ThatQuiz Prüfungsbibliothek Starten Sie jetzt die Prüfung
Cybersecurity
Beigesteuert von: Werner
  • 1. Welche Aufgabe hat eine Firewall im Bereich der Cybersicherheit?
A) Überwacht und kontrolliert den ein- und ausgehenden Netzwerkverkehr
B) Misst die Temperatur
C) Macht Fotos
D) Musik aufzeichnen
  • 2. Was bedeutet Zwei-Faktor-Authentifizierung in der Cybersicherheit?
A) Überprüfungsmethode mit zwei Faktoren: etwas, das Sie wissen, und etwas, das Sie haben
B) Schnelles Tippen
C) Zwei Passwörter schreiben
D) Verwendung von zwei verschiedenen Tastaturen
  • 3. Was ist Ransomware in der Cybersicherheit?
A) Malware, die Dateien verschlüsselt und eine Zahlung für die Entschlüsselung verlangt
B) Software für die Textverarbeitung
C) Software für die Datensicherung
D) Software für die Fotobearbeitung
  • 4. Warum ist regelmäßiges Software-Patching wichtig für die Cybersicherheit?
A) Verbesserung der Video-Streaming-Qualität
B) So organisieren Sie Dateien
C) Behebung von Sicherheitslücken und Fehlern
D) So ändern Sie den Desktop-Hintergrund
  • 5. Was ist eine Schwachstellenanalyse in der Cybersicherheit?
A) Prozess der Identifizierung von Sicherheitsschwachstellen in einem System
B) Analyse von Wettermustern
C) Planung von Urlauben
D) Suche nach Beschäftigungsmöglichkeiten
  • 6. Was ist der Zweck von SSL-Zertifikaten in der Cybersicherheit?
A) Sichere Online-Kommunikation durch Verschlüsselung der zwischen einer Website und einem Nutzer übertragenen Daten
B) Dokumente alphabetisch sortieren
C) Reparatur von elektronischen Geräten
D) Erstellen von Musikwiedergabelisten
  • 7. Was ist eine Zero-Day-Schwachstelle?
A) Software, die keine Bugs hat
B) Countdown für die Einführung neuer Produkte
C) Sicherheitslücke, die dem Softwarehersteller unbekannt ist
D) Technischer Support 24/7 verfügbar
  • 8. Was ist eine gute Passwortpraxis für die Cybersicherheit?
A) Weitergabe von Passwörtern an Freunde
B) Wiederverwendung desselben Passworts
C) Verwendung sicherer, eindeutiger Passwörter für jedes Konto
D) Passwörter auf Haftnotizen schreiben
  • 9. Welcher Begriff ist ein Synonym für Computersicherheit?
A) Physische Sicherheit
B) Netzwerksicherheit
C) Biometrische Sicherheit
D) Cybersecurity
  • 10. Wozu dient der Schutz von Computersystemen hauptsächlich?
A) Unbefugte Offenlegung, Diebstahl oder Beschädigung von Informationen.
B) Optimierung der Netzwerkgeschwindigkeit.
C) Fehler im Design der Benutzeroberfläche.
D) Hardware-Upgrades und Software-Updates.
  • 11. Was ist eine verwundbare Schwachstelle?
A) Eine Schwachstelle, bei der keine bekannten Ausnutzungen existieren.
B) Eine Schwachstelle, die die Sicherheit verbessert.
C) Eine Schwachstelle, bei der mindestens ein funktionierender Angriff oder eine Ausnutzung bekannt ist.
D) Eine Schwachstelle, die nicht entdeckt werden kann.
  • 12. Wer ist am wahrscheinlichsten von nicht gezielten Cyberangriffen betroffen?
A) Nur große Unternehmen
B) Ausschließlich Experten für Cybersicherheit
C) Normaler Internetnutzer
D) Nur staatliche Behörden
  • 13. Welche Art von Man-in-the-Middle-Angriff beinhaltet die Manipulation von Routing-Protokollen?
A) DNS-Spoofing
B) Nachrichten-Spoofing
C) WiFi-SSID-Spoofing
D) IP-Adress-Spoofing
  • 14. Wann tauchten mehrvektorielle, polymorphe Angriffe erstmals auf?
