4. NTSI-Test

Descripción

Test sobre 4. NTSI-Test, creado por sen-mehmet el 20/05/2014.
sen-mehmet
Test por sen-mehmet, actualizado hace más de 1 año
sen-mehmet
Creado por sen-mehmet hace casi 10 años
385
1

Resumen del Recurso

Pregunta 1

Pregunta
Welche Schutzmaßnahme sollten Sie implementieren, wenn es nicht akzeptabel ist, dass eine Attacke erfolgreich gegen ein Zielsystem ausgeführt werden könnte.
Respuesta
  • Layer 2 Filtering
  • IDS
  • Application Proxy Firewall
  • IPS
  • Stateful Firewall

Pregunta 2

Pregunta
Unter dem Begriff Non-Repudiation versteht man, dass jemand im Nachhinein die Urheberschaft einer Nachricht oder einer Vertragsunterschrift erfolgreich abstreiten kann, weil die Urheberschaft der Nachricht bzw. die Unterschrift nicht eindeutig dem Sender zuordenbar ist, sondern auch von einem Angreifer (Man-in-the-Middle) stammen könnte.
Respuesta
  • True
  • False

Pregunta 3

Pregunta
Verschlüsselte Daten bezeichnet man in der Kryptographie als:
Respuesta
  • cryptotext
  • codetext
  • ciphertext
  • cleartext
  • plaintext

Pregunta 4

Pregunta
Welche Technology setzt IPSec bei der Implementierung der Datenintegrität ein?
Respuesta
  • AES
  • 3DES
  • DH
  • RSA
  • MD5

Pregunta 5

Pregunta
Wenn ein privater Schlüssel gestohlen wurde, oder allgemein, als nicht mehr sicher gilt, so muss man den Schlüssel zurückziehen. Diesen Vorgang bezeichnet man als ...
Respuesta
  • Key Verification
  • Key Loss
  • Key Storage
  • Key Exchange
  • Key Generation
  • Key Revocation

Pregunta 6

Pregunta
Welcher Schlüssel wird verwendet, um den Hash in einer digitalen Signatur zu berechnen?
Respuesta
  • Privater Schlüssel des Empfängers
  • Privater Schlüssel des Senders
  • Öffentlicher Schlüssel des Senders
  • Öffentlicher Schlüssel des Empfängers
  • Diffie Hellman Key

Pregunta 7

Pregunta
Kryptoanalyse = Kryptographie + Kryptologie
Respuesta
  • True
  • False

Pregunta 8

Pregunta
Unter dem Begriff Confidentiality versteht man, dass die gesendeten Daten nur vom Sender und vom Empfänger gelesen werden können.
Respuesta
  • True
  • False

Pregunta 9

Pregunta
Ein HMAC oder KHMAC ist ein Verfahren, um die Integrität einer Nachricht mit Hilfe einer Prüfsumme (Hash-Wert) zu verifizieren. Da der Hash-Wert von einem Angreifer, der die Leitung abhört, neu berechnet werden kann, bietet das HMAC (KHMAC) Verfahren keinen Schutz gegen eine Man-in-the-Middle Attacke.
Respuesta
  • True
  • False

Pregunta 10

Pregunta
Wenn ein Sensor einen Alarm erzeugt für ein einen Traffic Flow, der in Wirklichkeit nicht malicious oder sicherheitsrelevant ist, dann nennt man das ...
Respuesta
  • Positive Negative
  • True Positive
  • Negative Positive
  • False Negative
  • False Positive
  • True Negative

Pregunta 11

Pregunta
Im Zusammenhang mit sicherer Kommunikation liest man oft auch den Begriff C I A, der die Anforderungen an einen sicheren Kommunikationskanal zusammenfasst. Wofür steht diese Abkürzung?
Respuesta
  • Confidentiality, Integrity, Authentication
  • Central Intelligence Agency
  • Confidentiality, Integrity, Audit
  • Communication, Integrity, Authentication
  • Confidentiality, Inspection, Authentication

Pregunta 12

Pregunta
Welche der folgenden Aussagen trifft auf ein IDS NICHT zu?
Respuesta
  • Ein IDS arbeitet im Inline Mode.
  • Ein IDS arbeitet im Promiscuous Mode.
  • Ein IDS verursacht kein Delay und keine Verlangsamung im Netz.
  • Ein IDS kann malicious Traffic nicht selbst verhindern.
  • Ein IDS überwacht den Datenverkehr und löst einen Alarm aus, wenn es malicious Traffic entdeckt.

Pregunta 13

Pregunta
Mit einer richtig konfigurierten Firewall kann man sich wirksam gegen Zero-Day-Exploits schützen.
Respuesta
  • True
  • False

Pregunta 14

Pregunta
Die Deutschen setzten im 2.Weltkrieg für die Verschlüsselung ______ ein.
Respuesta
  • die Enigma Maschine
  • den Vigenere Cipher Algorithmus
  • Navajo Indianer
  • den Caesar Cipher Algorithmus
  • die Confederate Cipher Disk

Pregunta 15

Pregunta
Eine Firma hat Sie beauftragt zu untersuchen, ob gegen die firmeneigene Serverfarm Attacken ausgeführt werden. Die von Ihnen durchgeführte Untersuchung darf keine zusätzlichen Delays im Netz verursachen. Welche Deployment Variante sollten Sie verwenden?
Respuesta
  • IOS Firewall + Syslog-Server in Promiscuous Mode
  • Appliance based inline
  • IDS
  • IOS Software based inline
  • Appliance based IPS

