Sicherheit im Internet I

Description

Umfang geht etwas über Sicherheit im Internet I hinaus (VOIP, WLAN etc.)
Adrian Vogler
Quiz by Adrian Vogler, updated more than 1 year ago
Adrian Vogler
Created by Adrian Vogler over 4 years ago
32
0

Resource summary

Question 1

Question
Um zwei unterschiedliche Netze miteinander zu verbinden benötigt man eine Bridge?
Answer
  • True
  • False

Question 2

Question
WEP Verschlüsselung ist sicher, wenn der Access Point die SSID im Beacon Frame leer lässt (sog. Hide SSID) und zusätzlich eine Filterung anhand von MAC-Adressen vornimmt.
Answer
  • True
  • False

Question 3

Question
Ein trojanisches Pferd ist ein Programm, das neben seiner eigentlichen Funktion weitere Funktionen (Schadfunktionen) ausführt, die dem Benutzer nicht bekannt sind.
Answer
  • True
  • False

Question 4

Question
Das Verschlüsselungsverfahren WPA/TKIP ist ein Blockverschlüsselungsverfahren.
Answer
  • True
  • False

Question 5

Question
Kann man aus dem Public Key den privaten Key berechnen?
Answer
  • True
  • False

Question 6

Question
PGP und S/MIME sind hinsichtlich der Schutzziele Vertraulichkeit, Integrität und Authentizität bei der E-Mail-Kommunikation gleichwertig
Answer
  • True
  • False

Question 7

Question
Ein Angreifer muss alle Mixe einer Mix-Kaskade übernehmen, um eine Verbindung nachverfolgen zu können
Answer
  • True
  • False

Question 8

Question
Ein digital signiertes ActiveX-Control enthält wegen der Signierung garantiert keine Schadfunktion
Answer
  • True
  • False

Question 9

Question
Um zwei Netze unterschiedlicher Technologien (z.B: Ethernet und Token Ring) zu verbinden, benötigt man eine Bridge.
Answer
  • True
  • False

Question 10

Question
TCP bedeutet: Transmission Control Protocol (TCP).
Answer
  • True
  • False

Question 11

Question
DNS bedeutet: Domain Name System.
Answer
  • True
  • False

Question 12

Question
http bedeutet: host transfer protocol.
Answer
  • True
  • False

Question 13

Question
Ein Virus benötigt kein Wirtsprogramm zur Verbreitung.
Answer
  • True
  • False

Question 14

Question
Ein Wurm benötigt kein Wirtsprogramm zur Verbreitung.
Answer
  • True
  • False

Question 15

Question
Zum Erraten eines Passworts der Länge 8 bei einem Alphabet mit 16 Zeichen braucht man im schlechtesten Fall 2^32= 16^8 Versuche.
Answer
  • True
  • False

Question 16

Question
Zum Erraten eines Passworts der Länge 4 bei einem Alphabet mit 32 Zeichen braucht man im schlechtesten Fall 2^64 = 4^32 Versuche.
Answer
  • True
  • False

Question 17

Question
Unter SPAM versteht man unerwünschte Werbemail, die an genau einen Benutzer gesendet wird.
Answer
  • True
  • False

Question 18

Question
Unbefugter Informationsgewinn ist in der Regel ein passiver Angriff.
Answer
  • True
  • False

Question 19

Question
Unabsichtliche Bedrohungen können nur passive Bedrohungen, niemals aber aktive Bedrohungen sein.
Answer
  • True
  • False

Question 20

Question
Die unbefugte Erzeugung von Nachrichten ist ein Angriff auf die Authentizität.
Answer
  • True
  • False

Question 21

Question
Ein Virenscanner schützt nach der Installation dauerhaft, eine Aktualisierung der Viren-Dateien ist nicht notwendig.
Answer
  • True
  • False

Question 22

Question
Nach der Übertragung einer Web-Seite mit SSL kann der Benutzer das Zertifikat des Web-Servers ansehen. Ist die Gültigkeitsdauer dieses Zertifikats abgelaufen, bedeutet dies, dass der Web-Server von Angreifern erfolgreich angegriffen und übernommen wurde.
Answer
  • True
  • False

