IT-Sicherheit und Betriebssysteme Flashcards

1
Q

Welche Aufgabe hat ein Betriebssystem?

A

Ein Betriebssystem verwaltet Betriebsmittel (v.a Hardware) und ermoeglicht die Ausfuehrung von Programmen.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
2
Q

Was ist die Idee des virtuellen Speichers?

A

Virtueller Speicher ermöglicht es, dass Programme mehr Speicherplatz haben als tatsächlich vorhanden ist.
(Speicher in Seiten (Paging) aufgeteilt und nach bedarf in physischen Speicher geladen).

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
3
Q

Was ist die Idee des Copyleft?

A

Copyleft ist die freie Weitergabe von Software unter Beibehaltung der vier Freiheiten.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
4
Q

Warum gibt es neben der Free Software Foundation noch die Open Source Initiative?

A

Free Software Foundation ist die allgemeine foerderung von freier Software und die Open Source Initiative (Open Source) fokussiert sich extra auf die Interessen der Entwickler.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
5
Q

Was ist der wesentliche Unterschied in den IP–Adressen von IPv4 und IPv6?

A

IP-Adressen sind weltweit eindeutige Kennzeichnungen eines Geraets im Internet
IPv4 mit 4 Bytes in Dezimaldarstellung
IPv6 mit 16 Bytes in Hexadezimaldarstellung

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
6
Q

Was ist der wesentliche Unterschied der Protokolle TCP und UDP?

A

TCP ist Zuverlaessig aber etwas langsam
UDP ist nicht Zuverlaessig aber schneller

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
7
Q

Was ist die Idee eines peer–to–peer-Netzwerkdienstes?

A

Die Schicht eines Geraets kommuniziert ausschliesslich mit derselben Schicht eines anderen Geraets (vier Schichten ATIL: Application, Transport, Internet, Link)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
8
Q

Welche beiden Varianten des Benutzerwechsels haben Sie kennen gelernt?

A

Kommando su: dauerhafter Benutzerwechsel (Kennwort des anderen Benutzers wird benoetigt)
Kommando sudo: Benutzerwechsel fuer ein Kommando (nur fuer Mitgleider der sudo Gruppe)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
9
Q

Was ist ISO/IEC 8859?
Was ist UNICODE?
Was ist UTF–8 ?

A

ISO/IEC 8859 1 Byte/Zeichen
UNICODE 2 Byte/Zeichen
UTF-8 Unicode-Codierung fuer variable Zeichenlaengen

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
10
Q

Beispiele für Shellskripte in UNIX?

A

-Bourne–Shell (sh): alte und weit verbreitete Skriptsprache, wichtiges
Arbeitswerkzeug fürUNIX–Administratoren

-Bourne–Again Shell (bash): Erweiterung der Bourne–Shell mit
Schwerpunkt Interaktion (bequem, aber langsam)

-Debian–Almquist Shell (dash): Erweiterung der Bourne–Shell mit
Schwerpunkt Skriptausführung (schnell, aber unbequem)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
11
Q

Was ist der Unterschied zwischen einem Exploit und einer Malware?

A

Exploit: Verfahren, mit dem ein Angriff durchgeführt wird

Malware: Software, die für ein Exploit eingesetzt wird

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
12
Q

Was ist der Unterschied zwischen einem Angriff und einem Sicherheitsvorfall?

A

Angriff: tatsächliche Ausnutzung einer Verwundbarkeit

Sicherheitsvorfall: Ereignis, das ein Schutzziel verletzt

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
13
Q

Was ist eine Scareware?

A

Scareware funktioniert durch People Engineering, indem zur Installation vermeintliche Sicherheitssoftware getrieben wird

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
14
Q

Was zeichnet eine Advanced Persistent Threat aus?

A

-technisch sehr fortgeschritten
-Angriff verfügt über umfangreiche Ressourcen
-genau festgelegtes Ziel
-oft kommt speziell entwickelte Malware zum Einsatz

kurz gesagt sehr geplanter von Profis ausgefuerter Angriff

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
15
Q

Was ist ein Verschlusselungsverfahren?

