Prüfungsfragen Flashcards
Was sind die drei Schutzziele der IT Sicherheit?
Vertraulichkeit
Integrität
Verfügbarkeit
Was verstehen wir unter dem Begriff Vertraulichkeit?
Schutz gegen unbefugte Informationsgewinnung
Was verstehen wir unter dem Begriff Integrität?
Schutz gegen unbefugte Veränderung der Daten
Was verstehen wir unter dem Begriff Verfügrbarkeit?
Schutz gegen unbefugte Beeinträchtigung der Funktionalität
Nennen Sie die Kategorien inklusive Schadensauswirkung
niedrig bis mittel - begrenzt und überschaubar
hoch - beträchtlich
sehr hoch - existentiell bedrohlich oder katastrophal
Was sind Unternehmenswerte die Geschützt werden müssen?
Dokumente, Daten, Software, Mitarbeiter
Welche Arten von Angriffen gibt es?
Angriffe | Passiv | Aktiv
Extern | Abhören | Hacken
Intern | Spionage | Sabotage
Zeichnen Sie einen Bedrohungsbaum für Geldautomat.
Siehe S. 74
Was ist die ISO 2700x?
Bei ISO/IEC 2700x handelt es sich um mehrere Kostenpflichtige Standards zum Thema Informationssicherheit für Firmen
Zeichnen Sie den DemingKreis
Plan -> Do -> Check -> Act ->
Wie Handeln Sie im Ernstfall eines Angriffes?
- Bestätigen Sie den Angriff
- Arbeiten Sie die Notfallpläne ab
- Isolieren Sie kompromittierte Systeme
- Räumen Sie ihre Infrastruktur wieder auf
- Stellen Sie den Normalbetrieb wieder her
- Überwachen Sie die wiederhergestellten Systeme
Was ist eine Risikoanalyse?
Die Risikoanalyse dient der Abschätzung, wie wahrscheinlich eine Bedrohung eintritt und ggf. wie groß der angerichtete Schaden ist.
Was ist eine Whitelist?
Ein Regelsatz der definiert was erlaubt ist
Was ist eine Blacklist?
Ein Regelsatz der definiert was verboten ist
Was ist eine Hybride Liste?
Eine Mischung aus Whitelist und Blacklist
Erstellen Sie eine Zugriffskontrollmatrix:
S = {Alice, Bob, Gast}
O = {Alice-Tagebuch, Einkaufsliste, Klingel}
R = {lesen, schreiben}
ITSec Final für Hilfe
Erstellen Sie eine Zugriffskontrollliste
ITSec Final für Hilfe
Erstellen Sie eine Capability-Liste
ITSec Final für Hilfe
Erstellen Sie eine Zugriffskontrollstrategie für Abteilung Lagerhaltung und F&E
Subjekte und Objekte dürfen mehreren Gruppen angehören
Siehe Skript 113
Welche Sicherheitsstufen in den Zugriffskontrollstrategie gibt es?
streng geheim
geheim
vertraulich
offen
Zugriffskontrollstrategie Chinesische Mauer
Eine Person greift auf 2 Objekte zu
Siehe Skript 116
Was ist eine Authentisierung?
Daten werden hinsichtlich ihrer Echtheit (Unversehrtheit) überprüft
Was ist eine Authentifikation?
Eine Entität weist Berechtigungen nach
Was ist eine Identifikation
Eine Entität weist ihre Identität nach
Siehe Matrix
Subjekt Menge
Objekte Menge
Rechte Menge
S = {a,b,c}
O = {P,Q,S}
R = {r,s,t,j}
Siehe Matrix:
ACL Liste Erstellen
Q = { a(r,s,t), b(r,j), c(r,j) } P = { c( r ) } S = { a(s,t), b(s,j,t), c(s) }
Siehe Matrix:
Capacity Liste
a = { Q(r,s,t), S(s,t)} b = { Q(r,j), s(s,j,t) } c = { Q(r,j), P( r ), S(s)}
Primfaktor Zerlegung:
900
2*450 2*3*150 2*3*3*50 2*3*3*5*10 2*3*3*5*2*5