Pregunta 16

Pregunta
Welches Element einer VPN bildet die Grundlage für die Bedeutung des Buchstaben P?
Respuesta
  • Antireplay
  • Data Integrity
  • Confidentiality
  • Authentication

Pregunta 17

Pregunta
Sie verwenden ein Verschlüsselungsverfahren mit einem Schlüssel der Länge 32 Bit. Um die Verschlüsselung sicherer zu machen, vergrößern die Schlüssellänge auf 40 Bit. Hat sich dadurch die Anzahl der möglichen Schlüssel, also der Key Space, um den Faktor 128 vergrößert?
Respuesta
  • True
  • False

Pregunta 18

Pregunta
Welche Gruppe von Micro-Engines (SMEs) enthalten Signaturen, die nur nach Mustern in Einzelpaketen filtern, im Gegensatz zu Micro-Engines, die den Flow von Paketen verfolgen müssen, um ein Angriffsmuster zu erkennen?
Respuesta
  • String
  • Other
  • Flood
  • Atomic

Pregunta 19

Pregunta
Was ist der Hauptunterschied zwischen einem HASH und einem Hashed Message Authentication Code (HMAC)?
Respuesta
  • Algorithmus SHA1
  • Die Verwendung von Schlüsseln bei HMAC
  • Die Verwendung von Schlüsseln bei HASH
  • Algorithmus MD5
  • Verschlüsselungsalgorithmus AES

Pregunta 20

Pregunta
Welche Algorithmen in einer VPN stellen die Vertraulichkeit sicher?
Respuesta
  • SHA1
  • IKE
  • MD5
  • 3DES
  • AES

Pregunta 21

Pregunta
Warum verfügt ein IPS über die Fähigkeit eine ICMP-Attacke zu unterbinden, so dass sie nicht das beabsichtigte Zielsystem erreicht?
Respuesta
  • Das IPS verwendet dafür TCP Reset-Pakete.
  • Das IPS arbeitet im Promiscuous Mode.
  • ICMP wird von IPS standardmäßig blockiert.
  • IPS verwendet Policy-based Routing.
  • Das IPS arbeitet inline zum Datenverkehr.

Pregunta 22

Pregunta
MD5 ist ein(e) ...
Respuesta
  • Hash Algorithmus
  • Verschlüsselungsverfahren
  • Digitale Signatur
  • Authentifizierungsverfahren

Pregunta 23

Pregunta
Der MD5 Algorithmus gilt heute noch als absolut sicher.
Respuesta
  • True
  • False

Pregunta 24

Pregunta
Für ein gegebenes Verschlüsselungsverfahren hängt die Stärke der Verschlüsselung ausschließlich von der Länge des verwendeten Schlüssels ab. Es gilt: Je länger der Schlüssel, desto sicherer die Verschlüsselung.
Respuesta
  • True
  • False

Pregunta 25

Pregunta
Unter dem Begriff Integrität einer Nachricht versteht man, dass die Nachricht im OSI-Datenformat X.400 Header - Inhalt - Trailer gesendet wird.
Respuesta
  • True
  • False

Pregunta 26

Pregunta
Welche VPN-Technolgie wird man höchstwahrscheinlich bei einer Site-to-Site VPN einsetzen?
Respuesta
  • HTTPS
  • TLS
  • SSH
  • SSL
  • IPSec

Pregunta 27

Pregunta
Unter einem Zero-Day-Exploit versteht man einen Exploit, der eine Schwachstelle im Code bereits kurz nach Entdeckung der Schwachstelle ausnützt, und zwar zu einem Zeitpunkt, zu dem es noch keinen Patch oder Workaround für die Schwachstelle gibt.
Respuesta
  • True
  • False

Pregunta 28

Pregunta
Ein Außendienstmitarbeiter muss für eine Abfrage der Kundendatei vom Hotelzimmer aus mit seinem Laptop auf die Datenbank im Firmennetz zugreifen. Welchen Typ einer VPN-Verbindung verwendet er dafür?
Respuesta
  • ADSL VPN
  • Remote-Access VPN
  • Dial-up VPN
  • Site-to-Site VPN
  • PPP VPN

Pregunta 29

Pregunta
MD5 erfüllt dieselbe Aufgabe wie ...
Respuesta
  • DES
  • SHA1
  • RSA
  • 3DES
  • IPSec

Pregunta 30

Pregunta
Die Verschlüsselungsalgorithmen lassen sich nach ihrer Funktionsweise in 2 Gruppen einteilen, und zwar in:
Respuesta
  • subversive und aversive Algorithmen
  • subtraktive und additive Algorithmen
  • syntaktische und analytische Algorithmen
  • symmetrische und asymmetrische Algorithmen
  • synthetische und analytische Algorithmen
Mostrar resumen completo Ocultar resumen completo

Similar

Universidades de Latinoamérica
Diego Santos
Enseñar con Mapas Mentales
Diego Santos
Factorización
Nancy Guzman
Adjectives and Adverbs (regular and irregular examples)
angel.cardenas.r
La Segunda Guerra Mundial
Miguel Pliego
Historia de la Psicología - Etapa científica
Roberto Bazo
TIC APLICADA A LA EDUCACIÓN INICIAL
rosita_20_13
Enfermedad Trofoblastica Gestacional
Luz Moor
constitucion de una empresa
isabel escobar
Test de Radicales 1 sencillo
MANUEL LUIS PÉREZ SALAZAR
MAPA MENTAL TRASTORNO DE LA PERSONALIDAD
EIRA CEGARRA SANGUINO