A

Verschlüsselungsverfahren ist eine Technik, mit der Klartext in Geheimtext umgewandelt wird. Der Geheimtext kann nur mit einem geheimen Schlüssel wieder in Klartext umgewandelt werden.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
16
Q

Was ist die Idee der symmetrischen Verschlusselung?

A

Bei symmetrischen Verfahren wird der gleiche Schlüssel zum Verschlüsseln und Entschlüsseln verwendet.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
17
Q

Nennen und beschreiben Sie das Problem, das asymmetrische Verfahren notwendig macht.

A
  • K ist geheim, wird vom Sender und Empfänger aber geteilt
  • vor Austausch des Geheimnisses M muss also das Geheimnis K
    ausgetauscht werden
  • klassische Lösung: Papierform
  • unpraktikabel für moderne elektronische Kommunikation
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
18
Q

Wie ist eine Hashfunktion H definiert?

A

Abbildung einer Nachricht M beliebiger Länge auf einen Hashwert h fester Länge l: h ← H(M)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
19
Q

Welche digitale Signatur gibt es noch neben der digitalen Signatur mit Nachrichten–Ruckgewinnung?

A

-Nachrichten-Rueckgewinnung

-Hashwert-Anhang

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
20
Q

Welche beiden Organisationen fur freie Software haben Sie kennen gelernt?

A

Free Software Foundation (FSF)
Open Source Initiative (OSI)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
21
Q

Was sind die beiden wesentlichen Benutzerschnittstellen in Linux?

A

Shell: Kommandozeilenschnittstelle (CLI, textbasiert)

X-Windows: Grafische Benutzeroberfläche (GUI, grafisch -> Benutzerfreundlich)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
22
Q

Nennen Sie vier der vier in der Vorlesung vorgestellten Control–Flags im TCP–Header.

A

-ACK: Quittierungsnummer ist gueltig
-SYN: Bitte um Verbindungsaufbau
-FIN: Bitte um Verbindungsabbruch
-RST: Verbindungsabbruch

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
23
Q

Was ist die Aufgabe von SSL/TLS?

A

TLS (transport layer security) zwischenschicht zwischen Transport und Application Layer die fuer mehr Sicherheit sorgt

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
24
Q

Charakterisieren Sie das TFTP–Protokoll.

A

FTP dient zur unverschluesselte uebertragung von Daten,
TFTP ist eine vereinfachung von FTP welche jedoch auch weniger zuverlaessig ist

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
25
Q

Was ist in Linux der Unterschied zwischen einem system user und einem normal user?

A

system user: agiert eingeschraenkt und wird fuer Systemprozesse benutzt

normal user: ist der reale benutzer der auch eingeschraenkt ist

root: ist der Administrator der Verwaltet und uneingeschrankt agiert

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
26
Q

Subjekt / Objekt / Zugriffskontrolle / Zugriffsrechte — wie hängt das
zusammen?

A

-Subjekt: tut etwas

-Objekt: wird etwas gemacht mit

-Zugriffskontrolle: Überwachung des Zugriffs von Subjekten auf
Objekte

-Zugriffsrechte: Regeln, nach denen die Zugriffskontrolle ausgeführt
wird

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
27
Q

Was ist die grundlegende Idee eines RAID?

A

RAID hat die Idee mehrere Datentraeger als einen Datentraeger darzustellen.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
28
Q

Was ist bei Linux die Systemzeit und was die Hardware-Uhr?

A

Systemzeit:
vom Kernel verwaltet, bei Systemstart von Hardware-Uhr gelesen, speichert aber die Differenz zur Hardware-Uhr

Hardware-Uhr: Quartz-Uhr im Rechner, lauft durch kleine Batterie,
enthaelt lokalte Uhrzeit (Windows) oder UTC (Linux)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
29
Q

Charakterisieren Sie die Windows PowerShell.

A

PowerShell: moderner Kommandozeileninterpreter auf Basis von .NET

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
30
Q

Sie wollen das Paket openssh-server installieren. Wie lautet das Kommando dazu?

A

sudo apt install openssh-server

31
Q

Charakterisieren Sie ein Risiko in der IT–Sicherheit.

