Adrian Vogler
Test por , creado hace más de 1 año

Umfang geht etwas über Sicherheit im Internet I hinaus (VOIP, WLAN etc.)

32
0
0
Adrian Vogler
Creado por Adrian Vogler hace más de 4 años
Cerrar

Sicherheit im Internet I

Pregunta 1 de 127

1

Um zwei unterschiedliche Netze miteinander zu verbinden benötigt man eine Bridge?

Selecciona uno de los siguientes:

  • VERDADERO
  • FALSO

Explicación

Pregunta 2 de 127

1

WEP Verschlüsselung ist sicher, wenn der Access Point die SSID im Beacon Frame leer lässt
(sog. Hide SSID) und zusätzlich eine Filterung anhand von MAC-Adressen vornimmt.

Selecciona uno de los siguientes:

  • VERDADERO
  • FALSO

Explicación

Pregunta 3 de 127

1

Ein trojanisches Pferd ist ein Programm, das neben seiner eigentlichen Funktion weitere Funktionen (Schadfunktionen) ausführt, die dem Benutzer nicht bekannt sind.

Selecciona uno de los siguientes:

  • VERDADERO
  • FALSO

Explicación

Pregunta 4 de 127

1

Das Verschlüsselungsverfahren WPA/TKIP ist ein Blockverschlüsselungsverfahren.

Selecciona uno de los siguientes:

  • VERDADERO
  • FALSO

Explicación

Pregunta 5 de 127

1

Kann man aus dem Public Key den privaten Key berechnen?

Selecciona uno de los siguientes:

  • VERDADERO
  • FALSO

Explicación

Pregunta 6 de 127

1

PGP und S/MIME sind hinsichtlich der Schutzziele Vertraulichkeit, Integrität und Authentizität
bei der E-Mail-Kommunikation gleichwertig

Selecciona uno de los siguientes:

  • VERDADERO
  • FALSO

Explicación

Pregunta 7 de 127

1

Ein Angreifer muss alle Mixe einer Mix-Kaskade übernehmen, um eine Verbindung nachverfolgen zu können

Selecciona uno de los siguientes:

  • VERDADERO
  • FALSO

Explicación

Pregunta 8 de 127

1

Ein digital signiertes ActiveX-Control enthält wegen der Signierung garantiert keine
Schadfunktion

Selecciona uno de los siguientes:

  • VERDADERO
  • FALSO

Explicación

Pregunta 9 de 127

1

Um zwei Netze unterschiedlicher Technologien (z.B: Ethernet und Token Ring) zu verbinden, benötigt man eine Bridge.

Selecciona uno de los siguientes:

  • VERDADERO
  • FALSO

Explicación

Pregunta 10 de 127

1

TCP bedeutet: Transmission Control Protocol (TCP).

Selecciona uno de los siguientes:

  • VERDADERO
  • FALSO

Explicación

Pregunta 11 de 127

1

DNS bedeutet: Domain Name System.

Selecciona uno de los siguientes:

  • VERDADERO
  • FALSO

Explicación

Pregunta 12 de 127

1

http bedeutet: host transfer protocol.

Selecciona uno de los siguientes:

  • VERDADERO
  • FALSO

Explicación

Pregunta 13 de 127

1

Ein Virus benötigt kein Wirtsprogramm zur Verbreitung.

Selecciona uno de los siguientes:

  • VERDADERO
  • FALSO

Explicación

Pregunta 14 de 127

1

Ein Wurm benötigt kein Wirtsprogramm zur Verbreitung.

Selecciona uno de los siguientes:

  • VERDADERO
  • FALSO

Explicación

Pregunta 15 de 127

1

Zum Erraten eines Passworts der Länge 8 bei einem Alphabet mit 16 Zeichen braucht man im schlechtesten Fall 2^32= 16^8 Versuche.

Selecciona uno de los siguientes:

  • VERDADERO
  • FALSO

Explicación

Pregunta 16 de 127

1

Zum Erraten eines Passworts der Länge 4 bei einem Alphabet mit 32 Zeichen braucht man im schlechtesten Fall 2^64 = 4^32 Versuche.

