Adrian Vogler
Quiz by , created more than 1 year ago

Umfang geht etwas über Sicherheit im Internet I hinaus (VOIP, WLAN etc.)

32
0
0
Adrian Vogler
Created by Adrian Vogler over 4 years ago
Close

Sicherheit im Internet I

Question 1 of 127

1

Um zwei unterschiedliche Netze miteinander zu verbinden benötigt man eine Bridge?

Select one of the following:

  • True
  • False

Explanation

Question 2 of 127

1

WEP Verschlüsselung ist sicher, wenn der Access Point die SSID im Beacon Frame leer lässt
(sog. Hide SSID) und zusätzlich eine Filterung anhand von MAC-Adressen vornimmt.

Select one of the following:

  • True
  • False

Explanation

Question 3 of 127

1

Ein trojanisches Pferd ist ein Programm, das neben seiner eigentlichen Funktion weitere Funktionen (Schadfunktionen) ausführt, die dem Benutzer nicht bekannt sind.

Select one of the following:

  • True
  • False

Explanation

Question 4 of 127

1

Das Verschlüsselungsverfahren WPA/TKIP ist ein Blockverschlüsselungsverfahren.

Select one of the following:

  • True
  • False

Explanation

Question 5 of 127

1

Kann man aus dem Public Key den privaten Key berechnen?

Select one of the following:

  • True
  • False

Explanation

Question 6 of 127

1

PGP und S/MIME sind hinsichtlich der Schutzziele Vertraulichkeit, Integrität und Authentizität
bei der E-Mail-Kommunikation gleichwertig

Select one of the following:

  • True
  • False

Explanation

Question 7 of 127

1

Ein Angreifer muss alle Mixe einer Mix-Kaskade übernehmen, um eine Verbindung nachverfolgen zu können

Select one of the following:

  • True
  • False

Explanation

Question 8 of 127

1

Ein digital signiertes ActiveX-Control enthält wegen der Signierung garantiert keine
Schadfunktion

Select one of the following:

  • True
  • False

Explanation

Question 9 of 127

1

Um zwei Netze unterschiedlicher Technologien (z.B: Ethernet und Token Ring) zu verbinden, benötigt man eine Bridge.

Select one of the following:

  • True
  • False

Explanation

Question 10 of 127

1

TCP bedeutet: Transmission Control Protocol (TCP).

Select one of the following:

  • True
  • False

Explanation

Question 11 of 127

1

DNS bedeutet: Domain Name System.

Select one of the following:

  • True
  • False

Explanation

Question 12 of 127

1

http bedeutet: host transfer protocol.

Select one of the following:

  • True
  • False

Explanation

Question 13 of 127

1

Ein Virus benötigt kein Wirtsprogramm zur Verbreitung.

Select one of the following:

  • True
  • False

Explanation

Question 14 of 127

1

Ein Wurm benötigt kein Wirtsprogramm zur Verbreitung.

Select one of the following:

  • True
  • False

Explanation

Question 15 of 127

1

Zum Erraten eines Passworts der Länge 8 bei einem Alphabet mit 16 Zeichen braucht man im schlechtesten Fall 2^32= 16^8 Versuche.

Select one of the following:

  • True
  • False

Explanation

Question 16 of 127

1

Zum Erraten eines Passworts der Länge 4 bei einem Alphabet mit 32 Zeichen braucht man im schlechtesten Fall 2^64 = 4^32 Versuche.

Select one of the following:

  • True
  • False

Explanation

Question 17 of 127

1

Unter SPAM versteht man unerwünschte Werbemail, die an genau einen Benutzer gesendet wird.

Select one of the following:

  • True
  • False

Explanation

Question 18 of 127

1

Unbefugter Informationsgewinn ist in der Regel ein passiver Angriff.

Select one of the following:

  • True
  • False

Explanation

Question 19 of 127

1

Unabsichtliche Bedrohungen können nur passive Bedrohungen, niemals aber aktive Bedrohungen sein.

