Fragen ohne Markierung Flashcards
Welche Fachgebiete spielen bei der Sicherheit med. Anwendungen eine Rolle? (V01F07)
○ Informatik (Programmierung, Forensik, Simulation)
○ Nachrichtentechnik (Kommunikation, Codierung)
○ Elektrotechnik (Hardware, Mikroelektronik)
○ Hochfrequenztechnik (drahtlose und optische Übertragung)
○ Mathematik (Kryptographie, Stochastik, Statistik)
○ KI (Personenidentifikation, Spracherkennung, Schadcode-Erkennung, automatisiertes Lernen, Multi Agenten)
○ Psychologie und Sozialwissenschaften (Spionage)
○ Arbeitswissenschaften und Kognitionswissenschaften
○ Pädagogik (Wissensvermittlung, Gamification)
Was meint Datenschutz? (V01F10)
○ Person die Möglichkeit gegeben, über die Verarbeitung, die Verwendung und Weitergabe der persönlichen Daten selbst zu entscheiden.
○ Zweck: Schutz personenbezogener Daten
○ Regelungen: Europäische Datenschutz-Grundverordnung
Was sind Informationen, die geschützt werden müssen? (V02F10)
Informationen sind Werte, die (wie auch die übrigen Geschäftswerte) wertvoll für eine Organisation sind und deshalb in geeigneter Weise geschützt werden müssen
Was sind Konsequenzen fehlender Regelungen in der Sicherheit? (V02F13)
○ Konfusion im Notfall
○ Lückenhafte Datensicherung
○ Fehlende Klassifizierung von Informationen
○ Gefährliche Internetnutzung
○ Keine klare Maßnahmen
Was ist Malware? (V02F31)
Bezeichnung für Schadsoftware, also für bösartige Software, wie z.B. Viren, Würmer, Trojaner, Botnets, Rootkits, Spyware, …
Was sind Viren? (V02F31)
Zerstörerische Mini-Programme, die meist mit präparierten („verseuchten“) Anwendungen kommen
Was sind Würmer? (V02F31)
Schadsoftware, die sich automatisch über offene Netzwerkverbindungen verteilt
Was ist ein Resource Exhaustion Attack? (V02F32)
Angriff mit dem Ziel der Störung der Verfügbarkeit von Hardware durch überbordende Belastung bestimmter Systemfähigkeiten (z.B. durch Ping-Anfragen (ping flood), Verbindungsanfragen, SSL-Verbindungen, …
Was ist Denial-of-Service (DoS)? (V02F32)
Angriff mit dem Ziel der Störung der Verfügbarkeit eines Dienstes (Service)
Was ist Distributed Denial-of-Service (DdoS)? (V02F32)
Denial-of-Service-Angriff, der mithilfe zahlreicher Angreifer ausgeführt wird, z.B. mittels eines Botnets
Was ist Spoofing? (V02F32)
Angreifer sendet Nachrichten mit einer gefälschten Absenderadresse, z.B. gefälschte IP-Adresse oder Email-Adresse
Was ist ein Trojaner? (V02F33)
Malware, die oft ungewollt durch einen unbedarften Benutzer auf dem Computersystem installiert wird („getarnter“ Virus). Die Funktionalität unterscheidet sich nicht von der Funktionalität, die der Benutzer erwartet, aber Hintertür oder Aufzeichnen der Passwörter im Hintergrund
Was ist Ransomware? (V02F33)
Schadprogramm, mit dessen Hilfe der Zugriff des Computerinhabers auf Daten, deren Nutzung oder auf das ganze Computersystem verhindert wird. Daten auf dem fremden Computer werden verschlüsselt oder der Zugriff auf sie verhindert, um für die Entschlüsselung oder Freigabe ein Lösegeld zu fordern. Ransomware (Erpressungstrojaner) ist zusammengesetzt aus englisch Ransom für „Lösegeld“ und Malware).
Was ist Phishing? (V02F34)
○ Phishing bedient sich oft der Methoden des Spoofing
○ Mit Methoden des „Social-Engineering“ werden Nutzer aufgefordert, z.B. ihre Passwörter zu verraten
○ Angreifer nutzen dazu gefälschte Emails, SMS, Anrufe, …
Was ist Spear Phishing? (V02F34)
Durch personalisiertes Phishing sammeln Angreifer (z.B. bei Social Media) sehr detaillierte Informationen über sein Opfer, um damit sein Vertrauen zu erlangen
Was ist Defacement? (V02F36)
Angriff auf Webseiten oder Web-Server, mit dem Ziel, diese inhaltlich zu verändern (De-face = Änderung des Gesichts)
Was ist Sniffing? (V02F36)
Eine Methode, die für die Netzwerk-Diagnostik entwickelt wurde, um den vollständigen Datenverkehr im Netzwerk „mithören“ zu können
Was ist Eavesdropping? (V02F37)
○ bezeichnet unberechtigtes „Abhören“ von Datenpaketen auf ihrem Weg durch Netzwerke
○ Angreifer verbindet sich mit Netzwerk des Opfers, sammelt und analysiert dort IP-Pakete mit dem Ziel, Identitätsdaten oder andere vertrauliche private Daten zu extrahieren
Was ist Social Engineering? (V02F37)
Ausnutzung menschlicher Schwächen, um bestimmte Reaktionen zu provozieren oder vorhersagbares Verhalten zu bewirken
Was sind spezifische Merkmale von Cyberkriminalität? (V02F49)
○ Kein Tatort oder bestenfalls verteilte Tatorte
○ Keine Fingerabdrücke
○ Keine biologischen Spuren
○ Keine Zeugen
○ Keine Täterbeschreibung
○ Kein Vandalismus (wie bei Einbrüchen)
○ Einsatz von multifunktionalen Software-Tools (z.B. Trojaner, der nmap beinhaltet)