Selecciona uno de los siguientes:

  • VERDADERO
  • FALSO

Explicación

Pregunta 17 de 127

1

Unter SPAM versteht man unerwünschte Werbemail, die an genau einen Benutzer gesendet wird.

Selecciona uno de los siguientes:

  • VERDADERO
  • FALSO

Explicación

Pregunta 18 de 127

1

Unbefugter Informationsgewinn ist in der Regel ein passiver Angriff.

Selecciona uno de los siguientes:

  • VERDADERO
  • FALSO

Explicación

Pregunta 19 de 127

1

Unabsichtliche Bedrohungen können nur passive Bedrohungen, niemals aber aktive Bedrohungen sein.

Selecciona uno de los siguientes:

  • VERDADERO
  • FALSO

Explicación

Pregunta 20 de 127

1

Die unbefugte Erzeugung von Nachrichten ist ein Angriff auf die Authentizität.

Selecciona uno de los siguientes:

  • VERDADERO
  • FALSO

Explicación

Pregunta 21 de 127

1

Ein Virenscanner schützt nach der Installation dauerhaft, eine Aktualisierung der Viren-Dateien ist nicht notwendig.

Selecciona uno de los siguientes:

  • VERDADERO
  • FALSO

Explicación

Pregunta 22 de 127

1

Nach der Übertragung einer Web-Seite mit SSL kann der Benutzer das Zertifikat des Web-Servers ansehen. Ist die Gültigkeitsdauer dieses Zertifikats abgelaufen, bedeutet dies, dass der Web-Server von Angreifern erfolgreich angegriffen und übernommen wurde.

Selecciona uno de los siguientes:

  • VERDADERO
  • FALSO

Explicación

Pregunta 23 de 127

1

Das Programm PGP komprimiert zu versendende Nachrichten niemals vor der Verschlüsselung.

Selecciona uno de los siguientes:

  • VERDADERO
  • FALSO

Explicación

Pregunta 24 de 127

1

Auf einem Computer, auf dem ein Web-Server ausgeführt wird, sollten keine Programme zur Software-Entwicklung, z.B. Compiler, installiert sein.

Selecciona uno de los siguientes:

  • VERDADERO
  • FALSO

Explicación

Pregunta 25 de 127

1

Einen Computer, auf dem ein Web-Server ausgeführt wird, sollte man aus der Ferne mit Hilfe des Programms telnet administrieren.

Selecciona uno de los siguientes:

  • VERDADERO
  • FALSO

Explicación

Pregunta 26 de 127

1

Die Erstellung einer IT-Sicherheitsleitlinie (IT security policy) erfolgt vor der Erstellung einer IT-Sicherheitskonzeption.

Selecciona uno de los siguientes:

  • VERDADERO
  • FALSO

Explicación

Pregunta 27 de 127

1

Ein Pseudonym wird von einer Person immer dann benutzt, wenn die Person sich in einer
bestimmten Rolle befindet. Dabei ist es egal, wer der Kommunikationspartner ist.

Selecciona uno de los siguientes:

  • VERDADERO
  • FALSO

Explicación

Pregunta 28 de 127

1

Java-Applets dürfen Dateien des lokalen Dateisystems lesen.

Selecciona uno de los siguientes:

  • VERDADERO
  • FALSO

Explicación

Pregunta 29 de 127

1

Java-Applets dürfen keine Netzwerkverbindungen zu anderen Rechnern aufbauen

Selecciona uno de los siguientes:

  • VERDADERO
  • FALSO

Explicación

Pregunta 30 de 127

1

Beim Konzept des Dummy Traffic verschickt der Benutzer seine Nachricht verschlüsselt,
jedoch keine überflüssigen Nachrichten

Selecciona uno de los siguientes:

  • VERDADERO
  • FALSO

Explicación

Pregunta 31 de 127

1

Ein Broadcast anonymisiert den Empfänger der Nachricht, der Nachrichteninhalt ist aber
nicht geschützt.

Selecciona uno de los siguientes:

  • VERDADERO
  • FALSO

Explicación

Pregunta 32 de 127

1

Ein Rewebber entfernt aus einem http-Request alle Informationen, die auf den Absender
schließen lassen.