A

Produkt aus Eintrittswahrscheinlichkeit einer Bedrohung und deren
Schadenspotential

32
Q

Beispiele fuer Schadensfunktionen:

Charakterisieren Sie eine Backdoor

Charakterisieren Sie einen Denial of Service–Angrif

A

Backdoor: unbefugter Zugriff auf ein Gerät

Denial of Service (DoS): unberechtigter Entzug des Zugriffs auf eine Ressource

33
Q

Was tut ein Bannergrabbing?

A

Banner grabbing ist eine Technik, die zur Erfassung von Informationen und Diensten über ein Computersystem und dessen offenen Ports verwendet wird.

34
Q

Was ist der Unterschied zwischen Kryptografie, Kryptoanalyse und Kryptologie?

A

-Kryptografie: Wissenschaft der Geheimschrift

-Kryptoanalyse: unbefugte Entzifferung von Geheimschriften

-Kryptologie: Oberbegriff für Kryptografie und Kryptoanalyse

35
Q

Wie heißt ein IT-System, dessen Infektion mittels Malware erfolgreich war?

A

infiziertes IT–System

36
Q

Welche Einwegfunktion mit Falltur haben Sie kennengelernt?

A

RSA-Problem

RSA-Verschlüsselungsverfahren (Beruht auf das RSA-Problem

37
Q

Wie funktioniert eine hybride Verschlusselung?

A

-zuerst Übertragung eines geheimen symmetrischen Einmalschlüssels (Sitzungsschlüssel) mittels asymmetrischer Verschlüsselung, z.B.
* RSA oder
* Schlüsseltausch (z.B.Diffie–Hellman)

-danach schnelle symmetrische Verschlüsselung mit Sitzungsschlüssel

38
Q

Wie heißt ein IT-System, das so konfiguriert ist, dass Angriffe darauf nur sehr schwer durchfuhrbar sind?

A

gehärtetes System

39
Q

Was macht ein Computer?

A

Verarbeitet Daten gemaes eines Programms

40
Q

Was ist ein Routing im Kontext des Internet Protocol?

A

Routing ist dazu da den Weg von der Quelle zum Ziel zu finden.
Router: Gateway der Internet-Schicht

41
Q

Was ist ein Repository?

A

Sammlung von Softwarepaketen, wird vom Distributor bereitgestellt

42
Q

Was ist die grundlegende Aufgabe von Dateisystemen

A

Dateisysteme erlauben den Zugriff auf gespeicherte Datenüber Dateinamen. Und z.B. auch zum Metadaten bereitstellen

43
Q

Was umfasst der Cyberraum?

Was bedeutet Cyber-Sicherheit

A

Der Cyberraum umfasst sämtliche mit dem Internet und vergleichbaren Netzen verbundene Informationstechnik

Cyber-Sicherheit: Ausweitung der IT–Sicherheit auf den Cyberraum

44
Q

Was ist ein Cyber Criminal?

A

Oberbegriff für Cracker und andere Computerkriminelle

45
Q

Was ist polymorphe Malware?

A

Veränderung der Malware während der
Weiterverbreitung bei gleichbleibender Funktionalität

46
Q

Was ist ein Port Scanning?

A

Port Scanning: nähere Untersuchung aufgefundener Rechner auf aktive Anwendungen

47
Q

Woraus besteht ein Verschluesselungsverfahren?

A
  • Verschlüsselungsfunktion,
  • zugehörige Entschlüsselungsfunktion
  • der Weg zur Berechnung eines Schlüsselpaares
48
Q

Was ist eine Einwegfunktion?

A

y = f(x) leicht zu berechnen
x = f^(−1)(y) schwer zu berechnen

49
Q

Was versteht man unter Forward Secrecy?

A

-Forward Secrecy: asymmetrische Schlüssel werden für jede Sitzung
neu erstellt

-Perfect Forward Secrecy: asymmetrische Schlüssel werden für jede
Nachricht einer Sitzung neu erstellt

50
Q

Was macht das Kommando ping?

A

ueberprueft die Erreichbarkeit eines anderen Computers in einem IP-Netzwerk (sendet ICMP echo requests)

51
Q

Mit welchem Kommando lassen sich Software-RAIDs managen?

A

mit dem Befehl “mdadm” koennen Software-Raids gemanaged werden

52
Q

Mit welchem Kommando werden Jobs zeitversetzt ausgefuhrt?

