CoboCards App FAQ & Wünsche Feedback
Sprache: Deutsch Sprache
Kostenlos registrieren  Login

Hol' Dir diese Lernkarten, lerne & bestehe Prüfungen. Kostenlos! Auch auf iPhone/Android!

E-Mail eingeben: und Kartensatz kostenlos importieren.  
Und Los!
Alle Oberthemen / IT Security / IT Security

IT Security (42 Karten)

Sag Danke
1
Kartenlink
0
Worin unterscheiden sich IT-Sicherheit und Datenschutz und wo ist die Schnittstelle?
IT-Sicherheit
  • IT-Sicherheitsmaßnahmen ohne direkte Datenschutzrelevanz (z.B. Blitzschutz)
  • eigener Anspruch des Unternehmens


Datenschutz
  • Spezifische Maßnahmen des Datenschutzes (z.B. Meldepflichten)
  • Gesetzliche Anforderung (BDSG)


Schnittstelle
  • IT-Sicherheitsmaßnahmen mit Datenschutz-Relevanz
2
Kartenlink
0
Was sind die Ziele von Sicherheit?
  • Integrität
  • Authentizität
  • Vertraulichkeit
  • Verfügbarkeit
3
Kartenlink
0
Was bedeutet Integrität?
  • Daten dürfen nicht verändert werden
  • Veränderung muss erkannt werden
4
Kartenlink
0
Was bedeutet Authentizität?
  • Daten kommen von einer bestimmten Person bzw. von einem bestimmten System
5
Kartenlink
0
Was bedeutet Vertraulichkeit?
  • Daten dürfen nur bestimmten Personen/Systemen zugänglich gemacht werden
  • Daten sollen während Übertragung nicht mitgelesen werden können
6
Kartenlink
0
Was bedeutet Verfügbarkeit?
  • Daten sollen jederzeit zur Verfügung stehen
7
Kartenlink
0
Was sind die Vorteile eines Mailservers?
  • eingehende Mails werden auf eigenem Mailserver gespeichert → höherer Datenschutz, mehr Privatsphäre
  • keine Beschränkungen hinsichtlich Anzahl Benutzer/Postfächer und Größe der Daten
  • größere Unabhängigkeit
  • E-Mails zwischen Rechnern innerhalb der vertrauenswürdigen Netze verlassen diese Netze nicht, da sie von den jeweiligen internen Mailservern verarbeitet werden
8
Kartenlink
0
Was ist ein Verschlüsselungsgateway?
  • serverseitige Verschlüsselung → Verschlüsselung, Signatur laufen über E-Mail-Gateway → Automatisierung, Vereinheitlichung, Sicherheit
  • zentrales Schlüssel-Management
  • einfache Handhabung durch Standardeinstellungen
  • keine verschlüsselten Mails im LAN
  • Vertreterregelungen, Virenschutz
  • Gateway wird an zentraler Stelle des Unternehmensnetzwerks implementiert
9
Kartenlink
0
Was sind die Eigenschaften symmetrischer Verschlüsselung?
  • Algorithmus und derselbe Schlüssel für Ver- und Entschlüsselung
  • Schlüssel muss geheim bleiben, Algorithmus nicht
  • Problem der sicheren Schlüsselübergabe
  • bei vielen Partnern viele Schlüssel → Verwaltungsaufwand
  • schnell
10
Kartenlink
0
Was sind die Eigenschaften asymmetrischer Verschlüsselung?
  • jeder Anwender besitzt öffentlichen und privaten Schlüssel
  • öffentlicher Schlüssel wird öffentlich gemacht → kann von anderem Anwender benutzt werden, um Nachricht vor Senden zu verschlüsseln
  • privater Schlüssel dient zum Entschlüsseln
  • weniger Schlüssel zu verwalten
  • langsam
11
Kartenlink
0
Was sind die Eigenschaften hybrider Verschlüsselung?
  • symmetrische und asymmetrische Verschlüsselung je nach Aufgabe
  • z.B. Verbindungsaufbau im Netzwerk asymmetrisch, eigentliche Datenübertragung symmetrisch
  • Einsatz bei IPSEC
12
Kartenlink
0
Was sind Hashes?
  • kryptografische Prüfsummen
  • dienen der Integrität von Daten
  • Hashfunktion bildet Zeichenfolge beliebiger Länge auf Zeichenfolge mit fester Länge ab
13
Kartenlink
0
Was ist eine digitale Signatur?
  • Kombination aus Hash und asymmetrischer Verschlüsselung
  • Hash wird über Datenpaket gebildet und mit privatem Schlüssel verschlüsselt
  • verschlüsselter Hash wird an Originaldaten angehängt
  • Überprüfung der Echtheit mit öffentlichem Schlüssel
  • Hash → Integrität
  • Verschlüsselung → Authentizität
14
Kartenlink
0
Was ist ein Zertifikat und wie ist es aufgebaut?
  • elektronischer Identifizierer, der eine digitale Signatur enthält, die von einer Zertifizierungsstelle mit einem privaten Schlüssel erstellt wurde
  • Echtheit der Schlüssel wird von Empfängern überprüft


