Informatik LN7 - IT-Sicherheit

Kärtchen: 33 | angezeigt: 390 mal
Facebook | Link senden | PDF exportieren

Ein Gesetz in den USA für alle börsennotierten Unternehmen, wonach CEO und CFO persönlich für die Richtigkeit der finanziellen Reports unterschreiben, nennt man ....
Wie funktioniert Public Key Verschlüsselung?
Wählen Sie eine Antwort:

A. Der Sender verschlüsselt mit seinem öffentlichen Schlüssel, der Empfänger entschlüsselt mit seinem öffentlichen Schlüssel

B. Der Sender verschlüsselt mit seinem privaten Schlüssel, der Empfänger entschlüsselt mit dem öffentlichen Schlüssel des Senders

C. Der Sender verschlüsselt mit dem öffentlichen Schlüssel des Empfängers, der Empfänger entschlüsselt mit seinem privaten Schlüssel

D. Der Sender verschlüsselt mit seinem privaten Schlüssel, der Empfänger entschlüsselt mit seinem privaten Schlüssel
Einen Ansatz, Investitionen im Bereich der IT-Sicherheit betriebswirtschaftlich zu bewerten, kann über die Methode bzw. Kennzahl _____ erfolgen.
         
IT-Risiken lassen sich in grundlegende Optionen unterscheiden, welche sind das:
Wählen Sie eine oder mehrere Antworten:

A. Umgehen / Interact
B. Lösen / Release
C. Akzeptieren / Accept
D. Vermeiden / Avoid
E. Entschärfen / Migiate
F. Wegdiskutieren / Rationalise
G. Übertragen / Transfer
Wenn das Unternehmen den Geschäftsbetrieb nach einem Katastrophenfall wieder aufnehmen bzw. weiterführen kann, wurden die kritischen Geschäftsprozesse identifiziert und Aktionspläne für die Ausführung der wichtigsten Funktionen festgelegt.

Der korrekte Begriff dafür nennt man (englischer Ausdruck) ...
Ein digitaler Code, der einer elektronisch übertragenen Nachricht hinzugefügt wird, um ihren Inhalt und den Sender eindeutig zu verifizieren, nennt man?
         
(Teil-)Funktion einer Software, die es einer Person ermöglicht, an den regulären Authentifizierungsverfahren vorbei Zugriff auf ein System zu erhalten, nennt man ...
Technik für die Authentifizierung von Menschen. Eindeutige Eigenschaften von Personen, wie beispielsweise Fingerabdrücke, Gesicht oder Augenabbild, werden mit einem gespeicherten Profil dieser Ei genschaften verglichen. Man nennt dies:
Welches der folgenden Programme ist unabhängig und pflanzt sich selbst über E-Mail und anderen Internetverkehr von Computer zu Computer fort?

Wählen Sie eine Antwort:
A. DoS-Angriff (Denial of Service)
B. Trojanisches Pferd
C. Computervirus
D. Wurm
         
Die Sensibilisierung der Mitarbeiter für IT-Sicherheit ( IT Security _____) ist ein besonders wichtiger Bestandteil des IT-Sicherheitsmanagements.
Ordnen Sie die Art der Anwendungskontrolle zu:

1. Bearbeitungsprüfung
2. Kontrollsumme
3. Kontrollsumme

Antworten:
A: Eingabe
B. Verarbeitung
C. Eingabe
Wie lauten die Schutzziele der IT-Sicherheit?
Wählen Sie eine oder mehrere Antworten:

A. Verfügbarkeit
B. Inkonsistenz
C. Technische Mängel
D. Vernetzung
E. Kryptologie
F. Zurechenbarkeit
G. Vertraulichkeit
H. Redundanz
I. Organisatorische Mängel
J. Sensibilisierung
K. Integrität
         
Zur Ausstellung von digitalen Zertifikaten wird/werden benötigt:
Wählen Sie eine Antwort:

A. ein vertrauenswürdiger Dritter
B. eine Firewall
C. ein polizeiliches Führungszeugnis des Zertifikatseigentümers
D. spezielle Datenübertragungsprotokolle
Wenn Pläne für die Wiederherstellung von IT-Systemen und Rechenzentren erstellt werden, falls der Betrieb durch ein schwerwiegendes Ereignis unterbrochen würde, spricht man von (englischer Ausdruck) ...
Eine _____ soll verhindern, dass nicht berechtigte Benutzer über das Internet auf das interne Netzwerk zugreifen.
         
Angriffstechnik, bei der ein Angreifer in die Kommunikation zwischen (meist zwei) Kommunikationspartnern eingegriffen hat und die Daten durch ein Tätersystem schleust. Hier können Daten grundsätzlich beliebig eingesehen und manipuliert werden. Dabei kann sich ein Täter physisch oder logisch zwischen den eigentlichen Teilnehmern befinden und meist unbemerkt handeln.

