IT-Sicherheit und Betriebssysteme Flashcards
Welche Aufgabe hat ein Betriebssystem?
Ein Betriebssystem verwaltet Betriebsmittel (v.a Hardware) und ermoeglicht die Ausfuehrung von Programmen.
Was ist die Idee des virtuellen Speichers?
Virtueller Speicher ermöglicht es, dass Programme mehr Speicherplatz haben als tatsächlich vorhanden ist.
(Speicher in Seiten (Paging) aufgeteilt und nach bedarf in physischen Speicher geladen).
Was ist die Idee des Copyleft?
Copyleft ist die freie Weitergabe von Software unter Beibehaltung der vier Freiheiten.
Warum gibt es neben der Free Software Foundation noch die Open Source Initiative?
Free Software Foundation ist die allgemeine foerderung von freier Software und die Open Source Initiative (Open Source) fokussiert sich extra auf die Interessen der Entwickler.
Was ist der wesentliche Unterschied in den IP–Adressen von IPv4 und IPv6?
IP-Adressen sind weltweit eindeutige Kennzeichnungen eines Geraets im Internet
IPv4 mit 4 Bytes in Dezimaldarstellung
IPv6 mit 16 Bytes in Hexadezimaldarstellung
Was ist der wesentliche Unterschied der Protokolle TCP und UDP?
TCP ist Zuverlaessig aber etwas langsam
UDP ist nicht Zuverlaessig aber schneller
Was ist die Idee eines peer–to–peer-Netzwerkdienstes?
Die Schicht eines Geraets kommuniziert ausschliesslich mit derselben Schicht eines anderen Geraets (vier Schichten ATIL: Application, Transport, Internet, Link)
Welche beiden Varianten des Benutzerwechsels haben Sie kennen gelernt?
Kommando su: dauerhafter Benutzerwechsel (Kennwort des anderen Benutzers wird benoetigt)
Kommando sudo: Benutzerwechsel fuer ein Kommando (nur fuer Mitgleider der sudo Gruppe)
Was ist ISO/IEC 8859?
Was ist UNICODE?
Was ist UTF–8 ?
ISO/IEC 8859 1 Byte/Zeichen
UNICODE 2 Byte/Zeichen
UTF-8 Unicode-Codierung fuer variable Zeichenlaengen
Beispiele für Shellskripte in UNIX?
-Bourne–Shell (sh): alte und weit verbreitete Skriptsprache, wichtiges
Arbeitswerkzeug fürUNIX–Administratoren
-Bourne–Again Shell (bash): Erweiterung der Bourne–Shell mit
Schwerpunkt Interaktion (bequem, aber langsam)
-Debian–Almquist Shell (dash): Erweiterung der Bourne–Shell mit
Schwerpunkt Skriptausführung (schnell, aber unbequem)
Was ist der Unterschied zwischen einem Exploit und einer Malware?
Exploit: Verfahren, mit dem ein Angriff durchgeführt wird
Malware: Software, die für ein Exploit eingesetzt wird
Was ist der Unterschied zwischen einem Angriff und einem Sicherheitsvorfall?
Angriff: tatsächliche Ausnutzung einer Verwundbarkeit
Sicherheitsvorfall: Ereignis, das ein Schutzziel verletzt
Was ist eine Scareware?
Scareware funktioniert durch People Engineering, indem zur Installation vermeintliche Sicherheitssoftware getrieben wird
Was zeichnet eine Advanced Persistent Threat aus?
-technisch sehr fortgeschritten
-Angriff verfügt über umfangreiche Ressourcen
-genau festgelegtes Ziel
-oft kommt speziell entwickelte Malware zum Einsatz
kurz gesagt sehr geplanter von Profis ausgefuerter Angriff
Was ist ein Verschlusselungsverfahren?
Verschlüsselungsverfahren ist eine Technik, mit der Klartext in Geheimtext umgewandelt wird. Der Geheimtext kann nur mit einem geheimen Schlüssel wieder in Klartext umgewandelt werden.
Was ist die Idee der symmetrischen Verschlusselung?
Bei symmetrischen Verfahren wird der gleiche Schlüssel zum Verschlüsseln und Entschlüsseln verwendet.
Nennen und beschreiben Sie das Problem, das asymmetrische Verfahren notwendig macht.
- K ist geheim, wird vom Sender und Empfänger aber geteilt
- vor Austausch des Geheimnisses M muss also das Geheimnis K
ausgetauscht werden - klassische Lösung: Papierform
- unpraktikabel für moderne elektronische Kommunikation
Wie ist eine Hashfunktion H definiert?
Abbildung einer Nachricht M beliebiger Länge auf einen Hashwert h fester Länge l: h ← H(M)
Welche digitale Signatur gibt es noch neben der digitalen Signatur mit Nachrichten–Ruckgewinnung?
-Nachrichten-Rueckgewinnung
-Hashwert-Anhang
Welche beiden Organisationen fur freie Software haben Sie kennen gelernt?
Free Software Foundation (FSF)
Open Source Initiative (OSI)
Was sind die beiden wesentlichen Benutzerschnittstellen in Linux?