Aufbau
  • Name Aussteller
  • digitale Signatur
  • Name des Inhabers
  • öffentlicher Schlüssel des Inhabers
  • Gültigkeitsdauer

15
Kartenlink
0
Was ist PKI?
  • Ausstellung digitaler Zertifikate, Verteilung und Prüfung
  • zur Absicherung rechnergestützter Kommunikation
  • öffentlicher und privater Schlüssel werden erstellt
16
Kartenlink
0
Was sind Certificate und Registration Authority bei PKI?
  • Certificate Authority: Ausgabe und Verifizierung digitaler Zertifikate
  • Registration Authority: Organisation, bei der Personen /Maschinen Zertifikate beantragen können
17
Kartenlink
0
Was sind Root und Intermediate certificate bei PKI?
  • Root certificate: Zertifikat, das die Root CA identifiziert
  • Intermediate certificate: beweist, dass CA vertrauenwürdig ist
18
Kartenlink
0
Was ist eine Certificate Revocation List?
Liste mit zurückgezogenen, abgelaufenen und für ungültig erklärten Zertifikaten
19
Kartenlink
0
Was sind Verzeichnis- und Validierungsdienst?
Verzeichnisdienst
durchsuchbares Verzeichnis, welches ausgestellte Zertifikate enthält

Validierungsdienst
Dienst zur Überprüfung von Zertifikaten in Echtzeit
20
Kartenlink
0
Was ist das Ziel des IT-Sicherheitsgesetzes?
  • soll IT-Systeme und digitale Infrastrukturen sicher machen
  • Verfügbarkeit der IT-Systeme sicherstellen
  • insbesondere Bereich der kritischen Infrastrukturen
21
Kartenlink
0
Welche Grundinhalte hat das BDSG?
  • Datenvermeidung, Datensparsamkeit, Zweckbindung
  • Einrichtung ISMS
  • Erstellung Verfahrensverzeichnis
22
Kartenlink
0
Was sind die 8 Gebote des BDSG?
  • Zutrittskontrolle (räumlich)
  • Zugangskontrolle (Nutzung des Systems)
  • Zugriffskontrolle (Autorisierung für Inhalte)
  • Weitergabekontrolle
  • Eingabekontrolle
  • Auftragskontrolle
  • Verfügbarkeitskontrolle
  • Trennung je Zweck
23
Kartenlink
0
Welche Kataloge gibt es in den IT-Grundschutz-Katalogen?
  • Bausteinkataloge
  • Gefährdungskataloge
  • Maßnahmenkataloge
24
Kartenlink
0
Aus welchen Schichten besteht das OSI-Modell?
7. Anwendung
6. Darstellung
5. Sitzung
4. Transport
3. Vermittlung
2. Sicherung
1. Bitübertragung
25
Kartenlink
0
Was ist ein Ping of death?
  • Denial-of-Service-Attacke
  • Kreierung eines Datenpakets, dessen Gesamtgröße die zulässige Maximalgröße überschreitet
  • Ankommen des Pakets am System mit anfälligem TCP/IP-Stack → Absturz
26
Kartenlink
0
Was ist SYN-flooding?
  • Client sendet SYN-Paket an Server
  • Server legt benötigte Datenstrukturen in Form eines TCBs (Task Control Block) an und antwortet mit SYN/ACK
  • Client schickt in rascher Folge SYN-Anfragen mit gefälschten Absenderadressen → angegriffener Server muss TCBs eine Zeit lang aufbewahren → Speicher voll → kann nicht mehr erreicht werden
27
Kartenlink
0
Welche Aufgabe hat eine Firewall?
  • Paketfilter routet oder blockiert Pakete entsprechend der Sicherheitspolitik eines Standort
28
Kartenlink
0
Was ist eine stateful Firewall?
  • bezieht Zustand des Pakets mit ein
  • Pakete werden auf Vermittlungsschicht analysiert und in dynamischen Zustandstabellen gespeichert → Entscheidung für Weiterleitung
29
Kartenlink
0
Was ist eine DMZ?
  • Computernetz mit sicherheitstechnisch kontrollierten Zugriffsmöglichkeiten auf die daran angeschlossenen Server
  • es werden 2 Firewalls (oder 1 mit 2 Netzwerkkarten) benötigt
