Prüfungsfragen Flashcards
Was sind die drei Schutzziele der IT Sicherheit?
Vertraulichkeit
Integrität
Verfügbarkeit
Was verstehen wir unter dem Begriff Vertraulichkeit?
Schutz gegen unbefugte Informationsgewinnung
Was verstehen wir unter dem Begriff Integrität?
Schutz gegen unbefugte Veränderung der Daten
Was verstehen wir unter dem Begriff Verfügrbarkeit?
Schutz gegen unbefugte Beeinträchtigung der Funktionalität
Nennen Sie die Kategorien inklusive Schadensauswirkung
niedrig bis mittel - begrenzt und überschaubar
hoch - beträchtlich
sehr hoch - existentiell bedrohlich oder katastrophal
Was sind Unternehmenswerte die Geschützt werden müssen?
Dokumente, Daten, Software, Mitarbeiter
Welche Arten von Angriffen gibt es?
Angriffe | Passiv | Aktiv
Extern | Abhören | Hacken
Intern | Spionage | Sabotage
Zeichnen Sie einen Bedrohungsbaum für Geldautomat.
Siehe S. 74
Was ist die ISO 2700x?
Bei ISO/IEC 2700x handelt es sich um mehrere Kostenpflichtige Standards zum Thema Informationssicherheit für Firmen
Zeichnen Sie den DemingKreis
Plan -> Do -> Check -> Act ->
Wie Handeln Sie im Ernstfall eines Angriffes?
- Bestätigen Sie den Angriff
- Arbeiten Sie die Notfallpläne ab
- Isolieren Sie kompromittierte Systeme
- Räumen Sie ihre Infrastruktur wieder auf
- Stellen Sie den Normalbetrieb wieder her
- Überwachen Sie die wiederhergestellten Systeme
Was ist eine Risikoanalyse?
Die Risikoanalyse dient der Abschätzung, wie wahrscheinlich eine Bedrohung eintritt und ggf. wie groß der angerichtete Schaden ist.
Was ist eine Whitelist?
Ein Regelsatz der definiert was erlaubt ist
Was ist eine Blacklist?
Ein Regelsatz der definiert was verboten ist
Was ist eine Hybride Liste?
Eine Mischung aus Whitelist und Blacklist