Question 23

Question
Das Programm PGP komprimiert zu versendende Nachrichten niemals vor der Verschlüsselung.
Answer
  • True
  • False

Question 24

Question
Auf einem Computer, auf dem ein Web-Server ausgeführt wird, sollten keine Programme zur Software-Entwicklung, z.B. Compiler, installiert sein.
Answer
  • True
  • False

Question 25

Question
Einen Computer, auf dem ein Web-Server ausgeführt wird, sollte man aus der Ferne mit Hilfe des Programms telnet administrieren.
Answer
  • True
  • False

Question 26

Question
Die Erstellung einer IT-Sicherheitsleitlinie (IT security policy) erfolgt vor der Erstellung einer IT-Sicherheitskonzeption.
Answer
  • True
  • False

Question 27

Question
Ein Pseudonym wird von einer Person immer dann benutzt, wenn die Person sich in einer bestimmten Rolle befindet. Dabei ist es egal, wer der Kommunikationspartner ist.
Answer
  • True
  • False

Question 28

Question
Java-Applets dürfen Dateien des lokalen Dateisystems lesen.
Answer
  • True
  • False

Question 29

Question
Java-Applets dürfen keine Netzwerkverbindungen zu anderen Rechnern aufbauen
Answer
  • True
  • False

Question 30

Question
Beim Konzept des Dummy Traffic verschickt der Benutzer seine Nachricht verschlüsselt, jedoch keine überflüssigen Nachrichten
Answer
  • True
  • False

Question 31

Question
Ein Broadcast anonymisiert den Empfänger der Nachricht, der Nachrichteninhalt ist aber nicht geschützt.
Answer
  • True
  • False

Question 32

Question
Ein Rewebber entfernt aus einem http-Request alle Informationen, die auf den Absender schließen lassen.
Answer
  • True
  • False

Question 33

Question
Ein Rewebber leitet einen Request eines Clients unverändert an den Webserver weiter
Answer
  • True
  • False

Question 34

Question
Ein http-Proxy, der das Intranet einer Firma mit dem Internet verbindet, verschleiert einem Angreifer, welcher Mitarbeiter eine bestimmte Anfrage stellt.
Answer
  • True
  • False

Question 35

Question
Beim Konzept der Access-Control-Listen wird die Zugriffskontrollmatrix (pro Benutzer eine Zeile, pro Ressource eine Spalte) zeilenweise bei den Benutzern gespeichert.
Answer
  • True
  • False

Question 36

Question
Beim Konzept der Access-Control-Listen wird die Zugriffskontrollmatrix (pro Benutzer eine Zeile, pro Ressource eine Spalte) spaltenweise bei den Benutzern gespeichert.
Answer
  • True
  • False

Question 37

Question
Die False Rejection Rate eines biometrischen Verfahrens ist niemals höher als die Equal Error Rate.
Answer
  • True
  • False

Question 38

Question
Die False Rejection Rate sagt aus, wie oft ein legitimer Benutzer fälschlicherweise nicht vom System akzeptiert wird.
Answer
  • True
  • False

Question 39

Question
Im Bell-LaPadula-Modell der Informationsflusskontrolle muss die Sicherheitsklasse von Objekten niemals heruntergestuft werden.
Answer
  • True
  • False

Question 40

Question
Im Bell-LaPadula-Modell der Informationsflusskontrolle benötigt man besonders vertrauenswürdige Personen, die die Sicherheitsklasse von Objekten auch wieder herunterstufen dürfen, da sonst alle Objekte irgendwann die höchste Klasse haben
Answer
  • True
  • False

Question 41

Question
Das Model der Informationsflusskontrolle von Kenneth Biba versucht die Vertraulichkeit von Daten sicherzustellen
Answer
  • True
  • False

Question 42

Question
Beim Konzept der Paravirtualisierung weiß das Gast-OS, dass es in einer virtuellen Maschine läuft und nicht direkt auf der Hardware
Answer
  • True
  • False