Select one of the following:

  • True
  • False

Explanation

Question 20 of 127

1

Die unbefugte Erzeugung von Nachrichten ist ein Angriff auf die Authentizität.

Select one of the following:

  • True
  • False

Explanation

Question 21 of 127

1

Ein Virenscanner schützt nach der Installation dauerhaft, eine Aktualisierung der Viren-Dateien ist nicht notwendig.

Select one of the following:

  • True
  • False

Explanation

Question 22 of 127

1

Nach der Übertragung einer Web-Seite mit SSL kann der Benutzer das Zertifikat des Web-Servers ansehen. Ist die Gültigkeitsdauer dieses Zertifikats abgelaufen, bedeutet dies, dass der Web-Server von Angreifern erfolgreich angegriffen und übernommen wurde.

Select one of the following:

  • True
  • False

Explanation

Question 23 of 127

1

Das Programm PGP komprimiert zu versendende Nachrichten niemals vor der Verschlüsselung.

Select one of the following:

  • True
  • False

Explanation

Question 24 of 127

1

Auf einem Computer, auf dem ein Web-Server ausgeführt wird, sollten keine Programme zur Software-Entwicklung, z.B. Compiler, installiert sein.

Select one of the following:

  • True
  • False

Explanation

Question 25 of 127

1

Einen Computer, auf dem ein Web-Server ausgeführt wird, sollte man aus der Ferne mit Hilfe des Programms telnet administrieren.

Select one of the following:

  • True
  • False

Explanation

Question 26 of 127

1

Die Erstellung einer IT-Sicherheitsleitlinie (IT security policy) erfolgt vor der Erstellung einer IT-Sicherheitskonzeption.

Select one of the following:

  • True
  • False

Explanation

Question 27 of 127

1

Ein Pseudonym wird von einer Person immer dann benutzt, wenn die Person sich in einer
bestimmten Rolle befindet. Dabei ist es egal, wer der Kommunikationspartner ist.

Select one of the following:

  • True
  • False

Explanation

Question 28 of 127

1

Java-Applets dürfen Dateien des lokalen Dateisystems lesen.

Select one of the following:

  • True
  • False

Explanation

Question 29 of 127

1

Java-Applets dürfen keine Netzwerkverbindungen zu anderen Rechnern aufbauen

Select one of the following:

  • True
  • False

Explanation

Question 30 of 127

1

Beim Konzept des Dummy Traffic verschickt der Benutzer seine Nachricht verschlüsselt,
jedoch keine überflüssigen Nachrichten

Select one of the following:

  • True
  • False

Explanation

Question 31 of 127

1

Ein Broadcast anonymisiert den Empfänger der Nachricht, der Nachrichteninhalt ist aber
nicht geschützt.

Select one of the following:

  • True
  • False

Explanation

Question 32 of 127

1

Ein Rewebber entfernt aus einem http-Request alle Informationen, die auf den Absender
schließen lassen.

Select one of the following:

  • True
  • False

Explanation

Question 33 of 127

1

Ein Rewebber leitet einen Request eines Clients unverändert an den Webserver weiter

Select one of the following:

  • True
  • False

Explanation

Question 34 of 127

1

Ein http-Proxy, der das Intranet einer Firma mit dem Internet verbindet, verschleiert einem
Angreifer, welcher Mitarbeiter eine bestimmte Anfrage stellt.

Select one of the following:

  • True
  • False

Explanation

Question 35 of 127

1

Beim Konzept der Access-Control-Listen wird die Zugriffskontrollmatrix (pro Benutzer eine
Zeile, pro Ressource eine Spalte) zeilenweise bei den Benutzern gespeichert.

Select one of the following:

  • True
  • False

Explanation

Question 36 of 127

1

Beim Konzept der Access-Control-Listen wird die Zugriffskontrollmatrix (pro Benutzer eine
Zeile, pro Ressource eine Spalte) spaltenweise bei den Benutzern gespeichert.

