Die Computerwissenschaft der Cybersicherheit - Prüfung
  • 1. Die Informatik der Cybersicherheit ist eine facettenreiche Disziplin, die verschiedene Wissens- und Praxisbereiche umfasst und darauf abzielt, Computersysteme, Netzwerke und Daten vor Cyberbedrohungen zu schützen. Sie kombiniert Prinzipien der Informatik, der Informationstechnologie und des Ingenieurwesens, um sichere Systeme zu verstehen, zu entwerfen und zu implementieren. Zu den grundlegenden Themen in diesem Bereich gehören die Kryptografie, bei der es um die Verschlüsselung von Informationen zum Schutz ihrer Vertraulichkeit und Integrität geht, die Netzsicherheit, die sich auf die sichere Übertragung von Daten über Netze und den Schutz vor Eindringlingen konzentriert, und die Softwaresicherheit, die sich mit Schwachstellen in Anwendungen befasst, die von Angreifern ausgenutzt werden könnten. Darüber hinaus umfasst die Cybersicherheit auch das Risikomanagement, bei dem Fachleute potenzielle Bedrohungen für Informationsressourcen bewerten und abmildern, sowie die Entwicklung von Richtlinien und Protokollen, um die Einhaltung von Vorschriften und Branchenstandards zu gewährleisten. Die Zunahme ausgeklügelter Cyberangriffe und die zunehmende Abhängigkeit von digitalen Infrastrukturen haben die Cybersicherheit zu einem wichtigen Studienbereich gemacht, der eine kontinuierliche Innovation und Anpassung an neue Technologien und Methoden erfordert. Darüber hinaus spielen ethische Erwägungen in diesem Bereich eine wichtige Rolle, da Cybersicherheitsexperten ein Gleichgewicht zwischen Sicherheitspraktiken und dem Schutz der Privatsphäre und der bürgerlichen Freiheiten herstellen müssen, während sie gleichzeitig eine widerstandsfähige und informierte Gesellschaft fördern, die in der Lage ist, auf die sich ständig weiterentwickelnden Cyberbedrohungen zu reagieren.

    Wofür steht die Abkürzung "CIA" in der Cybersicherheit?
A) Vertraulichkeit, Integrität, Verfügbarkeit
B) Klassifizierung, Information, Anordnung
C) Auswahl, Intention, Zugang
D) Kontrolle, Identität, Analyse
  • 2. Was ist der Hauptzweck einer Firewall?
A) So blockieren Sie den unbefugten Zugriff auf ein Netzwerk
B) So verschlüsseln Sie sensible Informationen
C) So erstellen Sie Sicherungskopien von Daten
D) Überwachung der Mitarbeiteraktivitäten
  • 3. Welche der folgenden Arten von Malware ist eine Malware?
A) Software
B) Ransomware
C) Router
D) Browser
  • 4. Was ist der Zweck der Verschlüsselung?
A) Zum Schutz der Vertraulichkeit von Daten
B) Zur Verbesserung der Verarbeitungsgeschwindigkeit
C) Analyse der Verkehrsmuster
D) Erhöhung der Speicherkapazität
  • 5. Was macht ein VPN?
A) Speichert Ihre Daten in der Cloud
B) Schafft ein sicheres privates Netzwerk über das Internet
C) Analysiert Ihre Surfgewohnheiten
D) Erhöht Ihre Internetgeschwindigkeit
  • 6. Was ist der Zweck eines Intrusion Detection Systems (IDS)?
A) So sichern Sie regelmäßig Daten
B) So überwachen Sie den Netzwerkverkehr auf verdächtige Aktivitäten
C) So installieren Sie Software-Updates
D) So erstellen Sie Benutzerkonten
  • 7. Was ist ein Sicherheits-Patch?
A) Eine Technik zur Datenwiederherstellung
B) Eine Art von Malware
C) Ein Software-Update, das Sicherheitslücken behebt
D) Eine Backup-Lösung
  • 8. Worauf bezieht sich der Begriff "Ransomware"?
A) Eine Art von Firewall
B) Ein Antivirenprogramm
C) Malware, die Dateien verschlüsselt und eine Zahlung für den Entschlüsselungsschlüssel verlangt
D) Software zur Überwachung des Netzwerkverkehrs
  • 9. Was ist ein Brute-Force-Angriff?
A) Eine Art von Phishing-Angriff
B) Ein Angriff, der Malware verwendet, um Netzwerke zu infiltrieren
C) Social Engineering zur Täuschung von Nutzern
D) Systematisches Erraten von Passwörtern, bis das richtige gefunden wird
  • 10. Bei welcher Art von Angriff wird die Kommunikation abgefangen und verändert?
A) Denial-of-Service-Angriff
B) Man-in-the-Middle-Angriff
C) Brute-force-Angriff
D) Phishing-Angriff
  • 11. Was ist der Zweck von Penetrationstests?
A) Verkaufsstrategien entwickeln
B) Bewertung der Sicherheit eines Systems durch Simulation eines Angriffs
C) Entwicklung neuer Softwarefunktionen
D) So verbessern Sie die Netzwerkgeschwindigkeit
  • 12. Welche der folgenden Methoden gilt allgemein als die sicherste für die Speicherung von Passwörtern?
A) Kodierung
B) Verschleierung
C) Hashing
D) Klartext
  • 13. Was ist ein Rootkit?
A) Ein legitimes Systemwerkzeug
B) Eine Art von Software, die darauf abzielt, unbefugten Zugriff auf einen Computer oder ein Netzwerk zu erhalten
C) Eine Form der Verschlüsselung
D) Eine Art von Firewall
  • 14. Welche der folgenden Arten von Malware ist weit verbreitet?
A) Schalter
B) Firewall
C) Virus
D) Router
  • 15. Welche der folgenden Methoden ist eine Authentifizierung?
A) Firewall
B) Passwort
C) Malware
D) Verschlüsselung
  • 16. Welches Protokoll wird üblicherweise für die sichere Datenübertragung verwendet?
A) FTP
B) HTTP
C) HTTPS
D) SMTP
Erstellt mit ThatQuiz — die Website für die Erstellung und Benotung von Prüfungen in Mathematik und anderen Fächern.