Teil 1 Flashcards

1
Q

Bestandteile des CIA-Dreiecks

A
  • Confidentiality - Vertraulichkeit
  • Availability - Verfügbarkeit
  • Integrity - Integrität
  • Accountability - Zurechenbarkeit
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
2
Q

Warum ist Verfügbarkeit eine Sicherheitsanforderung

A

Durch die Verfügbarkeit soll der Zugriff von Benutzern geschützt werden

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
3
Q

Maßnahme um Verfügbarkeit zu erreichen

A

Server - Daten mit einem Client auf dem Server verwalten

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
4
Q

Methoden, um Passwort zu ergaunern

A
  • Passwort abfangen
  • Passwort erraten
  • Bedrohung des Subjekts
  • Social Engineering
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
5
Q

Klassifizierung der Schäden in der IT-Sicherheit

A
  • Direkte Schäden

- Indirekte Schäden

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
6
Q

Möglichkeiten gegenüber Angriffen auf Passwörter

A
  • verschiedene Passwörter nutzen
  • Sicheres Passwort wählen
  • Account sperren bei mehrmaliger Falscheingabe
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
7
Q

False Positives & False Negatives

A

FP - Unbefugte Dritte werden als unbefugte Benutzer erkannt

FN - Befugte Nutzer werden abgewiesen

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
8
Q

Vorteil des Challenge-Response-Verfahren bei Angriffen auf die Übertragung der Authentisierungsinformationen

A

Das Passwort wird nicht übertragen

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
9
Q

Unterschied zwischen Phishing und Farming

A

Phishing - betrügerische Mails mit Verlinkung auf falsche Links

Pharming - Domainuser wird angegriffen, der Aufruf einer URL wird abgefangen und schickt den User auf eine falsche URL

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
10
Q

NTFS Zugriffsrechte

A

Read, write, execute, change permission, change ownership, delete

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
11
Q

Elektronische Signaturen - Schutzziele

A

Integrität

Vertraulichkeit

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
12
Q

Multifaktoren Authentisierung + Vorteil

A

Authentifizierungsmöglichkeiten können kombiniert werden und unterschiedliche Methoden können verwendet werden

Angreifer muss mehr wissen
z.B. EC Karte + PIN

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
13
Q

Unix-Betriebssystem Zugriffsoperationen

A

Read, Write, Execute

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
14
Q

Chinese Wall Modell - CD & COI

A

Company Dataset beinhaltet Objekte von genau einem bestimmten Unternehmen

Conflict of Interest beinhaltet Datenmengen von Wettbewerbern

How well did you know this?
1
Not at all
2
3
4
5
Perfectly