A) Überwacht und kontrolliert den ein- und ausgehenden Netzwerkverkehr B) Misst die Temperatur C) Macht Fotos D) Musik aufzeichnen
A) Überprüfungsmethode mit zwei Faktoren: etwas, das Sie wissen, und etwas, das Sie haben B) Schnelles Tippen C) Zwei Passwörter schreiben D) Verwendung von zwei verschiedenen Tastaturen
A) Malware, die Dateien verschlüsselt und eine Zahlung für die Entschlüsselung verlangt B) Software für die Textverarbeitung C) Software für die Datensicherung D) Software für die Fotobearbeitung
A) Verbesserung der Video-Streaming-Qualität B) So organisieren Sie Dateien C) Behebung von Sicherheitslücken und Fehlern D) So ändern Sie den Desktop-Hintergrund
A) Prozess der Identifizierung von Sicherheitsschwachstellen in einem System B) Analyse von Wettermustern C) Planung von Urlauben D) Suche nach Beschäftigungsmöglichkeiten
A) Sichere Online-Kommunikation durch Verschlüsselung der zwischen einer Website und einem Nutzer übertragenen Daten B) Dokumente alphabetisch sortieren C) Reparatur von elektronischen Geräten D) Erstellen von Musikwiedergabelisten
A) Software, die keine Bugs hat B) Countdown für die Einführung neuer Produkte C) Sicherheitslücke, die dem Softwarehersteller unbekannt ist D) Technischer Support 24/7 verfügbar
A) Weitergabe von Passwörtern an Freunde B) Wiederverwendung desselben Passworts C) Verwendung sicherer, eindeutiger Passwörter für jedes Konto D) Passwörter auf Haftnotizen schreiben
A) Physische Sicherheit B) Netzwerksicherheit C) Biometrische Sicherheit D) Cybersecurity
A) Unbefugte Offenlegung, Diebstahl oder Beschädigung von Informationen. B) Optimierung der Netzwerkgeschwindigkeit. C) Fehler im Design der Benutzeroberfläche. D) Hardware-Upgrades und Software-Updates.
A) Eine Schwachstelle, bei der keine bekannten Ausnutzungen existieren. B) Eine Schwachstelle, die die Sicherheit verbessert. C) Eine Schwachstelle, bei der mindestens ein funktionierender Angriff oder eine Ausnutzung bekannt ist. D) Eine Schwachstelle, die nicht entdeckt werden kann.
A) Nur große Unternehmen B) Ausschließlich Experten für Cybersicherheit C) Normaler Internetnutzer D) Nur staatliche Behörden
A) DNS-Spoofing B) Nachrichten-Spoofing C) WiFi-SSID-Spoofing D) IP-Adress-Spoofing
A) 2017 B) 2005 C) 2020 D) 1999
A) SMS-Nachricht B) E-Mail-Spoofing C) Instant Messaging D) Telefonanruf
A) Vertikale Eskalation B) Generischer Phishing C) Horizontale Eskalation D) Gezielter Phishing (Spear-Phishing)
A) Versenden von Ransomware an große Netzwerke B) Ausnutzung von Schwachstellen in Nebenkanälen C) Direktes Hacken von Systemhardware D) Soziale Manipulationstechniken, oft in Form von Phishing-Angriffen
A) Ausnutzung von Fehlern in der Hardware-Implementierung B) Analyse von Resteffekten in RAM-Zellen C) Ausnutzung elektromagnetischer Strahlung von Geräten D) Phishing über Textnachrichten
A) Phishing B) Gezieltes Phishing C) Horizontale Eskalation D) Vertikale Eskalation
A) Verteilte Denial-of-Service-Angriffe (DDoS). B) Cross-Site-Scripting-Angriffe (XSS). C) SQL-Injection-Angriffe. D) Angriffe durch böswillige Angestellte (Evil Maid-Angriffe).
A) 10% B) 30% C) 50% D) 70%
A) Vorab-Bewertung B) Nachbewertung C) Operative Planung D) Strategische Planung
A) Fünf Abschnitte. B) Sieben Abschnitte. C) Drei Abschnitte. D) Zehn Abschnitte.
A) Unbegrenzter Zugriff für Angreifer. B) Maximaler Einfluss, um die Sicherheitsmaßnahmen zu testen. C) Ausreichend schwerwiegend, um größere Störungen zu verursachen. D) Minimale Schwere.
