A) Musik aufzeichnen B) Macht Fotos C) Misst die Temperatur D) Überwacht und kontrolliert den ein- und ausgehenden Netzwerkverkehr
A) Zwei Passwörter schreiben B) Schnelles Tippen C) Verwendung von zwei verschiedenen Tastaturen D) Überprüfungsmethode mit zwei Faktoren: etwas, das Sie wissen, und etwas, das Sie haben
A) Software für die Fotobearbeitung B) Software für die Textverarbeitung C) Software für die Datensicherung D) Malware, die Dateien verschlüsselt und eine Zahlung für die Entschlüsselung verlangt
A) So ändern Sie den Desktop-Hintergrund B) Behebung von Sicherheitslücken und Fehlern C) So organisieren Sie Dateien D) Verbesserung der Video-Streaming-Qualität
A) Planung von Urlauben B) Suche nach Beschäftigungsmöglichkeiten C) Analyse von Wettermustern D) Prozess der Identifizierung von Sicherheitsschwachstellen in einem System
A) Reparatur von elektronischen Geräten B) Dokumente alphabetisch sortieren C) Erstellen von Musikwiedergabelisten D) Sichere Online-Kommunikation durch Verschlüsselung der zwischen einer Website und einem Nutzer übertragenen Daten
A) Software, die keine Bugs hat B) Technischer Support 24/7 verfügbar C) Sicherheitslücke, die dem Softwarehersteller unbekannt ist D) Countdown für die Einführung neuer Produkte
A) Passwörter auf Haftnotizen schreiben B) Weitergabe von Passwörtern an Freunde C) Verwendung sicherer, eindeutiger Passwörter für jedes Konto D) Wiederverwendung desselben Passworts
A) Netzwerksicherheit B) Biometrische Sicherheit C) Physische Sicherheit D) Cybersecurity
A) Optimierung der Netzwerkgeschwindigkeit. B) Fehler im Design der Benutzeroberfläche. C) Unbefugte Offenlegung, Diebstahl oder Beschädigung von Informationen. D) Hardware-Upgrades und Software-Updates.
A) Eine Schwachstelle, bei der mindestens ein funktionierender Angriff oder eine Ausnutzung bekannt ist. B) Eine Schwachstelle, die die Sicherheit verbessert. C) Eine Schwachstelle, bei der keine bekannten Ausnutzungen existieren. D) Eine Schwachstelle, die nicht entdeckt werden kann.
A) Ausschließlich Experten für Cybersicherheit B) Nur staatliche Behörden C) Nur große Unternehmen D) Normaler Internetnutzer
A) Nachrichten-Spoofing B) WiFi-SSID-Spoofing C) IP-Adress-Spoofing D) DNS-Spoofing
A) 1999 B) 2020 C) 2017 D) 2005
A) Telefonanruf B) SMS-Nachricht C) E-Mail-Spoofing D) Instant Messaging
A) Gezielter Phishing (Spear-Phishing) B) Horizontale Eskalation C) Generischer Phishing D) Vertikale Eskalation
A) Versenden von Ransomware an große Netzwerke B) Soziale Manipulationstechniken, oft in Form von Phishing-Angriffen C) Direktes Hacken von Systemhardware D) Ausnutzung von Schwachstellen in Nebenkanälen
A) Ausnutzung elektromagnetischer Strahlung von Geräten B) Ausnutzung von Fehlern in der Hardware-Implementierung C) Phishing über Textnachrichten D) Analyse von Resteffekten in RAM-Zellen
A) Gezieltes Phishing B) Horizontale Eskalation C) Vertikale Eskalation D) Phishing
A) Angriffe durch böswillige Angestellte (Evil Maid-Angriffe). B) Verteilte Denial-of-Service-Angriffe (DDoS). C) SQL-Injection-Angriffe. D) Cross-Site-Scripting-Angriffe (XSS).
A) 30% B) 50% C) 10% D) 70%
A) Operative Planung B) Nachbewertung C) Vorab-Bewertung D) Strategische Planung
A) Zehn Abschnitte. B) Drei Abschnitte. C) Sieben Abschnitte. D) Fünf Abschnitte.
A) Minimale Schwere. B) Unbegrenzter Zugriff für Angreifer. C) Maximaler Einfluss, um die Sicherheitsmaßnahmen zu testen. D) Ausreichend schwerwiegend, um größere Störungen zu verursachen.