Question 43

Question
Ein Treiber, der im Betriebssystem-Modus läuft kann Schadcode zum Auslesen von Speicherbereichen anderer Programme enthalten
Answer
  • True
  • False

Question 44

Question
Der Zugriff in Datenbanken ergänzt die Zugriffsschutz-Funktionen des Betriebssystems.
Answer
  • True
  • False

Question 45

Question
Die Passkontrolle ist ein Beispiel für ein One-to-Many-Matching
Answer
  • True
  • False

Question 46

Question
Beim War-Driving fährt man mit einem Laptop durch die Stadt und sucht unverschlüsselte WLANs.
Answer
  • True
  • False

Question 47

Question
Ein WLAN-Access-Point kann durch eine Zugriffkontrolle auf Basis von MAC-Adressen zuverlässig vor berechtigter Nutzung geschützt werden.
Answer
  • True
  • False

Question 48

Question
Es ist unmöglich, VoIP-Telefone aus dem normalen Telefonnetz anzurufen
Answer
  • True
  • False

Question 49

Question
Um bei einem VoIP-Anruf die Sprachdaten mit SRTP zu verschlüsseln, muss ein Session Key zwischen Anrufer und Angerufenem ausgetauscht werden.
Answer
  • True
  • False

Question 50

Question
Um bei einem VoIP-Anruf die Sprachdaten mit SRTP zu verschlüsseln, muss ein Public Key zwischen Anrufer und Angerufenem ausgetauscht werden
Answer
  • True
  • False

Question 51

Question
Große Firmen bevorzugen meist PGP weil es eine freie Software ist, die ohne große Lizenzkosten verwendet werden kann
Answer
  • True
  • False

Question 52

Question
Die digitale Signatur eines S/MIME-Zertifikats entspricht bei PGP der Vertrauensstufe „Usually trust to sign other keys“
Answer
  • True
  • False

Question 53

Question
TLS und SSL können nur zusammen mit HTTP als Anwendungsprotokoll und nur mit TCP als Transportprotokoll verwendet werden
Answer
  • True
  • False

Question 54

Question
Beim SSL-Handshake ist der Server nach Schritt 3 (Server Authentication/Key Exchange) immer authentisiert.
Answer
  • True
  • False

Question 55

Question
Beim SSL-Handshake ist der Client nach Schritt 3 (Server Authentication/Key Exchange) immer authentisiert.
Answer
  • True
  • False

Question 56

Question
Das Secure Shell Protokoll (SSH) ist anfällig gegen Man in the middle Angriff
Answer
  • True
  • False

Question 57

Question
Bei SSH können sich Benutzer mit einem Passwort authentisieren oder mit ihrem privaten Schlüssel
Answer
  • True
  • False

Question 58

Question
VNC allein ist unsicher. VNC über SSH ist sicher
Answer
  • True
  • False

Question 59

Question
PDF-Dateien sind gefährlich obwohl sie ja nur auf dem Display angezeigt werden
Answer
  • True
  • False

Question 60

Question
Auf einem USB Stick, auf dem ein FAT-Dateisystem eingesetzt wird, sind Daten durch die Windows ACLs nicht ausreichend gegen unbefugtes Lesen geschützt
Answer
  • True
  • False

Question 61

Question
Ein Virus benötigt kein Wirtsprogramm um sich zu verbreiten
Answer
  • True
  • False

Question 62

Question
Ein Wurm benötigt kein Wirtsprogramm um sich zu verbreiten
Answer
  • True
  • False

Question 63

Question
Zum Erraten eines Passworts der Länge 8 bei einem Alphabet mit 16 Zeichen braucht man im schlechtesten Fall 2^32 = 16^8 Versuche
Answer
  • True
  • False

Question 64

Question
Zum Erraten eines Passworts der Länge 4 bei einem Alphabet mit 32 Zeichen braucht man im schlechtesten Fall 2^64 = 4^32 Versuche
Answer
  • True
  • False

