100% Zufriedenheitsgarantie Sofort verfügbar nach Zahlung Sowohl online als auch als PDF Du bist an nichts gebunden
logo-home
100 Fragen und Antworten für eine effiziente Klausurvorbereitung 7,99 €   In den Einkaufswagen

Prüfung

100 Fragen und Antworten für eine effiziente Klausurvorbereitung

 5 mal angesehen  0 mal verkauft

Der Fragenkatalog beinhaltet 100 Fragen und Antworten im Hinblick auf eine effiziente Klausurvorbereitung des Moduls "Informationssicherheit und IT-Risikomanagement". Der Fragenkatalog wurde nach der Erstellung mit den übrigen Modulteilnehmern abgestimmt und verbessern, sodass alle relevanten Punk...

[ Mehr anzeigen ]

vorschau 3 aus 19   Seiten

  • 16. juni 2022
  • 19
  • 2021/2022
  • Prüfung
  • Fragen & Antworten
Alle Dokumente für dieses Fach (2)
avatar-seller
chripa87
Fragenkatalog: IT-Security und IT-Risk-Management


VL 1 – Grundlagen und Beispiele
1. Was sind die drei wesentlichen Informationsträger?
Menschen, Papier, IT-Systeme

2. Was ist im Hinblick auf die Sicherheitsbetrachtung von Informationsflüssen wichtig?
• Die Prozesse betrachten
• Informationen sind nicht nur auf IT-Systeme begrenzt und können den Träger wechseln
3. Benne die drei Schutzziele der Informationssicherheit, erläutere diese kurz und nennen Sie Beispiele.
• Vertraulichkeit
→Sicherstellen, dass Informationen nur für Personen zugänglich sind für die sie gedacht sind
(Bsp.: persönliche Übergabe, Kurier, abgeschlossene Aktenschränke, Datenverschlüsselung)
• Integrität
→ Sicherstellen, dass Informationen nicht unbemerkt verfälscht werden
(Bsp.: Versiegelung von Dokumenten, digitale Signatur von daten)
• Verfügbarkeit
→ Sicherstellen, dass Informationen immer zugreifbar sind, wenn sie benötigt werden
(Bsp.: Redundanzen schaffen, Datenbackups, Kopien, Ersatzgeräte, Stellvertreterregelung für Personen)

4. Benennen Sie weitere Schutzziele, erläutern Sie diese kurz und nennen Sie Beispiele.
• Identifizierung
→ Feststellung der Identität einer Person (allgemein Entität)
(Bsp.: Benutzername)
• Authentisierung
→ Erbringen des Nachweises, dass eine vorgegebene Identität einer Entität/ Person korrekt ist
(Bsp.: Prüfen des Passworts zum Benutzernahmen)
• Autorisierung
→ Zuweisen bestimmter Berechtigungen an eine Identifizierte und authentisierte Entität/Person
(Bsp.: Gewähren von Zugriff auf Personalunterlagen, wenn Person als Mitglied der Personalabteilung
identifiziert und authentisiert wurde

5. Finden Sie gemeinsam Beispiele von Informationen bei denen
a. Integrität wichtig ist, Vertraulichkeit aber nicht
b. Vertraulichkeit und Integrität beide wichtig sind
c. Verfügbarkeit wichtiger ist als Vertraulichkeit
d. Integrität wichtiger ist als Verfügbarkeit

Integrität wichtiger als Vertraulichkeit → Online-Shop: Preise sind öffentliche Informationen, müssen aber
manipulationssicher sein

Vertraulichkeit und Integrität beide sehr wichtig → Angebotsabgabe, z.B. bei Ausschreibungen
Vertraulichkeit hoch, damit Konkurrenz nicht unterbieten kann
Integrität hoch, damit Angebotspreis nicht manipuliert werden kann

Verfügbarkeit wichtiger als Vertraulichkeit → Notfallplan

Integrität wichtiger als Verfügbarkeit → Online-Überweisung
Ohne Verfügbarkeit: Überweisung wird nicht ausgeführt
Ohne Integrität: Überweisung wird ausgeführt, aber an falschen Empfänger oder mit falschem Betrag