A) Software für Grafikdesign. B) Tools zur Datenanalyse. C) Textverarbeitungsprogramme. D) Firewalls (Brandschutzmauern).
A) Data Encryption Standard (DES) B) Advanced Encryption Standard (AES) C) RSA D) Triple DES
A) Systeme zur Erkennung von Angriffen B) Zugriff über mobile Geräte C) Festplattenverschlüsselung D) Kryptografische Funktionen
A) Trusted Platform Modules (TPMs). B) Festplattenverschlüsselung (Drive Locks). C) Mit Malware infizierte USB-Sticks, die innerhalb einer Firewall angeschlossen werden. D) Mobile Geräte mit Zugangsmöglichkeiten.
A) TPMs B) IOMMUs C) USB-Dongles D) Festplattenverschlüsse
A) TPMs (Trusted Platform Modules) B) IOMMUs (Input/Output Memory Management Units) C) Festplattenverschlüsselung D) Fingerabdrucksensoren
A) Six Sigma B) ISO 9001 C) Lean Manufacturing D) Common Criteria (CC)
A) Zugriffskontrolle basierend auf Rollen (RBAC) B) Zwangszugriffskontrolle (MAC) C) Zugriffssteuerungslisten (ACLs) D) Sicherheit basierend auf Fähigkeiten
A) Auf der Ebene der Hardware B) Auf der Ebene der Programmiersprache C) Auf der Ebene des Netzwerks D) Auf der Ebene der Benutzeroberfläche
A) C++ B) Python C) Die Programmiersprache E D) Java
A) Weniger als 50 % B) Ungefähr 70 % C) Genau 100 % D) Mehr als 90 %
A) Schlafverhalten B) Ernährungsgewohnheiten C) Persönliche Hygiene D) Körperliche Fitness
A) Bill Gates B) Vint Cerf C) Tim Berners-Lee D) Steve Jobs
A) Chip-Authentifizierungsprogramm B) Virtuelle private Netzwerke (VPNs) C) Zwei-Faktor-Authentifizierung per SMS D) Biometrische Authentifizierungssysteme
A) Technologie für die sofortige Kartenausstellung B) Scannen von QR-Codes C) Kontaktlose Zahlungssysteme D) Transaktionen auf Basis der Blockchain-Technologie
A) Die Central Intelligence Agency (CIA) B) Das Computer Emergency Readiness Team C) Das Federal Bureau of Investigation (FBI) D) Die National Security Agency (NSA)
A) Er kann die Effizienz des Flughafens verbessern. B) Er hat keine wesentlichen Auswirkungen. C) Er betrifft nur den lokalen Bereich. D) Er kann weltweite Auswirkungen haben.
A) Tauschsysteme B) Elektronische Tickettransaktionen C) Papier-Tickets D) Manuelle Ticketverkäufe
A) 75% B) 50% C) 80% D) 62%
A) Hautelektronikgeräte wie der Nest-Thermostat B) Smartphones und Tablets C) Desktop-Computer D) Netzwerke von Gesundheitsdienstleistern
A) Nest B) HBGary Federal C) Sony Pictures D) Home Depot
A) Tempomat-System B) Bluetooth-Kommunikation C) Airbag-Auslösung D) Eine bösartige Compact Disc
A) 5 Meilen entfernt B) 15 Meilen entfernt C) 10 Meilen entfernt D) 20 Meilen entfernt
A) FedEx B) Tesla C) ICV D) UPS
A) RFID (Funkfrequenzidentifikation) B) Barcodes C) Bluetooth D) GPS
A) Puebla B) Mexiko-Stadt C) Monterrey D) Guadalajara
A) 28. Dezember 2016 B) 30. Juni 2018 C) 1. Januar 2017 D) 15. November 2015
A) Systeme für die Cafeteria im Krankenhaus B) Diagnosegeräte im Krankenhaus C) Transportfahrzeuge für Patienten D) Simulatoren für medizinische Schulungen
A) Eine Smartwatch. B) Die SIM-Karte (Subscriber Identity Module). C) Ein Festnetztelefon. D) Ein Analogradio.
