IT Sicherheit Flashcards

1
Q

Was sind die 4 Grundwerte der Informationssicherheit? (+englische Begriffe)

A

Vertraulichkeit - Confidentiality

Verfügbarkeit- Availability

Integrität - Integrity

Authentizität- authenticity

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
2
Q

Beschreibe Vertraulichkeit in der IT Sicherheit und nenne ein Beipsiel für eine Maßnahme

A

Schutz gegen den unbefugten Zugriff auf Daten,
dies gilt sowohl beim Zugriff auf gespeicherte Daten als auch während der
Datenübertragung

Verschlüsselung

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
3
Q

Beschreibe Verfügbarkeit in der IT Sicherheit und nenne ein Beipsiel für eine Maßnahme

A

Zuverlässigkeit und Funktionsfähigkeit von IT-Systemen, Verhinderung von
Systemausfällen, der Zugriff auf Daten muss innerhalb eines vereinbarten
Zeitrahmens gewährleistet werden

Redundanz

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
4
Q

Beschreibe Integrität in der IT Sicherheit und nenne ein Beipsiel für eine Maßnahme

A

Unversehrtheit und Vollständigkeit der Daten,
Schutz gegen die unbefugte (auch teilweise) Veränderung von Daten

Hash-Funktionen

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
5
Q

Beschreibe Authentizität in der IT Sicherheit und nenne ein Beipsiel für eine Maßnahme

A

eindeutige Zuordnung einer Nachricht zu einem Sender

digitale Zertifikate
SPF

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
6
Q

Beispiele für Angriffe auf den IT-Sicherheitsgrundwert Vertraulichkeit

A

Dataleaks
Maleware
Phishing
Social engineering

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
7
Q

Beispiele für Angriffe auf den IT-Sicherheitsgrundwert Verfügbarkeit

A

DDoS
hardware/Softwareausfälle

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
8
Q

Beispiele für Angriffe auf den IT-Sicherheitsgrundwert Integrität

A

Maleware

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
9
Q

Beispiele für Angriffe auf den IT-Sicherheitsgrundwert Authentizität

A

Phishing
MitM
Identitätsdiebstahl

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
10
Q

Was ist Datenschutz?

A

Der Datenschutz ist gesetzlich geregelt und er dient dem Schutz personenbezogener Daten bzw.
er schützt den Bürger vor der missbräuchlichen Verwendung seiner Daten.
Grundlage des Datenschutzes ist das Recht auf informationelle Selbstbestimmung, das jedem Einzelnen zusichert, über die Erhebung, Speicherung, Verwendung und Weitergabe der über ihn gespeicherten
Daten selbst zu bestimmen.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
11
Q

Erläutern Sie, was unter Informationeller Selbstbestimmung zu verstehen ist

A

das Recht einer Person, selbst darüber zu entscheiden, welche persönlichen Informationen sie preisgeben möchte und wie diese Informationen verwendet werden dürfen,

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
12
Q

Was hat das CIA-Dreieck mit den Grundwerten der Informationssicherheit zu tun?

A

Das CIA dreieck setzt sich aus Confidentiality (hierzu zählt auch authenticity) , Integrity und Availability zusammen und bildet damit die Informationssicherheit

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
13
Q

Erläutern Sie Unterschiede zwischen Datenschutz und Datensicherheit

A

Datenschutz bezieht sich auf den Schutz personenbezogener Informationen vor unerlaubter Verarbeitung oder Offenlegung, während Datensicherheit sich auf die physische und technische Sicherung von Daten vor Verlust, Diebstahl oder Beschädigung konzentriert.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
14
Q

Wie funktioniert symmetrische verschlüsselung?

A

Verschlüsselung duch EINEN Schlüssel zum verschlüsseln und entschlüsseln. Die Daten werden durch den Schlüssel in eine unleserliche kryptografische Form gebracht und können nur mit Hilfe eben dieses Schlüssels wieder umgewandelt werden.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
15
Q

Was sind Vorteile der Symmetrischen Verschlüsselung?

A

schnell, effizient, geringer ressourcenbedarf

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
16
Q

Was sind nachteile symmetrischer verschlüsselung?

A

umsicher bei schlüsselverteilung
schlechte skalierbarkeit

17
Q

Wie funktioniert Assymetrische verschlüsselung?

A

ZWEI unterschiedliche auf einander abgestimteschlüssel (öffentlich und privat)
der öffentlche schlüssel verschlüsselt daten und kan von jedem eingesehen werden
der privte schlüssel wird zum entschlüsseln von daten verwendet und bleibt geheim

18
Q

was sind Vorteile Assymetrischer Verschlüsselung?

A

sicherer als symmetrische (bei Schlüsselverteilung (
verschlüsselung
ermöglicht auch authentifizierung der quelle

19
Q

was sind nachteile Assymetrischer verschlüselung?

A

ressourcenintensiver
größere datenengen

20
Q

Wie funktioniert die Hybride verschlüsselung?

A

kombiniert assymetrische und symmetrische verschlüsselung. ein symmetrischer Session key wird mittels assymetrischer verschlüsselung übertragen. nachricht wird dann mir dem bereits übertragenen symmetrischen schlüssel verschlüsselt, was das problem der unsicheren übertragung in der symmetrischen verschlüsselung löst

21
Q

Was ist eine Informationsgesellschaft und warum hängt ihre Weiterentwicklung stark von einer funktionierenden
IT-Sicherheit ab?

A

in einer Informationsgesellschaft spielen daten eine zentrale rolle. Der großteil des Datenaustausches findet heutzutage Digital statt.. IT-Sicherheit schützt diesen Datentransfer

22
Q

Erläutern Sie, was unter Informationeller Selbstbestimmung zu verstehen ist.

A

das Recht einer Person, selbst darüber zu entscheiden, welche persönlichen Informationen sie preisgeben möchte und wie diese Informationen verwendet werden dürfen,

23
Q

Was sind die Gefährdungspotenzial Arten in der IT Sicherheit? (5)

A

Höhere Gewalt (z.b. Naturkatastrophen)
Organisatorische Mängel
Menschliches Fehlverhalten
Technisches Versagen
Vorsätzliche Handlungen (z.b. Diebstahl)

24
Q

In Welche Maßnahmearten wird die Gewährleistung der IT Sicherheit unterteilt? (7)

A

Infrastruktur
Organisation
Personal
Hardware
Software
Kommunikation (z.b. Log-Daten oder VPNs)
Vorsorge (z.B. Regelmäßige Datensicherung)