General Flashcards

(31 cards)

1
Q

Was ist Informationssicherheit?

A

Schutz von Informationen in technischen als auch nicht-technischen Systemen

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
2
Q

Was ist IT-Sicherheit?

A

Schutz von IT-Systemen inkl. der dort verarbeiteten und gespeicherten Daten; Schutz vor Manipulation, Ausspähung, Kopieren und Zerstörung

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
3
Q

Was ist Cybersicherheit

A

Schutz des Cyberraums (Gesamtheit der vernetzten Geräte und ihrer Nutzer)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
4
Q

Was sind die drei (+zwei zusätzliche) Schutzziele der IT-Sicherheit?

A

Vertraulichkeit, Integrität, Verfügbarkeit

oft auch genannt: Authentizität, Nicht-Abstreitbarkeit

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
5
Q

Was beschreibt das Schutzziel “Vertraulichkeit”?

A

Schutz von Informationen und Systemen vor Einsicht durch nicht autorisierte Akteuere

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
6
Q

Was sind Beispiele für Themenbereiche der Confidentiality (Vertraulichkeit)?

A
  • Berechtigungsmanagement (Zuweisung von Privilegien)
  • Verschlüsselung
  • Autorisierung
  • Authentisierung
  • Authentifizierung
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
7
Q

Was ist Autorisierung?

A

Gewährung von Privilegien; “Darfst du das tun?”

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
8
Q

Was ist Authentifizierung?

A

Überprüfung der Identität; “Bist du das wirklich?”; Türsteher überprüft Ausweisfoto

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
9
Q

Was ist Authentisierung?

A

Vorweisen der Identität; “Ich bin XY”; Zeigen des Ausweises

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
10
Q

Was beschreibt das Schutzziel “Integrität”?

A

Schutz von Informationen vor unautorisierten Veränderungen

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
11
Q

Was sind Beispiele für Themenbereiche der Integrity?

A
  • Signaturen, Hashes, Paritäten
  • Nicht-Abstreitbarkeit von Handlungen
  • Auditing
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
12
Q

Was beschreibt das Schutzziel “Verfügbarkeit”?

A

Schutz von Informationen und Systemen vor Störung der autorisierten Erreichbarkeit

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
13
Q

Was sind Beispiele für Themenbereiche der Availability?

A
  • Redundanzen
  • Load-Balancing
  • Backup & Recovery
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
14
Q

Was sind Beispiele einer Kompromittierung der Vertraulichkeit?

A

Spyware, Key-Logger

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
15
Q

Was sind Beispiele einer Kompromittierung der Integrität?

A

Trojaner, Man in the Middle

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
16
Q

Was sind Beispiele einer Kompromittierung der Verfügbarkeit?

A

DoS, Ransomware

17
Q

Was ist eine Schwachstelle?

A

Schwäche in einem IT-System, in Sicherheitsverfahren, internen Kontrollen oder Implementierung, die von einer Bedrohungsquelle ausgenutzt werden können

18
Q

Was ist ein Exploit?

A

Methode zur Ausnutzung einer Schwachstelle

19
Q

Was ist eine Malware?

A

Software zur Störung oder Kompromittierung eines IT-Systems

20
Q

Was ist ein Zero-Day?

A

Schwachstelle, die bekannt wird, bevor der Hersteller davon weiß

21
Q

Wie können Angreifer klassifiziert werden?

A

Allgemein: Hacker
Spezifisch: Script Kiddy, Disgruntled Employee, Cyber-Kriminelle, APT, Cyber-Terroristen, Cyber-Aktivisten, Pen-Tester

22
Q

Was ist das Asymmetriedilemma? (Auf den Folien heißt es Asynchronitätsdilemma, das ist aber wohl falsch)

A
  1. Angreifer braucht eine zeitlich begrenzte Kompromittierung, Verteidiger muss Systeme kontinuierlich sicher halten
  2. Angreifer braucht ein angreifbares System, Verteidiger muss alle Systeme schützen
  3. Verteidiger muss sich an Gesetze, politische und ethische Anforderungen halten, Angreifer nicht
  4. Angreifer ist schwierig identifizierbar, Verteidiger (insb. seine Systeme) leicht identifizierbar
23
Q

Was für Malwarearten gibt es?

A

Virus, Worm, Trojaner, Spyware, Adware, Rootkit, Backdoor, RAT, Ransomware, Cryptojacker, Botnet

24
Q

Was beschreibt Nicht-Abstreitbarkeit?

A

Technische Nichtabstreibarkeit von Handlungen und legale Haftung

25
Was beschreibt Authentizität?
Echtheit, Überprüfbarkeit, Vertrauenswürdigkeit
26
Was sind die Methoden von APTs?
- Spionage - Sabotage - Subversion - Propaganda
27
Was sind die Motive von APTs?
- Schwäche von Regierungen - Wahlmanipulation
28
Was sind die Methoden von Cyber-Terroristen?
- Angstverbreitung - Propaganda
29
Was sind die Motiven von Cyber-Terroristen?
- Ideologische Ziele - Geld
30
Was sind die Methoden von Cyber-Kriminellen?
- Erpressung - Social Engineering - Phishing
31
Was sind die Motive von Cyber-Kriminellen?
- Geld