A) Clifford Stoll B) Markus Hess C) Ein ukrainischer Betreiber eines Stromnetzes D) Ein Internet-Aktivist
A) Ein Geist in den Drähten B) Cybersicherheit und Cyberkrieg: Was jeder wissen muss C) Das Kuckucksei D) Daten und Goliath
A) Ein Datenleck bei einer Bank im Jahr 2021 B) Ein Ransomware-Angriff auf Gesundheitseinrichtungen C) Der Cyberangriff auf das ukrainische Stromnetz im Jahr 2015 D) Ein Angriff auf eine Social-Media-Plattform
A) Eindämmung, Beseitigung und Wiederherstellung B) Erkennung und Analyse C) Aktivitäten nach dem Vorfall D) Vorbereitung
A) John McAfee B) Robert Tappan Morris C) Kevin Mitnick D) Adrian Lamo
A) 1994 B) 1988 C) 2010 D) 2000
A) Phishing-E-Mails B) SQL-Injection C) Brute-Force-Angriffe D) Trojaner
A) Target Corporation B) Home Depot C) Office of Personnel Management D) TJX
A) Europäische Stromnetze B) Netzwerke der israelischen Regierung C) Iranschen Zentrifugen zur Urananreicherung D) Militärische Systeme der USA
A) Mark Zuckerberg B) Edward Snowden C) Chelsea Manning D) Julian Assange
A) Guccifer B) Rescator C) Lazarus Group D) NotPetya
A) 10 Millionen B) 60 Millionen C) Ungefähr 40 Millionen D) 25 Millionen
A) Sie haben ihre Sicherheitssoftware aktualisiert. B) Die Warnungen wurden ignoriert. C) Sie haben umgehend alle Schwachstellen behoben. D) Sie haben ihre Systeme vorübergehend abgeschaltet.
A) Russische Hacker B) Chinesische Hacker C) Iranische Hacker D) Nordkoreanische Hacker
A) Er leitete rechtliche Schritte gegen die Gruppe "The Impact Team" ein. B) Er bestritt jegliche Verantwortung. C) Er verstärkte die Sicherheitsmaßnahmen. D) Er trat zurück.
A) Verwaltung der europäischen Netzwerksicherheit. B) Koordination globaler CSIRT-Einrichtungen (Computer Security Incident Response Teams). C) Regulierung internationaler Datenschutzgesetze. D) Sicherung der Regierungssysteme.
A) Europäischer Rat (Council of Europe) B) Forum of Incident Response and Security Teams (FIRST) (Forum für Incident Response- und Sicherheitsteams) C) Canadian Cyber Incident Response Centre (CCIRC) (Kanadisches Zentrum für die Reaktion auf Cybervorfälle) D) Europäische Agentur für Cybersicherheit (ENISA)
A) Kanadisches Zentrum für die Reaktion auf Cybervorfälle (Canadian Cyber Incident Response Centre, CCIRC) B) Europäischer Rat C) STOP.DENKE.VERBINDE D) Europäische Agentur für Cybersicherheit (ENISA)
A) Ministerium für Elektronik und Informationstechnologie B) CERT-In C) Indisches Team für die Reaktion auf Computer-Notfälle D) Nationale Agentur für Cybersicherheit
A) 2008 B) 2013 C) 1999 D) 2020
A) Bundesamt für Kommunikation B) Agentur für Cybersicherheit und Infrastruktursicherheit C) Ministerium für Innere Sicherheit D) Nationales Zentrum für Wirtschaftskriminalität (NW3C)
A) CERT/CC B) NEI C) US-CERT D) NRC
A) 2015 B) 2009 C) 2008 D) 2010
A) 35% B) 50% C) 28% D) 46%
A) Biometrische Systeme. B) Port-Scanning. C) Passwörter. D) Chipkarten.
A) Protokollierung der Benutzeraktivitäten in einem Netzwerk. B) Verschlüsselung von Daten für eine sichere Übertragung. C) Erkennung und Beseitigung von Malware. D) Die Identifizierung der Täter eines Cyberangriffs.
A) 2000er Jahre B) 1990er Jahre C) 1980er Jahre D) 1970er Jahre
A) Willis Ware B) Markus Hess C) Ray Tomlinson D) Bob Thomas
A) Reaper B) Creeper C) Blaster D) Morris-Virus
A) Ray Tomlinson B) Markus Hess C) Bob Thomas D) Willis Ware
A) IBM B) Microsoft C) Apple D) Netscape |