Prüfungsfragen Flashcards

1
Q

Was sind die drei Schutzziele der IT Sicherheit?

A

Vertraulichkeit
Integrität
Verfügbarkeit

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
2
Q

Was verstehen wir unter dem Begriff Vertraulichkeit?

A

Schutz gegen unbefugte Informationsgewinnung

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
3
Q

Was verstehen wir unter dem Begriff Integrität?

A

Schutz gegen unbefugte Veränderung der Daten

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
4
Q

Was verstehen wir unter dem Begriff Verfügrbarkeit?

A

Schutz gegen unbefugte Beeinträchtigung der Funktionalität

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
5
Q

Nennen Sie die Kategorien inklusive Schadensauswirkung

A

niedrig bis mittel - begrenzt und überschaubar
hoch - beträchtlich
sehr hoch - existentiell bedrohlich oder katastrophal

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
6
Q

Was sind Unternehmenswerte die Geschützt werden müssen?

A

Dokumente, Daten, Software, Mitarbeiter

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
7
Q

Welche Arten von Angriffen gibt es?

A

Angriffe | Passiv | Aktiv
Extern | Abhören | Hacken
Intern | Spionage | Sabotage

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
8
Q

Zeichnen Sie einen Bedrohungsbaum für Geldautomat.

A

Siehe S. 74

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
9
Q

Was ist die ISO 2700x?

A

Bei ISO/IEC 2700x handelt es sich um mehrere Kostenpflichtige Standards zum Thema Informationssicherheit für Firmen

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
10
Q

Zeichnen Sie den DemingKreis

A

Plan -> Do -> Check -> Act ->

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
11
Q

Wie Handeln Sie im Ernstfall eines Angriffes?

A
  1. Bestätigen Sie den Angriff
  2. Arbeiten Sie die Notfallpläne ab
  3. Isolieren Sie kompromittierte Systeme
  4. Räumen Sie ihre Infrastruktur wieder auf
  5. Stellen Sie den Normalbetrieb wieder her
  6. Überwachen Sie die wiederhergestellten Systeme
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
12
Q

Was ist eine Risikoanalyse?

A

Die Risikoanalyse dient der Abschätzung, wie wahrscheinlich eine Bedrohung eintritt und ggf. wie groß der angerichtete Schaden ist.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
13
Q

Was ist eine Whitelist?

A

Ein Regelsatz der definiert was erlaubt ist

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
14
Q

Was ist eine Blacklist?

A

Ein Regelsatz der definiert was verboten ist

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
15
Q

Was ist eine Hybride Liste?

A

Eine Mischung aus Whitelist und Blacklist

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
16
Q

Erstellen Sie eine Zugriffskontrollmatrix:
S = {Alice, Bob, Gast}
O = {Alice-Tagebuch, Einkaufsliste, Klingel}
R = {lesen, schreiben}

A

ITSec Final für Hilfe

17
Q

Erstellen Sie eine Zugriffskontrollliste

A

ITSec Final für Hilfe

18
Q

Erstellen Sie eine Capability-Liste

A

ITSec Final für Hilfe

19
Q

Erstellen Sie eine Zugriffskontrollstrategie für Abteilung Lagerhaltung und F&E

Subjekte und Objekte dürfen mehreren Gruppen angehören

A

Siehe Skript 113

20
Q

Welche Sicherheitsstufen in den Zugriffskontrollstrategie gibt es?

A

streng geheim
geheim
vertraulich
offen

21
Q

Zugriffskontrollstrategie Chinesische Mauer

Eine Person greift auf 2 Objekte zu

A

Siehe Skript 116

22
Q

Was ist eine Authentisierung?

A

Daten werden hinsichtlich ihrer Echtheit (Unversehrtheit) überprüft

23
Q

Was ist eine Authentifikation?

A

Eine Entität weist Berechtigungen nach

24
Q

Was ist eine Identifikation

A

Eine Entität weist ihre Identität nach

25
Q

Siehe Matrix
Subjekt Menge
Objekte Menge
Rechte Menge

A

S = {a,b,c}

O = {P,Q,S}

R = {r,s,t,j}

26
Q

Siehe Matrix:

ACL Liste Erstellen

A
Q = { a(r,s,t), b(r,j), c(r,j) }
P = { c( r ) }
S = { a(s,t), b(s,j,t), c(s) }
27
Q

Siehe Matrix:

Capacity Liste

A
a = { Q(r,s,t), S(s,t)}
b = { Q(r,j), s(s,j,t) }
c = { Q(r,j), P( r ), S(s)}
28
Q

Primfaktor Zerlegung:

900

A
2*450
2*3*150
2*3*3*50
2*3*3*5*10
2*3*3*5*2*5