1

,Fragenkatalog: IT-Security und IT-Risk-Management


6. Was versteht man unter dem Begriff „Malware“ (Erläuterung, Beispiele, Verbreitungswege, Ziele)
• „malicious software“
• Erläuterung → Sammelbezeichnung für alle Arten von unerwünschter/schädlicher Software
• Beispiele → Viren, Trojaner, Spyware (unbemerkt ausforschen und versenden)
• Verbreitungswege → schädliche E-Mai-Anhänge, infizierte Webseiten „drive-by-downloads“, infizierte
Datenträger
• Ziele → ausspähen von persönlichen Daten, Erpressung von Geld (Ransomware), Fernsteuerung von
Rechnern (Botnetz)
7. Was versteht man unter dem Begriff „Denial of Service (DoS)“ und DDoS?
• Digitaler Sabotageakt
• Hauptziel: Webserver
• Wirkungsweise: Überforderung/ Überlastung des Systems durch große Anzahl an Anfragen, bis das
System seinen Dienst einstellt
• DDoS → Distributet Denial of Service → es werden für Angriff viele Rechner gleichzeitig eingesetzt
8. Was versteht man unter dem Begriff Hacking?

• Unbefugtes „Einbrechen“ in IT-Systeme (Es werden meist kriminelle Absichten unterstellt)
• Konkreter/Besser wäre → Cracking oder Black Hat Hacking

9. Was ist ein Pen-Test?
• Penetrationstest
• Die gleichen Techniken wie beim bösartigen Hacking, werden von „White-Head-Hackern“ eingesetzt, um
Sicherheitslücken ausfindig zu machen und zu schließen
• Die Tests werden in der Regel von speziellen Dienstleistern angeboten

10. Was versteht man unter dem Begriff „Exploit“?
• Systematische Ausnutzen einer Schwachstelle in einer Software durch unberechtigtes Einspielen von
Programmcode
• Ziele: Unberechtigter Systemzugriff, Manipulation oder Entwenden von Daten

11. Was versteht man unter dem Begriff „Spam“?
• Jede Form von unverlangt zugesandten Nachrichten
• Meist Werbung
• Nicht nur E-Mail, sondern auch Soziale Medien, Anrufe, etc.
• Aktuell oft Desinformationen zu politischer Situation oder Corona

VL 2 – Weitere Bedrohungen in der Informationssicherheit
12. Was versteht man unter dem Begriff „Botnetze“?
• Netzwerk von fernsteuerbaren Rechnern im Internet
• Infizierung erfolgt meist durch spezielle Bot Malware
• Botnetze bestehen oft aus tausenden von unbemerkt ferngesteuerten Rechnern
• Infizierte Rechner werden auch Leaf-Bots oder Zombies genannt
• Krimminielle bieten infizierte Netze gegen Geld an

13. Was sind typische Schäden durch Botnetze?
• DDoS-Attacken
• Viele Rechner werden von einem Zentralrechner angewiesen ein System lahmzulegen
2

, Fragenkatalog: IT-Security und IT-Risk-Management


14. Was versteht man unter „Advanced Persistent Threat (APT)“?
• Ein zielgerichteter lang andauernder Angriff mit hohem Angriffspotential
• Angreifer hat großes Wissen und Ressourcen (Geheimdienste, Terroristen)
• Beispiel: Stuxnet Angriff auf iranische Atomanlage 2010

15. Was versteht man unter „Social Engineering“ und was sind die Voraussetzungen?

• Methode, um sensible Informationen über eine Beeinflussung des Anwenders zu erhalten
• Voraussetzungen: Kenntnisse über das Opfer und psychologische Grundkenntnisse

16. Was versteht man unter „Phishing“ und was ist der Unterschied zum „Spear-Phishing“?

• Häufigste Form des Social Engineering
• Kunstwort aus Password und Fishing
• Methode: Dem Opfer werden sensible Informationen entlockt
• Beispiele: Online-Banking-Mail mit Eingabeaufforderungen sensibler Daten (Passwort etc.)

