|
Sie sind hier: Startseite • Studium • Lerninhalte • ISD01 Geprüfter Webmaster - LerninhalteISD 01 - Einführung in die IT- SicherheitAufgabe 1: Welche dieser Funktionen können Trojanische Pferde haben? Aufgabe 2: 1996 wurde ein Fehler in der Implementierung des Verschlüsselungsprotokolls SSL (Secure Socket Layer) bei Netscape Navigator entdeckt. Dadurch konnten sichere Nachrichten in WWW abgefangen und entschlüsselt werden. Zu welcher Klasse von Sicherheitsproblemen gehört dieser Fall? Aufgabe 3: Einem Angreifer gelingt es, den Datenverkehr zwischen zwei Rechnern über seinen Rechner umzuleiten und abzuhören. Wie nennt man diese Angriffsform? Aufgabe 4: Wie nennt man eine Angriffsart, bei der vertrauliche Informationen durch eine geschickte oder auch repressive Vorgehensweise beschafft werden? Aufgabe 5: Eine Login- Sperre Aufgabe 6: Ein verärgerter Kunde hat eine sehr beleidigende E-Mail an ein Unternehmen geschrieben und Mitarbeiter des Unternehmens in bösartiger Weise verleumdet. Als ihn das Unternehmen dafür zur Rechenschaft ziehen will, leugnet er, der Absender der E-Mails zu sein. Welcher zu schützende Wert von Daten und Informationen wurde dabei unterlaufen? Aufgabe 7: Beim Einsatz von Snifferprogrammen arbeitet der Netzwerkcontroller Aufgabe 8: Welche der drei Angriffsmethoden ist bei FTP die gefährlichste? Aufgabe 9: Der Datenschutzbeauftragte eines Unternehmens plant neue Sicherheitsrichtlinien. Wer muss diesen Richtlinien unbedingt zustimmen, damit sie auch wirklich durchgesetzt werden können? Aufgabe 10: Welche zu schützenden Werte sind am schwierigsten zu ermitteln? Aufgabe 11: Welche der folgenden Daten sind besonders sensibel für Angriffe (5 Antworten sind richtig)? Aufgabe 12: Welchen Schutzbedarf haben Werte, wenn es bei Angriffen dieser Werte zu einer merklichen Beeinträchtigung der Organisation kommt? Aufgabe 13: Für welche Schutzbedarfs sind die IT- Grundschutz- Kataloge des BSI geeignet? Aufgabe 14: Ein Scanner ist ein Tool: Aufgabe 15: Welche zwei Typen von Hardware sind besonders vor dem Zugriff externer Personen zu schützen? Aufgabe 16: Sie wollen ein WLAN installieren. F?r welchen Modus benötigen Sie einen Access Point? Aufgabe 17: Durch welche Maßnahmen können WLANs gesichert werden? Aufgabe 18: Welche Angriffsmethode bei Bluetooth kann gefährlich sein? |