Cybersecurity
  • 1. Welche Aufgabe hat eine Firewall im Bereich der Cybersicherheit?
A) Musik aufzeichnen
B) Macht Fotos
C) Misst die Temperatur
D) Überwacht und kontrolliert den ein- und ausgehenden Netzwerkverkehr
  • 2. Was bedeutet Zwei-Faktor-Authentifizierung in der Cybersicherheit?
A) Zwei Passwörter schreiben
B) Schnelles Tippen
C) Verwendung von zwei verschiedenen Tastaturen
D) Überprüfungsmethode mit zwei Faktoren: etwas, das Sie wissen, und etwas, das Sie haben
  • 3. Was ist Ransomware in der Cybersicherheit?
A) Software für die Fotobearbeitung
B) Software für die Textverarbeitung
C) Software für die Datensicherung
D) Malware, die Dateien verschlüsselt und eine Zahlung für die Entschlüsselung verlangt
  • 4. Warum ist regelmäßiges Software-Patching wichtig für die Cybersicherheit?
A) So ändern Sie den Desktop-Hintergrund
B) Behebung von Sicherheitslücken und Fehlern
C) So organisieren Sie Dateien
D) Verbesserung der Video-Streaming-Qualität
  • 5. Was ist eine Schwachstellenanalyse in der Cybersicherheit?
A) Planung von Urlauben
B) Suche nach Beschäftigungsmöglichkeiten
C) Analyse von Wettermustern
D) Prozess der Identifizierung von Sicherheitsschwachstellen in einem System
  • 6. Was ist der Zweck von SSL-Zertifikaten in der Cybersicherheit?
A) Reparatur von elektronischen Geräten
B) Dokumente alphabetisch sortieren
C) Erstellen von Musikwiedergabelisten
D) Sichere Online-Kommunikation durch Verschlüsselung der zwischen einer Website und einem Nutzer übertragenen Daten
  • 7. Was ist eine Zero-Day-Schwachstelle?
A) Software, die keine Bugs hat
B) Technischer Support 24/7 verfügbar
C) Sicherheitslücke, die dem Softwarehersteller unbekannt ist
D) Countdown für die Einführung neuer Produkte
  • 8. Was ist eine gute Passwortpraxis für die Cybersicherheit?
A) Passwörter auf Haftnotizen schreiben
B) Weitergabe von Passwörtern an Freunde
C) Verwendung sicherer, eindeutiger Passwörter für jedes Konto
D) Wiederverwendung desselben Passworts
  • 9. Welcher Begriff ist ein Synonym für Computersicherheit?
A) Netzwerksicherheit
B) Biometrische Sicherheit
C) Physische Sicherheit
D) Cybersecurity
  • 10. Wozu dient der Schutz von Computersystemen hauptsächlich?
A) Optimierung der Netzwerkgeschwindigkeit.
B) Fehler im Design der Benutzeroberfläche.
C) Unbefugte Offenlegung, Diebstahl oder Beschädigung von Informationen.
D) Hardware-Upgrades und Software-Updates.
  • 11. Was ist eine verwundbare Schwachstelle?
A) Eine Schwachstelle, bei der mindestens ein funktionierender Angriff oder eine Ausnutzung bekannt ist.
B) Eine Schwachstelle, die die Sicherheit verbessert.
C) Eine Schwachstelle, bei der keine bekannten Ausnutzungen existieren.
D) Eine Schwachstelle, die nicht entdeckt werden kann.
  • 12. Wer ist am wahrscheinlichsten von nicht gezielten Cyberangriffen betroffen?
A) Ausschließlich Experten für Cybersicherheit
B) Nur staatliche Behörden
C) Nur große Unternehmen
D) Normaler Internetnutzer
  • 13. Welche Art von Man-in-the-Middle-Angriff beinhaltet die Manipulation von Routing-Protokollen?
A) Nachrichten-Spoofing
B) WiFi-SSID-Spoofing
C) IP-Adress-Spoofing
D) DNS-Spoofing
  • 14. Wann tauchten mehrvektorielle, polymorphe Angriffe erstmals auf?