A) 2017
B) 2005
C) 2020
D) 1999
  • 15. Welche der folgenden Methoden wird NICHT typischerweise bei Phishing-Angriffen eingesetzt?
A) SMS-Nachricht
B) E-Mail-Spoofing
C) Instant Messaging
D) Telefonanruf
  • 16. Welche Art von Phishing-Angriff verwendet persönliche oder unternehmensspezifische Details, um Vertrauen zu erwecken?
A) Vertikale Eskalation
B) Generischer Phishing
C) Horizontale Eskalation
D) Gezielter Phishing (Spear-Phishing)
  • 17. Was wird oft als Ausgangspunkt bei Angriffen zur Erhöhung von Privilegien verwendet?
A) Versenden von Ransomware an große Netzwerke
B) Ausnutzung von Schwachstellen in Nebenkanälen
C) Direktes Hacken von Systemhardware
D) Soziale Manipulationstechniken, oft in Form von Phishing-Angriffen
  • 18. Welche der folgenden Optionen stellt KEINE Form eines Side-Channel-Angriffs dar?
A) Ausnutzung von Fehlern in der Hardware-Implementierung
B) Analyse von Resteffekten in RAM-Zellen
C) Ausnutzung elektromagnetischer Strahlung von Geräten
D) Phishing über Textnachrichten
  • 19. Welche Art von Privilegienerweiterung beinhaltet den Zugriff auf Konten mit höheren Berechtigungen?
A) Phishing
B) Gezieltes Phishing
C) Horizontale Eskalation
D) Vertikale Eskalation
  • 20. Was ist ein Beispiel für eine Manipulation durch einen physischen Angriff?
A) Verteilte Denial-of-Service-Angriffe (DDoS).
B) Cross-Site-Scripting-Angriffe (XSS).
C) SQL-Injection-Angriffe.
D) Angriffe durch böswillige Angestellte (Evil Maid-Angriffe).
  • 21. Welcher Prozentsatz der Cyber-Sicherheitsvorfälle wurde laut dem Verizon Data Breach Investigations Report 2020 durch interne Akteure verursacht?
A) 10%
B) 30%
C) 50%
D) 70%
  • 22. Welcher Schritt bei der Gestaltung einer Unternehmenskultur im Bereich Informationssicherheit beinhaltet die Festlegung klarer Ziele und die Zusammenstellung eines kompetenten Teams?
A) Vorab-Bewertung
B) Nachbewertung
C) Operative Planung
D) Strategische Planung
  • 23. In wie viele Abschnitte unterteilt das Nationale Zentrum für Cybersicherheit der britischen Regierung die Prinzipien für einen sicheren Cyber-Design?
A) Fünf Abschnitte.
B) Sieben Abschnitte.
C) Drei Abschnitte.
D) Zehn Abschnitte.
  • 24. Wie hoch sollte die Schwere eines erfolgreichen Angriffs auf ein sicheres System sein?
A) Unbegrenzter Zugriff für Angreifer.
B) Maximaler Einfluss, um die Sicherheitsmaßnahmen zu testen.
C) Ausreichend schwerwiegend, um größere Störungen zu verursachen.
D) Minimale Schwere.
  • 25. Welche der folgenden Optionen ist eine präventive Maßnahme im Bereich der Computersicherheit?
A) Textverarbeitungsprogramme.
B) Tools zur Datenanalyse.
C) Software für Grafikdesign.
D) Firewalls (Brandschutzmauern).
  • 26. Welche Verschlüsselungsstandards werden häufig bei USB-Dongles verwendet, um die Sicherheit zu erhöhen?
A) RSA
B) Advanced Encryption Standard (AES)
C) Triple DES
D) Data Encryption Standard (DES)
  • 27. Welche Funktionen integrieren Trusted Platform Modules (TPMs) in Geräte, um die Sicherheit zu erhöhen?
A) Kryptografische Funktionen
B) Festplattenverschlüsselung
C) Systeme zur Erkennung von Angriffen
D) Zugriff über mobile Geräte
  • 28. Welche Hardware-Bedrohung gilt laut Network World als die häufigste für Computernetzwerke?
A) Mit Malware infizierte USB-Sticks, die innerhalb einer Firewall angeschlossen werden.
B) Trusted Platform Modules (TPMs).
C) Festplattenverschlüsselung (Drive Locks).