Selecciona uno de los siguientes:

  • VERDADERO
  • FALSO

Explicación

Pregunta 33 de 127

1

Ein Rewebber leitet einen Request eines Clients unverändert an den Webserver weiter

Selecciona uno de los siguientes:

  • VERDADERO
  • FALSO

Explicación

Pregunta 34 de 127

1

Ein http-Proxy, der das Intranet einer Firma mit dem Internet verbindet, verschleiert einem
Angreifer, welcher Mitarbeiter eine bestimmte Anfrage stellt.

Selecciona uno de los siguientes:

  • VERDADERO
  • FALSO

Explicación

Pregunta 35 de 127

1

Beim Konzept der Access-Control-Listen wird die Zugriffskontrollmatrix (pro Benutzer eine
Zeile, pro Ressource eine Spalte) zeilenweise bei den Benutzern gespeichert.

Selecciona uno de los siguientes:

  • VERDADERO
  • FALSO

Explicación

Pregunta 36 de 127

1

Beim Konzept der Access-Control-Listen wird die Zugriffskontrollmatrix (pro Benutzer eine
Zeile, pro Ressource eine Spalte) spaltenweise bei den Benutzern gespeichert.

Selecciona uno de los siguientes:

  • VERDADERO
  • FALSO

Explicación

Pregunta 37 de 127

1

Die False Rejection Rate eines biometrischen Verfahrens ist niemals höher als die Equal Error
Rate.

Selecciona uno de los siguientes:

  • VERDADERO
  • FALSO

Explicación

Pregunta 38 de 127

1

Die False Rejection Rate sagt aus, wie oft ein legitimer Benutzer fälschlicherweise nicht vom
System akzeptiert wird.

Selecciona uno de los siguientes:

  • VERDADERO
  • FALSO

Explicación

Pregunta 39 de 127

1

Im Bell-LaPadula-Modell der Informationsflusskontrolle muss die Sicherheitsklasse von
Objekten niemals heruntergestuft werden.

Selecciona uno de los siguientes:

  • VERDADERO
  • FALSO

Explicación

Pregunta 40 de 127

1

Im Bell-LaPadula-Modell der Informationsflusskontrolle benötigt man besonders
vertrauenswürdige Personen, die die Sicherheitsklasse von Objekten auch wieder
herunterstufen dürfen, da sonst alle Objekte irgendwann die höchste Klasse haben

Selecciona uno de los siguientes:

  • VERDADERO
  • FALSO

Explicación

Pregunta 41 de 127

1

Das Model der Informationsflusskontrolle von Kenneth Biba versucht die Vertraulichkeit von
Daten sicherzustellen

Selecciona uno de los siguientes:

  • VERDADERO
  • FALSO

Explicación

Pregunta 42 de 127

1

Beim Konzept der Paravirtualisierung weiß das Gast-OS, dass es in einer virtuellen Maschine
läuft und nicht direkt auf der Hardware

Selecciona uno de los siguientes:

  • VERDADERO
  • FALSO

Explicación

Pregunta 43 de 127

1

Ein Treiber, der im Betriebssystem-Modus läuft kann Schadcode zum Auslesen von
Speicherbereichen anderer Programme enthalten

Selecciona uno de los siguientes:

  • VERDADERO
  • FALSO

Explicación

Pregunta 44 de 127

1

Der Zugriff in Datenbanken ergänzt die Zugriffsschutz-Funktionen des Betriebssystems.

Selecciona uno de los siguientes:

  • VERDADERO
  • FALSO

Explicación

Pregunta 45 de 127

1

Die Passkontrolle ist ein Beispiel für ein One-to-Many-Matching

Selecciona uno de los siguientes:

  • VERDADERO
  • FALSO

Explicación

Pregunta 46 de 127

1

Beim War-Driving fährt man mit einem Laptop durch die Stadt und sucht unverschlüsselte
WLANs.

Selecciona uno de los siguientes:

  • VERDADERO
  • FALSO

Explicación

Pregunta 47 de 127

1

Ein WLAN-Access-Point kann durch eine Zugriffkontrolle auf Basis von MAC-Adressen
zuverlässig vor berechtigter Nutzung geschützt werden.

