Sicherheit im Internet I

Beschreibung

Umfang geht etwas über Sicherheit im Internet I hinaus (VOIP, WLAN etc.)
Adrian Vogler
Quiz von Adrian Vogler, aktualisiert more than 1 year ago
Adrian Vogler
Erstellt von Adrian Vogler vor mehr als 4 Jahre
32
0

Zusammenfassung der Ressource

Frage 1

Frage
Um zwei unterschiedliche Netze miteinander zu verbinden benötigt man eine Bridge?
Antworten
  • True
  • False

Frage 2

Frage
WEP Verschlüsselung ist sicher, wenn der Access Point die SSID im Beacon Frame leer lässt (sog. Hide SSID) und zusätzlich eine Filterung anhand von MAC-Adressen vornimmt.
Antworten
  • True
  • False

Frage 3

Frage
Ein trojanisches Pferd ist ein Programm, das neben seiner eigentlichen Funktion weitere Funktionen (Schadfunktionen) ausführt, die dem Benutzer nicht bekannt sind.
Antworten
  • True
  • False

Frage 4

Frage
Das Verschlüsselungsverfahren WPA/TKIP ist ein Blockverschlüsselungsverfahren.
Antworten
  • True
  • False

Frage 5

Frage
Kann man aus dem Public Key den privaten Key berechnen?
Antworten
  • True
  • False

Frage 6

Frage
PGP und S/MIME sind hinsichtlich der Schutzziele Vertraulichkeit, Integrität und Authentizität bei der E-Mail-Kommunikation gleichwertig
Antworten
  • True
  • False

Frage 7

Frage
Ein Angreifer muss alle Mixe einer Mix-Kaskade übernehmen, um eine Verbindung nachverfolgen zu können
Antworten
  • True
  • False

Frage 8

Frage
Ein digital signiertes ActiveX-Control enthält wegen der Signierung garantiert keine Schadfunktion
Antworten
  • True
  • False

Frage 9

Frage
Um zwei Netze unterschiedlicher Technologien (z.B: Ethernet und Token Ring) zu verbinden, benötigt man eine Bridge.
Antworten
  • True
  • False

Frage 10

Frage
TCP bedeutet: Transmission Control Protocol (TCP).
Antworten
  • True
  • False

Frage 11

Frage
DNS bedeutet: Domain Name System.
Antworten
  • True
  • False

Frage 12

Frage
http bedeutet: host transfer protocol.
Antworten
  • True
  • False

Frage 13

Frage
Ein Virus benötigt kein Wirtsprogramm zur Verbreitung.
Antworten
  • True
  • False

Frage 14

Frage
Ein Wurm benötigt kein Wirtsprogramm zur Verbreitung.
Antworten
  • True
  • False

Frage 15

Frage
Zum Erraten eines Passworts der Länge 8 bei einem Alphabet mit 16 Zeichen braucht man im schlechtesten Fall 2^32= 16^8 Versuche.
Antworten
  • True
  • False

Frage 16

Frage
Zum Erraten eines Passworts der Länge 4 bei einem Alphabet mit 32 Zeichen braucht man im schlechtesten Fall 2^64 = 4^32 Versuche.
Antworten
  • True
  • False

Frage 17

Frage
Unter SPAM versteht man unerwünschte Werbemail, die an genau einen Benutzer gesendet wird.
Antworten
  • True
  • False

Frage 18

Frage
Unbefugter Informationsgewinn ist in der Regel ein passiver Angriff.
Antworten
  • True
  • False

Frage 19

Frage
Unabsichtliche Bedrohungen können nur passive Bedrohungen, niemals aber aktive Bedrohungen sein.
Antworten
  • True
  • False

Frage 20

Frage
Die unbefugte Erzeugung von Nachrichten ist ein Angriff auf die Authentizität.
Antworten
  • True
  • False

Frage 21

Frage
Ein Virenscanner schützt nach der Installation dauerhaft, eine Aktualisierung der Viren-Dateien ist nicht notwendig.
Antworten
  • True
  • False

