Sie sind hier:     Startseite Studium Lerninhalte • ISD01

Geprüfter Webmaster - Lerninhalte

ISD 01 - Einführung in die IT- Sicherheit

Aufgabe 1:

Welche dieser Funktionen können Trojanische Pferde haben?

Lösung

Aufgabe 2:

1996 wurde ein Fehler in der Implementierung des Verschlüsselungsprotokolls SSL (Secure Socket Layer) bei Netscape Navigator entdeckt. Dadurch konnten sichere Nachrichten in WWW abgefangen und entschlüsselt werden. Zu welcher Klasse von Sicherheitsproblemen gehört dieser Fall?

Lösung

Aufgabe 3:

Einem Angreifer gelingt es, den Datenverkehr zwischen zwei Rechnern über seinen Rechner umzuleiten und abzuhören. Wie nennt man diese Angriffsform?

Lösung

Aufgabe 4:

Wie nennt man eine Angriffsart, bei der vertrauliche Informationen durch eine geschickte oder auch repressive Vorgehensweise beschafft werden?

Lösung

Aufgabe 5:

Eine Login- Sperre

Lösung

Aufgabe 6:

Ein verärgerter Kunde hat eine sehr beleidigende E-Mail an ein Unternehmen geschrieben und Mitarbeiter des Unternehmens in bösartiger Weise verleumdet. Als ihn das Unternehmen dafür zur Rechenschaft ziehen will, leugnet er, der Absender der E-Mails zu sein. Welcher zu schützende Wert von Daten und Informationen wurde dabei unterlaufen?

Lösung

Aufgabe 7:

Beim Einsatz von Snifferprogrammen arbeitet der Netzwerkcontroller

Lösung

Aufgabe 8:

Welche der drei Angriffsmethoden ist bei FTP die gefährlichste?

Lösung

Aufgabe 9:

Der Datenschutzbeauftragte eines Unternehmens plant neue Sicherheitsrichtlinien. Wer muss diesen Richtlinien unbedingt zustimmen, damit sie auch wirklich durchgesetzt werden können?

Lösung

Aufgabe 10:

Welche zu schützenden Werte sind am schwierigsten zu ermitteln?

Lösung

Aufgabe 11:

Welche der folgenden Daten sind besonders sensibel für Angriffe (5 Antworten sind richtig)?

Lösung

Aufgabe 12:

Welchen Schutzbedarf haben Werte, wenn es bei Angriffen dieser Werte zu einer merklichen Beeinträchtigung der Organisation kommt?

Lösung

Aufgabe 13:

Für welche Schutzbedarfs sind die IT- Grundschutz- Kataloge des BSI geeignet?

Lösung

Aufgabe 14:

Ein Scanner ist ein Tool:

Lösung

Aufgabe 15:

Welche zwei Typen von Hardware sind besonders vor dem Zugriff externer Personen zu schützen?

Lösung

Aufgabe 16:

Sie wollen ein WLAN installieren. F?r welchen Modus benötigen Sie einen Access Point?

Lösung

Aufgabe 17:

Durch welche Maßnahmen können WLANs gesichert werden?

Lösung

Aufgabe 18:

Welche Angriffsmethode bei Bluetooth kann gefährlich sein?

Lösung

Linux Webserver ... Kommunikation und sichere Anwendungen