Selecciona uno de los siguientes:

  • VERDADERO
  • FALSO

Explicación

Pregunta 48 de 127

1

Es ist unmöglich, VoIP-Telefone aus dem normalen Telefonnetz anzurufen

Selecciona uno de los siguientes:

  • VERDADERO
  • FALSO

Explicación

Pregunta 49 de 127

1

Um bei einem VoIP-Anruf die Sprachdaten mit SRTP zu verschlüsseln, muss ein Session Key
zwischen Anrufer und Angerufenem ausgetauscht werden.

Selecciona uno de los siguientes:

  • VERDADERO
  • FALSO

Explicación

Pregunta 50 de 127

1

Um bei einem VoIP-Anruf die Sprachdaten mit SRTP zu verschlüsseln, muss ein Public Key
zwischen Anrufer und Angerufenem ausgetauscht werden

Selecciona uno de los siguientes:

  • VERDADERO
  • FALSO

Explicación

Pregunta 51 de 127

1

Große Firmen bevorzugen meist PGP weil es eine freie Software ist, die ohne große
Lizenzkosten verwendet werden kann

Selecciona uno de los siguientes:

  • VERDADERO
  • FALSO

Explicación

Pregunta 52 de 127

1

Die digitale Signatur eines S/MIME-Zertifikats entspricht bei PGP der Vertrauensstufe
„Usually trust to sign other keys“

Selecciona uno de los siguientes:

  • VERDADERO
  • FALSO

Explicación

Pregunta 53 de 127

1

TLS und SSL können nur zusammen mit HTTP als Anwendungsprotokoll und nur mit TCP als
Transportprotokoll verwendet werden

Selecciona uno de los siguientes:

  • VERDADERO
  • FALSO

Explicación

Pregunta 54 de 127

1

Beim SSL-Handshake ist der Server nach Schritt 3 (Server Authentication/Key Exchange)
immer authentisiert.

Selecciona uno de los siguientes:

  • VERDADERO
  • FALSO

Explicación

Pregunta 55 de 127

1

Beim SSL-Handshake ist der Client nach Schritt 3 (Server Authentication/Key Exchange)
immer authentisiert.

Selecciona uno de los siguientes:

  • VERDADERO
  • FALSO

Explicación

Pregunta 56 de 127

1

Das Secure Shell Protokoll (SSH) ist anfällig gegen Man in the middle Angriff

Selecciona uno de los siguientes:

  • VERDADERO
  • FALSO

Explicación

Pregunta 57 de 127

1

Bei SSH können sich Benutzer mit einem Passwort authentisieren oder mit ihrem privaten
Schlüssel

Selecciona uno de los siguientes:

  • VERDADERO
  • FALSO

Explicación

Pregunta 58 de 127

1

VNC allein ist unsicher. VNC über SSH ist sicher

Selecciona uno de los siguientes:

  • VERDADERO
  • FALSO

Explicación

Pregunta 59 de 127

1

PDF-Dateien sind gefährlich obwohl sie ja nur auf dem Display angezeigt werden

Selecciona uno de los siguientes:

  • VERDADERO
  • FALSO

Explicación

Pregunta 60 de 127

1

Auf einem USB Stick, auf dem ein FAT-Dateisystem eingesetzt wird, sind Daten durch die
Windows ACLs nicht ausreichend gegen unbefugtes Lesen geschützt

Selecciona uno de los siguientes:

  • VERDADERO
  • FALSO

Explicación

Pregunta 61 de 127

1

Ein Virus benötigt kein Wirtsprogramm um sich zu verbreiten

Selecciona uno de los siguientes:

  • VERDADERO
  • FALSO

Explicación

Pregunta 62 de 127

1

Ein Wurm benötigt kein Wirtsprogramm um sich zu verbreiten

Selecciona uno de los siguientes:

  • VERDADERO
  • FALSO

Explicación

Pregunta 63 de 127

1

Zum Erraten eines Passworts der Länge 8 bei einem Alphabet mit 16 Zeichen braucht man im
schlechtesten Fall 2^32 = 16^8 Versuche

Selecciona uno de los siguientes:

  • VERDADERO
  • FALSO

Explicación

Pregunta 64 de 127

1

Zum Erraten eines Passworts der Länge 4 bei einem Alphabet mit 32 Zeichen braucht man im
schlechtesten Fall 2^64 = 4^32 Versuche

Selecciona uno de los siguientes:

  • VERDADERO
  • FALSO

Explicación

Pregunta 65 de 127

1

Das Gegenteil eines nicht technischen Angriffs ist ein passiver Angriff.