D) Mobile Geräte mit Zugangsmöglichkeiten.
  • 29. Welche Technologie ermöglicht die hardwarebasierte Isolation von Komponenten in Computern?
A) TPMs
B) USB-Dongles
C) Festplattenverschlüsse
D) IOMMUs
  • 30. Welche Funktion von Mobiltelefonen erhöht die Sicherheit durch biometrische Authentifizierung?
A) Fingerabdrucksensoren
B) Festplattenverschlüsselung
C) IOMMUs (Input/Output Memory Management Units)
D) TPMs (Trusted Platform Modules)
  • 31. Welche Zertifizierung ist für sichere Betriebssysteme verbreitet?
A) Lean Manufacturing
B) Six Sigma
C) Common Criteria (CC)
D) ISO 9001
  • 32. Welches Sicherheitsmodell verwendet eine Liste von Berechtigungen, die mit einem Objekt verknüpft sind?
A) Zugriffssteuerungslisten (ACLs)
B) Zwangszugriffskontrolle (MAC)
C) Sicherheit basierend auf Fähigkeiten
D) Zugriffskontrolle basierend auf Rollen (RBAC)
  • 33. Wo kann eine auf Fähigkeiten basierende Sicherheit implementiert werden?
A) Auf der Ebene des Netzwerks
B) Auf der Ebene der Hardware
C) Auf der Ebene der Programmiersprache
D) Auf der Ebene der Benutzeroberfläche
  • 34. Mit welchem Open-Source-Projekt ist die kapazitätsbasierte Sicherheit verbunden?
A) C++
B) Python
C) Java
D) Die Programmiersprache E
  • 35. Welcher Prozentsatz der Sicherheitsvorfälle wird auf menschliches Versagen geschätzt?
A) Weniger als 50 %
B) Mehr als 90 %
C) Genau 100 %
D) Ungefähr 70 %
  • 36. Womit ist digitale Hygiene vergleichbar?
A) Körperliche Fitness
B) Schlafverhalten
C) Ernährungsgewohnheiten
D) Persönliche Hygiene
  • 37. Wer hat den Begriff „Cyber-Hygiene“ geprägt?
A) Steve Jobs
B) Tim Berners-Lee
C) Vint Cerf
D) Bill Gates
  • 38. Welche Technologie ermöglicht es Kunden, sichere Online-Transaktionen mit tragbaren Kartenlesegeräten durchzuführen?
A) Biometrische Authentifizierungssysteme
B) Chip-Authentifizierungsprogramm
C) Zwei-Faktor-Authentifizierung per SMS
D) Virtuelle private Netzwerke (VPNs)
  • 39. Welche Technologie ermöglicht es, in Einkaufszentren Kreditkarten direkt vor Ort auszustellen?
A) Kontaktlose Zahlungssysteme
B) Technologie für die sofortige Kartenausstellung
C) Scannen von QR-Codes
D) Transaktionen auf Basis der Blockchain-Technologie
  • 40. Welche Organisation hat im Jahr 2014 79 Cyberangriffe auf Energieunternehmen untersucht?
A) Die Central Intelligence Agency (CIA)
B) Das Federal Bureau of Investigation (FBI)
C) Das Computer Emergency Readiness Team
D) Die National Security Agency (NSA)
  • 41. Welche Folgen kann ein einfacher Stromausfall an einem Flughafen haben?
A) Er hat keine wesentlichen Auswirkungen.
B) Er betrifft nur den lokalen Bereich.
C) Er kann die Effizienz des Flughafens verbessern.
D) Er kann weltweite Auswirkungen haben.
  • 42. Welche Technologien setzen Fernbusunternehmen ein?
A) Papier-Tickets
B) Elektronische Tickettransaktionen
C) Manuelle Ticketverkäufe
D) Tauschsysteme
  • 43. Wie hoch war der Prozentsatz der Organisationen, die im Jahr 2015 keine Schulungen im Bereich Sicherheit angeboten haben?
A) 80%
B) 62%
C) 75%
D) 50%
  • 44. Welche Gerätetypen werden aufgrund ihrer zunehmenden Verbreitung immer häufiger Ziele von Cyberangriffen?