Frage 22

Frage
Nach der Übertragung einer Web-Seite mit SSL kann der Benutzer das Zertifikat des Web-Servers ansehen. Ist die Gültigkeitsdauer dieses Zertifikats abgelaufen, bedeutet dies, dass der Web-Server von Angreifern erfolgreich angegriffen und übernommen wurde.
Antworten
  • True
  • False

Frage 23

Frage
Das Programm PGP komprimiert zu versendende Nachrichten niemals vor der Verschlüsselung.
Antworten
  • True
  • False

Frage 24

Frage
Auf einem Computer, auf dem ein Web-Server ausgeführt wird, sollten keine Programme zur Software-Entwicklung, z.B. Compiler, installiert sein.
Antworten
  • True
  • False

Frage 25

Frage
Einen Computer, auf dem ein Web-Server ausgeführt wird, sollte man aus der Ferne mit Hilfe des Programms telnet administrieren.
Antworten
  • True
  • False

Frage 26

Frage
Die Erstellung einer IT-Sicherheitsleitlinie (IT security policy) erfolgt vor der Erstellung einer IT-Sicherheitskonzeption.
Antworten
  • True
  • False

Frage 27

Frage
Ein Pseudonym wird von einer Person immer dann benutzt, wenn die Person sich in einer bestimmten Rolle befindet. Dabei ist es egal, wer der Kommunikationspartner ist.
Antworten
  • True
  • False

Frage 28

Frage
Java-Applets dürfen Dateien des lokalen Dateisystems lesen.
Antworten
  • True
  • False

Frage 29

Frage
Java-Applets dürfen keine Netzwerkverbindungen zu anderen Rechnern aufbauen
Antworten
  • True
  • False

Frage 30

Frage
Beim Konzept des Dummy Traffic verschickt der Benutzer seine Nachricht verschlüsselt, jedoch keine überflüssigen Nachrichten
Antworten
  • True
  • False

Frage 31

Frage
Ein Broadcast anonymisiert den Empfänger der Nachricht, der Nachrichteninhalt ist aber nicht geschützt.
Antworten
  • True
  • False

Frage 32

Frage
Ein Rewebber entfernt aus einem http-Request alle Informationen, die auf den Absender schließen lassen.
Antworten
  • True
  • False

Frage 33

Frage
Ein Rewebber leitet einen Request eines Clients unverändert an den Webserver weiter
Antworten
  • True
  • False

Frage 34

Frage
Ein http-Proxy, der das Intranet einer Firma mit dem Internet verbindet, verschleiert einem Angreifer, welcher Mitarbeiter eine bestimmte Anfrage stellt.
Antworten
  • True
  • False

Frage 35

Frage
Beim Konzept der Access-Control-Listen wird die Zugriffskontrollmatrix (pro Benutzer eine Zeile, pro Ressource eine Spalte) zeilenweise bei den Benutzern gespeichert.
Antworten
  • True
  • False

Frage 36

Frage
Beim Konzept der Access-Control-Listen wird die Zugriffskontrollmatrix (pro Benutzer eine Zeile, pro Ressource eine Spalte) spaltenweise bei den Benutzern gespeichert.
Antworten
  • True
  • False

Frage 37

Frage
Die False Rejection Rate eines biometrischen Verfahrens ist niemals höher als die Equal Error Rate.
Antworten
  • True
  • False

Frage 38

Frage
Die False Rejection Rate sagt aus, wie oft ein legitimer Benutzer fälschlicherweise nicht vom System akzeptiert wird.
Antworten
  • True
  • False

Frage 39

Frage
Im Bell-LaPadula-Modell der Informationsflusskontrolle muss die Sicherheitsklasse von Objekten niemals heruntergestuft werden.
Antworten
  • True
  • False

Frage 40

Frage
Im Bell-LaPadula-Modell der Informationsflusskontrolle benötigt man besonders vertrauenswürdige Personen, die die Sicherheitsklasse von Objekten auch wieder herunterstufen dürfen, da sonst alle Objekte irgendwann die höchste Klasse haben
Antworten
  • True
  • False

Frage 41

Frage
Das Model der Informationsflusskontrolle von Kenneth Biba versucht die Vertraulichkeit von Daten sicherzustellen
Antworten
  • True
  • False

Frage 42

Frage
Beim Konzept der Paravirtualisierung weiß das Gast-OS, dass es in einer virtuellen Maschine läuft und nicht direkt auf der Hardware
Antworten
  • True
  • False