Der gesuchte Begriff lautet (englischer Ausdruck) ...
Abwägen der Eintrittswahrscheinlichkeit eines Problems sowie des verursachten Schadens bei Auftreten des Problems, um das Kosten-Nutzen-Verhältnis von Kontrollen zu bestimmen, nennt man?
Ein _____-Angriff nutzt eine große Anzahl von beteiligten Angreifersystemen.
         
Wie heisst das Werkzeug, das die anfälligsten Punkte in einem Netzwerk überwacht, um unerlaubte Eindringlinge zu erkennen und abzuweisen?
Wählen Sie eine Antwort:

A. Firewall
B. Anwendungs-Proxy-Filterung
C. Intrusion Detection-System
D. Administrative Kontrolle
_____ Computersysteme enthalten redundante Hardware-, Software- und Stromversorgungskomponenten, um eine unterbrechungsfreie Verfügbarkeit zu realisieren. Die Systeme enthalten zusätzliche Speicherchips, Prozessoren und Festplatten, die die Bearbeitung übernehmen, sobald das primäre IT-System durch einen technischen Fehler ausfällt.
Die Frage, ob das richtige System gebaut wurde, beantwortet die _____, wohingegen die _____aufzeigen soll, ob das System richtig gebaut wurde.
         
Im Hinblick auf die Entscheidungsmöglichkeiten zur Behandlung von IT-Risiken lassen sich vier grundlegende Optionen unterscheiden:

Wählen Sie eine oder mehrere Antworten:
A. Entschärfen
B. Unterdrücken
C. Übertragen
D. Akzeptieren
E. Vermeiden
F. Aufgeben
G. Ausschliessen
H. Verhindern
Das Täuschen, Beeinflussen oder Manipulieren von Menschen, um z.B. ihre Passwörter herauszufinden, indem beispielsweise behauptet wird, dass man ein berechtigter Benutzer eines Unternehmens ist und die Informationen dringend benötigt, nennt man?
Was stellt sicher, dass mein Kommunikationspartner der ist, der er zu sein vorgibt?
Wählen Sie eine Antwort:

A. die Kryptoanalyse
B. die Nachrichtenintegrität
C. der Public Key
D. die Authentifizierung
         
Welcher Möglichkeiten bedienen sich Täter, um mittels elektronischer Methoden an Kreditkartenangaben zu gelangen?
Wählen Sie eine oder mehrere Antworten:

A. Outsourcing von Rechenzentren
B. Gefälschte Internetdienste und Shops
C. Nutzung von Kryptologie
D. Erschleichung durch E-Mails unter Vorspiegelung falscher Tatsachen
E. Nutzung von Datenlecks oder Sicherheitslöchern
F. Gefälschte Passwörter
G. Zugriff auf E-Mail-Korrespondenz
H. Spiegelung und Clustering der Server
Eine_____ Informationssystemüberprüfung untersucht Risiken und bewertet die Effektivität von IT-Sicherheitsmaßnahmen resp. Kontrollen, die diesbezüglich durchgeführt werden.
Allgemeine Kontrollen beziehen sich auf den Entwurf und die Nutzung von IT-Systemen. Damit gelten allgemeine Kontrollen für alle computergestützten Anwendungen innerhalb der Organisation (aufgrund von IT-Outsourcing auch teilweise darüber hinaus). Welche Art der allgemeinen Kontrolle gibt es?

Wählen Sie eine oder mehrere Antworten:
A. Administrative Kontrollen
B. Datensicherheitskontrollen
C. Computerbetriebskontrollen
D. Softwarekontrollen
E. Implementierungskontrollen
F. Hardwarekontrollen
         
Das Duplizieren aller Prozesse und Transaktionen eines Servers auf einem Backup-Server, um Unterbrechungen des Service zu vermeiden, falls der primäre Server ausfällt, heisst:
Wählen Sie eine Antwort:

A. Authentifizierung
B. Spiegelung
C. Clustering
D. Backup
Ist dies ein Test?
Wählen Sie eine oder mehrere Antworten:

A. Nein
B. Ja
Ein Softwareprogramm, das legitim zu sein scheint, aber eine zweite, verborgene Funktion enthält, die Schäden verursachen kann, heisst:

Wählen Sie eine Antwort:

A. Trojanisches Pferd
B. DoS-Angriff
C. Software-Wurm
D. Skriptvirus
         
Bei einem _____-Angriff versuchen Angreifer, einen oder mehrere Dienste in deren Funktion zu stören und wenn möglich komplett zu deaktivieren.
_____ sind Programme, die jeden Tastendruck eines Rechners aufzeichnen mit dem Ziel, beispielsweise Anmeldedaten für E-Mail-Accounts, Passwörter oder Kreditkartennummern zu sammeln und diese dann über das Internet an den Angreifer zu übertragen.
Ein System mit allen Komponenten zur Erstellung öffentlicher und privater Schlüssel und digitaler Zertifikate und aller damit verbundenen Prozesse in der (produktiven) Nutzung, nennt man?
         

Neu: Bestätigte Pakete
Jetzt anmelden!

 

Bestätigte Pakete

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

© by Aisberg GmbH : Webdesign, Marketing, Frauenfeld, Thurgau