Select one of the following:

  • True
  • False

Explanation

Question 37 of 127

1

Die False Rejection Rate eines biometrischen Verfahrens ist niemals höher als die Equal Error
Rate.

Select one of the following:

  • True
  • False

Explanation

Question 38 of 127

1

Die False Rejection Rate sagt aus, wie oft ein legitimer Benutzer fälschlicherweise nicht vom
System akzeptiert wird.

Select one of the following:

  • True
  • False

Explanation

Question 39 of 127

1

Im Bell-LaPadula-Modell der Informationsflusskontrolle muss die Sicherheitsklasse von
Objekten niemals heruntergestuft werden.

Select one of the following:

  • True
  • False

Explanation

Question 40 of 127

1

Im Bell-LaPadula-Modell der Informationsflusskontrolle benötigt man besonders
vertrauenswürdige Personen, die die Sicherheitsklasse von Objekten auch wieder
herunterstufen dürfen, da sonst alle Objekte irgendwann die höchste Klasse haben

Select one of the following:

  • True
  • False

Explanation

Question 41 of 127

1

Das Model der Informationsflusskontrolle von Kenneth Biba versucht die Vertraulichkeit von
Daten sicherzustellen

Select one of the following:

  • True
  • False

Explanation

Question 42 of 127

1

Beim Konzept der Paravirtualisierung weiß das Gast-OS, dass es in einer virtuellen Maschine
läuft und nicht direkt auf der Hardware

Select one of the following:

  • True
  • False

Explanation

Question 43 of 127

1

Ein Treiber, der im Betriebssystem-Modus läuft kann Schadcode zum Auslesen von
Speicherbereichen anderer Programme enthalten

Select one of the following:

  • True
  • False

Explanation

Question 44 of 127

1

Der Zugriff in Datenbanken ergänzt die Zugriffsschutz-Funktionen des Betriebssystems.

Select one of the following:

  • True
  • False

Explanation

Question 45 of 127

1

Die Passkontrolle ist ein Beispiel für ein One-to-Many-Matching

Select one of the following:

  • True
  • False

Explanation

Question 46 of 127

1

Beim War-Driving fährt man mit einem Laptop durch die Stadt und sucht unverschlüsselte
WLANs.

Select one of the following:

  • True
  • False

Explanation

Question 47 of 127

1

Ein WLAN-Access-Point kann durch eine Zugriffkontrolle auf Basis von MAC-Adressen
zuverlässig vor berechtigter Nutzung geschützt werden.

Select one of the following:

  • True
  • False

Explanation

Question 48 of 127

1

Es ist unmöglich, VoIP-Telefone aus dem normalen Telefonnetz anzurufen

Select one of the following:

  • True
  • False

Explanation

Question 49 of 127

1

Um bei einem VoIP-Anruf die Sprachdaten mit SRTP zu verschlüsseln, muss ein Session Key
zwischen Anrufer und Angerufenem ausgetauscht werden.

Select one of the following:

  • True
  • False

Explanation

Question 50 of 127

1

Um bei einem VoIP-Anruf die Sprachdaten mit SRTP zu verschlüsseln, muss ein Public Key
zwischen Anrufer und Angerufenem ausgetauscht werden

Select one of the following:

  • True
  • False

Explanation

Question 51 of 127

1

Große Firmen bevorzugen meist PGP weil es eine freie Software ist, die ohne große
Lizenzkosten verwendet werden kann

Select one of the following:

  • True
  • False

Explanation

Question 52 of 127

1

Die digitale Signatur eines S/MIME-Zertifikats entspricht bei PGP der Vertrauensstufe
„Usually trust to sign other keys“

Select one of the following:

  • True
  • False

Explanation

Question 53 of 127

1

TLS und SSL können nur zusammen mit HTTP als Anwendungsprotokoll und nur mit TCP als
Transportprotokoll verwendet werden

Select one of the following:

  • True
  • False

Explanation

Question 54 of 127

1

Beim SSL-Handshake ist der Server nach Schritt 3 (Server Authentication/Key Exchange)
immer authentisiert.

