Einsendeaufgabe zu Studienheft ISD 3

- Kommunikation und sichere Anwendungen -

Frage 1

Was wird durch Zertifikate ermöglicht?

a) Schutz der Vertraulichkeit von E-Mail
b) Schutz vor Viren und Trojanischen Pferden
c) Authentizität von E-Mail
d) Integrität von E-Mail
e) Schutz vor Spam-E-Mail

Frage 2

Welche zwei Verfahren lösen grundsätzliche Sicherheitsprobleme in der E-Mail-Kommunikation?

a) Signatur
b) Firewall
c) Verschlüsselung
d) Sniffing
e) Spoofing

Frage 3

Welcher Virus kann ein Worddokument infizieren?

a) Bootvirus
b) Trojanisches Pferd
c) Makrovirus
d) Dateivirus
e) Worddokumente können nicht infiziert werden

Frage 4

Welche Gefahr bergen E-Mails im HTML-Format in sich?

a) Sie können nur von Outlook gelesen werden
b) Sie sind sehr schwer zu erstellen
c) Sie arbeiten mit veralteter Technologie
d) Sie können in Skripten Viren einschleusen
e) Es gibt keine Gefahren

Frage 5

Wie bezeichnet man eine absichtlich falsch herausgegebene Virenwarnung?

a) Hoax
b) Advert
c) Spam
d) Junk
e) Spy

Frage 6

Wie können Sie sich vor Spamming schützen?

a) Durch Filterung im E-Mail-Client
b) Durch zusätzliche Filterprogramme
c) Durch Austragen aus den Mailing-Listen des Spammers
d) Durch Gegenangriffe
e) Es gibt keine Schutzmaßnahmen

Frage 7

Welche Möglichkeiten gibt es für einen Angreifer, um unter falscher Identität E-Mails zu versenden?

a) Verwenden eines Open-Relay-E-Mail-Servers
b) Falsche Identität bei einem Freemail-Provider
c) Passives Sniffing
d) Nutzen der Dienste eines entsprechenden Anbieters
e) Verwendung von Signaturen
f) Verschlüsselung der E-Mail

Frage 8

Welcher Schlüssel wird beim asymmetrischen Verschlüsselungsverfahren verwendet, um eine Nachricht zu verschlüsseln?

a) Private Key
b) Public Key

Frage 9

Welcher Schlüssel wird beim asymmetrischen Verschlüsselungsverfahren verwendet, um eine Nachricht zu signieren?

a) Private Key
b) Public Key

Frage 10

Welche Aufgabe hat ein Schlüsselserver?

a) Er erzeugt öffentliche Schlüssel
b) Er erzeugt private Schlüssel
c) Er speichert öffentliche Schlüssel
d) Er speichert private Schlüssel
e) Er dient der einfachen Weitergabe öffentlicher Schlüssel
f) um E-Mail zu verschlüsseln

Frage 11

Was verstehen Sie unter Netiquette?

a) Ein kleines Netzwerk
b) Regeln für die Nutzung von Newsgroups und Chat
c) Ein gefährlicher Virus
d) Eine Bezeichnung für nette Anwender

Frage 12

Welche Funktion hat der Befehl DCC bei IRC?

a) Ein kleines Netzwerk
b) Er dient der Überwachung von Verbindungen
c) Er ermöglicht das Senden und Empfangen von Dateien
d) Er stellt eine sichere Verbindung zum Chatraum her
e) Er ermöglicht die Verbindung zu anderen Chat-Typen

Frage 13

Welche der folgenden Aussagen ist / sind richtig?

a) Sicherheit in der Anwendungsentwicklung muss nur bei der Implementierung beachtet werden
b) Bereits bei der ersten Idee zu einer Anwendung müssen Sicherheitsaspekte berücksichtigt werden
c) Sicherheit in der Anwendungsentwicklung ist ein Prozess, der die gesamte Lebensdauer einer Anwendung umfasst
d) Sicherheit spielt in der Anwendungsentwicklung nur eine untergeordnete Rolle. Wichtig ist, sich im Wesentlichen auf die Funktionalität zu konzentrieren
e) Eine Anwendung muss so programmiert werden, dass sie zu 100 Prozent sicher ist. Die Funktionalität hat sich in jedem Fall der Sicherheit unterzuordnen

Frage 14

Welche Möglichkeiten hat ein Programmierer, um anwendungsdezogene DoS-Angriffe zu verhindern?

a) Festlegung für Obergrenzen von Anwendungen
b) Ressourcenüberwachung und –beschränkung
c) Empfehlungen für Hardware-Voraussetzungen erhöhen
d) Keine Möglichkeiten vorhanden

Frage 15

Bei Anwendungen gibt es zwei Konfigurationsmöglichkeiten, nämlich

die Standardkonfiguration

und die

benutzerdefinierte Konfiguration.

Frage 16

Die Überlegungen, wie auf eine falsche Eingabe reagiert werden soll, gehören zum? a) ☐ positiven

a) positiven Betriebsszenario
b) negativen Betriebsszenario

Frage 17

Welche Programmiersprachen werden heutzutage in erster Linie eingesetzt?

a) C-Sprachen
b) Pascal
c) Fortran
d) Java
e) Perl
f) PHP
g) UNIX-Shell

Frage 18

Welche Aussage/n ist/sind richtig?

Eine Race-Condition ist

a) sequenzielle Ausführung von Prozessen in einem Rechner
b) eine Situation, bei der eine Anwendung für eine begrenzte Zeit die Vorrechte und Funktionalitäten einer anderen Anwendung ausnutzen kann
c) eine Situation, in der ein Angreifer sich mithilfe der Kennung eines anderen Benutzers an einem System angemeldet hat
d) eine Angriffsart
e) eine Sicherheitslücke

Frage 19

Welche Aussage/n ist/sind richtig?

a) Java ist eine plattformunabhängige Programmiersprache
b) Die Java-VM ist plattformabhängig
c) Perl-Scripts laufen in der Sandbox ab
d) Java-VM gibt es nur für Windows 2000
e) Das Konzept der signierten Applets macht Java-Applets sicher
f) Der Zugriff auf Dateien unter UNIX wird durch einen Satz von Attributen wie Benutzer- und Gruppenbesitzattribute und einen Satz von Berechtigungs-Flags kon-trolliert
g) Bei der UNIX-Shell sind Race-Conditions ausgeschlossen