IT-Sicherheit und Betriebssysteme Flashcards

1
Q

Welche Aufgabe hat ein Betriebssystem?

A

Ein Betriebssystem verwaltet Betriebsmittel (v.a Hardware) und ermoeglicht die Ausfuehrung von Programmen.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
2
Q

Was ist die Idee des virtuellen Speichers?

A

Virtueller Speicher ermöglicht es, dass Programme mehr Speicherplatz haben als tatsächlich vorhanden ist.
(Speicher in Seiten (Paging) aufgeteilt und nach bedarf in physischen Speicher geladen).

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
3
Q

Was ist die Idee des Copyleft?

A

Copyleft ist die freie Weitergabe von Software unter Beibehaltung der vier Freiheiten.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
4
Q

Warum gibt es neben der Free Software Foundation noch die Open Source Initiative?

A

Free Software Foundation ist die allgemeine foerderung von freier Software und die Open Source Initiative (Open Source) fokussiert sich extra auf die Interessen der Entwickler.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
5
Q

Was ist der wesentliche Unterschied in den IP–Adressen von IPv4 und IPv6?

A

IP-Adressen sind weltweit eindeutige Kennzeichnungen eines Geraets im Internet
IPv4 mit 4 Bytes in Dezimaldarstellung
IPv6 mit 16 Bytes in Hexadezimaldarstellung

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
6
Q

Was ist der wesentliche Unterschied der Protokolle TCP und UDP?

A

TCP ist Zuverlaessig aber etwas langsam
UDP ist nicht Zuverlaessig aber schneller

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
7
Q

Was ist die Idee eines peer–to–peer-Netzwerkdienstes?

A

Die Schicht eines Geraets kommuniziert ausschliesslich mit derselben Schicht eines anderen Geraets (vier Schichten ATIL: Application, Transport, Internet, Link)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
8
Q

Welche beiden Varianten des Benutzerwechsels haben Sie kennen gelernt?

A

Kommando su: dauerhafter Benutzerwechsel (Kennwort des anderen Benutzers wird benoetigt)
Kommando sudo: Benutzerwechsel fuer ein Kommando (nur fuer Mitgleider der sudo Gruppe)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
9
Q

Was ist ISO/IEC 8859?
Was ist UNICODE?
Was ist UTF–8 ?

A

ISO/IEC 8859 1 Byte/Zeichen
UNICODE 2 Byte/Zeichen
UTF-8 Unicode-Codierung fuer variable Zeichenlaengen

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
10
Q

Beispiele für Shellskripte in UNIX?

A

-Bourne–Shell (sh): alte und weit verbreitete Skriptsprache, wichtiges
Arbeitswerkzeug fürUNIX–Administratoren

-Bourne–Again Shell (bash): Erweiterung der Bourne–Shell mit
Schwerpunkt Interaktion (bequem, aber langsam)

-Debian–Almquist Shell (dash): Erweiterung der Bourne–Shell mit
Schwerpunkt Skriptausführung (schnell, aber unbequem)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
11
Q

Was ist der Unterschied zwischen einem Exploit und einer Malware?

A

Exploit: Verfahren, mit dem ein Angriff durchgeführt wird

Malware: Software, die für ein Exploit eingesetzt wird

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
12
Q

Was ist der Unterschied zwischen einem Angriff und einem Sicherheitsvorfall?

A

Angriff: tatsächliche Ausnutzung einer Verwundbarkeit

Sicherheitsvorfall: Ereignis, das ein Schutzziel verletzt

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
13
Q

Was ist eine Scareware?

A

Scareware funktioniert durch People Engineering, indem zur Installation vermeintliche Sicherheitssoftware getrieben wird

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
14
Q

Was zeichnet eine Advanced Persistent Threat aus?

A

-technisch sehr fortgeschritten
-Angriff verfügt über umfangreiche Ressourcen
-genau festgelegtes Ziel
-oft kommt speziell entwickelte Malware zum Einsatz

kurz gesagt sehr geplanter von Profis ausgefuerter Angriff

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
15
Q

Was ist ein Verschlusselungsverfahren?