Select one of the following:

  • True
  • False

Explanation

Question 55 of 127

1

Beim SSL-Handshake ist der Client nach Schritt 3 (Server Authentication/Key Exchange)
immer authentisiert.

Select one of the following:

  • True
  • False

Explanation

Question 56 of 127

1

Das Secure Shell Protokoll (SSH) ist anfällig gegen Man in the middle Angriff

Select one of the following:

  • True
  • False

Explanation

Question 57 of 127

1

Bei SSH können sich Benutzer mit einem Passwort authentisieren oder mit ihrem privaten
Schlüssel

Select one of the following:

  • True
  • False

Explanation

Question 58 of 127

1

VNC allein ist unsicher. VNC über SSH ist sicher

Select one of the following:

  • True
  • False

Explanation

Question 59 of 127

1

PDF-Dateien sind gefährlich obwohl sie ja nur auf dem Display angezeigt werden

Select one of the following:

  • True
  • False

Explanation

Question 60 of 127

1

Auf einem USB Stick, auf dem ein FAT-Dateisystem eingesetzt wird, sind Daten durch die
Windows ACLs nicht ausreichend gegen unbefugtes Lesen geschützt

Select one of the following:

  • True
  • False

Explanation

Question 61 of 127

1

Ein Virus benötigt kein Wirtsprogramm um sich zu verbreiten

Select one of the following:

  • True
  • False

Explanation

Question 62 of 127

1

Ein Wurm benötigt kein Wirtsprogramm um sich zu verbreiten

Select one of the following:

  • True
  • False

Explanation

Question 63 of 127

1

Zum Erraten eines Passworts der Länge 8 bei einem Alphabet mit 16 Zeichen braucht man im
schlechtesten Fall 2^32 = 16^8 Versuche

Select one of the following:

  • True
  • False

Explanation

Question 64 of 127

1

Zum Erraten eines Passworts der Länge 4 bei einem Alphabet mit 32 Zeichen braucht man im
schlechtesten Fall 2^64 = 4^32 Versuche

Select one of the following:

  • True
  • False

Explanation

Question 65 of 127

1

Das Gegenteil eines nicht technischen Angriffs ist ein passiver Angriff.

Select one of the following:

  • True
  • False

Explanation

Question 66 of 127

1

Unabsichtliche Bedrohungen können entweder aktive Bedrohungen oder passive
Bedrohungen sein

Select one of the following:

  • True
  • False

Explanation

Question 67 of 127

1

Das unbefugte Erzeugen von Nachrichten ist ein Angriff auf die Authentizität

Select one of the following:

  • True
  • False

Explanation

Question 68 of 127

1

Unbefugter Informationsgewinn ist in der Regel ein passiver Angriff

Select one of the following:

  • True
  • False

Explanation

Question 69 of 127

1

Ein Virenscanner schützt nach der Installation nur dauerhaft, wenn regelmäßig eine
Aktualisierung der Viren-Dateien erfolgt

Select one of the following:

  • True
  • False

Explanation

Question 70 of 127

1

Nach Übertragung einer Web-Seite mit SSL kann der Benutzer das Zertifikat ansehen. Ist das
Zertifikat noch gültig, dann bedeutet dies, dass der Web-Server garantiert nicht von
Angreifern erfolgreich angegriffen und übernommen wurde

Select one of the following:

  • True
  • False

Explanation

Question 71 of 127

1

Das Programm PGP komprimiert zu versendende Nachrichten niemals vor der
Verschlüsselung

Select one of the following:

  • True
  • False

Explanation

Question 72 of 127

1

Auf einem Computer auf dem ein Web-Server ausgeführt wird kann man aus der Ferne mit
Hilfe von Telnet sicher administrieren

