Fragen ohne Markierung Flashcards

1
Q

Welche Fachgebiete spielen bei der Sicherheit med. Anwendungen eine Rolle? (V01F07)

A

○ Informatik (Programmierung, Forensik, Simulation)
○ Nachrichtentechnik (Kommunikation, Codierung)
○ Elektrotechnik (Hardware, Mikroelektronik)
○ Hochfrequenztechnik (drahtlose und optische Übertragung)
○ Mathematik (Kryptographie, Stochastik, Statistik)
○ KI (Personenidentifikation, Spracherkennung, Schadcode-Erkennung, automatisiertes Lernen, Multi Agenten)
○ Psychologie und Sozialwissenschaften (Spionage)
○ Arbeitswissenschaften und Kognitionswissenschaften
○ Pädagogik (Wissensvermittlung, Gamification)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
2
Q

Was meint Datenschutz? (V01F10)

A

○ Person die Möglichkeit gegeben, über die Verarbeitung, die Verwendung und Weitergabe der persönlichen Daten selbst zu entscheiden.
○ Zweck: Schutz personenbezogener Daten
○ Regelungen: Europäische Datenschutz-Grundverordnung

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
3
Q

Was sind Informationen, die geschützt werden müssen? (V02F10)

A

Informationen sind Werte, die (wie auch die übrigen Geschäftswerte) wertvoll für eine Organisation sind und deshalb in geeigneter Weise geschützt werden müssen

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
4
Q

Was sind Konsequenzen fehlender Regelungen in der Sicherheit? (V02F13)

A

○ Konfusion im Notfall
○ Lückenhafte Datensicherung
○ Fehlende Klassifizierung von Informationen
○ Gefährliche Internetnutzung
○ Keine klare Maßnahmen

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
5
Q

Was ist Malware? (V02F31)

A

Bezeichnung für Schadsoftware, also für bösartige Software, wie z.B. Viren, Würmer, Trojaner, Botnets, Rootkits, Spyware, …

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
6
Q

Was sind Viren? (V02F31)

A

Zerstörerische Mini-Programme, die meist mit präparierten („verseuchten“) Anwendungen kommen

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
7
Q

Was sind Würmer? (V02F31)

A

Schadsoftware, die sich automatisch über offene Netzwerkverbindungen verteilt

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
8
Q

Was ist ein Resource Exhaustion Attack? (V02F32)

A

Angriff mit dem Ziel der Störung der Verfügbarkeit von Hardware durch überbordende Belastung bestimmter Systemfähigkeiten (z.B. durch Ping-Anfragen (ping flood), Verbindungsanfragen, SSL-Verbindungen, …

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
9
Q

Was ist Denial-of-Service (DoS)? (V02F32)

A

Angriff mit dem Ziel der Störung der Verfügbarkeit eines Dienstes (Service)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
10
Q

Was ist Distributed Denial-of-Service (DdoS)? (V02F32)

A

Denial-of-Service-Angriff, der mithilfe zahlreicher Angreifer ausgeführt wird, z.B. mittels eines Botnets

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
11
Q

Was ist Spoofing? (V02F32)

A

Angreifer sendet Nachrichten mit einer gefälschten Absenderadresse, z.B. gefälschte IP-Adresse oder Email-Adresse

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
12
Q

Was ist ein Trojaner? (V02F33)

A

Malware, die oft ungewollt durch einen unbedarften Benutzer auf dem Computersystem installiert wird („getarnter“ Virus). Die Funktionalität unterscheidet sich nicht von der Funktionalität, die der Benutzer erwartet, aber Hintertür oder Aufzeichnen der Passwörter im Hintergrund

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
13
Q

Was ist Ransomware? (V02F33)

A

Schadprogramm, mit dessen Hilfe der Zugriff des Computerinhabers auf Daten, deren Nutzung oder auf das ganze Computersystem verhindert wird. Daten auf dem fremden Computer werden verschlüsselt oder der Zugriff auf sie verhindert, um für die Entschlüsselung oder Freigabe ein Lösegeld zu fordern. Ransomware (Erpressungstrojaner) ist zusammengesetzt aus englisch Ransom für „Lösegeld“ und Malware).

