IT-Security - Prüfungsvorbereitung

Descrição

IT-Security FlashCards sobre IT-Security - Prüfungsvorbereitung, criado por Ben Vandenesch em 15-09-2016.
Ben Vandenesch
FlashCards por Ben Vandenesch, atualizado more than 1 year ago
Ben Vandenesch
Criado por Ben Vandenesch mais de 7 anos atrás
17
2

Resumo de Recurso

Questão Responda
Nennen Sie drei Firewalltypen mit entsprechenden Abkürzungen? Paket-Filter (PF) Stateful Packet Inspektion (SPI) bzw. Stateful Packet Filter Application Layer Gateway (ALG)
Bei welchem Firewalltypen muss nur der Hinweg durch eine Regel formuliert werden,da Rückweg automatisch generiert wird? Bei der Stateful Packet Inspection Firewall.
Was ist eine DMZ? Definition DMZ? DMZ = Demilitarisierte Zone (engl.: Demilitarized Zone) Eine DMZ ist ein Netzwerksegment, dass Dienste zur Verfügung stellt die aus dem Internet und dem Intranet erreichbar sind.
IP Geräte in der DMZ ? Webserver VPN Server DNS Server Mail-Frontend Überwachungskameras
Unterschied: Personal Firewall / Hardware Firewall? Personal-Firewall: - Schützt nur einen Client - Softwarelösung Hardware-Firewall: - Schützt Netzwerke - Eigenständiges Hardware-System
Drei Grundziele der Informationssicherheit Verfügbarkeit Vertraulichkeit Integrität
Verantwortlicher für IT-Sicherheit Unternehmensleitung
5 Leistungsmerkmale eines Sicherheitsgateways? - DHCP - DNS - VPN - NTP - NAT - DMZ - SPI-Firewall - Proxy-Firewall - Content-Filter - Application Control (Anwendungssperre z.B. Facebook, Skype etc.) - Router - Logging / Monitoring - Virenscanner
3 Gründe gegen FritzBox zur Absicherung Unternehmensnetz? - Keine mehrstufige Firewall, wie von BSI empfohlen - Kein Monitoring / Logging - Keine Application Control - Keine Contentfilterung - Nur einfaches VPN - Kein Virenscan - Keine DMZ möglich
Beispiele Security-Policies - Internet Nutzung - eMail Nutzung - Verhalten in sozialen Netzwerken - Umgang mit mobilen Datenträgern - Umgang mit BYOD - Umgang mit Smartphone, Tablet etc. - Kennwortrichtlinien
Aufgaben der IT-Sicherheit? Wahrung von Verfügbarkeit, Vertraulichkeit und Integrität von Informationen, Daten und IT-Systemen bei Verarbeitung, Speicherung und Übertragung.
Gründe für Kostensenkung durch IT-Sicherheit - Erhöhung Produktivität durch Ausfallsicherheit (Verfügbarkeit) - Verhinderung Industriespionage - Senkung Versicherungskosten durch gute IT-Sicherheit - Senkung Gefahr von Cyberangriffen
Was bedeutet Vertraulichkeit? Zugriff auf Informationen nur für berechtigtes Personal
technische Sicherheitsmaßnahmen - Firewall (Software und Hardware) - Virenscan - Sicherheitsupdates für Betriebssysteme und Anwendungen - Komplexe Kennwörter - Bildschirmsperre - Begrenzter Internetzugang (sicheres Surfen) - Gehärtete Systeme (Client und Server) - Zutrittskontrolle (Räume verschliessen) - Zugangskontrolle (Anmeldung erforderlich) - Zugriffskontrolle (NTFS-Berechtigungen)
Was ist ein Penetrationstest? - Gezielter, meist simulierter Angriff auf IT-Systeme zur Schwachstellen-Aufdeckung - Live-Check der IT-Systeme
Angriffsmethoden auf IT-Systeme - Brute-Force - Spoofing - DOS bzw. DDOS - Social Engineering - Man in the Middle - Schadsoftware (Viren, Trojaner, Ransomware) - Botnetze - AdWare - MalWare - SpyWare
Kategorien Gefahren der IT - Höhere Gewalt - Organisatorische Mängel - Menschliche Fehlhandlungen - Technisches Versagen - Vorsätzliche Handlungen

Semelhante

IT Security Quickcheck
Matthias Donner
Aprenda a fazer uma boa Redação em 5 passos
Alessandra S.
PROCESSOS DE FORMAÇÃO DAS PALAVRAS - Morfologia
Viviana Veloso
Guia de Estudos do ENEM 2014
Alessandra S.
Equações estatísticas
Luiz Fernando
ORTOGRAFIA - emprego das letras
GoConqr suporte .
Constituição Federal - Artigos 1 à 5
GoConqr suporte .
SEGUNDO REINADO
Lucas Villar
Primeira Lei de Mendel
Helio Fresta
Absolutismo e Mercantilismo
Professor Junior
Quiz -sólidos geométricos
INES FIGUEIRA