A

Verschlüsselungsverfahren ist eine Technik, mit der Klartext in Geheimtext umgewandelt wird. Der Geheimtext kann nur mit einem geheimen Schlüssel wieder in Klartext umgewandelt werden.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
16
Q

Was ist die Idee der symmetrischen Verschlusselung?

A

Bei symmetrischen Verfahren wird der gleiche Schlüssel zum Verschlüsseln und Entschlüsseln verwendet.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
17
Q

Nennen und beschreiben Sie das Problem, das asymmetrische Verfahren notwendig macht.

A
  • K ist geheim, wird vom Sender und Empfänger aber geteilt
  • vor Austausch des Geheimnisses M muss also das Geheimnis K
    ausgetauscht werden
  • klassische Lösung: Papierform
  • unpraktikabel für moderne elektronische Kommunikation
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
18
Q

Wie ist eine Hashfunktion H definiert?

A

Abbildung einer Nachricht M beliebiger Länge auf einen Hashwert h fester Länge l: h ← H(M)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
19
Q

Welche digitale Signatur gibt es noch neben der digitalen Signatur mit Nachrichten–Ruckgewinnung?

A

-Nachrichten-Rueckgewinnung

-Hashwert-Anhang

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
20
Q

Welche beiden Organisationen fur freie Software haben Sie kennen gelernt?

A

Free Software Foundation (FSF)
Open Source Initiative (OSI)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
21
Q

Was sind die beiden wesentlichen Benutzerschnittstellen in Linux?

A

Shell: Kommandozeilenschnittstelle (CLI, textbasiert)

X-Windows: Grafische Benutzeroberfläche (GUI, grafisch -> Benutzerfreundlich)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
22
Q

Nennen Sie vier der vier in der Vorlesung vorgestellten Control–Flags im TCP–Header.

A

-ACK: Quittierungsnummer ist gueltig
-SYN: Bitte um Verbindungsaufbau
-FIN: Bitte um Verbindungsabbruch
-RST: Verbindungsabbruch

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
23
Q

Was ist die Aufgabe von SSL/TLS?

A

TLS (transport layer security) zwischenschicht zwischen Transport und Application Layer die fuer mehr Sicherheit sorgt

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
24
Q

Charakterisieren Sie das TFTP–Protokoll.

A

FTP dient zur unverschluesselte uebertragung von Daten,
TFTP ist eine vereinfachung von FTP welche jedoch auch weniger zuverlaessig ist