  • in DMZ aufgestellte Systeme werden gegen andere Netze abgeschirmt
30
Kartenlink
0
Welche Prinzipien des Netzwerkdesigns gibt es?
  • Trennung von Netzwerken
  • Verkehr nur vom vertrauenswürdigen ins weniger vertrauenswürdige Netz
  • Nutzung privater Adressräume
  • Nutzung stateful Firewalls / Webapplication Firewalls
  • Nutzung IDP/IPS
31
Kartenlink
0
Was ist ein Exploit?
  • systematische Möglichkeit, bei der Programmentwicklung unberücksichtigte Schwachstellen auszunutzen
  • Sicherheitslücken und Fehlfunktionen werden mit Hilfe von Programmcodes ausgenutzt → Zugang zu Ressourcen
32
Kartenlink
0
Was ist eine SQL Injection?
  • Anfragen werden so gestellt, dass die fehlerhaft arbeitende Präsentationsschicht Daten zurückliefert oder schreibt, die sie weder für Lese- oder Schreibzugriff verfügbar machen sollte
33
Kartenlink
0
Was ist Cross Site Scripting?
  • Informationen werden aus einem Kontext, in dem sie nicht vertrauenswürdig sind, in einen anderen Kontext eingefügt
  • injizierter Code kann ein Formular anzeigen, um User zu täuschen
  • Ziel: Identitätsdiebstahl
34
Kartenlink
0
Was ist Blockverschlüsselung?
  • Nachricht wird in Blöcke fester Länge unterteilt
  • jeder Block wird separat ver- und entschlüsselt
35
Kartenlink
0
Was ist Stromchiffre?
  • jedes Bit wird einzeln ver- und entschlüsselt
  • Just-in-time
  • Arbeiten mit Schieberegistern
36
Kartenlink
0
Was ist Steganographie?
  • geheimzuhaltende Nachricht wird in eine Hülle eingebettet
  • minimale Veränderungen kaum bzw. nicht erkennbar
  • Veränderungen nicht mit Messmethoden nachweisbar
  • keine Verschlüsselung von Daten
37
Kartenlink
0
Was sind Randbedingungen guter Stegosysteme?
  • Original der Hülle unwiederbringlich vernichten
  • nie eine Hülle zweimal verwenden
  • Vermeiden von unnatürlichen Prozessen, z.B. Einbetten in künstliche Computergrafiken
38
Kartenlink
0
Was ist Watermarking?
  • geschützte digitale Mediendaten markieren → Urheberschaft sichern
39
Kartenlink
0
Was sind StirMark Attacks?
  • automatisierte Programme, die Watermarks entfernen
  • Watermark nicht mehr erkennbar durch Algorithmus
40
Kartenlink
0
Was sind robuste Hashes?
  • Identifikation von "bösen" Bildern
  • herkömmliche Hashverfahren sind für digitale Medien nur eingeschränkt geeignet (Verschleierung der Inhalte einfach, da nur identische Kopien erkannt werden)
  • robuste Hashverfahren sind aufwändiger und weniger genau
  • orientieren sich an menschlicher Wahrnehmung
  • Suchen nach ähnlichen Hashs, nicht nach identischen
41
Kartenlink
0
Was ist Traitor Tracing?
  • taucht ein individueller Entschlüsselungsschlüssel illegal im Internet auf, kann der legale Besitzer ermittelt und verantwortlich gemacht werden
  • Prozess der Rückverfolgung = Traitor Tracing
42
Kartenlink
0
Was ist IT-Forensik?
  • Vorfälle: Ereignisse, die schadhafte oder gefährdende Auswirkungen auf IT-Systeme eines Unternehmens haben
  • IT-Forensik rekonstruiert den Sachverhalt auf Basis von Tatsachen
  • Ziel: Sondierung des potenziellen/tatsächlichen Schadens sowie des verbleibenden Risikos
Kartensatzinfo:
Autor: ronja1301
Oberthema: IT Security
Thema: IT Security
Veröffentlicht: 29.01.2017
 
Schlagwörter Karten:
Alle Karten (42)
keine Schlagwörter
Missbrauch melden

Abbrechen
E-Mail

Passwort

Login    

Passwort vergessen?
Deutsch  English