Hacking Prerequisites - TCP/IP Flashcards

1
Q

Was ist der Unterschied zwischen symmetrischer und asymmetrischer Verschlüsselung?

A

Symmetrische Verschlüsselung verwendet denselben Schlüssel für die Ver- und Entschlüsselung. Asymmetrische Verschlüsselung verwendet ein Schlüsselpaar: einen öffentlichen Schlüssel zum Verschlüsseln und einen privaten zum Entschlüsseln.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
2
Q

Was ist eine Firewall und welche Arten gibt es?

A

Eine Firewall schützt Netzwerke vor unerwünschtem Datenverkehr. Es gibt Hardware-, Software- und cloudbasierte Firewalls. Arten sind Paketfilter, Proxy-Firewalls oder Stateful Inspection Firewalls.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
3
Q

Was sind typische Maßnahmen, um Netzwerksicherheit zu gewährleisten?

A

Typische Maßnahmen: Firewalls, IDS/IPS, VPNs, Verschlüsselung (SSL/TLS, IPsec), Zugangskontrollen (Benutzerverwaltung, 2-Faktor-Authentifizierung).

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
4
Q

Wie navigierst du im Linux-Terminal in das Verzeichnis /home/user?

A

Mit dem Befehl cd /home/user.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
5
Q

Welche Funktion hat der Befehl chmod in Linux?

A

chmod ändert die Zugriffsberechtigungen für Dateien und Verzeichnisse. Beispiel: chmod 755 file.txt.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
6
Q

Wie überprüfst du, welche Prozesse auf einem Linux-System ausgeführt werden?

A

Mit dem Befehl ps aux oder top.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
7
Q

Was macht das Internetprotokoll (IP) im TCP/IP-Stack?

A

Das IP-Protokoll sorgt für die Adressierung und das Routing von Datenpaketen zwischen Netzwerken.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
8
Q

Nenne die Hauptunterschiede zwischen TCP und UDP.

A

TCP ist verbindungsorientiert und zuverlässig; es stellt sicher, dass Pakete in der richtigen Reihenfolge und fehlerfrei ankommen. UDP (User Datagramm Protocol) ist verbindungslos, schneller, aber unzuverlässig.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
9
Q

Wofür wird das ICMP-Protokoll verwendet?

A

ICMP wird für Diagnosen und Kontrollnachrichten verwendet, z. B. für Ping-Anfragen, um zu prüfen, ob ein Host erreichbar ist.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
10
Q

Welche Funktion erfüllt Active Directory in einem Windows-Netzwerk?

A

Active Directory verwaltet Benutzer, Computer und Ressourcen in einem Netzwerk. Es bietet Authentifizierungs- und Autorisierungsdienste und ermöglicht die zentrale Verwaltung von Sicherheitsrichtlinien.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
11
Q

Was ist der Zweck von Gruppenrichtlinien in Windows?

A

Gruppenrichtlinien steuern Benutzer- und Computerkonfigurationen zentral, wie z. B. Sicherheitseinstellungen und Software-Installationen.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
12
Q

Was sind die Hauptunterschiede zwischen einem Windows Server und einem normalen Windows-Betriebssystem?

A

Windows Server bietet erweiterte Funktionen wie Benutzerverwaltung, Serverdienste (DNS, DHCP) und Virtualisierung, die bei normalen Windows-Versionen nicht vorhanden sind.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
13
Q

Was ist NAT (Network Address Translation) und wofür wird es verwendet?

A

NAT übersetzt private IP-Adressen in eine öffentliche IP, damit Geräte in einem lokalen Netzwerk auf das Internet zugreifen können.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
14
Q

Was ist der Zweck von VLANs (Virtual Local Area Networks)?

A

VLANs segmentieren ein physisches Netzwerk in mehrere logische Netzwerke, um den Datenverkehr zu isolieren und die Netzwerksicherheit zu verbessern.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
15
Q

Wie funktioniert Subnetting und wozu wird es verwendet?

A

Subnetting teilt Netzwerke in kleinere Subnetze auf, um die Verwaltung zu erleichtern und den IP-Adressraum besser zu nutzen.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
16
Q

Was ist IPsec und wie sichert es die Kommunikation?

A

IPsec verschlüsselt und authentifiziert IP-Pakete und sorgt für sichere Kommunikation zwischen Netzwerken, indem es Vertraulichkeit, Integrität und Authentizität sicherstellt.

17
Q

Welche Rolle spielt TLS im Internet?

A

TLS (Transport Layer Security) schützt die Kommunikation zwischen zwei Endpunkten durch Verschlüsselung und Authentifizierung.

18
Q

Was ist der Zweck von Hash-Funktionen in der Kryptographie?

A

Hash-Funktionen erzeugen einen einzigartigen Wert aus Daten und dienen der Integritätsprüfung, um sicherzustellen, dass die Daten nicht verändert wurden.

19
Q

Warum ist UDP unzuverlässig?

A

UDP ist unzuverlässig, weil es verbindungslos arbeitet und keine Garantien bietet, dass die Daten korrekt oder vollständig ankommen. Es gibt keine Mechanismen für Verbindungsaufbau, Fehlerkorrektur, erneute Übertragung verlorener Pakete oder Sicherstellung der richtigen Reihenfolge der Pakete. Es ist schneller, aber es werden keine Maßnahmen zur Überlastkontrolle getroffen. Es eignet sich daher für Anwendungen, bei denen Geschwindigkeit wichtiger ist als Zuverlässigkeit, wie Echtzeitanwendungen (Streaming, Online-Gaming).