• Spear-Phishing: Hier werden im Vorfeld noch gezielt Informationen über das Opfer eingeholt
• Zugang über täuschende Vertrautheit oder Interessen des Opfers
• Häufigste Form: Identitätsdiebstahl

17. Beschreibe den Aufbau einer Uniform Ressource Locator (URL).
• Protokoll → Hyper Text Transfer Protocol = http bzw. https (s = secure → Verschlüsselte Verbringung)
Achtung: bei http werden Daten als „Klartext“ ausgetauscht (können abgefangen werden)
• Adresse → zwischen den Schrägstichen (/) steht die eigentliche Adresse der Seite
• Pfad → nach dem letzten (/) können weitere Einträge stehen, die die genaue Lage angeben
• Domäne → Eintrag vor dem dritten / (z.B. de, gov, org, eu)
• Beispiel: https://www.bad-homburg.de/kultur

18. Wobei hilft der „Mouseover-Text“?
• Fährt man mit dem Cursor der Maus über einen Hyperlink, wird die angesteuerte URL schon sichtbar

19. Was versteht man unter dem Begriff „Ransomware“?

• Spezielle vor der Malware bei dem Lösegeld „Ransom“ erpresst wird
• Meist Programme die Daten auf dem Rechner des Opfers verschlüsseln
• Gegen Lösegeld werden die Daten dann wieder entschlüsselt
• Oft kann sich Ransomware auch über das Netzwerk ausbreiten und weitere Rechner verschlüsseln
• Meist läuft eine Frist bei der das Opfer bei Einhaltung und Zahlung eine Software zur Freischaltung erhält
• Bsp: „German wiper“ → Falsche Bewerbungsmail bei der die Daten auch nach Zahlen gelöscht wurden


20. Wie sollte sich ein Unternehmen im Falle eines Ransome-Angriffs verhalten?

• Risiko bzw. Kosten- Nutzen Abschätzung treffen
• Sind es wichtige Daten rentiert sich oft das meist geringe Investment
• Modell lebt von Wiederherstellung
• Alternativ, kann auch ein spezieller Dienstleister für Datenrettung herangezogen werden
• Dekryptoren im Internet herunterladen


3

Alle Vorteile der Zusammenfassungen von Stuvia auf einen Blick:

Garantiert gute Qualität durch Reviews

Garantiert gute Qualität durch Reviews

Stuvia Verkäufer haben mehr als 700.000 Zusammenfassungen beurteilt. Deshalb weißt du dass du das beste Dokument kaufst.

Schnell und einfach kaufen

Schnell und einfach kaufen

Man bezahlt schnell und einfach mit iDeal, Kreditkarte oder Stuvia-Kredit für die Zusammenfassungen. Man braucht keine Mitgliedschaft.

Konzentration auf den Kern der Sache

Konzentration auf den Kern der Sache

Deine Mitstudenten schreiben die Zusammenfassungen. Deshalb enthalten die Zusammenfassungen immer aktuelle, zuverlässige und up-to-date Informationen. Damit kommst du schnell zum Kern der Sache.

Häufig gestellte Fragen

Was bekomme ich, wenn ich dieses Dokument kaufe?

Du erhältst eine PDF-Datei, die sofort nach dem Kauf verfügbar ist. Das gekaufte Dokument ist jederzeit, überall und unbegrenzt über dein Profil zugänglich.

Zufriedenheitsgarantie: Wie funktioniert das?

Unsere Zufriedenheitsgarantie sorgt dafür, dass du immer eine Lernunterlage findest, die zu dir passt. Du füllst ein Formular aus und unser Kundendienstteam kümmert sich um den Rest.

Wem kaufe ich diese Zusammenfassung ab?

Stuvia ist ein Marktplatz, du kaufst dieses Dokument also nicht von uns, sondern vom Verkäufer chripa87. Stuvia erleichtert die Zahlung an den Verkäufer.

Werde ich an ein Abonnement gebunden sein?

Nein, du kaufst diese Zusammenfassung nur für 7,99 €. Du bist nach deinem Kauf an nichts gebunden.

Kann man Stuvia trauen?

4.6 Sterne auf Google & Trustpilot (+1000 reviews)

45.681 Zusammenfassungen wurden in den letzten 30 Tagen verkauft

Gegründet 2010, seit 14 Jahren die erste Adresse für Zusammenfassungen

Starte mit dem Verkauf
7,99 €
  • (0)
  Kaufen