Select one of the following:

  • True
  • False

Explanation

Question 73 of 127

1

Auf einem Computer auf dem ein Web-Server ausgeführt wird, sollten keine Programme zur
Software-Entwicklung z.B. Compiler installiert sein

Select one of the following:

  • True
  • False

Explanation

Question 74 of 127

1

Die Erstellung einer IT-Sicherheitsleitlinie (IT security policy) erfolgt vor der Erstellung einer
IT-Sicherheitskonzeption

Select one of the following:

  • True
  • False

Explanation

Question 75 of 127

1

Unter Vertraulichkeit einer Nachricht versteht man, dass nur Sender und Empfänger der
Nachricht Kenntnis vom Inhalt der Nachricht erlangen

Select one of the following:

  • True
  • False

Explanation

Question 76 of 127

1

Ein Angriff auf die Verfügbarkeit einer Kommunikationsleitung ist ein aktiver Angriff

Select one of the following:

  • True
  • False

Explanation

Question 77 of 127

1

Zum Ausprobieren eines Passworts der Länge 8 bei einem Alphabet mit 16 Zeichen braucht
man im schlimmsten Fall 8^16 Versuche

Select one of the following:

  • True
  • False

Explanation

Question 78 of 127

1

Unter der Integrität einer Nachricht versteht man, dass die Nachricht tatsächlich vom
angegebenen Absender stammt

Select one of the following:

  • True
  • False

Explanation

Question 79 of 127

1

Unter SPAM versteht man eine unerwünschte E-Mail die an genau einem Benutzer gesendet
wird

Select one of the following:

  • True
  • False

Explanation

Question 80 of 127

1

Moderne Betriebssysteme wie Windows 7 oder Linux speichern Benutzerpasswörter stets
verschlüsselt

Select one of the following:

  • True
  • False

Explanation

Question 81 of 127

1

Ein Computer-Virus und ein Wurm benötigen nicht beide einen Wirt

Select one of the following:

  • True
  • False

Explanation

Question 82 of 127

1

Ein Programm, dass neben seiner eigentlichen Funktion noch eine Schadfunktion ausführt
nennen man Firewall

Select one of the following:

  • True
  • False

Explanation

Question 83 of 127

1

Der SHA-Hashwert in einem forensischen Protokoll beweist die Integrität der
aufgezeichneten Dateien

Select one of the following:

  • True
  • False

Explanation

Question 84 of 127

1

Nach einer forensischen Untersuchung stellt man den Rechner wieder her und beseitigt die
Ursache

Select one of the following:

  • True
  • False

Explanation

Question 85 of 127

1

Das Programm PGP kann zu versendende Nachrichten komprimieren

Select one of the following:

  • True
  • False

Explanation

Question 86 of 127

1

Mit SSL können neben http auch andere Protokolle gesichert werden

Select one of the following:

  • True
  • False

Explanation

Question 87 of 127

1

Bei PGP signiert der Introducer (Vorsteller) den öffentlichen Schlüssel eines Benutzers

Select one of the following:

  • True
  • False

Explanation

Question 88 of 127

1

Authentisiert sich ein Client beim Aufruf einer ssh-Verbindung zu seinem Server mittels RSA,
so muss der Server den privaten Schlüssel des Clients kennen

Select one of the following:

  • True
  • False

Explanation

Question 89 of 127

1

Bildet ein Webserver für die Webseite www.xyz.de diese URL auf den lokalen Pfad /www/
ab, dann muss man im Web-Browsers www.xyz.de/www angeben um die Startseite der
Webseite zu laden

Select one of the following:

  • True
  • False

Explanation

Question 90 of 127

1

Bei einem Baustein im IT-Grundschutzhandbuch des BSI befindet sich in der Regel sowohl
verpflichtende Maßnahmen als auch empfohlene Maßnahmen

Select one of the following:

  • True
  • False

Explanation

Question 91 of 127

1

In einem WLAN, das mit WPA gesichert ist, ist ein Angriff auf die Verfügbarkeit möglich