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
25
Was ist in Linux der Unterschied zwischen einem system user und einem normal user?
system user: agiert eingeschraenkt und wird fuer Systemprozesse benutzt normal user: ist der reale benutzer der auch eingeschraenkt ist root: ist der Administrator der Verwaltet und uneingeschrankt agiert
26
Subjekt / Objekt / Zugriffskontrolle / Zugriffsrechte — wie hängt das zusammen?
-Subjekt: tut etwas -Objekt: wird etwas gemacht mit -Zugriffskontrolle: Überwachung des Zugriffs von Subjekten auf Objekte -Zugriffsrechte: Regeln, nach denen die Zugriffskontrolle ausgeführt wird
27
Was ist die grundlegende Idee eines RAID?
RAID hat die Idee mehrere Datentraeger als einen Datentraeger darzustellen.
28
Was ist bei Linux die Systemzeit und was die Hardware-Uhr?
Systemzeit: vom Kernel verwaltet, bei Systemstart von Hardware-Uhr gelesen, speichert aber die Differenz zur Hardware-Uhr Hardware-Uhr: Quartz-Uhr im Rechner, lauft durch kleine Batterie, enthaelt lokalte Uhrzeit (Windows) oder UTC (Linux)
29
Charakterisieren Sie die Windows PowerShell.
PowerShell: moderner Kommandozeileninterpreter auf Basis von .NET
30
Sie wollen das Paket openssh-server installieren. Wie lautet das Kommando dazu?
sudo apt install openssh-server
31
Charakterisieren Sie ein Risiko in der IT–Sicherheit.
Produkt aus Eintrittswahrscheinlichkeit einer Bedrohung und deren Schadenspotential
32
Beispiele fuer Schadensfunktionen: Charakterisieren Sie eine Backdoor Charakterisieren Sie einen Denial of Service–Angrif
Backdoor: unbefugter Zugriff auf ein Gerät Denial of Service (DoS): unberechtigter Entzug des Zugriffs auf eine Ressource
33
Was tut ein Bannergrabbing?
Banner grabbing ist eine Technik, die zur Erfassung von Informationen und Diensten über ein Computersystem und dessen offenen Ports verwendet wird.
34
Was ist der Unterschied zwischen Kryptografie, Kryptoanalyse und Kryptologie?
-Kryptografie: Wissenschaft der Geheimschrift -Kryptoanalyse: unbefugte Entzifferung von Geheimschriften -Kryptologie: Oberbegriff für Kryptografie und Kryptoanalyse
35
Wie heißt ein IT-System, dessen Infektion mittels Malware erfolgreich war?
infiziertes IT–System
36
Welche Einwegfunktion mit Falltur haben Sie kennengelernt?
RSA-Problem RSA-Verschlüsselungsverfahren (Beruht auf das RSA-Problem
37
Wie funktioniert eine hybride Verschlusselung?
-zuerst Übertragung eines geheimen symmetrischen Einmalschlüssels (Sitzungsschlüssel) mittels asymmetrischer Verschlüsselung, z.B. * RSA oder * Schlüsseltausch (z.B.Diffie–Hellman) -danach schnelle symmetrische Verschlüsselung mit Sitzungsschlüssel
38
Wie heißt ein IT-System, das so konfiguriert ist, dass Angriffe darauf nur sehr schwer durchfuhrbar sind?
gehärtetes System
39
Was macht ein Computer?
Verarbeitet Daten gemaes eines Programms
40
Was ist ein Routing im Kontext des Internet Protocol?
Routing ist dazu da den Weg von der Quelle zum Ziel zu finden. Router: Gateway der Internet-Schicht
41
Was ist ein Repository?
Sammlung von Softwarepaketen, wird vom Distributor bereitgestellt
42
Was ist die grundlegende Aufgabe von Dateisystemen
Dateisysteme erlauben den Zugriff auf gespeicherte Datenüber Dateinamen. Und z.B. auch zum Metadaten bereitstellen
43
Was umfasst der Cyberraum? Was bedeutet Cyber-Sicherheit
Der Cyberraum umfasst sämtliche mit dem Internet und vergleichbaren Netzen verbundene Informationstechnik Cyber-Sicherheit: Ausweitung der IT–Sicherheit auf den Cyberraum
44
Was ist ein Cyber Criminal?
Oberbegriff für Cracker und andere Computerkriminelle
45
Was ist polymorphe Malware?
Veränderung der Malware während der Weiterverbreitung bei gleichbleibender Funktionalität
46
Was ist ein Port Scanning?
Port Scanning: nähere Untersuchung aufgefundener Rechner auf aktive Anwendungen
47
