Fragen Flashcards

1
Q

Benennen Sie den Unterschied zwischen Safety und Security. Geben Sie für beides jeweils zwei Beispiele aus dem IT-Bereich

A

Informationssicherheit = Security
Betriebssicherheit = Safety

Safety Beispiele:
Konzepte iSv Security by Design
Serververlässlichkeit

Security
Keylogger, der Daten ausspäht
Gespoofte Email, mit der Aufforderung auf einen böswilligen Link zu klicken

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
2
Q

Unterschied zwischen einer Identifikation und einer Verifikation

A

→ Bei der Verifikation vergleicht das System die Authentisierungsdaten einer Entität mit den im System gespeicherten Referenzdaten, die zu der entsprechenden Identität gehören. Es findet also ein 1:1-Vergleich statt
→ Bei der Identifikation geht es darum, zu identifizieren, wer derjenige ist, der sich zu authentisieren versucht. Dazu werden die Authentisierungsdaten des Nutzers mit den Referenzdaten aller registrierten Personen verglichen (1:n-Vergleich)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
3
Q

Biometrische Merkmale lassen sich dabei in zwei Klassen einteilen:

A

statische Eigenschaften, z.B. Fingerabdrücke, Iris

dynamische Eigenschaften, zB. Stimme, Tippverhalten, Handschrift.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
4
Q

Unterschied Authentisierung und Authentifizierung

A

Benutzernamen und Passwort an das System übergeben (Behauptung einer Identität). = Authentisierung.

Zum anderen muss das System prüfen, ob diese Behauptung korrekt ist (Authentifizierung)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
5
Q

Ziele des Web Tracking

A
  1. Wiederkennen
  2. Nutzer beobachten
  3. Nutzer Kennenlernen
  4. Nutzer verfolgen
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
6
Q

Informationsfluss web Tracking

A

Seitenbetreiber und Browser:

  1. Nutzer ruft Website auf, Daten an Browser
  2. Seitenbetreiber liefert Inhalte mit Tracking Code aus
Nutzer und tracker 
   1. Tracking Code wird aktiv und stellt Verbindung zum Tracking Anbieter her
  2. Tracker code wird nachgeladen 
  3. Browser sendet Informationen
 an tracker

Seitenbetreiber und tracker

  1. Stellt Einbettung bereit
  2. Tracker liefert Analyse Ergebnisse
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
7
Q

Ausgewählte Tracking Methoden

A
  • Browser Finger printing
  • cookies auslesen
  • referrer auslesen
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
8
Q

Welche Phasen sieht der Sicherheitsprozess des BSI vor?

A
Initiierung eines Sicherheitsprozess
Erstellung der Leitlinie 
Organisation eines Sicherheitskonzept 
Erstellung eines Sicherheitskonzept 
Umsetzung Sicherheitskonzept 
Aufrechterhaltung und Verbesserung
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
9
Q

Welchen Zweck verfolgt der IT-Grundschutz des BSI? Wofür kann er verwendet werden?

A
  • ein ganzheitliches Konzept für die Informationssicherheit
  • dient als „Methode, Handlungsanweisung, Empfehlung und weltweit anerkannter Standard in einem“
  • compatible zu ISO 27001
  • enthält Empfehlungen für typische Geschäftsprozesse, Anwendungen und IT-Systeme
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
10
Q

Auf welche Arten von Referenzdaten kann eine Authentifizierung basieren

A

Geheimes Wissen
persönliches Merkmal
Besitz

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
11
Q

Wie kann man sich vor klassischen Schadprogrammen schützen?

A

Regel 1 Spielen Sie die neuesten Updates ein
Regel 2 Nutzen Sie Antivirensoftware
Regel 3 Öffnen Sie keine verdächtigen Mails oder deren Anhänge.
Regel 4 Gehen Sie sorgsam mit Links um (vor allem in E-Mails).
Regel 5 Denken Sie dreimal nach, ob Sie eine Software installieren wollen oder müssen

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
12
Q

Wozu werden Botnetze eingesetzt? Nennen Sie typische Beispiele

A

Ddos
Social bots
Webcrawler

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
13
Q

Welche zwei Arten der Botnet-Kontrolle wurden vorgestell

A
  • Server so konfigurieren,dass Systemressourcen erst nach erfolgreichem Verbindungsaufbau zugewiesen werden
    IP Adressen blocken
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
14
Q

Welche zwei Arten von Angriffen auf Netze kann man unterscheiden

A

Passiv: Mithören (Angriff auf die Vertraulichkeit)
Aktiv: Manipulieren (Integrität, Authentizität und auch die Verbindlichkeit kompromittiert)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
15
Q

Welche zwei technischen Wege gibt es, um das Belauschen zu erschweren

A
  • Topologie des Netzes ändern

- Verschlüsselung

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
16
Q

Wie kann man XSS und SQLi verhindern?