Selecciona uno de los siguientes:

  • VERDADERO
  • FALSO

Explicación

Pregunta 66 de 127

1

Unabsichtliche Bedrohungen können entweder aktive Bedrohungen oder passive
Bedrohungen sein

Selecciona uno de los siguientes:

  • VERDADERO
  • FALSO

Explicación

Pregunta 67 de 127

1

Das unbefugte Erzeugen von Nachrichten ist ein Angriff auf die Authentizität

Selecciona uno de los siguientes:

  • VERDADERO
  • FALSO

Explicación

Pregunta 68 de 127

1

Unbefugter Informationsgewinn ist in der Regel ein passiver Angriff

Selecciona uno de los siguientes:

  • VERDADERO
  • FALSO

Explicación

Pregunta 69 de 127

1

Ein Virenscanner schützt nach der Installation nur dauerhaft, wenn regelmäßig eine
Aktualisierung der Viren-Dateien erfolgt

Selecciona uno de los siguientes:

  • VERDADERO
  • FALSO

Explicación

Pregunta 70 de 127

1

Nach Übertragung einer Web-Seite mit SSL kann der Benutzer das Zertifikat ansehen. Ist das
Zertifikat noch gültig, dann bedeutet dies, dass der Web-Server garantiert nicht von
Angreifern erfolgreich angegriffen und übernommen wurde

Selecciona uno de los siguientes:

  • VERDADERO
  • FALSO

Explicación

Pregunta 71 de 127

1

Das Programm PGP komprimiert zu versendende Nachrichten niemals vor der
Verschlüsselung

Selecciona uno de los siguientes:

  • VERDADERO
  • FALSO

Explicación

Pregunta 72 de 127

1

Auf einem Computer auf dem ein Web-Server ausgeführt wird kann man aus der Ferne mit
Hilfe von Telnet sicher administrieren

Selecciona uno de los siguientes:

  • VERDADERO
  • FALSO

Explicación

Pregunta 73 de 127

1

Auf einem Computer auf dem ein Web-Server ausgeführt wird, sollten keine Programme zur
Software-Entwicklung z.B. Compiler installiert sein

Selecciona uno de los siguientes:

  • VERDADERO
  • FALSO

Explicación

Pregunta 74 de 127

1

Die Erstellung einer IT-Sicherheitsleitlinie (IT security policy) erfolgt vor der Erstellung einer
IT-Sicherheitskonzeption

Selecciona uno de los siguientes:

  • VERDADERO
  • FALSO

Explicación

Pregunta 75 de 127

1

Unter Vertraulichkeit einer Nachricht versteht man, dass nur Sender und Empfänger der
Nachricht Kenntnis vom Inhalt der Nachricht erlangen

Selecciona uno de los siguientes:

  • VERDADERO
  • FALSO

Explicación

Pregunta 76 de 127

1

Ein Angriff auf die Verfügbarkeit einer Kommunikationsleitung ist ein aktiver Angriff

Selecciona uno de los siguientes:

  • VERDADERO
  • FALSO

Explicación

Pregunta 77 de 127

1

Zum Ausprobieren eines Passworts der Länge 8 bei einem Alphabet mit 16 Zeichen braucht
man im schlimmsten Fall 8^16 Versuche

Selecciona uno de los siguientes:

  • VERDADERO
  • FALSO

Explicación

Pregunta 78 de 127

1

Unter der Integrität einer Nachricht versteht man, dass die Nachricht tatsächlich vom
angegebenen Absender stammt

Selecciona uno de los siguientes:

  • VERDADERO
  • FALSO

Explicación

Pregunta 79 de 127

1

Unter SPAM versteht man eine unerwünschte E-Mail die an genau einem Benutzer gesendet
wird