Woraus besteht ein Verschluesselungsverfahren?
- Verschlüsselungsfunktion, - zugehörige Entschlüsselungsfunktion - der Weg zur Berechnung eines Schlüsselpaares
48
Was ist eine Einwegfunktion?
y = f(x) leicht zu berechnen x = f^(−1)(y) schwer zu berechnen
49
Was versteht man unter Forward Secrecy?
-Forward Secrecy: asymmetrische Schlüssel werden für jede Sitzung neu erstellt -Perfect Forward Secrecy: asymmetrische Schlüssel werden für jede Nachricht einer Sitzung neu erstellt
50
Was macht das Kommando ping?
ueberprueft die Erreichbarkeit eines anderen Computers in einem IP-Netzwerk (sendet ICMP echo requests)
51
Mit welchem Kommando lassen sich Software-RAIDs managen?
mit dem Befehl "mdadm" koennen Software-Raids gemanaged werden
52
Mit welchem Kommando werden Jobs zeitversetzt ausgefuhrt?
at
53
Was leistet das Protokoll HTTPS?
HTTP ermöglicht die Übertragung von Daten zwischen Clients und Servern im Web. Das HTTPS nutzt TLS zur sicheren Übertragung
54
Welches Kommando erlaubt den Zugriff auf die OpenSSL-Bibliothek?
import openssl
55
Mit welchem Kommando wird ein Verzeichnisinhalt angezeigt?
ls gibt eine Liste aller Verzeichnisinhalte eines Verzeichnisses aus
56
Was macht das Kommando rmdir?
rmdir steht fuer Remove Directory und entfernt ein Verzeichnis falls es leer ist.
57
Wie finden Sie gefahrlos heraus, ob eine Datei eine Textdatei ist?
file /path/to/file gibt den Dateityp einer Datei an
58
Was macht ein Pager?
zeigt Texte oder Textdateien seitenweise an
59
Was gibt das Kommando echo * aus?
Das Kommando echo * gibt alle Dateien und Verzeichnisse im aktuellen Verzeichnis aus.
60
Welche Skriptdateien sind in (Debian-)Linux schon da?
Anweisungen, die nach der Anmeldung ausgeführt werden: ~/.profile -Anweisungen, die beim bash-Shellstart ausgeführt werden: ~/.bashrc
61
Was sind die Bestandteile einer Malware?
-Infektionsteil -Tarnung -Payload / Schadensfunktion
62
Um die Installation des Pakets openssh-server zu überprüfen muessen sie welches Kommando benutzen
dpkg -l | grep openssh-server
63
Was ist ein Rootkit ?
Das Rootkit ist eine Tarnung, die Veränderung der Systemsoftware zum Verbergen der Malware vornimmt.
64
Unterschied zwischen SI-Dezimalpraefixen und IEC-Binaerprefixen
SI-Dezimalpraefixen: Basis 10 IEC-Binaerprefixen: Basis 2
65
Was steht in einem Stapeleintrag des virtuellen Speichers?
Je ein Eintrag fuer jeden Methoden-/Funktionsaufruf
66
Was bedeutet die Virtualisierung bei der Verwaltung von Betriebsmitteln durch ein Betriebssystem
Ressourceneinteilung: -virtueller Speicher -virtuelle Prozessoren
67
An wen geht ein Ethernet-Frame mit der Adresse 0xFFFFFFFFFFFFF?
Broadcast - an alle im lokalen Netzwerk
68
Unterschied Subjekt und Objekt
Subjekt agiert, Objekt wird agiert
69
Was ist der unterschied zwischen den Protokollen SMTP und POP3 zum Austausch brieflicher Nachrichten
SMTP: Absendung und Weiterleitung POP3: Abholung
70
oekologischer Grund fuer die Bereitstellung eines RAIDS?
viele kleine Datentraeger billiger als ein grosser.
71
MD5 vs SHA-2 welches kryptografische Programm verwenden sie
SHA-2 da MD5 gebrochen ist
72
Was ist das Problem beim Blockchiffre-Operationsmodus Electronic Code Book?
groesere Strukturen im Klartext bleiben auch im Chiffretext sichtbar
73
Nennen und beschrieben sie alle Schadensfunktionen:
Backdoor: unbefugter Zugriff auf ein Gerät Privilege Escalation: unbefugtes Erlangen von erweiterten Rechten Denial of Service (DoS): unberechtigter Entzug des Zugriffs auf eine Ressource Bot: -ferngesteuertes Gerät -z.B zur Massenverteilung von Malware über Email -z.B zum unerlaubten Massenversand von Werbe–Emails Spyware: unbefugter Zugriff auf Informationen des oder über den Benutzer eines Geräts Ransomware: -Zugriff auf Ressource wird entzogen (z.B. Verschlüsselung wichtiger Dateien) -Freigabe erst nach Zahlung von „Lösegeld“