A

dass über Nutzer-Eingaben kein Code eingeschleust werden kann

17
Q

Nennen Sie drei wesentliche Sicherheitsrisiken, die mit Web-Tracking verbunden sind

A

Drittanbieter viele Daten, intransparent für Nutzer
Seitenbeteiber bettet fremden Code ein
In Verbindung mit Werbung, Werbematerial schadhaft

18
Q

Nennen Sie die wesentlichen Anforderungen, die an Verfahren zur digitalen Signatur gestellt werden

A

Urheber Signatur zweifelsfrei festgestellt
Dokumente nicht im Nachhinein verfälschen
Signatur fur andere Objekte nutzen

19
Q

Nennen Sie Beispiele für Security by Default

A

Passwortsetzen, nach ersten inbetriebnahme
Sicherheitskritische Features sind per default deaktiviert.
Standard Zugriffsrechte für Nutzer oder Geräte ist “none”.

20
Q

Beispiele für Security by Design

A

sicheres Identity Management,
Verschlüsselung und die
Abschottung von (Netz-)Komponenten.

21
Q

Was versteht man unter Security by Obscurity

A
  • Sicherheit dadurch hergestellt werden soll, dass Systeme bzw. deren Funktionsweise geheim gehalten werden
22
Q

Principle of economy of mechanism

A

dass Sicherheitsmechanismen so einfach wie möglich gestaltet werden sollten, also insbesondere auch keine impliziten Annahmen beinhalten sollten

23
Q

Principle of psychological acceptability

A

Sicherheitsmechanismen sollten es nicht schwerer machen, auf Ressourcen zuzugreifen, als dies der Fall wäre, wenn keine Sicherheitsmechanismen vorhanden wären

24
Q

Was versteht man unter multifaktorieller Authentifizierung

A

Kombination von Methoden

25
Q

Was versteht man unter multimodaler Authentifizierung

A

Kombi aus verschiedenen biometrischen Merkmalen

26
Q

Was sind die vier wichtigsten Grundregeln im Umgang mit Passwörtern seitens eines Identity Management Systems?

A

Pw verschlüsselt speichern
Pw gesichert übertragen
Komplexität einfordern
Standard pw vermeiden

27
Q

Was ist der Unterschied zwischen einem Prüfplan und einem Entwicklungsplan

A

Prüfplan
ein Soll-Ist-Vergleich
Entwicklungplan
um die Sicherheitsanforderungen für einen geplanten Informationsverbund aufzustellen

28
Q

Was ist ein Bedrohungsbaum? Wofür wird er genutzt? Aus welchen Komponenten besteht er?

A

-Bedrohungsanalyse-Modell
- Analyse, welche Wege für einen Angreifer aufgrund vorhandener Verwundbarkeiten lukrativ wären, um ein definiertes Angriffsziel zu erreichen
- Komponenten
Wurzeln als Angriffsziel
Knoten Zwischenziele
Zweig: Bedrohungen, die gemeinsam auftreten müssen, damit die Bedrohung eintritt, die im Wurzelknoten benannt ist

29
Q

Welche Regeln im Umgang mit Zugangsdaten sollten aus Anwender-Sicht beachtet werden?

A

Benutzen Sie sichere Passwörter und jedes nur für einen Dienst.
Benutzen Sie Passwort-Manager.
Nennen Sie Passwörter nur in dem Kontext, für den sie erstellt wurden.

30
Q

Welche Regeln im Umgang mit Zugangsdaten sollten aus Betreiber bzw. Hersteller-Sicht beachtet werden?

A

Speichern und übertragen Sie Passwörter nur verschlüsselt.

Leiten Sie Ihre Nutzer an, wie sie Passwörter ändern können.