A) 1999
B) 2020
C) 2017
D) 2005
  • 15. Welche der folgenden Methoden wird NICHT typischerweise bei Phishing-Angriffen eingesetzt?
A) Telefonanruf
B) SMS-Nachricht
C) E-Mail-Spoofing
D) Instant Messaging
  • 16. Welche Art von Phishing-Angriff verwendet persönliche oder unternehmensspezifische Details, um Vertrauen zu erwecken?
A) Gezielter Phishing (Spear-Phishing)
B) Horizontale Eskalation
C) Generischer Phishing
D) Vertikale Eskalation
  • 17. Was wird oft als Ausgangspunkt bei Angriffen zur Erhöhung von Privilegien verwendet?
A) Versenden von Ransomware an große Netzwerke
B) Soziale Manipulationstechniken, oft in Form von Phishing-Angriffen
C) Direktes Hacken von Systemhardware
D) Ausnutzung von Schwachstellen in Nebenkanälen
  • 18. Welche der folgenden Optionen stellt KEINE Form eines Side-Channel-Angriffs dar?
A) Ausnutzung elektromagnetischer Strahlung von Geräten
B) Ausnutzung von Fehlern in der Hardware-Implementierung
C) Phishing über Textnachrichten
D) Analyse von Resteffekten in RAM-Zellen
  • 19. Welche Art von Privilegienerweiterung beinhaltet den Zugriff auf Konten mit höheren Berechtigungen?
A) Gezieltes Phishing
B) Horizontale Eskalation
C) Vertikale Eskalation
D) Phishing
  • 20. Was ist ein Beispiel für eine Manipulation durch einen physischen Angriff?
A) Angriffe durch böswillige Angestellte (Evil Maid-Angriffe).
B) Verteilte Denial-of-Service-Angriffe (DDoS).
C) SQL-Injection-Angriffe.
D) Cross-Site-Scripting-Angriffe (XSS).
  • 21. Welcher Prozentsatz der Cyber-Sicherheitsvorfälle wurde laut dem Verizon Data Breach Investigations Report 2020 durch interne Akteure verursacht?
A) 30%
B) 50%
C) 10%
D) 70%
  • 22. Welcher Schritt bei der Gestaltung einer Unternehmenskultur im Bereich Informationssicherheit beinhaltet die Festlegung klarer Ziele und die Zusammenstellung eines kompetenten Teams?
A) Operative Planung
B) Nachbewertung
C) Vorab-Bewertung
D) Strategische Planung
  • 23. In wie viele Abschnitte unterteilt das Nationale Zentrum für Cybersicherheit der britischen Regierung die Prinzipien für einen sicheren Cyber-Design?
A) Zehn Abschnitte.
B) Drei Abschnitte.
C) Sieben Abschnitte.
D) Fünf Abschnitte.
  • 24. Wie hoch sollte die Schwere eines erfolgreichen Angriffs auf ein sicheres System sein?
A) Minimale Schwere.
B) Unbegrenzter Zugriff für Angreifer.
C) Maximaler Einfluss, um die Sicherheitsmaßnahmen zu testen.
D) Ausreichend schwerwiegend, um größere Störungen zu verursachen.
  • 25. Welche der folgenden Optionen ist eine präventive Maßnahme im Bereich der Computersicherheit?
A) Software für Grafikdesign.
B) Tools zur Datenanalyse.
C) Textverarbeitungsprogramme.
D) Firewalls (Brandschutzmauern).
  • 26. Welche Verschlüsselungsstandards werden häufig bei USB-Dongles verwendet, um die Sicherheit zu erhöhen?
A) Data Encryption Standard (DES)
B) Advanced Encryption Standard (AES)
C) RSA
D) Triple DES
  • 27. Welche Funktionen integrieren Trusted Platform Modules (TPMs) in Geräte, um die Sicherheit zu erhöhen?
