Aufgabe 1:
Welches Malware- Objekt benötigt auf jeden Fall ein Wirtsprogramm, um sich zu verbreiten?
Lösung
Aufgabe 2:
Primäre Aufgabe eines Virus ist es, sich zu _____ und ein Wirtsprogramm zu ______.
Lösung
Aufgabe 3:
Ein Virus, der sich als Ergebnis normaler alltäglicher Vorgänge auf und zwischen den Computern nichts ahnender Benutzer
verbreitet, wird als _______- Virus bezeichnet.
Lösung
Aufgabe 4:
Direct- Action- Viren heißen auch
Lösung
Aufgabe 5:
Was verstehen Sie unter Payload eines Virus?
Lösung
- Die infizierende Routine eines Virus
- Die Schadensroutine eines Virus
- Die Version eines Virus
- Die Anzahl der Mutationen eines Virus
Lösung schließen
Aufgabe 6:
Welche der folgenden Aussagen ist/ sind richtig?
Lösung
- VBS- Viren können einem VBS- Script vorangestellt werden
- VBS- Viren können an ein VBS- Script angehängt werden
- VBS- Viren können direkt in den Code des VBS- Scripts eingefügt werden, ohne diesen zu zerstören
Lösung schließen
Aufgabe 7:
Ein Word- Makrovirus hat die Datei Normal.dot infiziert. Welche Konsequenzen hat das?
Lösung
- Der Virus wird immer aktiv, wenn Word gestartet wird
- Der Virus ist auch aktiv, wenn Word nicht läuft
- Der Virus wird immer aktiv, wenn eine neue Datei angelegt wird
- Der Virus wird immer aktiv, wenn eine Datei gedruckt wird
- Dies hat nicht mehr Konsequenzen, als die Infizierung einer normalen doc- Datei
Lösung schließen
Aufgabe 8:
In Ihrem Word- Dokument häufen sich Buchstabenverdreher und andere seltsame Effekte. So
treten Rechtschreibfehler auf, obwohl Sie das Dokument bereits einer Rechtschreibprüfung unterzogen
und seitdem nichts verändert haben. Worauf deuten diese Effekte in erster Linie hin?
Lösung
- Auf einen unsicheren Firewall
- Auf das Vorhandensein eines Makrovirus
- Auf das Vorhandensein eines Hoaxes
- Auf ein Trojanisches Pferd
- Auf das Vorhandensein eines Bootsektorvirus
- Auf eine DoS- Angriff
Lösung schließen
Aufgabe 9:
Kann ein Makrovirus die Festplatte formatieren?
Lösung
Aufgabe 10:
Welche Viren sind in der Lage, ihren eigenen Programmcode zu modifizieren, um so Antivirenprogrammen zu entgehen?
Lösung
- Bootsektorviren
- Makroviren
- Polymorphe Viren
- Retroviren
- Dateiviren
Lösung schließen
Aufgabe 11:
Welche der folgenden Aussagen ist/sind richtig? Die Virensignatur ...
Lösung
- identifiziert einen Virus
- weist auf den Virenprogrammierer zu
- ist eine bestimmte Zeichenkette
- kennzeichnet unschädliche Viren
- hilft bei der Entdeckung des Virus
Lösung schließen
Aufgabe 12:
Mit _________ Verfahren versuchen Antivirenprogramme noch unbekannte Viren anhand von neuen
Erkenntnissen, die aus bekannten Verhaltensmustern abgeleitet werden, zu entdecken.
Lösung
Aufgabe 13:
Können Würmer auch Viren transportieren?
Lösung
Aufgabe 14:
Code Red ist ein Internet- Wurm, der sich nicht auf ________ kopiert, sondern nur im _________ existiert.
Lösung
Aufgabe 15:
Welche Aussage über Backdoorzugänge ist richtig?
Lösung
Backdoorzugänge bedrohen ausschließlich Server
Backdoorzugänge können durch Würmer eingerichtet werden
Backdoorzugänge bleiben auch dann erhalten, wenn die Sicherheitslücke, mit deren Hilfe sie eingerichtet wurde, durch einen Patch geschlossen wurde
Backdoorzugänge gibt es nur unter MS-DOS
Lösung schließen
Aufgabe 16:
Welche Angriffsart wird bei Würmern häufig ausgenutzt, um den Wurmangriff selbst zum Erfolg zu bringen?
Lösung
- DoS- Angriffe
- Sniffer- Angriffe
- Social Engineering- Angriffe
- Port- Scans
- Einsatz von Trojanern
Lösung schließen
Aufgabe 17:
Warum stellen Trojaner eine gro?e Bedrohung dar?
Lösung
Sie sind schwer zu erkennen und bleiben oft lange unentdeckt
Sie können Hintertüren einrichten, den dem Angreifer auch nach einer Entdeckung des Trojaners Zugriff auf das System gewähren
Sie reproduzieren sich selbst besonders rasch
Sie infizieren andere Dateien und werden so übertragen
Sie können beliebt umfangreiche Schadenfunktionen beinhalten
Sie werden von Antivirenprogrammen grundsätzlich nicht erkannt
Sie verbergen sich oft hinter banalen Programmen wie Spielen oder Bildschirmschonern
Lösung schließen
Aufgabe 18:
Lässt sich aus einem digitalen Fingerabdruck eine Datei erzeugen, die umgekehrt genau diesen digitalen Fingerabdruck besitzt?
Lösung
Aufgabe 19:
Welche der folgenden Aussagen ist richtig?
Lösung
- Hoblogin ist ein Trojaner
- Hoblogin ist ein Wurm
- Hoblogin ist ein Antivirenprogramm
- Hoblogin ist ein Tool zur Überprüfung der Datei- und Systemintegrität
- Hoblogin ist ein Virus
Lösung schließen
Aufgabe 20:
Sehen Sie sich die folgende Abbildung mit dem Windows Task- Manager an. Auf diesem System laufen zwei Trojaner. Können Sie sie erkennen?
Lösung