Frage 43

Frage
Ein Treiber, der im Betriebssystem-Modus läuft kann Schadcode zum Auslesen von Speicherbereichen anderer Programme enthalten
Antworten
  • True
  • False

Frage 44

Frage
Der Zugriff in Datenbanken ergänzt die Zugriffsschutz-Funktionen des Betriebssystems.
Antworten
  • True
  • False

Frage 45

Frage
Die Passkontrolle ist ein Beispiel für ein One-to-Many-Matching
Antworten
  • True
  • False

Frage 46

Frage
Beim War-Driving fährt man mit einem Laptop durch die Stadt und sucht unverschlüsselte WLANs.
Antworten
  • True
  • False

Frage 47

Frage
Ein WLAN-Access-Point kann durch eine Zugriffkontrolle auf Basis von MAC-Adressen zuverlässig vor berechtigter Nutzung geschützt werden.
Antworten
  • True
  • False

Frage 48

Frage
Es ist unmöglich, VoIP-Telefone aus dem normalen Telefonnetz anzurufen
Antworten
  • True
  • False

Frage 49

Frage
Um bei einem VoIP-Anruf die Sprachdaten mit SRTP zu verschlüsseln, muss ein Session Key zwischen Anrufer und Angerufenem ausgetauscht werden.
Antworten
  • True
  • False

Frage 50

Frage
Um bei einem VoIP-Anruf die Sprachdaten mit SRTP zu verschlüsseln, muss ein Public Key zwischen Anrufer und Angerufenem ausgetauscht werden
Antworten
  • True
  • False

Frage 51

Frage
Große Firmen bevorzugen meist PGP weil es eine freie Software ist, die ohne große Lizenzkosten verwendet werden kann
Antworten
  • True
  • False

Frage 52

Frage
Die digitale Signatur eines S/MIME-Zertifikats entspricht bei PGP der Vertrauensstufe „Usually trust to sign other keys“
Antworten
  • True
  • False

Frage 53

Frage
TLS und SSL können nur zusammen mit HTTP als Anwendungsprotokoll und nur mit TCP als Transportprotokoll verwendet werden
Antworten
  • True
  • False

Frage 54

Frage
Beim SSL-Handshake ist der Server nach Schritt 3 (Server Authentication/Key Exchange) immer authentisiert.
Antworten
  • True
  • False

Frage 55

Frage
Beim SSL-Handshake ist der Client nach Schritt 3 (Server Authentication/Key Exchange) immer authentisiert.
Antworten
  • True
  • False

Frage 56

Frage
Das Secure Shell Protokoll (SSH) ist anfällig gegen Man in the middle Angriff
Antworten
  • True
  • False

Frage 57

Frage
Bei SSH können sich Benutzer mit einem Passwort authentisieren oder mit ihrem privaten Schlüssel
Antworten
  • True
  • False

Frage 58

Frage
VNC allein ist unsicher. VNC über SSH ist sicher
Antworten
  • True
  • False

Frage 59

Frage
PDF-Dateien sind gefährlich obwohl sie ja nur auf dem Display angezeigt werden
Antworten
  • True
  • False

Frage 60

Frage
Auf einem USB Stick, auf dem ein FAT-Dateisystem eingesetzt wird, sind Daten durch die Windows ACLs nicht ausreichend gegen unbefugtes Lesen geschützt
Antworten
  • True
  • False

Frage 61

Frage
Ein Virus benötigt kein Wirtsprogramm um sich zu verbreiten
Antworten
  • True
  • False

Frage 62

Frage
Ein Wurm benötigt kein Wirtsprogramm um sich zu verbreiten
Antworten
  • True
  • False

Frage 63

Frage
Zum Erraten eines Passworts der Länge 8 bei einem Alphabet mit 16 Zeichen braucht man im schlechtesten Fall 2^32 = 16^8 Versuche
Antworten
  • True
  • False

Frage 64

Frage
Zum Erraten eines Passworts der Länge 4 bei einem Alphabet mit 32 Zeichen braucht man im schlechtesten Fall 2^64 = 4^32 Versuche
Antworten
  • True
  • False