A

at

53
Q

Was leistet das Protokoll HTTPS?

A

HTTP ermöglicht die Übertragung von Daten zwischen Clients und Servern im Web. Das HTTPS nutzt TLS zur sicheren Übertragung

54
Q

Welches Kommando erlaubt den Zugriff auf die OpenSSL-Bibliothek?

A

import openssl

55
Q

Mit welchem Kommando wird ein Verzeichnisinhalt angezeigt?

A

ls gibt eine Liste aller Verzeichnisinhalte eines Verzeichnisses aus

56
Q

Was macht das Kommando rmdir?

A

rmdir steht fuer Remove Directory und entfernt ein Verzeichnis falls es leer ist.

57
Q

Wie finden Sie gefahrlos heraus, ob eine Datei eine Textdatei ist?

A

file /path/to/file gibt den Dateityp einer Datei an

58
Q

Was macht ein Pager?

A

zeigt Texte oder Textdateien seitenweise an

59
Q

Was gibt das Kommando echo * aus?

A

Das Kommando echo * gibt alle Dateien und Verzeichnisse im aktuellen Verzeichnis aus.

60
Q

Welche Skriptdateien sind in (Debian-)Linux schon da?

A

Anweisungen, die nach der Anmeldung ausgeführt werden:
~/.profile

-Anweisungen, die beim bash-Shellstart ausgeführt werden:
~/.bashrc

61
Q

Was sind die Bestandteile einer Malware?

A

-Infektionsteil
-Tarnung
-Payload / Schadensfunktion

62
Q

Um die Installation des Pakets openssh-server zu überprüfen muessen sie welches Kommando benutzen

A

dpkg -l | grep openssh-server

63
Q

Was ist ein Rootkit ?

A

Das Rootkit ist eine Tarnung, die Veränderung der Systemsoftware zum Verbergen der Malware vornimmt.

64
Q

Unterschied zwischen SI-Dezimalpraefixen und IEC-Binaerprefixen

A

SI-Dezimalpraefixen: Basis 10

IEC-Binaerprefixen: Basis 2

65
Q

Was steht in einem Stapeleintrag des virtuellen Speichers?

A

Je ein Eintrag fuer jeden Methoden-/Funktionsaufruf

66
Q

Was bedeutet die Virtualisierung bei der Verwaltung von Betriebsmitteln durch ein Betriebssystem

A

Ressourceneinteilung:
-virtueller Speicher
-virtuelle Prozessoren

67
Q

An wen geht ein Ethernet-Frame mit der Adresse 0xFFFFFFFFFFFFF?

A

Broadcast - an alle im lokalen Netzwerk

68
Q

Unterschied Subjekt und Objekt

A

Subjekt agiert, Objekt wird agiert

69
Q

Was ist der unterschied zwischen den Protokollen SMTP und POP3 zum Austausch brieflicher Nachrichten

A

SMTP: Absendung und Weiterleitung
POP3: Abholung

70
Q

oekologischer Grund fuer die Bereitstellung eines RAIDS?

A

viele kleine Datentraeger billiger als ein grosser.

71
Q

MD5 vs SHA-2 welches kryptografische Programm verwenden sie

A

SHA-2 da MD5 gebrochen ist

72
Q

Was ist das Problem beim Blockchiffre-Operationsmodus Electronic Code Book?

A

groesere Strukturen im Klartext bleiben auch im Chiffretext sichtbar

73
Q

Nennen und beschrieben sie alle Schadensfunktionen:

A

Backdoor: unbefugter Zugriff auf ein Gerät

Privilege Escalation: unbefugtes Erlangen von erweiterten
Rechten

Denial of Service (DoS): unberechtigter Entzug des Zugriffs
auf eine Ressource

Bot: -ferngesteuertes Gerät
-z.B zur Massenverteilung von Malware über Email
-z.B zum unerlaubten Massenversand von Werbe–Emails

Spyware: unbefugter Zugriff auf Informationen des oder über
den Benutzer eines Geräts

Ransomware:
-Zugriff auf Ressource wird entzogen (z.B. Verschlüsselung
wichtiger Dateien)
-Freigabe erst nach Zahlung von „Lösegeld“