A) Hautelektronikgeräte wie der Nest-Thermostat
B) Desktop-Computer
C) Netzwerke von Gesundheitsdienstleistern
D) Smartphones und Tablets
  • 45. Nennen Sie ein Beispiel für ein großes Unternehmen, bei dem es zu einem Datenleck kam, das Kreditkartendaten von Kunden betraf?
A) Nest
B) Sony Pictures
C) Home Depot
D) HBGary Federal
  • 46. Welches Fahrzeugsystem wurde als Angriffsvektor bei einfachen Sicherheitsrisiken verwendet?
A) Tempomat-System
B) Airbag-Auslösung
C) Bluetooth-Kommunikation
D) Eine bösartige Compact Disc
  • 47. Bei dem Test im Jahr 2015, wie weit konnten Hacker ein Fahrzeug aus der Ferne übernehmen?
A) 20 Meilen entfernt
B) 15 Meilen entfernt
C) 10 Meilen entfernt
D) 5 Meilen entfernt
  • 48. Welches Unternehmen hat 2016 Sicherheitsupdates per Funkübertragung bereitgestellt?
A) FedEx
B) ICV
C) UPS
D) Tesla
  • 49. Welche Technologien verwenden FedEx und UPS zur Sendungsverfolgung?
A) Barcodes
B) GPS
C) RFID (Funkfrequenzidentifikation)
D) Bluetooth
  • 50. Welche Stadt in Mexiko hat als erste elektronische Führerscheine unter Verwendung einer Chipkarten-Technologie eingeführt?
A) Monterrey
B) Mexiko-Stadt
C) Guadalajara
D) Puebla
  • 51. An welchem Datum hat die US-amerikanische FDA ihre Empfehlungen zur Gewährleistung der Sicherheit von medizinischen Geräten mit Internetverbindung veröffentlicht?
A) 15. November 2015
B) 30. Juni 2018
C) 1. Januar 2017
D) 28. Dezember 2016
  • 52. Welche Arten von Geräten wurden in Krankenhäusern erfolgreich angegriffen?
A) Transportfahrzeuge für Patienten
B) Diagnosegeräte im Krankenhaus
C) Simulatoren für medizinische Schulungen
D) Systeme für die Cafeteria im Krankenhaus
  • 53. Welches ist ein weit verbreitetes, digital sicherndes Telekommunikationsgerät?
A) Ein Analogradio.
B) Die SIM-Karte (Subscriber Identity Module).
C) Ein Festnetztelefon.
D) Eine Smartwatch.
  • 54. Wer war ein frühes Beispiel für einen staatlich geförderten Hacker?
A) Markus Hess
B) Ein ukrainischer Betreiber eines Stromnetzes
C) Ein Internet-Aktivist
D) Clifford Stoll
  • 55. Welches Buch beschreibt die Hackaktivitäten von Markus Hess für den KGB?
A) Das Kuckucksei
B) Ein Geist in den Drähten
C) Cybersicherheit und Cyberkrieg: Was jeder wissen muss
D) Daten und Goliath
  • 56. Welcher Angriff umfasste Spear-Phishing, die Zerstörung von Dateien und einen Denial-of-Service-Angriff?
A) Ein Datenleck bei einer Bank im Jahr 2021
B) Ein Ransomware-Angriff auf Gesundheitseinrichtungen
C) Der Cyberangriff auf das ukrainische Stromnetz im Jahr 2015
D) Ein Angriff auf eine Social-Media-Plattform
  • 57. Welche ist die erste wichtige Komponente eines Plans für den Umgang mit Sicherheitsvorfällen?
A) Eindämmung, Beseitigung und Wiederherstellung
B) Aktivitäten nach dem Vorfall
C) Erkennung und Analyse
D) Vorbereitung
  • 58. Wer hat 1988 den ersten Computervirus für das Internet entwickelt?
A) Kevin Mitnick
B) Adrian Lamo
C) John McAfee
D) Robert Tappan Morris
  • 59. In welchem Jahr gab es im Forschungslabor in Rom über hundert Sicherheitsvorfälle?
A) 2000
B) 1994
C) 2010
D) 1988
  • 60. Welche Methode nutzten Hacker, um Zugriff auf die Systeme des Rome Laboratory zu erlangen?