Frage 65

Frage
Das Gegenteil eines nicht technischen Angriffs ist ein passiver Angriff.
Antworten
  • True
  • False

Frage 66

Frage
Unabsichtliche Bedrohungen können entweder aktive Bedrohungen oder passive Bedrohungen sein
Antworten
  • True
  • False

Frage 67

Frage
Das unbefugte Erzeugen von Nachrichten ist ein Angriff auf die Authentizität
Antworten
  • True
  • False

Frage 68

Frage
Unbefugter Informationsgewinn ist in der Regel ein passiver Angriff
Antworten
  • True
  • False

Frage 69

Frage
Ein Virenscanner schützt nach der Installation nur dauerhaft, wenn regelmäßig eine Aktualisierung der Viren-Dateien erfolgt
Antworten
  • True
  • False

Frage 70

Frage
Nach Übertragung einer Web-Seite mit SSL kann der Benutzer das Zertifikat ansehen. Ist das Zertifikat noch gültig, dann bedeutet dies, dass der Web-Server garantiert nicht von Angreifern erfolgreich angegriffen und übernommen wurde
Antworten
  • True
  • False

Frage 71

Frage
Das Programm PGP komprimiert zu versendende Nachrichten niemals vor der Verschlüsselung
Antworten
  • True
  • False

Frage 72

Frage
Auf einem Computer auf dem ein Web-Server ausgeführt wird kann man aus der Ferne mit Hilfe von Telnet sicher administrieren
Antworten
  • True
  • False

Frage 73

Frage
Auf einem Computer auf dem ein Web-Server ausgeführt wird, sollten keine Programme zur Software-Entwicklung z.B. Compiler installiert sein
Antworten
  • True
  • False

Frage 74

Frage
Die Erstellung einer IT-Sicherheitsleitlinie (IT security policy) erfolgt vor der Erstellung einer IT-Sicherheitskonzeption
Antworten
  • True
  • False

Frage 75

Frage
Unter Vertraulichkeit einer Nachricht versteht man, dass nur Sender und Empfänger der Nachricht Kenntnis vom Inhalt der Nachricht erlangen
Antworten
  • True
  • False

Frage 76

Frage
Ein Angriff auf die Verfügbarkeit einer Kommunikationsleitung ist ein aktiver Angriff
Antworten
  • True
  • False

Frage 77

Frage
Zum Ausprobieren eines Passworts der Länge 8 bei einem Alphabet mit 16 Zeichen braucht man im schlimmsten Fall 8^16 Versuche
Antworten
  • True
  • False

Frage 78

Frage
Unter der Integrität einer Nachricht versteht man, dass die Nachricht tatsächlich vom angegebenen Absender stammt
Antworten
  • True
  • False

Frage 79

Frage
Unter SPAM versteht man eine unerwünschte E-Mail die an genau einem Benutzer gesendet wird
Antworten
  • True
  • False

Frage 80

Frage
Moderne Betriebssysteme wie Windows 7 oder Linux speichern Benutzerpasswörter stets verschlüsselt
Antworten
  • True
  • False

Frage 81

Frage
Ein Computer-Virus und ein Wurm benötigen nicht beide einen Wirt
Antworten
  • True
  • False

Frage 82

Frage
Ein Programm, dass neben seiner eigentlichen Funktion noch eine Schadfunktion ausführt nennen man Firewall
Antworten
  • True
  • False

Frage 83

Frage
Der SHA-Hashwert in einem forensischen Protokoll beweist die Integrität der aufgezeichneten Dateien
Antworten
  • True
  • False

Frage 84

Frage
Nach einer forensischen Untersuchung stellt man den Rechner wieder her und beseitigt die Ursache
Antworten
  • True
  • False

Frage 85

Frage
Das Programm PGP kann zu versendende Nachrichten komprimieren
Antworten
  • True
  • False

Frage 86

Frage
Mit SSL können neben http auch andere Protokolle gesichert werden
Antworten
  • True
  • False

Frage 87

Frage
Bei PGP signiert der Introducer (Vorsteller) den öffentlichen Schlüssel eines Benutzers
Antworten
  • True
  • False