Selecciona uno de los siguientes:

  • VERDADERO
  • FALSO

Explicación

Pregunta 80 de 127

1

Moderne Betriebssysteme wie Windows 7 oder Linux speichern Benutzerpasswörter stets
verschlüsselt

Selecciona uno de los siguientes:

  • VERDADERO
  • FALSO

Explicación

Pregunta 81 de 127

1

Ein Computer-Virus und ein Wurm benötigen nicht beide einen Wirt

Selecciona uno de los siguientes:

  • VERDADERO
  • FALSO

Explicación

Pregunta 82 de 127

1

Ein Programm, dass neben seiner eigentlichen Funktion noch eine Schadfunktion ausführt
nennen man Firewall

Selecciona uno de los siguientes:

  • VERDADERO
  • FALSO

Explicación

Pregunta 83 de 127

1

Der SHA-Hashwert in einem forensischen Protokoll beweist die Integrität der
aufgezeichneten Dateien

Selecciona uno de los siguientes:

  • VERDADERO
  • FALSO

Explicación

Pregunta 84 de 127

1

Nach einer forensischen Untersuchung stellt man den Rechner wieder her und beseitigt die
Ursache

Selecciona uno de los siguientes:

  • VERDADERO
  • FALSO

Explicación

Pregunta 85 de 127

1

Das Programm PGP kann zu versendende Nachrichten komprimieren

Selecciona uno de los siguientes:

  • VERDADERO
  • FALSO

Explicación

Pregunta 86 de 127

1

Mit SSL können neben http auch andere Protokolle gesichert werden

Selecciona uno de los siguientes:

  • VERDADERO
  • FALSO

Explicación

Pregunta 87 de 127

1

Bei PGP signiert der Introducer (Vorsteller) den öffentlichen Schlüssel eines Benutzers

Selecciona uno de los siguientes:

  • VERDADERO
  • FALSO

Explicación

Pregunta 88 de 127

1

Authentisiert sich ein Client beim Aufruf einer ssh-Verbindung zu seinem Server mittels RSA,
so muss der Server den privaten Schlüssel des Clients kennen

Selecciona uno de los siguientes:

  • VERDADERO
  • FALSO

Explicación

Pregunta 89 de 127

1

Bildet ein Webserver für die Webseite www.xyz.de diese URL auf den lokalen Pfad /www/
ab, dann muss man im Web-Browsers www.xyz.de/www angeben um die Startseite der
Webseite zu laden

Selecciona uno de los siguientes:

  • VERDADERO
  • FALSO

Explicación

Pregunta 90 de 127

1

Bei einem Baustein im IT-Grundschutzhandbuch des BSI befindet sich in der Regel sowohl
verpflichtende Maßnahmen als auch empfohlene Maßnahmen

Selecciona uno de los siguientes:

  • VERDADERO
  • FALSO

Explicación

Pregunta 91 de 127

1

In einem WLAN, das mit WPA gesichert ist, ist ein Angriff auf die Verfügbarkeit möglich

Selecciona uno de los siguientes:

  • VERDADERO
  • FALSO

Explicación

Pregunta 92 de 127

1

Das Verfahren WPA+TKIP nutzt ein Stromverschlüsselungsverfahren

Selecciona uno de los siguientes:

  • VERDADERO
  • FALSO

Explicación

Pregunta 93 de 127

1

Wenn man in einem WLAN die SSID nicht mit den Beacon-Frames versendet, genügt dies um
unerwünschte Mitbenutzer auszusperren und weitere Maßnahmen zur Authentisierung der
Benutzer sind überflüssig

Selecciona uno de los siguientes:

  • VERDADERO
  • FALSO

Explicación

Pregunta 94 de 127

1

Es ist mithilfe eines Media-Gateway möglich, VoIP-Telefone aus dem normalen Telefonnetz
anzurufen

Selecciona uno de los siguientes:

  • VERDADERO
  • FALSO

Explicación

Pregunta 95 de 127

1

Bei einem VoIP-Anruf werden die Sprachdaten mithilfe des Protokolls SIP verschlüsselt

Selecciona uno de los siguientes:

  • VERDADERO
  • FALSO

Explicación

Pregunta 96 de 127

1

Das Protokoll SRTP ist ein Analogon zum Protokoll RTP, bei dem die Daten verschlüsselt
übertragen werden

Selecciona uno de los siguientes:

  • VERDADERO
  • FALSO

Explicación

Pregunta 97 de 127

1

Ein Angriff auf die Vertraulichkeit von übertragenen Daten ist ein passiver Angriff

Selecciona uno de los siguientes:

  • VERDADERO
  • FALSO

Explicación

Pregunta 98 de 127

1

Werden Nachrichten unbefugt erzeugt, ist dies ein Angriff auf die Authentizität

Selecciona uno de los siguientes:

  • VERDADERO
  • FALSO

Explicación

Pregunta 99 de 127

1

Würmer verbreiten sich in der Regel mit sog. Wirtsprogrammen

Selecciona uno de los siguientes:

  • VERDADERO
  • FALSO

Explicación

Pregunta 100 de 127

1

Ziele von Angriffen sind die Kommunikationswege, der Computer und die Daten

Selecciona uno de los siguientes:

  • VERDADERO
  • FALSO

Explicación

Pregunta 101 de 127

1

PGP (Pretty Good Privacy) ist ein symmetrisches Verschlüsselungsverfahren

Selecciona uno de los siguientes:

  • VERDADERO
  • FALSO

Explicación

Pregunta 102 de 127

1

Mit PGP und S/Mime stehen zwei Möglichkeiten zu Verfügung, Vertraulichkeit und
authentische E-Mails auszutauschen

Selecciona uno de los siguientes:

  • VERDADERO
  • FALSO

Explicación

Pregunta 103 de 127

1

Mit S/MIME kann man eindeutig beschreiben, aus welchen Teilen eine Nachricht besteht
(z.B. verschlüsseltem Inhalt, digitaler Signatur, …)

Selecciona uno de los siguientes:

  • VERDADERO
  • FALSO

Explicación

Pregunta 104 de 127

1

Soll eine Webseite nur mit SSL verschlüsselt werden beginnt sie immer mit HTTPS

Selecciona uno de los siguientes:

  • VERDADERO
  • FALSO

Explicación

Pregunta 105 de 127

1

Das Verfahren WPA2 wurde unabhängig vom existierenden WEP und der Hardware
entwickelt

Selecciona uno de los siguientes:

  • VERDADERO
  • FALSO

Explicación

Pregunta 106 de 127

1

Bei VoIP-Anrufen werden die Sprachdaten per SRTP verschlüsselt

Selecciona uno de los siguientes:

  • VERDADERO
  • FALSO

Explicación

Pregunta 107 de 127

1

Das Dienstmerkmal CLIP sorgt dafür, dass die Rufnummer des Anrufers angezeigt wird

Selecciona uno de los siguientes:

  • VERDADERO
  • FALSO

Explicación

Pregunta 108 de 127

1

WLAN 802.11n benutzt nicht nur das 2,4GHz Band sondern auch 5Ghz

Selecciona uno de los siguientes:

  • VERDADERO
  • FALSO

Explicación

Pregunta 109 de 127

1

Wird ein WLAN nicht im Ad-hoc Modus, sondern mit einem Access-Point betrieben, so
halbiert sich die theoretisch maximal mögliche Übertragungsgeschwindigkeit.

Selecciona uno de los siguientes:

  • VERDADERO
  • FALSO

Explicación

Pregunta 110 de 127

1

Das geheime Passwort im WPA Personal Mode wird zur Verschlüsselung der per Funk
übertragenen Daten benutzt

Selecciona uno de los siguientes:

  • VERDADERO
  • FALSO

Explicación

Pregunta 111 de 127

1

Bei der WPA Enterprise Mode Authentisierung mit EAP-TLS müssen der Access Point und alle
Clients, die sich mit ihm verbinden wollen, ein X.509-Zertifikat besitzen.