Question 65

Question
Das Gegenteil eines nicht technischen Angriffs ist ein passiver Angriff.
Answer
  • True
  • False

Question 66

Question
Unabsichtliche Bedrohungen können entweder aktive Bedrohungen oder passive Bedrohungen sein
Answer
  • True
  • False

Question 67

Question
Das unbefugte Erzeugen von Nachrichten ist ein Angriff auf die Authentizität
Answer
  • True
  • False

Question 68

Question
Unbefugter Informationsgewinn ist in der Regel ein passiver Angriff
Answer
  • True
  • False

Question 69

Question
Ein Virenscanner schützt nach der Installation nur dauerhaft, wenn regelmäßig eine Aktualisierung der Viren-Dateien erfolgt
Answer
  • True
  • False

Question 70

Question
Nach Übertragung einer Web-Seite mit SSL kann der Benutzer das Zertifikat ansehen. Ist das Zertifikat noch gültig, dann bedeutet dies, dass der Web-Server garantiert nicht von Angreifern erfolgreich angegriffen und übernommen wurde
Answer
  • True
  • False

Question 71

Question
Das Programm PGP komprimiert zu versendende Nachrichten niemals vor der Verschlüsselung
Answer
  • True
  • False

Question 72

Question
Auf einem Computer auf dem ein Web-Server ausgeführt wird kann man aus der Ferne mit Hilfe von Telnet sicher administrieren
Answer
  • True
  • False

Question 73

Question
Auf einem Computer auf dem ein Web-Server ausgeführt wird, sollten keine Programme zur Software-Entwicklung z.B. Compiler installiert sein
Answer
  • True
  • False

Question 74

Question
Die Erstellung einer IT-Sicherheitsleitlinie (IT security policy) erfolgt vor der Erstellung einer IT-Sicherheitskonzeption
Answer
  • True
  • False

Question 75

Question
Unter Vertraulichkeit einer Nachricht versteht man, dass nur Sender und Empfänger der Nachricht Kenntnis vom Inhalt der Nachricht erlangen
Answer
  • True
  • False

Question 76

Question
Ein Angriff auf die Verfügbarkeit einer Kommunikationsleitung ist ein aktiver Angriff
Answer
  • True
  • False

Question 77

Question
Zum Ausprobieren eines Passworts der Länge 8 bei einem Alphabet mit 16 Zeichen braucht man im schlimmsten Fall 8^16 Versuche
Answer
  • True
  • False

Question 78

Question
Unter der Integrität einer Nachricht versteht man, dass die Nachricht tatsächlich vom angegebenen Absender stammt
Answer
  • True
  • False

Question 79

Question
Unter SPAM versteht man eine unerwünschte E-Mail die an genau einem Benutzer gesendet wird
Answer
  • True
  • False

Question 80

Question
Moderne Betriebssysteme wie Windows 7 oder Linux speichern Benutzerpasswörter stets verschlüsselt
Answer
  • True
  • False

Question 81

Question
Ein Computer-Virus und ein Wurm benötigen nicht beide einen Wirt
Answer
  • True
  • False

Question 82

Question
Ein Programm, dass neben seiner eigentlichen Funktion noch eine Schadfunktion ausführt nennen man Firewall
Answer
  • True
  • False

Question 83

Question
Der SHA-Hashwert in einem forensischen Protokoll beweist die Integrität der aufgezeichneten Dateien
Answer
  • True
  • False

Question 84

Question
Nach einer forensischen Untersuchung stellt man den Rechner wieder her und beseitigt die Ursache
Answer
  • True
  • False

Question 85

Question
Das Programm PGP kann zu versendende Nachrichten komprimieren
Answer
  • True
  • False

Question 86

Question
Mit SSL können neben http auch andere Protokolle gesichert werden
Answer
  • True
  • False

Question 87

Question
Bei PGP signiert der Introducer (Vorsteller) den öffentlichen Schlüssel eines Benutzers
Answer
  • True
  • False