A) Textverarbeitungsprogramme. B) Tools zur Datenanalyse. C) Software für Grafikdesign. D) Firewalls (Brandschutzmauern).
A) RSA B) Advanced Encryption Standard (AES) C) Triple DES D) Data Encryption Standard (DES)
A) Kryptografische Funktionen B) Festplattenverschlüsselung C) Systeme zur Erkennung von Angriffen D) Zugriff über mobile Geräte
A) Mit Malware infizierte USB-Sticks, die innerhalb einer Firewall angeschlossen werden. B) Trusted Platform Modules (TPMs). C) Festplattenverschlüsselung (Drive Locks). D) Mobile Geräte mit Zugangsmöglichkeiten.
A) TPMs B) USB-Dongles C) Festplattenverschlüsse D) IOMMUs
A) Fingerabdrucksensoren B) Festplattenverschlüsselung C) IOMMUs (Input/Output Memory Management Units) D) TPMs (Trusted Platform Modules)
A) Lean Manufacturing B) Six Sigma C) Common Criteria (CC) D) ISO 9001
A) Zugriffssteuerungslisten (ACLs) B) Zwangszugriffskontrolle (MAC) C) Sicherheit basierend auf Fähigkeiten D) Zugriffskontrolle basierend auf Rollen (RBAC)
A) Auf der Ebene des Netzwerks B) Auf der Ebene der Hardware C) Auf der Ebene der Programmiersprache D) Auf der Ebene der Benutzeroberfläche
A) C++ B) Python C) Java D) Die Programmiersprache E
A) Weniger als 50 % B) Mehr als 90 % C) Genau 100 % D) Ungefähr 70 %
A) Körperliche Fitness B) Schlafverhalten C) Ernährungsgewohnheiten D) Persönliche Hygiene
A) Steve Jobs B) Tim Berners-Lee C) Vint Cerf D) Bill Gates
A) Biometrische Authentifizierungssysteme B) Chip-Authentifizierungsprogramm C) Zwei-Faktor-Authentifizierung per SMS D) Virtuelle private Netzwerke (VPNs)
A) Kontaktlose Zahlungssysteme B) Technologie für die sofortige Kartenausstellung C) Scannen von QR-Codes D) Transaktionen auf Basis der Blockchain-Technologie
A) Die Central Intelligence Agency (CIA) B) Das Federal Bureau of Investigation (FBI) C) Das Computer Emergency Readiness Team D) Die National Security Agency (NSA)
A) Er hat keine wesentlichen Auswirkungen. B) Er betrifft nur den lokalen Bereich. C) Er kann die Effizienz des Flughafens verbessern. D) Er kann weltweite Auswirkungen haben.
A) Papier-Tickets B) Elektronische Tickettransaktionen C) Manuelle Ticketverkäufe D) Tauschsysteme
A) 80% B) 62% C) 75% D) 50%
A) Hautelektronikgeräte wie der Nest-Thermostat B) Desktop-Computer C) Netzwerke von Gesundheitsdienstleistern D) Smartphones und Tablets
A) Nest B) Sony Pictures C) Home Depot D) HBGary Federal
A) Tempomat-System B) Airbag-Auslösung C) Bluetooth-Kommunikation D) Eine bösartige Compact Disc
A) 20 Meilen entfernt B) 15 Meilen entfernt C) 10 Meilen entfernt D) 5 Meilen entfernt
A) FedEx B) ICV C) UPS D) Tesla
A) Barcodes B) GPS C) RFID (Funkfrequenzidentifikation) D) Bluetooth
A) Monterrey B) Mexiko-Stadt C) Guadalajara D) Puebla
A) 15. November 2015 B) 30. Juni 2018 C) 1. Januar 2017 D) 28. Dezember 2016
A) Transportfahrzeuge für Patienten B) Diagnosegeräte im Krankenhaus C) Simulatoren für medizinische Schulungen D) Systeme für die Cafeteria im Krankenhaus
A) Ein Analogradio. B) Die SIM-Karte (Subscriber Identity Module). C) Ein Festnetztelefon. D) Eine Smartwatch.