Shell: Kommandozeilenschnittstelle (CLI, textbasiert)
X-Windows: Grafische Benutzeroberfläche (GUI, grafisch -> Benutzerfreundlich)
Nennen Sie vier der vier in der Vorlesung vorgestellten Control–Flags im TCP–Header.
-ACK: Quittierungsnummer ist gueltig
-SYN: Bitte um Verbindungsaufbau
-FIN: Bitte um Verbindungsabbruch
-RST: Verbindungsabbruch
Was ist die Aufgabe von SSL/TLS?
TLS (transport layer security) zwischenschicht zwischen Transport und Application Layer die fuer mehr Sicherheit sorgt
Charakterisieren Sie das TFTP–Protokoll.
FTP dient zur unverschluesselte uebertragung von Daten,
TFTP ist eine vereinfachung von FTP welche jedoch auch weniger zuverlaessig ist
Was ist in Linux der Unterschied zwischen einem system user und einem normal user?
system user: agiert eingeschraenkt und wird fuer Systemprozesse benutzt
normal user: ist der reale benutzer der auch eingeschraenkt ist
root: ist der Administrator der Verwaltet und uneingeschrankt agiert
Subjekt / Objekt / Zugriffskontrolle / Zugriffsrechte — wie hängt das
zusammen?
-Subjekt: tut etwas
-Objekt: wird etwas gemacht mit
-Zugriffskontrolle: Überwachung des Zugriffs von Subjekten auf
Objekte
-Zugriffsrechte: Regeln, nach denen die Zugriffskontrolle ausgeführt
wird
Was ist die grundlegende Idee eines RAID?
RAID hat die Idee mehrere Datentraeger als einen Datentraeger darzustellen.
Was ist bei Linux die Systemzeit und was die Hardware-Uhr?
Systemzeit:
vom Kernel verwaltet, bei Systemstart von Hardware-Uhr gelesen, speichert aber die Differenz zur Hardware-Uhr
Hardware-Uhr: Quartz-Uhr im Rechner, lauft durch kleine Batterie,
enthaelt lokalte Uhrzeit (Windows) oder UTC (Linux)
Charakterisieren Sie die Windows PowerShell.
PowerShell: moderner Kommandozeileninterpreter auf Basis von .NET
Sie wollen das Paket openssh-server installieren. Wie lautet das Kommando dazu?
sudo apt install openssh-server
Charakterisieren Sie ein Risiko in der IT–Sicherheit.
Produkt aus Eintrittswahrscheinlichkeit einer Bedrohung und deren
Schadenspotential
Beispiele fuer Schadensfunktionen:
Charakterisieren Sie eine Backdoor
Charakterisieren Sie einen Denial of Service–Angrif
Backdoor: unbefugter Zugriff auf ein Gerät
Denial of Service (DoS): unberechtigter Entzug des Zugriffs auf eine Ressource
Was tut ein Bannergrabbing?
Banner grabbing ist eine Technik, die zur Erfassung von Informationen und Diensten über ein Computersystem und dessen offenen Ports verwendet wird.
Was ist der Unterschied zwischen Kryptografie, Kryptoanalyse und Kryptologie?
-Kryptografie: Wissenschaft der Geheimschrift
-Kryptoanalyse: unbefugte Entzifferung von Geheimschriften
-Kryptologie: Oberbegriff für Kryptografie und Kryptoanalyse
Wie heißt ein IT-System, dessen Infektion mittels Malware erfolgreich war?
infiziertes IT–System
Welche Einwegfunktion mit Falltur haben Sie kennengelernt?
RSA-Problem
RSA-Verschlüsselungsverfahren (Beruht auf das RSA-Problem
Wie funktioniert eine hybride Verschlusselung?
-zuerst Übertragung eines geheimen symmetrischen Einmalschlüssels (Sitzungsschlüssel) mittels asymmetrischer Verschlüsselung, z.B.
* RSA oder
* Schlüsseltausch (z.B.Diffie–Hellman)
-danach schnelle symmetrische Verschlüsselung mit Sitzungsschlüssel
Wie heißt ein IT-System, das so konfiguriert ist, dass Angriffe darauf nur sehr schwer durchfuhrbar sind?
gehärtetes System
Was macht ein Computer?
Verarbeitet Daten gemaes eines Programms
Was ist ein Routing im Kontext des Internet Protocol?
Routing ist dazu da den Weg von der Quelle zum Ziel zu finden.
Router: Gateway der Internet-Schicht
Was ist ein Repository?
Sammlung von Softwarepaketen, wird vom Distributor bereitgestellt
Was ist die grundlegende Aufgabe von Dateisystemen
Dateisysteme erlauben den Zugriff auf gespeicherte Datenüber Dateinamen. Und z.B. auch zum Metadaten bereitstellen
Was umfasst der Cyberraum?
Was bedeutet Cyber-Sicherheit
Der Cyberraum umfasst sämtliche mit dem Internet und vergleichbaren Netzen verbundene Informationstechnik
Cyber-Sicherheit: Ausweitung der IT–Sicherheit auf den Cyberraum
Was ist ein Cyber Criminal?