Question 88

Question
Authentisiert sich ein Client beim Aufruf einer ssh-Verbindung zu seinem Server mittels RSA, so muss der Server den privaten Schlüssel des Clients kennen
Answer
  • True
  • False

Question 89

Question
Bildet ein Webserver für die Webseite www.xyz.de diese URL auf den lokalen Pfad /www/ ab, dann muss man im Web-Browsers www.xyz.de/www angeben um die Startseite der Webseite zu laden
Answer
  • True
  • False

Question 90

Question
Bei einem Baustein im IT-Grundschutzhandbuch des BSI befindet sich in der Regel sowohl verpflichtende Maßnahmen als auch empfohlene Maßnahmen
Answer
  • True
  • False

Question 91

Question
In einem WLAN, das mit WPA gesichert ist, ist ein Angriff auf die Verfügbarkeit möglich
Answer
  • True
  • False

Question 92

Question
Das Verfahren WPA+TKIP nutzt ein Stromverschlüsselungsverfahren
Answer
  • True
  • False

Question 93

Question
Wenn man in einem WLAN die SSID nicht mit den Beacon-Frames versendet, genügt dies um unerwünschte Mitbenutzer auszusperren und weitere Maßnahmen zur Authentisierung der Benutzer sind überflüssig
Answer
  • True
  • False

Question 94

Question
Es ist mithilfe eines Media-Gateway möglich, VoIP-Telefone aus dem normalen Telefonnetz anzurufen
Answer
  • True
  • False

Question 95

Question
Bei einem VoIP-Anruf werden die Sprachdaten mithilfe des Protokolls SIP verschlüsselt
Answer
  • True
  • False

Question 96

Question
Das Protokoll SRTP ist ein Analogon zum Protokoll RTP, bei dem die Daten verschlüsselt übertragen werden
Answer
  • True
  • False

Question 97

Question
Ein Angriff auf die Vertraulichkeit von übertragenen Daten ist ein passiver Angriff
Answer
  • True
  • False

Question 98

Question
Werden Nachrichten unbefugt erzeugt, ist dies ein Angriff auf die Authentizität
Answer
  • True
  • False

Question 99

Question
Würmer verbreiten sich in der Regel mit sog. Wirtsprogrammen
Answer
  • True
  • False

Question 100

Question
Ziele von Angriffen sind die Kommunikationswege, der Computer und die Daten
Answer
  • True
  • False

Question 101

Question
PGP (Pretty Good Privacy) ist ein symmetrisches Verschlüsselungsverfahren
Answer
  • True
  • False

Question 102

Question
Mit PGP und S/Mime stehen zwei Möglichkeiten zu Verfügung, Vertraulichkeit und authentische E-Mails auszutauschen
Answer
  • True
  • False

Question 103

Question
Mit S/MIME kann man eindeutig beschreiben, aus welchen Teilen eine Nachricht besteht (z.B. verschlüsseltem Inhalt, digitaler Signatur, …)
Answer
  • True
  • False

Question 104

Question
Soll eine Webseite nur mit SSL verschlüsselt werden beginnt sie immer mit HTTPS
Answer
  • True
  • False

Question 105

Question
Das Verfahren WPA2 wurde unabhängig vom existierenden WEP und der Hardware entwickelt
Answer
  • True
  • False

Question 106

Question
Bei VoIP-Anrufen werden die Sprachdaten per SRTP verschlüsselt
Answer
  • True
  • False

Question 107

Question
Das Dienstmerkmal CLIP sorgt dafür, dass die Rufnummer des Anrufers angezeigt wird
Answer
  • True
  • False

Question 108

Question
WLAN 802.11n benutzt nicht nur das 2,4GHz Band sondern auch 5Ghz
Answer
  • True
  • False

Question 109

Question
Wird ein WLAN nicht im Ad-hoc Modus, sondern mit einem Access-Point betrieben, so halbiert sich die theoretisch maximal mögliche Übertragungsgeschwindigkeit.
Answer
  • True
  • False