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
14
Q

Was ist Phishing? (V02F34)

A

○ Phishing bedient sich oft der Methoden des Spoofing
○ Mit Methoden des „Social-Engineering“ werden Nutzer aufgefordert, z.B. ihre Passwörter zu verraten
○ Angreifer nutzen dazu gefälschte Emails, SMS, Anrufe, …

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
15
Q

Was ist Spear Phishing? (V02F34)

A

Durch personalisiertes Phishing sammeln Angreifer (z.B. bei Social Media) sehr detaillierte Informationen über sein Opfer, um damit sein Vertrauen zu erlangen

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
16
Q

Was ist Defacement? (V02F36)

A

Angriff auf Webseiten oder Web-Server, mit dem Ziel, diese inhaltlich zu verändern (De-face = Änderung des Gesichts)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
17
Q

Was ist Sniffing? (V02F36)

A

Eine Methode, die für die Netzwerk-Diagnostik entwickelt wurde, um den vollständigen Datenverkehr im Netzwerk „mithören“ zu können

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
18
Q

Was ist Eavesdropping? (V02F37)

A

○ bezeichnet unberechtigtes „Abhören“ von Datenpaketen auf ihrem Weg durch Netzwerke
○ Angreifer verbindet sich mit Netzwerk des Opfers, sammelt und analysiert dort IP-Pakete mit dem Ziel, Identitätsdaten oder andere vertrauliche private Daten zu extrahieren

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
19
Q

Was ist Social Engineering? (V02F37)

A

Ausnutzung menschlicher Schwächen, um bestimmte Reaktionen zu provozieren oder vorhersagbares Verhalten zu bewirken

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
20
Q

Was sind spezifische Merkmale von Cyberkriminalität? (V02F49)

A

○ Kein Tatort oder bestenfalls verteilte Tatorte
○ Keine Fingerabdrücke
○ Keine biologischen Spuren
○ Keine Zeugen
○ Keine Täterbeschreibung
○ Kein Vandalismus (wie bei Einbrüchen)
○ Einsatz von multifunktionalen Software-Tools (z.B. Trojaner, der nmap beinhaltet)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
21
Q

Was sind Charakteristika einer digitalen Identität bzw. was kann sie umfassen? (V03F07)

A

○ Nutzername
○ E-Mail Adresse
○ Passwort
○ Wohnadresse
○ Kontonummer
○ Etc.

22
Q

Welche Zwecke gibt es für digitale Identitäten? (V03F08)

A

○ Anonym
○ Privat
○ Geschäftlich
○ Je nach Zweck enthält die Identität unterschiedliche Attribute

23
Q

Was sind Eigenschaften des isolierten Modells? (V03F13)

A

○ Ein Dienst speichert und verwaltet die digitalen Identitäten seiner Nutzer
○ Wenn der Dienst die Identitäten selbst verwaltet müssen Nutzer für diesen Dienst eine neue Identität erstellen (sich registrieren)

24
Q

Was sind Eigenschaften des zentralen Modells? (V03F15)

A

○ Es gibt einen (zentralen) Dienst, der sich nur um die Registrierung und Verwaltung der digitalen Identitäten kümmert
○ Ein solcher Dienst heißt Identitätsprovider bzw. ID-Provider
○ Der ID-Provider übernimmt auch den Authentisierungs- und Authentifizierungsprozess
○ Über den ID-Provider kann der Nutzer (User) eine digitale Identität bei vielen verschiedenen Diensten nutzen
○ Benötigen Dienste ein bestimmtes Attribut, bekommen sie es vom Identitätsprovider

25
Q

Was sind Eigenschaften des dezentralen Modells? (V03F17)

A

○ Im Gegensatz zum zentralen Modell gibt es im dezentralen Modell mehrere Identitätsprovider
○ Onlinedienste können mit mehreren Identitätsprovidern zusammenarbeiten und deren Dienste nutzen.
○ Anwender können sich dann „ihren“ Identitätsprovider aussuchen.

