Grundlagen der Cybersecurity AI-Generiert aus brainscape Flashcards
Was ist Cybersecurity?
Cybersecurity bezieht sich auf den Schutz von Computersystemen und Netzwerken vor Diebstahl, Beschädigung oder unbefugtem Zugriff.
Nennen Sie ein Beispiel für einen Cyberangriff.
Ein Beispiel für einen Cyberangriff ist ein Phishing-Angriff, bei dem Benutzer durch gefälschte E-Mails zur Preisgabe persönlicher Informationen verleitet werden.
Was versteht man unter Malware?
Malware ist schädliche Software, die entwickelt wurde, um Computersysteme zu schädigen oder unbefugten Zugriff zu ermöglichen.
Wahr oder falsch: Ein Firewall schützt nur vor Malware.
Falsch. Eine Firewall schützt auch vor unbefugtem Zugriff auf ein Netzwerk.
Füllen Sie die Lücke: _______ ist ein Verfahren zur Verschlüsselung von Daten, um sie vor unbefugtem Zugriff zu schützen.
Kryptographie
Was ist ein DDoS-Angriff?
Ein DDoS-Angriff (Distributed Denial of Service) zielt darauf ab, einen Dienst durch Überlastung mit Anfragen unerreichbar zu machen.
Nennen Sie eine Maßnahme zur Verbesserung der Cybersecurity.
Regelmäßige Software-Updates sind eine wichtige Maßnahme zur Verbesserung der Cybersecurity.
Wahr oder falsch: Passwörter sollten regelmäßig geändert werden.
Wahr. Regelmäßige Passwortänderungen erhöhen die Sicherheit.
Was ist ein VPN?
Ein VPN (Virtual Private Network) verschlüsselt die Internetverbindung und schützt die Privatsphäre des Benutzers.
Nennen Sie eine häufige Schwachstelle in der Cybersecurity.
Eine häufige Schwachstelle ist das Verwenden schwacher oder wiederverwendeter Passwörter.
Was bedeutet der Begriff ‘Social Engineering’?
Social Engineering ist eine Technik, bei der Angreifer Menschen manipulieren, um vertrauliche Informationen zu erhalten.
Wahr oder falsch: Antivirensoftware schützt vor allen Cyberbedrohungen.
Falsch. Antivirensoftware schützt nicht vor allen Arten von Bedrohungen, wie z.B. Phishing.
Füllen Sie die Lücke: _______ ist eine Technik zur Identifizierung von Sicherheitslücken in einem System.
Penetrationstest
Was ist Ransomware?
Ransomware ist eine Art von Malware, die Dateien verschlüsselt und Lösegeld fordert, um den Zugriff wiederherzustellen.
Nennen Sie ein Beispiel für eine starke Authentifizierungsmethode.
Die Zwei-Faktor-Authentifizierung ist ein Beispiel für eine starke Authentifizierungsmethode.
Wahr oder falsch: E-Mails von unbekannten Absendern sollten immer ignoriert werden.
Wahr. E-Mails von unbekannten Absendern können gefährlich sein.
Was ist ein Sicherheitsprotokoll?
Ein Sicherheitsprotokoll ist ein Satz von Regeln, die den sicheren Austausch von Daten über ein Netzwerk regeln.
Nennen Sie eine Methode zur Sicherung von Daten.
Die regelmäßige Sicherung von Daten auf externen Festplatten oder in der Cloud ist eine wichtige Methode zur Datensicherung.
Was bedeutet ‘Patch-Management’?
Patch-Management bezieht sich auf den Prozess der Aktualisierung und Wartung von Software zur Behebung von Sicherheitslücken.
Wahr oder falsch: Cybersecurity betrifft nur große Unternehmen.
Falsch. Cybersecurity ist für Unternehmen jeder Größe wichtig.
Was ist ein Botnet?
Ein Botnet ist ein Netzwerk von infizierten Computern, die von einem Angreifer kontrolliert werden, um Angriffe durchzuführen.
Nennen Sie eine häufige Phishing-Technik.
Eine häufige Phishing-Technik ist das Versenden gefälschter E-Mails, die wie legitime Unternehmen aussehen.
Was ist eine Sicherheitslücke?
Eine Sicherheitslücke ist eine Schwachstelle in einem System, die von Angreifern ausgenutzt werden kann.