A) Systeme zur Erkennung von Angriffen
B) Zugriff über mobile Geräte
C) Festplattenverschlüsselung
D) Kryptografische Funktionen
  • 28. Welche Hardware-Bedrohung gilt laut Network World als die häufigste für Computernetzwerke?
A) Trusted Platform Modules (TPMs).
B) Festplattenverschlüsselung (Drive Locks).
C) Mit Malware infizierte USB-Sticks, die innerhalb einer Firewall angeschlossen werden.
D) Mobile Geräte mit Zugangsmöglichkeiten.
  • 29. Welche Technologie ermöglicht die hardwarebasierte Isolation von Komponenten in Computern?
A) TPMs
B) IOMMUs
C) USB-Dongles
D) Festplattenverschlüsse
  • 30. Welche Funktion von Mobiltelefonen erhöht die Sicherheit durch biometrische Authentifizierung?
A) TPMs (Trusted Platform Modules)
B) IOMMUs (Input/Output Memory Management Units)
C) Festplattenverschlüsselung
D) Fingerabdrucksensoren
  • 31. Welche Zertifizierung ist für sichere Betriebssysteme verbreitet?
A) Six Sigma
B) ISO 9001
C) Lean Manufacturing
D) Common Criteria (CC)
  • 32. Welches Sicherheitsmodell verwendet eine Liste von Berechtigungen, die mit einem Objekt verknüpft sind?
A) Zugriffskontrolle basierend auf Rollen (RBAC)
B) Zwangszugriffskontrolle (MAC)
C) Zugriffssteuerungslisten (ACLs)
D) Sicherheit basierend auf Fähigkeiten
  • 33. Wo kann eine auf Fähigkeiten basierende Sicherheit implementiert werden?
A) Auf der Ebene der Hardware
B) Auf der Ebene der Programmiersprache
C) Auf der Ebene des Netzwerks
D) Auf der Ebene der Benutzeroberfläche
  • 34. Mit welchem Open-Source-Projekt ist die kapazitätsbasierte Sicherheit verbunden?
A) C++
B) Python
C) Die Programmiersprache E
D) Java
  • 35. Welcher Prozentsatz der Sicherheitsvorfälle wird auf menschliches Versagen geschätzt?
A) Weniger als 50 %
B) Ungefähr 70 %
C) Genau 100 %
D) Mehr als 90 %
  • 36. Womit ist digitale Hygiene vergleichbar?
A) Schlafverhalten
B) Ernährungsgewohnheiten
C) Persönliche Hygiene
D) Körperliche Fitness
  • 37. Wer hat den Begriff „Cyber-Hygiene“ geprägt?
A) Bill Gates
B) Vint Cerf
C) Tim Berners-Lee
D) Steve Jobs
  • 38. Welche Technologie ermöglicht es Kunden, sichere Online-Transaktionen mit tragbaren Kartenlesegeräten durchzuführen?
A) Chip-Authentifizierungsprogramm
B) Virtuelle private Netzwerke (VPNs)
C) Zwei-Faktor-Authentifizierung per SMS
D) Biometrische Authentifizierungssysteme
  • 39. Welche Technologie ermöglicht es, in Einkaufszentren Kreditkarten direkt vor Ort auszustellen?
A) Technologie für die sofortige Kartenausstellung
B) Scannen von QR-Codes
C) Kontaktlose Zahlungssysteme
D) Transaktionen auf Basis der Blockchain-Technologie
  • 40. Welche Organisation hat im Jahr 2014 79 Cyberangriffe auf Energieunternehmen untersucht?
A) Die Central Intelligence Agency (CIA)
B) Das Computer Emergency Readiness Team
C) Das Federal Bureau of Investigation (FBI)
D) Die National Security Agency (NSA)
  • 41. Welche Folgen kann ein einfacher Stromausfall an einem Flughafen haben?
A) Er kann die Effizienz des Flughafens verbessern.
B) Er hat keine wesentlichen Auswirkungen.
