundschutz zu gewährleisten.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
7
Q

Erläutern Sie kurz die folgenden fertigungstechnischen Begriffe: ERP, MES, HMI.

A

ERP: Enterprise Resource Planning, MES: Manufacturing Execution System, HMI: Human-Machine Interface.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
8
Q

Was ist ein ISMS?

A

Information Security Management System.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
9
Q

Nennen Sie 5 Maßnahmen zum Schutz von IoT-Geräten.

A

Sichere Authentifizierung und Autorisierung

Verschlüsselung von Datenübertragungen

Regelmäßige Software-Updates und Patch-Management

Netzwerksegmentierung

Physische Sicherheitsmaßnahmen

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
10
Q

Welche Sicherheitsmaßnahme wird sehr häufig verwendet, um Authentizität zu gewährleisten?

A

Verwendung von Passwörtern.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
11
Q

Worin unterscheiden sich Authentifizierung und Autorisierung?

A

Authentifizierung überprüft die Identität, Autorisierung gewährt Zugriffsrechte.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
12
Q

Warum setzt die Autorisierung eine vorherige erfolgreiche Authentifizierung voraus?

A

Um sicherzustellen, dass nur autorisierte Benutzer Zugriff erhalten.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
13
Q

Wozu dient die Digitale Signatur?

A

Authentifizierung und Integritätssicherung von elektronischen Dokumenten.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
14
Q

Wo werden Digitale Zertifikate verwendet?

A

In der Public Key Infrastructure (PKI) für die sichere Kommunikation und Authentifizierung.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
15
Q

Wozu dient das TLS-Protokoll?

A

Verschlüsselte und sichere Datenübertragung über das Internet (Transport Layer Security).

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
16
Q

Wie wird die Organisation bezeichnet, die Digitale Zertifikate ausstellt?

A

Zertifizierungsstelle (CA - Certificate Authority).

17
Q

Welche Schutzziele der Informationssicherheit werden durch ein VPN gewährleistet?

A

Vertraulichkeit, Integrität, Authentizität.

18
Q

Erläutern Sie kurz die folgenden fertigungstechnischen Begriffe: ERP, MES, HMI.

A

ERP: Enterprise Resource Planning, MES: Manufacturing Execution System, HMI: Human-Machine Interface.

19
Q

Eine technische Sicherheitsmaßnahme bei CPS/IoT-Systemen ist die Trennung (Segmentierung) von Netzwerk-Bereichen. Nennen Sie 2 Verfahren, mit denen dies erreicht werden kann.

A

VLANs (Virtual Local Area Networks), Firewalls mit strikten Regeln.

20
Q

Was ist ein VLAN?

A
  • Virtuelles lokales Netzwerk zur logischen Segmentierung von Netzwerkverkehr.
21
Q

Was ist ein VLAN-Tag?

A

Zusätzliches Datenfeld im Ethernet-Header zur Identifikation von VLAN-Mitgliedschaft.

22
Q

VLAN: Wann wird ein Trunk-Port benötigt?

A

Zur Übertragung von Daten zwischen Switches oder zu anderen Netzwerkgeräten über verschiedene VLANs.

23
Q

Worin unterscheiden sich statische von dynamischen VLANs?

A

Statische VLANs werden manuell konfiguriert, dynamische VLANs nutzen Protokolle zur automatischen Zuweisung.

24
Q

Was ist VLAN-Routing?

A

Routing von Datenverkehr zwischen verschiedenen VLANs.

25
Q

Wozu dient eine Firewall?

A

Zum Schutz eines Netzwerks vor unautorisiertem Zugriff und schädlichem Datenverkehr.

26
Q

Nennen Sie 3 Beispiele, nach denen Firewall-Regeln filtern können.

A

IP-Adressen, Portnummern, Protokolle.

27
Q

Firewall: Worin unterscheiden sich Whitelist und Blacklist?

A

Whitelist erlaubt nur spezifizierten Datenverkehr, Blacklist blockiert spezifizierten Datenverkehr

28
Q

Erkläre den Honeypot

A

Honeypot ist ein gehärtetes System, dass wie ein Lockvogel Angreifer/Malware von eigentlichen Systemen ablenkt und in eine “Falle” lockt.

29
Q

Erkläre die Sandbox

A

abgesicherte Umgebung, die abgeschottet von umliegenden Systemen ist um Software/code zu testen, ohne das diese ins eigentliche Netzwerk kommen

30
Q

Was ist ein Penetrationstest? Was ist dessen Ziel? 4

A

proaktiver Test der IT-Sicherheit bei dem Sicherheitslücken/-Schwachstellen gesucht werden. Sicherheit wird verbessert durch Simulation eines Angriffs

Ziele sind:
-Informationsbeschaffung
-Aufdeckung/Ausnutzung von Schwachstellen
-Ergebnissanalyse
-Berichterstattung

31
Q

Was wird bei einem Device Security Check überprüft? 6

A

-Betriebssystem/Firmware
-Benutzerkonten und deren Zugriffsrechte
-Netzwerkkonfiguration
-Anwendung und Dienste
-Physische Sicherheit
-Verschlüsselung