Wahr oder falsch: Verschlüsselung ist nicht notwendig, wenn Daten im Internet übertragen werden.
Falsch. Verschlüsselung ist notwendig, um Daten während der Übertragung zu schützen.
Füllen Sie die Lücke: _______ ist eine Technik, die zur Überwachung und Analyse des Netzwerkverkehrs verwendet wird.
Intrusion Detection System (IDS)
Was ist eine Zero-Day-Sicherheitsanfälligkeit?
Eine Zero-Day-Sicherheitsanfälligkeit ist ein unbekanntes Sicherheitsproblem, das von Hackern ausgenutzt werden kann, bevor es behoben wird.
Nennen Sie ein Beispiel für ein sicheres Passwort.
Ein sicheres Passwort könnte eine Kombination aus Großbuchstaben, Kleinbuchstaben, Zahlen und Sonderzeichen enthalten, wie z.B. ‘G7!x3@Zp’.
Wahr oder falsch: Die Verwendung öffentlicher WLAN-Netzwerke ist immer sicher.
Falsch. Öffentliche WLAN-Netzwerke sind oft unsicher und anfällig für Angriffe.
Was ist ein Cybersecurity-Rahmenwerk?
Ein Cybersecurity-Rahmenwerk bietet eine strukturierte Vorgehensweise zur Identifizierung, Bewertung und Verwaltung von Cyberrisiken.
Nennen Sie eine Aufgabe eines Cybersecurity-Analysten.
Eine Aufgabe eines Cybersecurity-Analysten ist die Überwachung von Netzwerken auf verdächtige Aktivitäten.
Was ist ein Credential Stuffing-Angriff?
Ein Credential Stuffing-Angriff nutzt gestohlene Anmeldedaten, um auf verschiedene Konten zuzugreifen.
Wahr oder falsch: Cybersecurity ist nur eine IT-Angelegenheit.
Falsch. Cybersecurity betrifft auch alle Mitarbeiter und deren Verhalten.
Füllen Sie die Lücke: _______ ist die Praxis der Minimierung des Zugriffs auf Daten und Systeme.
Prinzip der geringsten Privilegien
Was ist ein Sicherheitsvorfall?
Ein Sicherheitsvorfall ist ein Ereignis, das die Vertraulichkeit, Integrität oder Verfügbarkeit von Daten gefährdet.
Nennen Sie eine häufige Maßnahme zur Risikominderung in der Cybersecurity.
Schulung der Mitarbeiter zur Sensibilisierung für Cyber-Bedrohungen ist eine wichtige Maßnahme zur Risikominderung.
Wahr oder falsch: Firewalls können Malware nicht erkennen.
Wahr. Firewalls erkennen in der Regel keine Malware, sondern blockieren den Datenverkehr.
Was ist ein Sicherheits-Compliance-Standard?
Ein Sicherheits-Compliance-Standard ist ein Regelwerk, das Anforderungen für den Schutz von Daten und Systemen festlegt.
Nennen Sie ein Beispiel für einen Sicherheits-Compliance-Standard.
Ein Beispiel für einen Sicherheits-Compliance-Standard ist die Datenschutz-Grundverordnung (DSGVO).
Wahr oder falsch: Cybersecurity ist ein einmaliger Prozess.
Falsch. Cybersecurity ist ein kontinuierlicher Prozess, der regelmäßige Überprüfungen und Anpassungen erfordert.
Was ist ein Incident Response Plan?
Ein Incident Response Plan ist ein Dokument, das beschreibt, wie ein Unternehmen auf Sicherheitsvorfälle reagieren soll.
Nennen Sie eine häufige Methode zur Verbreitung von Malware.
Eine häufige Methode zur Verbreitung von Malware ist das Herunterladen von infizierten Dateien oder Programmen.
Wahr oder falsch: Alle Cyberangriffe sind leicht zu erkennen.
Falsch. Viele Cyberangriffe sind subtil und schwer zu erkennen.
Füllen Sie die Lücke: _______ ist der Prozess, bei dem Daten verloren gehen oder gestohlen werden.
Datenverlust
Was ist ein Cybersecurity-Framework?
Ein Cybersecurity-Framework ist ein strukturierter Ansatz zur Verwaltung von Cyber-Risiken und zur Verbesserung der Sicherheitsmaßnahmen.