C) Er betrifft nur den lokalen Bereich.
D) Er kann weltweite Auswirkungen haben.
  • 42. Welche Technologien setzen Fernbusunternehmen ein?
A) Tauschsysteme
B) Elektronische Tickettransaktionen
C) Papier-Tickets
D) Manuelle Ticketverkäufe
  • 43. Wie hoch war der Prozentsatz der Organisationen, die im Jahr 2015 keine Schulungen im Bereich Sicherheit angeboten haben?
A) 75%
B) 50%
C) 80%
D) 62%
  • 44. Welche Gerätetypen werden aufgrund ihrer zunehmenden Verbreitung immer häufiger Ziele von Cyberangriffen?
A) Hautelektronikgeräte wie der Nest-Thermostat
B) Smartphones und Tablets
C) Desktop-Computer
D) Netzwerke von Gesundheitsdienstleistern
  • 45. Nennen Sie ein Beispiel für ein großes Unternehmen, bei dem es zu einem Datenleck kam, das Kreditkartendaten von Kunden betraf?
A) Nest
B) HBGary Federal
C) Sony Pictures
D) Home Depot
  • 46. Welches Fahrzeugsystem wurde als Angriffsvektor bei einfachen Sicherheitsrisiken verwendet?
A) Tempomat-System
B) Bluetooth-Kommunikation
C) Airbag-Auslösung
D) Eine bösartige Compact Disc
  • 47. Bei dem Test im Jahr 2015, wie weit konnten Hacker ein Fahrzeug aus der Ferne übernehmen?
A) 5 Meilen entfernt
B) 15 Meilen entfernt
C) 10 Meilen entfernt
D) 20 Meilen entfernt
  • 48. Welches Unternehmen hat 2016 Sicherheitsupdates per Funkübertragung bereitgestellt?
A) FedEx
B) Tesla
C) ICV
D) UPS
  • 49. Welche Technologien verwenden FedEx und UPS zur Sendungsverfolgung?
A) RFID (Funkfrequenzidentifikation)
B) Barcodes
C) Bluetooth
D) GPS
  • 50. Welche Stadt in Mexiko hat als erste elektronische Führerscheine unter Verwendung einer Chipkarten-Technologie eingeführt?
A) Puebla
B) Mexiko-Stadt
C) Monterrey
D) Guadalajara
  • 51. An welchem Datum hat die US-amerikanische FDA ihre Empfehlungen zur Gewährleistung der Sicherheit von medizinischen Geräten mit Internetverbindung veröffentlicht?
A) 28. Dezember 2016
B) 30. Juni 2018
C) 1. Januar 2017
D) 15. November 2015
  • 52. Welche Arten von Geräten wurden in Krankenhäusern erfolgreich angegriffen?
A) Systeme für die Cafeteria im Krankenhaus
B) Diagnosegeräte im Krankenhaus
C) Transportfahrzeuge für Patienten
D) Simulatoren für medizinische Schulungen
  • 53. Welches ist ein weit verbreitetes, digital sicherndes Telekommunikationsgerät?
A) Eine Smartwatch.
B) Die SIM-Karte (Subscriber Identity Module).
C) Ein Festnetztelefon.
D) Ein Analogradio.
  • 54. Wer war ein frühes Beispiel für einen staatlich geförderten Hacker?
A) Clifford Stoll
B) Markus Hess
C) Ein ukrainischer Betreiber eines Stromnetzes
D) Ein Internet-Aktivist
  • 55. Welches Buch beschreibt die Hackaktivitäten von Markus Hess für den KGB?
A) Ein Geist in den Drähten
B) Cybersicherheit und Cyberkrieg: Was jeder wissen muss
C) Das Kuckucksei
D) Daten und Goliath
  • 56. Welcher Angriff umfasste Spear-Phishing, die Zerstörung von Dateien und einen Denial-of-Service-Angriff?
