Malware, Informationssicherheit Flashcards

1
Q

Was sind die Schutzziele der Informationssicherheit?

A

Vertraulichkeit, Integrität, Verfügbarkeit, Authentizität

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
2
Q

Was ist Informationssicherheit?

A

Datenschutz und Datensicherheit

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
3
Q

Was schützt der Datenschutz?

A

Persönliche Informationen/Daten

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
4
Q

Was ist die Datensicherheit?

A

Die Datensicherheit ist der Schutz aller Daten.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
5
Q

Was bedeutet jedes Schutzziel?

A

Vertraulichkeit = Nur befugte Personen haben Zugang zu entsprechenden Daten

Integrität = Die Garantie darauf, dass Daten unverändert sind und das die Informationen verlässlich sind.

Verfügbarkeit = Die Zeit, in der das System funktioniert. Ausfälle schützen.

Authentizität = Eindeutige Zuordnung einer Nachricht zu einem Sender.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
6
Q

Gebe für jedes schutzziel der Informationssicherheit jeweils eine typische sicherheitsmaßnahme an.

A

Integrität= Hashwert von Dateien

Vertraulichkeit = Passwörter, Verschlüsselung

Verfügbarkeit = Raid 5, Hot Swap, Hot Spare

Authentizität = Fingerabdruck

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
7
Q

Was ist das Recht auf Informationelle Selbstbestimmung

A

Das recht des Einzelnen, zu bestimmen, was mit den Personenbezogenen Daten passiert. Dazu gehören:
- Erhebung der Daten
- Speicherung der Daten
- Verwendung der Daten
- Weitergabe der Daten

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
8
Q

Welches Schutzziel ist der Grund, dass Server meistens 2 oder sogar 3 Netzteile haben.

A

Verfügbarkeit

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
9
Q

Die Verfügbarkeit von IT-Systemen wird in Prozent angegeben. Fällt ein IT-System in 100 Tagen für einen Tag aus, hat es eine verfügbarkeit von 99%.
Welche verfügbarkeit ist nötig, wenn das IT-System in einem Jahr nur insgesamt 3,5h ausfallen darf?

A

Formel: Gesamtzeit - Ausfallzeit / Gesamtzeit * 100

(365d) = 8760h - 3.5h / 8760 * 100 = 99,96%

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
10
Q

Nennen Sie 5 konkrete Anwendungsfälle, bei denen zur Gewährleistung der
Vertraulichkeit die verarbeiteten Daten verschlüsselt werden.

A

Verschlüsselte E-Mails.
Verschlüsselte Anrufe.
Verschlüsselte Dateien wie z.B. Sozialversicherungs-Nachweise
Bitlocker verschlüsselter Laptop von einem Mitarbeiter.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
11
Q

Was wird unter Security-Awareness verstanden?

A

Security-Awareness ist die Sensibilisierung über die Sicherheit der IT-Systeme.
Ziel ist, krisen und extra arbeit für die IT vorzubeugen, indem man die Mitarbeiter schult.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
12
Q

Bei einer Schlüssellänge von 64 Bit sind 2^64 Schlüssel möglich. Ein Rechensystem
kann 10^11 Schlüssel pro Sekunde erzeugen. Wie lange dauert das Erzeugen aller
möglichen Schlüssel?

A

2^64 / 10^11 = 184.467.440,73709551616 Sekunden
1 Jahr = 31.557.600 Sekunden

184.467.440.737,09551616Sekunden / 31.557.600Sekunden
= 5.845.603 Jahre

Das erzeugen aller Schlüssel dauert 5.845.603 Jahre

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
13
Q

Geben sie den wesentlichsten Unterschied zwischen symmetrischer Verschlüsselung
und asymmetrischer Verschlüsselung an.

A

Bei der Symmetrischen verschlüsselung haben wir nur einen Schlüssel. Der selbe Schlüssel wird zur ver- und entschlüsselung verwendet. Der Schlüssel muss sicher an den Empfänger abgegeben werden.

Bei der Asymmetrischen verschlüsselung haben wir einen Öffentlichen und einen Privaten Schlüssel (Public and Private Key).
Jeder kann den Öffentlichen Schlüssel benutzen um zu Verschlüsseln. Aber nur die Person mit dem Private Key kann die Datei dann wieder Entschlüsseln.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
14
Q

Nennen Sie jeweils ein Problem der symmetrischen und der asymmetrischen
Verschlüsselung.

A

Symmetrische Verschlüsselung:

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
15
Q

Wozu werden Hash-Verfahren eingesetzt?

A
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
16
Q

Was haben die folgenden Begriffe mit Verschlüsselung zu tun: SHA, RSA, AES?

A
17
Q

Nennen Sie 5 konkrete Anwendungsfälle, bei denen zur Gewährleistung der
Vertraulichkeit die verarbeiteten Daten verschlüsselt werden

A
18
Q

Was ist das Ziel eines Viruses?

A

Inifziert andere Dateien, Zerstörung der Dateien und des Systems

19
Q

Was ist das Ziel eines Wurms?

A

Dateien zu Infizieren und sich selbstständig weiter zu versenden.

20
Q

Was ist das Ziel eines Trojaners?

A

Trojaner verstecken sich in harmlosen Programmen/Dateien, Ziel ist der Zugriff auf ein System. z.B. um mehr Malware hochzuladen.

21
Q

Was ist die 3-2-1 Regel der Datensicherung?

A
  1. (3) 3 Kopien der Daten auf unterschiedlichen Medien bzw. Geräten
  2. (2) Speicherung auf zwei verschiedenen Medien (z.B. eins auf ein externes Laufwerk und eine auf einem Cloud Server)
  3. (1) Eine Kopie an einem externem Ort (z.B. Cloud Speicher oder ein anderer Physiche Standort)
22
Q

Was bedeutet “Versionierung”?

A

Die Versionierung ist eine Methode der Datensicherung. Es gibt immer einen Aktuellsten Stand der Dateien. Jedoch sind alte stände von Dateien immernoch gespeichert.

23
Q
A