Frage 88

Frage
Authentisiert sich ein Client beim Aufruf einer ssh-Verbindung zu seinem Server mittels RSA, so muss der Server den privaten Schlüssel des Clients kennen
Antworten
  • True
  • False

Frage 89

Frage
Bildet ein Webserver für die Webseite www.xyz.de diese URL auf den lokalen Pfad /www/ ab, dann muss man im Web-Browsers www.xyz.de/www angeben um die Startseite der Webseite zu laden
Antworten
  • True
  • False

Frage 90

Frage
Bei einem Baustein im IT-Grundschutzhandbuch des BSI befindet sich in der Regel sowohl verpflichtende Maßnahmen als auch empfohlene Maßnahmen
Antworten
  • True
  • False

Frage 91

Frage
In einem WLAN, das mit WPA gesichert ist, ist ein Angriff auf die Verfügbarkeit möglich
Antworten
  • True
  • False

Frage 92

Frage
Das Verfahren WPA+TKIP nutzt ein Stromverschlüsselungsverfahren
Antworten
  • True
  • False

Frage 93

Frage
Wenn man in einem WLAN die SSID nicht mit den Beacon-Frames versendet, genügt dies um unerwünschte Mitbenutzer auszusperren und weitere Maßnahmen zur Authentisierung der Benutzer sind überflüssig
Antworten
  • True
  • False

Frage 94

Frage
Es ist mithilfe eines Media-Gateway möglich, VoIP-Telefone aus dem normalen Telefonnetz anzurufen
Antworten
  • True
  • False

Frage 95

Frage
Bei einem VoIP-Anruf werden die Sprachdaten mithilfe des Protokolls SIP verschlüsselt
Antworten
  • True
  • False

Frage 96

Frage
Das Protokoll SRTP ist ein Analogon zum Protokoll RTP, bei dem die Daten verschlüsselt übertragen werden
Antworten
  • True
  • False

Frage 97

Frage
Ein Angriff auf die Vertraulichkeit von übertragenen Daten ist ein passiver Angriff
Antworten
  • True
  • False

Frage 98

Frage
Werden Nachrichten unbefugt erzeugt, ist dies ein Angriff auf die Authentizität
Antworten
  • True
  • False

Frage 99

Frage
Würmer verbreiten sich in der Regel mit sog. Wirtsprogrammen
Antworten
  • True
  • False

Frage 100

Frage
Ziele von Angriffen sind die Kommunikationswege, der Computer und die Daten
Antworten
  • True
  • False

Frage 101

Frage
PGP (Pretty Good Privacy) ist ein symmetrisches Verschlüsselungsverfahren
Antworten
  • True
  • False

Frage 102

Frage
Mit PGP und S/Mime stehen zwei Möglichkeiten zu Verfügung, Vertraulichkeit und authentische E-Mails auszutauschen
Antworten
  • True
  • False

Frage 103

Frage
Mit S/MIME kann man eindeutig beschreiben, aus welchen Teilen eine Nachricht besteht (z.B. verschlüsseltem Inhalt, digitaler Signatur, …)
Antworten
  • True
  • False

Frage 104

Frage
Soll eine Webseite nur mit SSL verschlüsselt werden beginnt sie immer mit HTTPS
Antworten
  • True
  • False

Frage 105

Frage
Das Verfahren WPA2 wurde unabhängig vom existierenden WEP und der Hardware entwickelt
Antworten
  • True
  • False

Frage 106

Frage
Bei VoIP-Anrufen werden die Sprachdaten per SRTP verschlüsselt
Antworten
  • True
  • False

Frage 107

Frage
Das Dienstmerkmal CLIP sorgt dafür, dass die Rufnummer des Anrufers angezeigt wird
Antworten
  • True
  • False

Frage 108

Frage
WLAN 802.11n benutzt nicht nur das 2,4GHz Band sondern auch 5Ghz
Antworten
  • True
  • False

Frage 109

Frage
Wird ein WLAN nicht im Ad-hoc Modus, sondern mit einem Access-Point betrieben, so halbiert sich die theoretisch maximal mögliche Übertragungsgeschwindigkeit.
Antworten
  • True
  • False

Frage 110

Frage
Das geheime Passwort im WPA Personal Mode wird zur Verschlüsselung der per Funk übertragenen Daten benutzt
Antworten
  • True
  • False