Select one of the following:

  • True
  • False

Explanation

Question 92 of 127

1

Das Verfahren WPA+TKIP nutzt ein Stromverschlüsselungsverfahren

Select one of the following:

  • True
  • False

Explanation

Question 93 of 127

1

Wenn man in einem WLAN die SSID nicht mit den Beacon-Frames versendet, genügt dies um
unerwünschte Mitbenutzer auszusperren und weitere Maßnahmen zur Authentisierung der
Benutzer sind überflüssig

Select one of the following:

  • True
  • False

Explanation

Question 94 of 127

1

Es ist mithilfe eines Media-Gateway möglich, VoIP-Telefone aus dem normalen Telefonnetz
anzurufen

Select one of the following:

  • True
  • False

Explanation

Question 95 of 127

1

Bei einem VoIP-Anruf werden die Sprachdaten mithilfe des Protokolls SIP verschlüsselt

Select one of the following:

  • True
  • False

Explanation

Question 96 of 127

1

Das Protokoll SRTP ist ein Analogon zum Protokoll RTP, bei dem die Daten verschlüsselt
übertragen werden

Select one of the following:

  • True
  • False

Explanation

Question 97 of 127

1

Ein Angriff auf die Vertraulichkeit von übertragenen Daten ist ein passiver Angriff

Select one of the following:

  • True
  • False

Explanation

Question 98 of 127

1

Werden Nachrichten unbefugt erzeugt, ist dies ein Angriff auf die Authentizität

Select one of the following:

  • True
  • False

Explanation

Question 99 of 127

1

Würmer verbreiten sich in der Regel mit sog. Wirtsprogrammen

Select one of the following:

  • True
  • False

Explanation

Question 100 of 127

1

Ziele von Angriffen sind die Kommunikationswege, der Computer und die Daten

Select one of the following:

  • True
  • False

Explanation

Question 101 of 127

1

PGP (Pretty Good Privacy) ist ein symmetrisches Verschlüsselungsverfahren

Select one of the following:

  • True
  • False

Explanation

Question 102 of 127

1

Mit PGP und S/Mime stehen zwei Möglichkeiten zu Verfügung, Vertraulichkeit und
authentische E-Mails auszutauschen

Select one of the following:

  • True
  • False

Explanation

Question 103 of 127

1

Mit S/MIME kann man eindeutig beschreiben, aus welchen Teilen eine Nachricht besteht
(z.B. verschlüsseltem Inhalt, digitaler Signatur, …)

Select one of the following:

  • True
  • False

Explanation

Question 104 of 127

1

Soll eine Webseite nur mit SSL verschlüsselt werden beginnt sie immer mit HTTPS

Select one of the following:

  • True
  • False

Explanation

Question 105 of 127

1

Das Verfahren WPA2 wurde unabhängig vom existierenden WEP und der Hardware
entwickelt

Select one of the following:

  • True
  • False

Explanation

Question 106 of 127

1

Bei VoIP-Anrufen werden die Sprachdaten per SRTP verschlüsselt

Select one of the following:

  • True
  • False

Explanation

Question 107 of 127

1

Das Dienstmerkmal CLIP sorgt dafür, dass die Rufnummer des Anrufers angezeigt wird

Select one of the following:

  • True
  • False

Explanation

Question 108 of 127

1

WLAN 802.11n benutzt nicht nur das 2,4GHz Band sondern auch 5Ghz

Select one of the following:

  • True
  • False

Explanation

Question 109 of 127

1

Wird ein WLAN nicht im Ad-hoc Modus, sondern mit einem Access-Point betrieben, so
halbiert sich die theoretisch maximal mögliche Übertragungsgeschwindigkeit.