Question 110

Question
Das geheime Passwort im WPA Personal Mode wird zur Verschlüsselung der per Funk übertragenen Daten benutzt
Answer
  • True
  • False

Question 111

Question
Bei der WPA Enterprise Mode Authentisierung mit EAP-TLS müssen der Access Point und alle Clients, die sich mit ihm verbinden wollen, ein X.509-Zertifikat besitzen.
Answer
  • True
  • False

Question 112

Question
Das Verschlüsselungsverfahren WPA/TKIP ist ein Blockverschlüsselungsverfahren
Answer
  • True
  • False

Question 113

Question
Ein Empfänger weiß, dass bei einem Funkübertragungsfehler sowohl die CRC-Prüfsumme als auch der Message Integrity Code (MIC) falsch sind.
Answer
  • True
  • False

Question 114

Question
Leitungsverschlüsselung ist sicherer als Ende-zu-Ende Verschlüsselung
Answer
  • True
  • False

Question 115

Question
Ein Zertifikat stellt einen Zusammenhang zwischen Namen und öffentlichem Schlüssel dar
Answer
  • True
  • False

Question 116

Question
Je länger ein öffentlicher Schlüssel erfolgreich genutzt wird desto sicherer scheint er zu sein
Answer
  • True
  • False

Question 117

Question
Der Advanced Encryption Standard (AES) verlangt variable Schlüsselungen und eine feste Blocklänge
Answer
  • True
  • False

Question 118

Question
Geht im CBC-Modus ein Geheimtextblock verloren, so kann der Empfänger nur die Blöcke bis zum Fehler entschlüsseln. Der Rest geht verloren.
Answer
  • True
  • False

Question 119

Question
A und B wollen einen authentisierten Diffie-Hellmann-Schlüsselaustausch durchführen. Siebesitzen aber kein Schlüsselpaar aus privat und public Key. Sie kennen nur ein gemeinsames Geheimnis. Das reicht jedoch nicht für eine authentisierten Diffie-Hellmann-Schlüsselaustausch
Answer
  • True
  • False

Question 120

Question
Mit einer Hash-Funktion H und einem Geheimnis G kann man eine Nachricht N sicher integritätsschützen indem MAC(M) = H(G|N) berechnet wird
Answer
  • True
  • False

Question 121

Question
Mit einer Hash-Funktion Keccak und einem Geheimnis G kann man eine Nachricht N sicher integritätsgeschützten indem MAC(M) = Keccak (G|N) berechnet wird
Answer
  • True
  • False

Question 122

Question
Ein korrekter Message Authentication Code beweist die Authentizität einer Nachricht
Answer
  • True
  • False

Question 123

Question
Eine korrekte digitale Signatur beweist die Integrität einer Nachricht
Answer
  • True
  • False

Question 124

Question
Paketfilter benutzen nur die Daten aus dem IP-Kopf eines Pakets für ihre Entscheidung
Answer
  • True
  • False

Question 125

Question
Stateful-Inspection-Filter nutzen neben dem IP-Kopf auch Informationen aus TCP- und UDPKopf
Answer
  • True
  • False

Question 126

Question
Stateful-Inspection-Filter benötigen ungefähr doppelte so viele Regeln wie Paketfilter
Answer
  • True
  • False

Question 127

Question
Ein WAF mit Cookie-Store Speicher die Cookie-Werte der Anwendung und setzt beim Client nur ein zugeordnetes „ID-Cookie“
Answer
  • True
  • False
Show full summary Hide full summary

Similar

German- Beginner
PatrickNoonan
GCSE Biology 4 OCR - The Processes of Life
blairzy123
A-level Psychology Revision
philip.ellis
French diet and health vocab
caitlindavies8
Atomic Structure
Jenni
ExamTime Quick Guide to Getting Started
Andrea Leyden
Sociology - Unit 1:Families and households
Jake Pickup
Chemistry 1
Peter Hoskins
5 Tips for motivating your students
Jen Molte
French Revolution quiz
Sarah Egan
1PR101 2.test - Část 12.
Nikola Truong