Einsendeaufgabe zu Studienheft ISD 1

- Einführung in die IT-Sicherheit -

Frage 1

Welche dieser Funktionen können Trojanische Pferde haben?

a)   Trojaner können die an einem System eingegebenen Passworte ausspionieren
b)   Trojaner können die Kontrolle über ein System übernehmen
c)   Trojaner können E-Mail aus dem infizierten System heraus versenden

Frage 2

1996 wurde ein Fehler in der Implementierung des Verschlüsselungsprotokolls SSL (Secure Socket layer) bei Netscape Navigator entdeckt. Dadurch konnten sichere Nachrichten im WWW abgefangen und entschlüsselt werden. Zu welcher Klasse von Sicherheitsproblemen gehört dieser Fall?

a)   Fehlkonfiguration des Netzwerks oder von Hosts
b)   Mängel bei Betriebssystemen und Anwendungen
c)   unzureichender Einsatz von Sicherheitsmechanismen
d)   Fehlende Qualifikation von Fachleuten

Frage 3

Ein Denial-of-Service-Angriff

a) ☐  dient dem Diebstahl von Daten.
b) ☒  verhindert, dass Benutzer auf gewisse Dienste zugreifen können.
c) ☐  dient der Entschlüsselung von E-Mail.
d) ☐  kann nur von Insidern durchgeführt werden.

Frage 4

Ein verärgerter Kunde hat eine sehr beleidigende E-Mail an ein Unternehmen geschrieben und Mitarbeiter des Unternehmens in bösartiger Weise verleumdet. Als ihn das Unternehmen dafür zur Rechenschaft ziehen will verleugnet er, der Absender des E-Mails zu sein. Welcher zu schützender Wert von Daten und Informationen wurde dabei unterlaufen?

a)   Vertraulichkeit
b)   Integrität
c)   Verfügbarkeit
d)   Authentizität
e) ☒  Verbindlichkeit

Frage 5

Beim Einsatz von Snifferprogrammen arbeitet der Netzwerkcontroller

a)   im Non-Promiscous-Modus
b)   im Promiscous-Modus

Frage 6

Welche der drei Angriffsmethoden ist bei FTP die gefährlichste?

a) Blockade von Ressourcen
b) Überflutung des Netzes oder des FTP-Servers
c) Umleitung des FTP-Dienstes

Frage 7

Der Datenschutzbeauftragte eines Unternehmens plant neue Sicherheitsrichtlinien. Wer muss diesen Richtlinien unbedingt zustimmen, damit sie auch wirklich durchgesetzt werden können?

a) Die Unternehmensleitung
b) Der IT-Leiter
c) Die Administratoren
d) Die Benutzer

Frage 8

Welche zu schützenden Werte sind am schwierigsten zu ermitteln?

a) Kosten für Hardware und Software
b) Kosten für den Ausfall der Systeme
c) immaterielle Werte

Frage 9

Welchen Schutzbedarf haben Werte, wenn es bei Angriffen dieser Werte zu einer merklichen Beeinträchtigung der Organisation kommt?

a) niedrigen Schutzbedarf
b) mittleren Schutzbedarf
c) hohen Schutzbedarf
d) maximalen Schutzbedarf

Frage 10

Ein Scanner ist ein Tool

a) um Schwachstellen in Systemen zu erkennen
b) um Schwachstellen in Netzwerken und Netzwerkprotokollen zu erkennen
c) um E-Mail zu verschlüsseln

Frage 11

Was aus der folgenden Liste sind TCP/IP-Dienste?

a) Übertragung von Fernsehnachrichten über das Internet
b) Zugriff auf Diskussionsforen bzw. Newsserver
c) Erstellen von Sicherheitsrichtlinien
d) Konzeptionierung einer Sicherheitsarchitektur
e) automatische Zuordnung von IP-Adressen zu TCP/IP-Rechnern

Frage 12

In welcher Schicht des OSI-Referenzmodells werden Datenverluste festgestellt?

a) In der Transportschicht
b) In der Vermittlungsschicht
c) In der Sicherungsschicht
d) In der physikalischen Schicht

Frage 13

Auf welcher TCP/IP-Schicht kann ein Sniffer Daten mitlesen?

a) ☐  dient dem Diebstahl von Daten.
b) ☒  verhindert, dass Benutzer auf gewisse Dienste zugreifen können.
c) ☐  dient der Entschlüsselung von E-Mail.
d) ☐  kann nur von Insidern durchgeführt werden.

Frage 14

Wie heißt der Angriff, bei dem der ARP-Cache eines Rechners manipuliert wird?

a) ARP-Spamming
b) ARP-Spoofing
c) ARP-Angriff
d) ARP-DoS

Frage 15

Welche Befehle sind ICMP-Befehle?

a) ping mein.rechner.de
b) ftp mein.rechner.de
c) telnet mein.rechner.de
d) tracert mein.rechner.de
e) arp -a

Frage 16

Wie heißt der Angriff, bei dem der Angreifer eine falsche IP-Adresse vorgibt?

a) IP-Masquerade
b) IP-Spamming
c) IP-Spoofing
d) IP-Angriff

Frage 17

Beim Threeway Handshake werden insgesamt 3 Datenpakete hin- und her gesendet. Bei welchen dieser drei Datenpakete ist das SYN-Flag gesetzt?

a) Beim ersten Datenpaket
b) Beim zweiten Datenpaket
c) Beim dritten Datenpaket

Frage 18

Welche Angriffsmethode nutzt den Verbindungsaufbau bei TCP, also den Threeway-Handshake, aus?

a) SYN-Flooding-Angriffe
b) PING-Flooding-Angriffe

Frage 19

Welche Protokolle der Anwendungsschicht arbeiten mit UDP?

a) FTP
b) Telnet
c) SNMP
d) SMTP
e) PRC
f) ☒, DNS

Frage 20

Über welchen TCP-Port läuft HTTP?

a) 20
b) 21
c) 80
d) 109