Selecciona uno de los siguientes:

  • VERDADERO
  • FALSO

Explicación

Pregunta 112 de 127

1

Das Verschlüsselungsverfahren WPA/TKIP ist ein Blockverschlüsselungsverfahren

Selecciona uno de los siguientes:

  • VERDADERO
  • FALSO

Explicación

Pregunta 113 de 127

1

Ein Empfänger weiß, dass bei einem Funkübertragungsfehler sowohl die CRC-Prüfsumme als
auch der Message Integrity Code (MIC) falsch sind.

Selecciona uno de los siguientes:

  • VERDADERO
  • FALSO

Explicación

Pregunta 114 de 127

1

Leitungsverschlüsselung ist sicherer als Ende-zu-Ende Verschlüsselung

Selecciona uno de los siguientes:

  • VERDADERO
  • FALSO

Explicación

Pregunta 115 de 127

1

Ein Zertifikat stellt einen Zusammenhang zwischen Namen und öffentlichem Schlüssel dar

Selecciona uno de los siguientes:

  • VERDADERO
  • FALSO

Explicación

Pregunta 116 de 127

1

Je länger ein öffentlicher Schlüssel erfolgreich genutzt wird desto sicherer scheint er zu sein

Selecciona uno de los siguientes:

  • VERDADERO
  • FALSO

Explicación

Pregunta 117 de 127

1

Der Advanced Encryption Standard (AES) verlangt variable Schlüsselungen und eine feste
Blocklänge

Selecciona uno de los siguientes:

  • VERDADERO
  • FALSO

Explicación

Pregunta 118 de 127

1

Geht im CBC-Modus ein Geheimtextblock verloren, so kann der Empfänger nur die Blöcke bis
zum Fehler entschlüsseln. Der Rest geht verloren.

Selecciona uno de los siguientes:

  • VERDADERO
  • FALSO

Explicación

Pregunta 119 de 127

1

A und B wollen einen authentisierten Diffie-Hellmann-Schlüsselaustausch durchführen.
Siebesitzen aber kein Schlüsselpaar aus privat und public Key.
Sie kennen nur ein gemeinsames Geheimnis.
Das reicht jedoch nicht für eine authentisierten Diffie-Hellmann-Schlüsselaustausch

Selecciona uno de los siguientes:

  • VERDADERO
  • FALSO

Explicación

Pregunta 120 de 127

1

Mit einer Hash-Funktion H und einem Geheimnis G kann man eine Nachricht N sicher
integritätsschützen indem MAC(M) = H(G|N) berechnet wird

Selecciona uno de los siguientes:

  • VERDADERO
  • FALSO

Explicación

Pregunta 121 de 127

1

Mit einer Hash-Funktion Keccak und einem Geheimnis G kann man eine Nachricht N sicher
integritätsgeschützten indem MAC(M) = Keccak (G|N) berechnet wird

Selecciona uno de los siguientes:

  • VERDADERO
  • FALSO

Explicación

Pregunta 122 de 127

1

Ein korrekter Message Authentication Code beweist die Authentizität einer Nachricht

Selecciona uno de los siguientes:

  • VERDADERO
  • FALSO

Explicación

Pregunta 123 de 127

1

Eine korrekte digitale Signatur beweist die Integrität einer Nachricht

Selecciona uno de los siguientes:

  • VERDADERO
  • FALSO

Explicación

Pregunta 124 de 127

1

Paketfilter benutzen nur die Daten aus dem IP-Kopf eines Pakets für ihre Entscheidung

Selecciona uno de los siguientes:

  • VERDADERO
  • FALSO

Explicación

Pregunta 125 de 127

1

Stateful-Inspection-Filter nutzen neben dem IP-Kopf auch Informationen aus TCP- und UDPKopf

Selecciona uno de los siguientes:

  • VERDADERO
  • FALSO

Explicación

Pregunta 126 de 127

1

Stateful-Inspection-Filter benötigen ungefähr doppelte so viele Regeln wie Paketfilter

Selecciona uno de los siguientes:

  • VERDADERO
  • FALSO

Explicación

Pregunta 127 de 127

1

Ein WAF mit Cookie-Store Speicher die Cookie-Werte der Anwendung und setzt beim Client
nur ein zugeordnetes „ID-Cookie“

Selecciona uno de los siguientes:

  • VERDADERO
  • FALSO

Explicación