26
Q

Warum sind gestohlene Passwörter gefährlich? (V03F28)

A

○ Angreifer kann sich mit gestohlenem Passwort bei dem Onlinedienst einloggen, bei dem das Passwort gestohlen wurde
○ Angreifer kann versuchen, gleiche oder leicht abgewandelte Nutzer-Passwort-Kombination bei anderen Dienst zu verwenden
○ Nutzer wissen meist nichts vom Diebstahl ihrer Identitätsdaten

27
Q

Warum wird häufig zu trivialen Passwörtern gegriffen? (V03F31)

A

○ Bequemlichkeit der Nutzer
○ Komplexe Passwörter sind schwer zu merken
○ Mangelndes Bewusstsein bzgl. Sicherheitsanforderungen
○ Sicherheit ist generell nicht bequem und kann zu angeblicher „Überlastung“ führen

28
Q

Wann sind Passwörter schwach? (V03F32)

A

○ Bei mangelnder Komplexität
○ Anzahl der Zeichen zu gering
○ Verwendung nur einer Zeichengruppe (Zahlen, Buchstaben, Sonderzeichen)
○ Auffindbar in einem Wörterbuch
○ Tastenfolgen auf Tastatur
○ Passwörter werden für verschiedene Dienste wiederverwendet
○ Passwörter sind aus verschiedenen Kontexten hergeleitet

29
Q

Wie können Passwörter angegriffen werden? (V03F34F)

A

○ Direktes Erraten von Passwörtern
○ Knacken von Passwörtern
○ Abfangen von Passwörtern (Sniffing)
○ Einsatz von Keyloggern und Trojanern
○ Brute Force Attacken
○ Social Engineering

30
Q

Was bedeutet Datenschutz? (V04F18)

A

Ist der Schutz der Rechte der Betroffenen (Personen)

31
Q

Welches sind an Daten orientierte Schutzziele? (V04F23)

A

○ 1. Vertraulichkeit
○ 2. Authentizität/Zurechenbarkeit
○ 3. Integrität
○ 4. Revisionsfähigkeit
○ 5. Rechtssicherheit
○ 6. Nicht-Abstreitbarkeit von Übermittlungen
○ 7. Nutzungsfestlegungen

32
Q

Wie lautet der Standard für die IT-Grundschutz-Vorgehensweise? (V04F26)

A

BSI-Standard 100-2

33
Q

Wie wird allgemein beim IT-Grundschutz vorgegangen (von oben nach unten)? (V04F28)

A

○ IT-Sicherheitsmanagement
○ Initiierung Sicherheitsprozess
○ IT-Sicherheitsleitlinie und -konzeption:
○ IT-Strukturanalyse
○ Schutzbedarfsfeststellung
○ Modellierung
○ Basis-Sicherheitscheck
○ Risikoanalyse
○ Realisierung
○ Aufrechterhaltung

34
Q

Was kann aus früheren Softwarefehlern gelernt werden? (V05F20)

A

○ Spezifikation: Bestehende Software darf nicht direkt für eine neue Aufgabe wiederverwendet werden. Vorher muss geprüft werden, ob ihre Fähigkeiten den neuen Anforderungen entsprechen.
○ Dokumentation: Die Fähigkeiten einer Software sowie alle Annahmen, die sie über ihre Umgebung macht, müssen dokumentiert sein. Andernfalls ist die Prüfung auf Wiederverwendbarkeit extrem aufwendig.
○ Design by Contract: Kooperieren zwei Software-Komponenten miteinander, so müssen eindeutige Zusammenarbeitsregeln definiert, dokumentiert und eingehalten werden: Wer liefert wem was unter welchen Bedingungen.
○ Fehlerbehandlung: Jede potentielle Fehlersituation in einer Software muss entweder behandelt werden oder die Gründe für die Nichtbehandlung müssen so dokumentiert werden, dass die Gültigkeit der dabei getroffenen Annahmen überprüfbar ist.
○ Software & Hardware: Mehrfache identische Auslegung von Systemen hilft nicht gegen logische Fehler in der Software.