A) Markus Hess B) Ein ukrainischer Betreiber eines Stromnetzes C) Ein Internet-Aktivist D) Clifford Stoll
A) Das Kuckucksei B) Ein Geist in den Drähten C) Cybersicherheit und Cyberkrieg: Was jeder wissen muss D) Daten und Goliath
A) Ein Datenleck bei einer Bank im Jahr 2021 B) Ein Ransomware-Angriff auf Gesundheitseinrichtungen C) Der Cyberangriff auf das ukrainische Stromnetz im Jahr 2015 D) Ein Angriff auf eine Social-Media-Plattform
A) Eindämmung, Beseitigung und Wiederherstellung B) Aktivitäten nach dem Vorfall C) Erkennung und Analyse D) Vorbereitung
A) Kevin Mitnick B) Adrian Lamo C) John McAfee D) Robert Tappan Morris
A) 2000 B) 1994 C) 2010 D) 1988
A) Trojaner B) SQL-Injection C) Phishing-E-Mails D) Brute-Force-Angriffe
A) TJX B) Office of Personnel Management C) Home Depot D) Target Corporation
A) Netzwerke der israelischen Regierung B) Iranschen Zentrifugen zur Urananreicherung C) Europäische Stromnetze D) Militärische Systeme der USA
A) Edward Snowden B) Mark Zuckerberg C) Chelsea Manning D) Julian Assange
A) Rescator B) Guccifer C) Lazarus Group D) NotPetya
A) 10 Millionen B) 25 Millionen C) Ungefähr 40 Millionen D) 60 Millionen
A) Sie haben ihre Systeme vorübergehend abgeschaltet. B) Die Warnungen wurden ignoriert. C) Sie haben ihre Sicherheitssoftware aktualisiert. D) Sie haben umgehend alle Schwachstellen behoben.
A) Nordkoreanische Hacker B) Russische Hacker C) Chinesische Hacker D) Iranische Hacker
A) Er bestritt jegliche Verantwortung. B) Er leitete rechtliche Schritte gegen die Gruppe "The Impact Team" ein. C) Er trat zurück. D) Er verstärkte die Sicherheitsmaßnahmen.
A) Regulierung internationaler Datenschutzgesetze. B) Sicherung der Regierungssysteme. C) Verwaltung der europäischen Netzwerksicherheit. D) Koordination globaler CSIRT-Einrichtungen (Computer Security Incident Response Teams).
A) Europäische Agentur für Cybersicherheit (ENISA) B) Canadian Cyber Incident Response Centre (CCIRC) (Kanadisches Zentrum für die Reaktion auf Cybervorfälle) C) Europäischer Rat (Council of Europe) D) Forum of Incident Response and Security Teams (FIRST) (Forum für Incident Response- und Sicherheitsteams)
A) STOP.DENKE.VERBINDE B) Europäische Agentur für Cybersicherheit (ENISA) C) Kanadisches Zentrum für die Reaktion auf Cybervorfälle (Canadian Cyber Incident Response Centre, CCIRC) D) Europäischer Rat
A) CERT-In B) Nationale Agentur für Cybersicherheit C) Indisches Team für die Reaktion auf Computer-Notfälle D) Ministerium für Elektronik und Informationstechnologie
A) 2020 B) 2008 C) 2013 D) 1999
A) Nationales Zentrum für Wirtschaftskriminalität (NW3C) B) Agentur für Cybersicherheit und Infrastruktursicherheit C) Ministerium für Innere Sicherheit D) Bundesamt für Kommunikation
A) CERT/CC B) NRC C) US-CERT D) NEI
A) 2009 B) 2015 C) 2010 D) 2008
A) 35% B) 50% C) 46% D) 28%
A) Chipkarten. B) Port-Scanning. C) Biometrische Systeme. D) Passwörter.
A) Die Identifizierung der Täter eines Cyberangriffs. B) Erkennung und Beseitigung von Malware. C) Protokollierung der Benutzeraktivitäten in einem Netzwerk. D) Verschlüsselung von Daten für eine sichere Übertragung.
A) 1970er Jahre B) 2000er Jahre C) 1980er Jahre D) 1990er Jahre
A) Markus Hess B) Ray Tomlinson C) Bob Thomas D) Willis Ware
A) Morris-Virus B) Blaster C) Creeper D) Reaper
A) Bob Thomas B) Willis Ware C) Ray Tomlinson D) Markus Hess
A) IBM B) Microsoft C) Apple D) Netscape |