Einsendeaufgabe zu Studienheft ISD 4

- Netzwerk-/Datensicherheit Malware -

Frage 1

Welches Malware-Objekt benötigt auf jeden Fall ein Wirtsprogramm, um sich zu verbreiten?

a) Viren
b) Würmer
c) Trojaner
d) Hoaxes
e) Kettenbriefe

Frage 2

Setzen Sie die richtigen Worte ein;

Primäre Absicht eines Virus ist es, sich zu vermehren und ein Wirtsprogramm zu infizieren.

Frage 3

Setzen Sie die richtigen Worte ein:

Ein Virus, der sich als Ergebnis normaler alltäglicher Vorgänge auf und zwischen des Computern nichts ahnender Benutzer verbreitet, wird als „In the Wild“-Virus bezeichnet.

Frage 4

Direct-Action-Viren heißen auch

a) hybride Viren
b) residente Viren
c) nicht-residente Viren

Frage 5

Was verstehen Sie unter Payload eines Virus?

a) Die infizierende Routine eines Virus
b) Die Schadensroutine eines Virus
c) Die Version eines Virus
d) Die Anzahl der Mutationen eines Virus

Frage 6

Welche der folgenden Aussagen ist / sind richtig?

a) VBS-Viren können einem VBS-Skript vorangestellt werden
b) VBS-Viren können an ein VBS-Skript angehängt werden
c) VBS-Viren können direkt in den Code des VBS-Skripts eingefügt werden, ohne dieses zu zerstören

Frage 7

Ein Word-Makrovirus hat die Datei Normal.dot infiziert. Welche Konsequenzen hat das?

a)  Der Virus wird immer aktiv, wenn Word gestartet wird
b)  Der Virus ist auch aktiv, wenn Wort nicht läuft
c)  Der Virus wird immer aktiv, wenn eine neue Datei angelegt wird
d)  Der Virus wird immer aktiv, wenn eine Datei gedruckt wird
e)  Dies hat nicht mehr Konsequenzen als die Infizierung einer normalen doc-Datei

Frage 8

In Ihren Word-Dokumenten häufen sich die Buchstabenverdreher und andere seltsame Effekte. So treten Rechtschreibfehler auf, obwohl Sie das Dokument bereits einer Rechtschreibprüfung unterzogen und seitdem nichts verändert haben. Worauf deuten diese Effekte in erster Linie hin?

a)  Auf einen unsicheren Firewall.
b)  Auf das Vorhandensein eines Makrovirus.
c)  Auf das Vorhandensein eines Hoaxes.
d)  Auf ein Trojanisches Pferd.
e)  Auf das Vorhandensein eines Bootsektorvirus.i
f)  Auf einen DoS-Angriff.

Frage 9

Kann ein Makrovirus die Festplatte formatieren?

a)  Ja
b)  Nein

Frage 10

Welche Viren sind in der Lage, ihren eigenen Programmcode zu modifizieren, um so Antivirenprogrammen zu entgehen?

a)  Bootsektorviren
b)  Makroviren
c)  Polymorphe Viren
d)  Retroviren
e)  Dateiviren

Frage 11

Welche der folgenden Aussagen ist / sind richtig?

Die Virensignatur

a) identifiziert einen Virus.
b) weist auf den Virenprogrammierer hin.
c) ist eine bestimmte Zeichenkette.
d) kennzeichnet unschädliche Viren.
e) hilft bei der Entdeckung des Virus

Frage 12

Setzen Sie das richtige Wort ein:

Mit heuristischen Verfahren versuchen Antivirenprogramme noch unbekannte Viren anhand von neuen Erkenntnissen, die aus bekannten Verhaltensmustern abgeleitet werden, zu entdecken.

Frage 13

Können Würmer auch Viren transportieren?

a)  Ja
b)  Nein

Frage 14

Setzen Sie die richtigen Worte ein:

Code Red ist ein Internet-Wurm, der sich nicht auf die Festplatte kopiert, sondern nur im Speicher existiert.

Frage 15

Welche Aussage über Backdoorzugänge ist richtig?

a)  Backdoorzugänge bedrohen ausschließlich Server.
b)  Backdoorzugänge können durch Würmer eingerichtet werden.
c)  Backdoorzugänge bleiben auch dann erhalten, wenn die Sicherheitslücken, mit deren Hilfe sie eingerichtet wurde, durch einen Patch geschlossen wurde.
d)  Backdoorzugänge gibt es nur unter MS-DOS.
e)  Backdoorzugänge werden ausschließlich von Makroviren genutzt.

Frage 16

Die Überlegungen, wie auf eine falsche Eingabe reagiert werden soll, gehören zum?

a)  DoS-Angriffe
b)  Sniffer-Angriffe
c)  Social-Engineering-Angriffe
d)  Port-Scans
e)  Einsatz von Trojanern

Frage 17

Warum stellen Trojaner eine große Bedrohung dar?

a)  Sie sind schwer zu erkennen und bleiben oft lange unentdeckt.
b)  Sie können Hintertüren einrichten, die dem Angreifer auch nach einer Entdeckung des Trojaners Zugriff auf das System gewähren.
c)  Sie reproduzieren sich selbst besonders rasch.
d)  Sie infizieren andere Dateien und werden so übertragen.
e)  Sie können beliebt umfangreiche Schadensfunktionen beinhalten.
f)  Sie werden von Antivirenprogrammen grundsätzlich nicht erkannt.
g)  Sie verbergen sich oft hinter banalen Programmen wie Spielen oder Bildschirmschonern.

Frage 18

Lässt sich aus einem digitalen Fingerabdruck eine Datei erzeugen, die umgekehrt genau diesen digitalen Fingerabdruck besitzt?

a)  Ja.
b)  Nein.

Frage 19

Welche der folgenden Aussagen ist richtig?

a)  Hobglobin ist ein Trojaner.
b)  Hobglobin ist ein Wurm.
c)  Hobglobin ist ein Antivirenprogramm.
d)  Hobglobin ist ein Tool zur Überprüfung der Datei- und Systemintegrität.
e)  Hobglobin ist ein Virus.

Frage 20

Sehen Sie sich die folgende Abbildung mit dem Windows Task-Manager an. Auf diesem System laufen zwei Trojaner. Können Sie sie entdecken?

KeyLogger.exe
bo2k.exe