Select one of the following:

  • True
  • False

Explanation

Question 110 of 127

1

Das geheime Passwort im WPA Personal Mode wird zur Verschlüsselung der per Funk
übertragenen Daten benutzt

Select one of the following:

  • True
  • False

Explanation

Question 111 of 127

1

Bei der WPA Enterprise Mode Authentisierung mit EAP-TLS müssen der Access Point und alle
Clients, die sich mit ihm verbinden wollen, ein X.509-Zertifikat besitzen.

Select one of the following:

  • True
  • False

Explanation

Question 112 of 127

1

Das Verschlüsselungsverfahren WPA/TKIP ist ein Blockverschlüsselungsverfahren

Select one of the following:

  • True
  • False

Explanation

Question 113 of 127

1

Ein Empfänger weiß, dass bei einem Funkübertragungsfehler sowohl die CRC-Prüfsumme als
auch der Message Integrity Code (MIC) falsch sind.

Select one of the following:

  • True
  • False

Explanation

Question 114 of 127

1

Leitungsverschlüsselung ist sicherer als Ende-zu-Ende Verschlüsselung

Select one of the following:

  • True
  • False

Explanation

Question 115 of 127

1

Ein Zertifikat stellt einen Zusammenhang zwischen Namen und öffentlichem Schlüssel dar

Select one of the following:

  • True
  • False

Explanation

Question 116 of 127

1

Je länger ein öffentlicher Schlüssel erfolgreich genutzt wird desto sicherer scheint er zu sein

Select one of the following:

  • True
  • False

Explanation

Question 117 of 127

1

Der Advanced Encryption Standard (AES) verlangt variable Schlüsselungen und eine feste
Blocklänge

Select one of the following:

  • True
  • False

Explanation

Question 118 of 127

1

Geht im CBC-Modus ein Geheimtextblock verloren, so kann der Empfänger nur die Blöcke bis
zum Fehler entschlüsseln. Der Rest geht verloren.

Select one of the following:

  • True
  • False

Explanation

Question 119 of 127

1

A und B wollen einen authentisierten Diffie-Hellmann-Schlüsselaustausch durchführen.
Siebesitzen aber kein Schlüsselpaar aus privat und public Key.
Sie kennen nur ein gemeinsames Geheimnis.
Das reicht jedoch nicht für eine authentisierten Diffie-Hellmann-Schlüsselaustausch

Select one of the following:

  • True
  • False

Explanation

Question 120 of 127

1

Mit einer Hash-Funktion H und einem Geheimnis G kann man eine Nachricht N sicher
integritätsschützen indem MAC(M) = H(G|N) berechnet wird

Select one of the following:

  • True
  • False

Explanation

Question 121 of 127

1

Mit einer Hash-Funktion Keccak und einem Geheimnis G kann man eine Nachricht N sicher
integritätsgeschützten indem MAC(M) = Keccak (G|N) berechnet wird

Select one of the following:

  • True
  • False

Explanation

Question 122 of 127

1

Ein korrekter Message Authentication Code beweist die Authentizität einer Nachricht

Select one of the following:

  • True
  • False

Explanation

Question 123 of 127

1

Eine korrekte digitale Signatur beweist die Integrität einer Nachricht

Select one of the following:

  • True
  • False

Explanation

Question 124 of 127

1

Paketfilter benutzen nur die Daten aus dem IP-Kopf eines Pakets für ihre Entscheidung

Select one of the following:

  • True
  • False

Explanation

Question 125 of 127

1

Stateful-Inspection-Filter nutzen neben dem IP-Kopf auch Informationen aus TCP- und UDPKopf

Select one of the following:

  • True
  • False

Explanation

Question 126 of 127

1

Stateful-Inspection-Filter benötigen ungefähr doppelte so viele Regeln wie Paketfilter

Select one of the following:

  • True
  • False

Explanation

Question 127 of 127

1

Ein WAF mit Cookie-Store Speicher die Cookie-Werte der Anwendung und setzt beim Client
nur ein zugeordnetes „ID-Cookie“

Select one of the following:

  • True
  • False

Explanation