A) Ein Datenleck bei einer Bank im Jahr 2021
B) Ein Ransomware-Angriff auf Gesundheitseinrichtungen
C) Der Cyberangriff auf das ukrainische Stromnetz im Jahr 2015
D) Ein Angriff auf eine Social-Media-Plattform
  • 57. Welche ist die erste wichtige Komponente eines Plans für den Umgang mit Sicherheitsvorfällen?
A) Eindämmung, Beseitigung und Wiederherstellung
B) Erkennung und Analyse
C) Aktivitäten nach dem Vorfall
D) Vorbereitung
  • 58. Wer hat 1988 den ersten Computervirus für das Internet entwickelt?
A) John McAfee
B) Robert Tappan Morris
C) Kevin Mitnick
D) Adrian Lamo
  • 59. In welchem Jahr gab es im Forschungslabor in Rom über hundert Sicherheitsvorfälle?
A) 1994
B) 1988
C) 2010
D) 2000
  • 60. Welche Methode nutzten Hacker, um Zugriff auf die Systeme des Rome Laboratory zu erlangen?
A) Phishing-E-Mails
B) SQL-Injection
C) Brute-Force-Angriffe
D) Trojaner
  • 61. Welches Unternehmen war im frühen Jahr 2007 von einem Datenleck im Zusammenhang mit Kreditkartendaten betroffen?
A) Target Corporation
B) Home Depot
C) Office of Personnel Management
D) TJX
  • 62. Was war das Hauptziel des Stuxnet-Angriffs im Jahr 2010?
A) Europäische Stromnetze
B) Netzwerke der israelischen Regierung
C) Iranschen Zentrifugen zur Urananreicherung
D) Militärische Systeme der USA
  • 63. Wer hat die Dokumente zur Verfügung gestellt, die 2013 die globale Überwachung der NSA aufdeckten?
A) Mark Zuckerberg
B) Edward Snowden
C) Chelsea Manning
D) Julian Assange
  • 64. Welcher ukrainische Hacker war an dem Datenleck bei der Target Corporation beteiligt?
A) Guccifer
B) Rescator
C) Lazarus Group
D) NotPetya
  • 65. Wie viele Kreditkartendaten wurden 2013 von Target Corporation gestohlen?
A) 10 Millionen
B) 60 Millionen
C) Ungefähr 40 Millionen
D) 25 Millionen
  • 66. Wie reagierten Target und Home Depot auf Warnungen bezüglich Sicherheitslücken?
A) Sie haben ihre Sicherheitssoftware aktualisiert.
B) Die Warnungen wurden ignoriert.
C) Sie haben umgehend alle Schwachstellen behoben.
D) Sie haben ihre Systeme vorübergehend abgeschaltet.
  • 67. Wer wird verdächtigt, den Hack des Office of Personnel Management verübt zu haben?
A) Russische Hacker
B) Chinesische Hacker
C) Iranische Hacker
D) Nordkoreanische Hacker
  • 68. Welche Maßnahmen ergriff der CEO von Avid Life Media, Noel Biderman, nach dem Datenleck bei Ashley Madison?
A) Er leitete rechtliche Schritte gegen die Gruppe "The Impact Team" ein.
B) Er bestritt jegliche Verantwortung.
C) Er verstärkte die Sicherheitsmaßnahmen.
D) Er trat zurück.
  • 69. Welcher ist einer der Hauptbestandteile der kanadischen Cyber-Sicherheitsstrategie?
A) Verwaltung der europäischen Netzwerksicherheit.
B) Koordination globaler CSIRT-Einrichtungen (Computer Security Incident Response Teams).
C) Regulierung internationaler Datenschutzgesetze.
D) Sicherung der Regierungssysteme.
  • 70. Welche kanadische Organisation ist für die Abmilderung von Bedrohungen für Kanadas kritische Infrastruktur verantwortlich?