Frage 111

Frage
Bei der WPA Enterprise Mode Authentisierung mit EAP-TLS müssen der Access Point und alle Clients, die sich mit ihm verbinden wollen, ein X.509-Zertifikat besitzen.
Antworten
  • True
  • False

Frage 112

Frage
Das Verschlüsselungsverfahren WPA/TKIP ist ein Blockverschlüsselungsverfahren
Antworten
  • True
  • False

Frage 113

Frage
Ein Empfänger weiß, dass bei einem Funkübertragungsfehler sowohl die CRC-Prüfsumme als auch der Message Integrity Code (MIC) falsch sind.
Antworten
  • True
  • False

Frage 114

Frage
Leitungsverschlüsselung ist sicherer als Ende-zu-Ende Verschlüsselung
Antworten
  • True
  • False

Frage 115

Frage
Ein Zertifikat stellt einen Zusammenhang zwischen Namen und öffentlichem Schlüssel dar
Antworten
  • True
  • False

Frage 116

Frage
Je länger ein öffentlicher Schlüssel erfolgreich genutzt wird desto sicherer scheint er zu sein
Antworten
  • True
  • False

Frage 117

Frage
Der Advanced Encryption Standard (AES) verlangt variable Schlüsselungen und eine feste Blocklänge
Antworten
  • True
  • False

Frage 118

Frage
Geht im CBC-Modus ein Geheimtextblock verloren, so kann der Empfänger nur die Blöcke bis zum Fehler entschlüsseln. Der Rest geht verloren.
Antworten
  • True
  • False

Frage 119

Frage
A und B wollen einen authentisierten Diffie-Hellmann-Schlüsselaustausch durchführen. Siebesitzen aber kein Schlüsselpaar aus privat und public Key. Sie kennen nur ein gemeinsames Geheimnis. Das reicht jedoch nicht für eine authentisierten Diffie-Hellmann-Schlüsselaustausch
Antworten
  • True
  • False

Frage 120

Frage
Mit einer Hash-Funktion H und einem Geheimnis G kann man eine Nachricht N sicher integritätsschützen indem MAC(M) = H(G|N) berechnet wird
Antworten
  • True
  • False

Frage 121

Frage
Mit einer Hash-Funktion Keccak und einem Geheimnis G kann man eine Nachricht N sicher integritätsgeschützten indem MAC(M) = Keccak (G|N) berechnet wird
Antworten
  • True
  • False

Frage 122

Frage
Ein korrekter Message Authentication Code beweist die Authentizität einer Nachricht
Antworten
  • True
  • False

Frage 123

Frage
Eine korrekte digitale Signatur beweist die Integrität einer Nachricht
Antworten
  • True
  • False

Frage 124

Frage
Paketfilter benutzen nur die Daten aus dem IP-Kopf eines Pakets für ihre Entscheidung
Antworten
  • True
  • False

Frage 125

Frage
Stateful-Inspection-Filter nutzen neben dem IP-Kopf auch Informationen aus TCP- und UDPKopf
Antworten
  • True
  • False

Frage 126

Frage
Stateful-Inspection-Filter benötigen ungefähr doppelte so viele Regeln wie Paketfilter
Antworten
  • True
  • False

Frage 127

Frage
Ein WAF mit Cookie-Store Speicher die Cookie-Werte der Anwendung und setzt beim Client nur ein zugeordnetes „ID-Cookie“
Antworten
  • True
  • False
Zusammenfassung anzeigen Zusammenfassung ausblenden

ähnlicher Inhalt

Fragen über die englischen Kolonien in Nordamerika
Julian 1108
Klausurfragen aktuell
Anne Malten
Raumfahrt II
Christian Kunzi
Ideologie des Nationalsozialismus
Dude woode
Tierhaltung & Tierhygiene 1
Anne Käfer
Vetie Tierhaltung und -hygiene Quiz 2012
Elisabeth Tauscher
METH QUANTI SS 2019
Caroline Hannah
Innere 2015 Vetie
Mailin Hein
MS-1.3: Folienpaket 5
Stephanie Hendricks
Vetie Reprospaß
Tropsi B