Sonstiges Flashcards

1
Q

Wie lautet der Befehl, um eine SQL-Tabelle zu “löschen”?

A

drop table suppliers oder drop table students

usw.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
2
Q

Was ist OWASP?

A

Open Web Application Security Project –> Ziel, die Sicherheit von Anwendungen und Diensten im World Wide Web zu verbessern.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
3
Q

Was ist Broken Authentication?

A

Anwendungsfunktionen zur Authentifizierung und Sitzungsmanage
und Sitzungsverwaltung sind oft falsch implementiert, so dass Angreifer
Passwörter, Schlüssel oder Sitzungs-Tokens zu kompromittieren oder andere
Implementierungsfehler auszunutzen, um temporär oder dauerhaft die Identitäten anderer Benutzer
oder dauerhaft zu übernehmen.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
4
Q

Was ist XML External Entities? (XXE)

A

Viele ältere oder schlecht konfigurierte XML-Prozessoren werten externe Entity-Referenzen innerhalb von XML-Dokumenten aus. Externe Entitäten können können dazu verwendet werden, interne Dateien mit Hilfe des File-URI-Handlers, inter
nale Dateifreigaben, internes Port-Scanning, Remote-Code-Ausführung und Denial-of-Service-Angriffe.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
5
Q

Was ist “Using Components with Known Vulnerabiities”? Welche Attack-Art zielt darauf ab?

A

Komponenten, wie z. B. Bibliotheken, Frameworks und andere Software werden mit den gleichen Berechtigungen wie die Anwendung ausgeführt. Wenn eine anfällige Komponente ausgenutzt wird, kann ein solcher Angriff zu schwerwiegende Datenverluste oder die Übernahme des Servers ermöglichen. Anwendungen und APIs, die Komponenten mit bekannten Schwachstellen können die Anwendungsabwehr untergraben Verteidigungsmaßnahmen untergraben und verschiedene Angriffe und Auswirkungen ermöglichen.”

Supply Chain Attack

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
6
Q

Welche Voraussetzungen bedarf es bei der CSPRNG?

A

Die Zahlen müssen echte Zufallszahlen sein oder zumindest ununterscheidbar von echten Zufallszahlen.

Bei einer vom RNG generierten Zahlenfolge darf es weder möglich sein zukünftige Werte vorhersagen noch frühere Werte rekonstruieren können.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
7
Q

Wie wird hybrides RNG eingesetzt?

A

TRNG zur Generierung des Seeds der PRNG

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
8
Q

Was ist Deterrence und Detection und wie ist es einzuordnen?

A

Deterrence: Schutzmaßnahmen so hoch, dass Erfolg sehr gering
Detection: Aufdeckung so hoch, dass Erfolg sehr schnell vereitelt werden kann

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
9
Q

Welche drei Methoden gibt es für einen Bot (Botnet), mit dem C&C zu kommunizieren und was sind die Vor-und Nachteile?

A
  1. Direkt: + Einfach zu implementieren; - C&C-Server leicht identifizierbar
  2. Fast Flux: +Ausfallsicherheit; - DNS=Single Point of Failure
  3. Kommunikation über TOR: + Robuster C&C und schwer zu lokalisieren; - Starker Tortraffic schwer
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
10
Q

Was ist defensive programming?

A

Davon ausgehen, dass Eingabedaten nicht der Spezifikation entsprechend und Operationen fehlschlagen –> Überprüfung der Eingabedaten auf Korrektheit

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
11
Q

Wie werden Botnets genutzt?

A
• Distributed Denial-of-Service Attacks
• Spamming
Spreading new malware
• Google AdSense abuse
• Manipulating online polls/games
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
12
Q

Unterschied Wurm und Bot/Zombie?

A

Wurm autonom, Bot/Zombie unter Kontrolle

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
13
Q

Wie wird mit Bots kommuniziert?

A

HTTP(S), Instant Messenger, P2P

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
14
Q

Erkläre Ransomware as a Service

A

Malware (bspw. ransomware) erstellt durch Coder und zum Verkauf im TOR_Netzwerk –> Nutzer kauft und downloaded –> Verteilung –> Opfer werden befallen und zahlen –> Zahlung per bspw. Bitcoin an Spreader und Coder

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
15
Q

Was für Access rights gibt es?

A
  • Read
  • Write
  • Execute
  • Delete
  • Create
  • Search
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
16
Q

Was ist der UNterschied zwischen Access Control List und Capability List?

A

Access Controllist ist aus Sicht eines Files, während Capability List aus Sicht des Users ist:
ACL: File –> User (Rights)
CL: User –> File (Rights)

17
Q

Welche Subject Classes gibt es?

A

Owner, Group, World

18
Q

Erkläre Role Based Access Control

A

User –> Role

Role x Ressource –> Access Rights

19
Q

Erkläre Attribute-Based Access Control (ABAC)

A

Subject Attributes (Role, Organization, Title…), Object Attributes (Data type, Date…), Environment Attribute (Time, Network …)

20
Q

Nenne Vor-und Nachteil an ABAC

A

+ Flexibility; - Complexity