Oberbegriff für Cracker und andere Computerkriminelle
Was ist polymorphe Malware?
Veränderung der Malware während der
Weiterverbreitung bei gleichbleibender Funktionalität
Was ist ein Port Scanning?
Port Scanning: nähere Untersuchung aufgefundener Rechner auf aktive Anwendungen
Woraus besteht ein Verschluesselungsverfahren?
- Verschlüsselungsfunktion,
- zugehörige Entschlüsselungsfunktion
- der Weg zur Berechnung eines Schlüsselpaares
Was ist eine Einwegfunktion?
y = f(x) leicht zu berechnen
x = f^(−1)(y) schwer zu berechnen
Was versteht man unter Forward Secrecy?
-Forward Secrecy: asymmetrische Schlüssel werden für jede Sitzung
neu erstellt
-Perfect Forward Secrecy: asymmetrische Schlüssel werden für jede
Nachricht einer Sitzung neu erstellt
Was macht das Kommando ping?
ueberprueft die Erreichbarkeit eines anderen Computers in einem IP-Netzwerk (sendet ICMP echo requests)
Mit welchem Kommando lassen sich Software-RAIDs managen?
mit dem Befehl “mdadm” koennen Software-Raids gemanaged werden
Mit welchem Kommando werden Jobs zeitversetzt ausgefuhrt?
at
Was leistet das Protokoll HTTPS?
HTTP ermöglicht die Übertragung von Daten zwischen Clients und Servern im Web. Das HTTPS nutzt TLS zur sicheren Übertragung
Welches Kommando erlaubt den Zugriff auf die OpenSSL-Bibliothek?
import openssl
Mit welchem Kommando wird ein Verzeichnisinhalt angezeigt?
ls gibt eine Liste aller Verzeichnisinhalte eines Verzeichnisses aus
Was macht das Kommando rmdir?
rmdir steht fuer Remove Directory und entfernt ein Verzeichnis falls es leer ist.
Wie finden Sie gefahrlos heraus, ob eine Datei eine Textdatei ist?
file /path/to/file gibt den Dateityp einer Datei an
Was macht ein Pager?
zeigt Texte oder Textdateien seitenweise an
Was gibt das Kommando echo * aus?
Das Kommando echo * gibt alle Dateien und Verzeichnisse im aktuellen Verzeichnis aus.
Welche Skriptdateien sind in (Debian-)Linux schon da?
Anweisungen, die nach der Anmeldung ausgeführt werden:
~/.profile
-Anweisungen, die beim bash-Shellstart ausgeführt werden:
~/.bashrc
Was sind die Bestandteile einer Malware?
-Infektionsteil
-Tarnung
-Payload / Schadensfunktion
Um die Installation des Pakets openssh-server zu überprüfen muessen sie welches Kommando benutzen
dpkg -l | grep openssh-server
Was ist ein Rootkit ?
Das Rootkit ist eine Tarnung, die Veränderung der Systemsoftware zum Verbergen der Malware vornimmt.
Unterschied zwischen SI-Dezimalpraefixen und IEC-Binaerprefixen
SI-Dezimalpraefixen: Basis 10
IEC-Binaerprefixen: Basis 2
Was steht in einem Stapeleintrag des virtuellen Speichers?
Je ein Eintrag fuer jeden Methoden-/Funktionsaufruf
Was bedeutet die Virtualisierung bei der Verwaltung von Betriebsmitteln durch ein Betriebssystem
Ressourceneinteilung:
-virtueller Speicher
-virtuelle Prozessoren
An wen geht ein Ethernet-Frame mit der Adresse 0xFFFFFFFFFFFFF?
Broadcast - an alle im lokalen Netzwerk
Unterschied Subjekt und Objekt
Subjekt agiert, Objekt wird agiert
Was ist der unterschied zwischen den Protokollen SMTP und POP3 zum Austausch brieflicher Nachrichten
SMTP: Absendung und Weiterleitung
POP3: Abholung
oekologischer Grund fuer die Bereitstellung eines RAIDS?
viele kleine Datentraeger billiger als ein grosser.
MD5 vs SHA-2 welches kryptografische Programm verwenden sie
SHA-2 da MD5 gebrochen ist
Was ist das Problem beim Blockchiffre-Operationsmodus Electronic Code Book?
groesere Strukturen im Klartext bleiben auch im Chiffretext sichtbar
Nennen und beschrieben sie alle Schadensfunktionen:
Backdoor: unbefugter Zugriff auf ein Gerät
Privilege Escalation: unbefugtes Erlangen von erweiterten
Rechten
Denial of Service (DoS): unberechtigter Entzug des Zugriffs
auf eine Ressource
Bot: -ferngesteuertes Gerät
-z.B zur Massenverteilung von Malware über Email
-z.B zum unerlaubten Massenversand von Werbe–Emails
Spyware: unbefugter Zugriff auf Informationen des oder über
den Benutzer eines Geräts
Ransomware:
-Zugriff auf Ressource wird entzogen (z.B. Verschlüsselung
wichtiger Dateien)
-Freigabe erst nach Zahlung von „Lösegeld“