A) Europäischer Rat (Council of Europe)
B) Forum of Incident Response and Security Teams (FIRST) (Forum für Incident Response- und Sicherheitsteams)
C) Canadian Cyber Incident Response Centre (CCIRC) (Kanadisches Zentrum für die Reaktion auf Cybervorfälle)
D) Europäische Agentur für Cybersicherheit (ENISA)
  • 71. Mit welcher Koalition hat die kanadische Behörde für öffentliche Sicherheit (Public Safety Canada) zusammengearbeitet, um das Programm für die Zusammenarbeit im Bereich Cybersicherheit (Cyber Security Cooperation Program) zu starten?
A) Kanadisches Zentrum für die Reaktion auf Cybervorfälle (Canadian Cyber Incident Response Centre, CCIRC)
B) Europäischer Rat
C) STOP.DENKE.VERBINDE
D) Europäische Agentur für Cybersicherheit (ENISA)
  • 72. Welche Behörde überwacht Cyber-Bedrohungen in Indien?
A) Ministerium für Elektronik und Informationstechnologie
B) CERT-In
C) Indisches Team für die Reaktion auf Computer-Notfälle
D) Nationale Agentur für Cybersicherheit
  • 73. Wann wurde die Nationale Cyber-Sicherheitsrichtlinie 2013 in Indien eingeführt?
A) 2008
B) 2013
C) 1999
D) 2020
  • 74. Mit welcher Organisation arbeitet das FBI zusammen, um eine interbehörliche Task Force zu bilden?
A) Bundesamt für Kommunikation
B) Agentur für Cybersicherheit und Infrastruktursicherheit
C) Ministerium für Innere Sicherheit
D) Nationales Zentrum für Wirtschaftskriminalität (NW3C)
  • 75. Welche Organisation gehört zur nationalen Abteilung für Cybersicherheit des US-amerikanischen Ministeriums für Innere Sicherheit?
A) CERT/CC
B) NEI
C) US-CERT
D) NRC
  • 76. Wann wurde das United States Cyber Command gegründet?
A) 2015
B) 2009
C) 2008
D) 2010
  • 77. Welcher Prozentsatz der Organisationen meldete im Jahr 2016 einen "problematischen Mangel" an Fachkräften im Bereich Cybersicherheit?
A) 35%
B) 50%
C) 28%
D) 46%
  • 78. Welche der folgenden Optionen ist KEINE Methode, die bei der Zugriffsberechtigung verwendet wird?
A) Biometrische Systeme.
B) Port-Scanning.
C) Passwörter.
D) Chipkarten.
  • 79. Was ist Cyber-Attribution?
A) Protokollierung der Benutzeraktivitäten in einem Netzwerk.
B) Verschlüsselung von Daten für eine sichere Übertragung.
C) Erkennung und Beseitigung von Malware.
D) Die Identifizierung der Täter eines Cyberangriffs.
  • 80. In welchem Jahrzehnt begann die Computersicherheit, sich aufgrund zunehmender Vernetzung über den akademischen Bereich hinaus auszudehnen?
A) 2000er Jahre
B) 1990er Jahre
C) 1980er Jahre
D) 1970er Jahre
  • 81. Wer organisierte die Grundlagenveranstaltung zum Thema Computersicherheit auf der Spring Joint Computer Conference im April 1967?
A) Willis Ware
B) Markus Hess
C) Ray Tomlinson
D) Bob Thomas
  • 82. Wie hieß einer der frühesten Computerviren, der von Bob Thomas entwickelt wurde?
A) Reaper
B) Creeper
C) Blaster
D) Morris-Virus
  • 83. Wer hat das Programm Reaper geschrieben, um den Creeper-Virus zu beseitigen?
A) Ray Tomlinson
B) Markus Hess
C) Bob Thomas
D) Willis Ware
  • 84. Welches Unternehmen begann Ende der 1970er Jahre mit dem Angebot von kommerziellen Zutrittskontrollsystemen und Softwareprodukten für Computersicherheit?
A) IBM
B) Microsoft
C) Apple
D) Netscape
Erstellt mit ThatQuiz — wo ein Mathe-Übungstest immer einen Klick entfernt ist.