35
Q

Wann ist ein Produkt ein Medizinprodukt? (V05F31)

A

Ein Produkt ist ein Medizinprodukt wenn der Hersteller eine medizinische Zweckbestimmung formuliert [und] aus der Formulierung ein eindeutig medizinischer Zweck hervorgeht

36
Q

Wie ist die medizinische Zweckbestimmung definiert? (V05F34)

A

○ Die Zweckbestimmung wird definiert aus der Kennzeichnung, der Gebrauchsanweisung oder den Werbematerialien, die vom Hersteller angegeben werden
○ Hinweise wie „Nicht zur Befundung geeignet“ oder „Das ist kein Medizinprodukt“ werden nicht berücksichtigt bzw. befreien den Hersteller nicht von der Einhaltung der rechtlichen Vorgaben für ein Medizinprodukt

37
Q

Welche Klassen-Einteilung gibt es grob für Medizinprodukte? (V05F37F)

A

○ Klasse A: keine Verletzung oder Schädigung der Gesundheit ist möglich
○ Klasse B: keine schwere Verletzung ist möglich
○ Klasse C: Tod oder schwere Verletzung ist möglich

38
Q

Was sind allgemein Faktoren und Herausforderungen bei Security by Design? (V05F61F)

A

○ Automatisierung und Faktor Mensch
○ Sicherheitsorientierte Programmiersprachen und managed Code
○ Risiko-, Bedrohungs- und Reifegradmodelle
○ Entwicklungsmodelle für sicheren Softwarelebenszyklus
○ Verifikation und Testen
○ Nachhaltig sichere Integration von kryptographischen Primitiven und Protokollen
○ Aufspüren absichtlich eingetragener Schwachstellen und Provenance Tracking
○ Gemeinsame Sprache

39
Q

Was muss bei der Anforderungsanalyse berücksichtigt werden?(4) (V05F74)

A

○ Anforderungen identifizierter und Einsatzszenarien analysieren
○ Individuelle Risikobewertung und/oder Baseline Security?
○ Anforderungen externer Rahmenwerke? (Medizinprodukt)
○ spezifische Wünsche von Kunde bzw. Auftraggeber?

40
Q

Was ist wichtig bei der Anforderungsspezifikation? (V05F75)

A

○ alle identifizierten Anforderungen müssen präzise formuliert und dokumentiert werden
○ mehrere Iterationen zweckmäßig, erst allgemein, dann zunehmend detailliert
○ große Interpretationsspielräume vermeiden
○ für jede Anforderung muss später klar entscheidbar sein, ob diese erfüllt wurde oder nicht
○ vorgegebene Gliederung und Syntax empfohlen, im Einzelfall auch Verwendung spezieller Tools

41
Q

Was sollte für alle Restrisiken entschieden werden? (V05F76)

A

○ Entschärfung durch externe technische Lösung?
○ Entschärfung durch organisatorische Maßnahmen?
○ keine Gegenmaßnahme, dafür aber Quantifizierung und Worst Case Betrachtung und bewusste Inkaufnahme der möglichen Schadensauswirkungen?
○ andere Lösungen, beispielsweise Versicherung?

42
Q

Welche Abgrenzungen gibt es theoretisch bei Security by Design? (V05F84)

A

○ Funktionale Anforderungen
○ Architekturanforderungen
○ Designanforderungen
○ Implementierungsanforderungen
○ Prozessanforderungen
○ Prüfanforderungen

43
Q

Was wird bei Funktionalen Anforderungen gemacht? (V05F86)

A

○ Es wird festgelegt, welche Funktionalitäten die Software bieten soll
○ Können häufig auch in Designanforderungen übersetzt werden

44
Q

Worum geht es bei Architekturanforderungen? (V05F88)

A

○ Auch als High Level Designkriterien bezeichnet
○ z.B. Positionierung im Netzwerk, Aufteilbarkeit auf verschiedene Maschinen und Segmente, Trennung elementarer funktionaler Schichten (horizontal und vertikal), etc.

45
Q

Worum geht es bei Designanforderungen? (V05F93)

A

Wesentliche Gestaltungsmerkmale, häufig nicht funktionaler Natur, und in großen Teilen unabhängig von Implementierungsdetails

46
Q

Worum geht es bei Implementierungsanforderungen? (V05F94)

A

Während der Implementierung zu berücksichtigen, in der Regel abhängig von Programmiersprache, Plattform, Entwicklungsumgebung etc.

47
Q

Worum geht es bei Prozessanforderungen? (V05F95)

A

Anforderungen zur Unterstützung bzw. Umsetzbarkeit technisch/organisatorischer Begleitprozesse der Produktsicherheit

48
Q

Worum geht es bei Prüfanforderungen? (V05F99)

A

Überprüfbarkeitskriterien hinsichtlich Einhaltung formulierter Sicherheitsvorgaben

49
Q

Welche Begriffe sind eigentlich Sicherheitsziele, werden aber auch für Designziele verwendet? (V05F100)

A

○ Identifizierung und Authentisierung
○ Zugriffskontrolle und Autorisierung
○ Beweissicherung und Nachvollziehbarkeit
○ Übertragungssicherung
○ Datenablagesicherung
○ Robustheit
○ Verfügbarkeit

50
Q

Was sind allgemeine Designkritereien für Software? (V05F105F)

A

○ Einfachheit anstreben
○ Anwendbarkeit / Usability: intuitive Bedienbarkeit anstreben
○ Höchstmögliche Akzeptanz anstreben
○ Wirtschaftlichsten Mechanismus anwenden
○ Vollständige Offenlegung der Funktionsweise voraussetzen: Verfahrenssicherheit sollte nie darauf angewiesen sein, dass Funktionsdetails geheim gehalten werden
○ Sparsam mit Vertrauensbeziehungen agieren
○ Protokollierung ermöglichen
○ Fehlererkennung und -behebbarkeit anstreben
○ Sicheren Zustand im Fehlerfall gewährleisten
○ Datenintegrität sicherstellen
○ Standardmäßige Abweisung praktizieren: alle Aktionen die nicht explizit erlaubt wurde, sollen standardmäßig verboten sein
○ Patch- bzw. Updatefähigkeit unterstützen
○ Geringst mögliche Privilegien zugestehen: jedem Benutzer und jedem Programm sollten nur jene Rechte eingeräumt werden, die diese für die Ausführung ihrer Aufgabe wirklich brauchen
○ Komplette Rechteprüfung durchführen
○ Geringstmögliche gemeinsame Mechanismen und Ressourcen streben: Separierung gemeinsamer Speicherbereiche anstreben
○ Zugangsdaten und Verschlüsselungsschlüssel möglichst sicher ablegen
○ Anbindung von Datenbanken und Backendsystemen sicher gestalten
○ Hinreichend starke Sicherheitsfunktionen und -mechanismen wählen

51
Q

Wie kann die Anbindung Datenbanken und Backendsystemen sicher gestaltet werden? (V05F124)

A

○ Vermeidung eines einzelnen, hochprivilegierten technischen Benutzers
○ Differenzierte Verwaltung von Zugriffsrechten
○ Vermeidung von doppelter Benutzerverwaltung