A) Trojaner
B) SQL-Injection
C) Phishing-E-Mails
D) Brute-Force-Angriffe
  • 61. Welches Unternehmen war im frühen Jahr 2007 von einem Datenleck im Zusammenhang mit Kreditkartendaten betroffen?
A) TJX
B) Office of Personnel Management
C) Home Depot
D) Target Corporation
  • 62. Was war das Hauptziel des Stuxnet-Angriffs im Jahr 2010?
A) Netzwerke der israelischen Regierung
B) Iranschen Zentrifugen zur Urananreicherung
C) Europäische Stromnetze
D) Militärische Systeme der USA
  • 63. Wer hat die Dokumente zur Verfügung gestellt, die 2013 die globale Überwachung der NSA aufdeckten?
A) Edward Snowden
B) Mark Zuckerberg
C) Chelsea Manning
D) Julian Assange
  • 64. Welcher ukrainische Hacker war an dem Datenleck bei der Target Corporation beteiligt?
A) Rescator
B) Guccifer
C) Lazarus Group
D) NotPetya
  • 65. Wie viele Kreditkartendaten wurden 2013 von Target Corporation gestohlen?
A) 10 Millionen
B) 25 Millionen
C) Ungefähr 40 Millionen
D) 60 Millionen
  • 66. Wie reagierten Target und Home Depot auf Warnungen bezüglich Sicherheitslücken?
A) Sie haben ihre Systeme vorübergehend abgeschaltet.
B) Die Warnungen wurden ignoriert.
C) Sie haben ihre Sicherheitssoftware aktualisiert.
D) Sie haben umgehend alle Schwachstellen behoben.
  • 67. Wer wird verdächtigt, den Hack des Office of Personnel Management verübt zu haben?
A) Nordkoreanische Hacker
B) Russische Hacker
C) Chinesische Hacker
D) Iranische Hacker
  • 68. Welche Maßnahmen ergriff der CEO von Avid Life Media, Noel Biderman, nach dem Datenleck bei Ashley Madison?
A) Er bestritt jegliche Verantwortung.
B) Er leitete rechtliche Schritte gegen die Gruppe "The Impact Team" ein.
C) Er trat zurück.
D) Er verstärkte die Sicherheitsmaßnahmen.
  • 69. Welcher ist einer der Hauptbestandteile der kanadischen Cyber-Sicherheitsstrategie?
A) Regulierung internationaler Datenschutzgesetze.
B) Sicherung der Regierungssysteme.
C) Verwaltung der europäischen Netzwerksicherheit.
D) Koordination globaler CSIRT-Einrichtungen (Computer Security Incident Response Teams).
  • 70. Welche kanadische Organisation ist für die Abmilderung von Bedrohungen für Kanadas kritische Infrastruktur verantwortlich?
A) Europäische Agentur für Cybersicherheit (ENISA)
B) Canadian Cyber Incident Response Centre (CCIRC) (Kanadisches Zentrum für die Reaktion auf Cybervorfälle)
C) Europäischer Rat (Council of Europe)
D) Forum of Incident Response and Security Teams (FIRST) (Forum für Incident Response- und Sicherheitsteams)
  • 71. Mit welcher Koalition hat die kanadische Behörde für öffentliche Sicherheit (Public Safety Canada) zusammengearbeitet, um das Programm für die Zusammenarbeit im Bereich Cybersicherheit (Cyber Security Cooperation Program) zu starten?
A) STOP.DENKE.VERBINDE
B) Europäische Agentur für Cybersicherheit (ENISA)
C) Kanadisches Zentrum für die Reaktion auf Cybervorfälle (Canadian Cyber Incident Response Centre, CCIRC)
D) Europäischer Rat
  • 72. Welche Behörde überwacht Cyber-Bedrohungen in Indien?
A) CERT-In
B) Nationale Agentur für Cybersicherheit
C) Indisches Team für die Reaktion auf Computer-Notfälle
D) Ministerium für Elektronik und Informationstechnologie
  • 73. Wann wurde die Nationale Cyber-Sicherheitsrichtlinie 2013 in Indien eingeführt?
A) 2020
B) 2008
C) 2013
D) 1999
  • 74. Mit welcher Organisation arbeitet das FBI zusammen, um eine interbehörliche Task Force zu bilden?
A) Nationales Zentrum für Wirtschaftskriminalität (NW3C)
B) Agentur für Cybersicherheit und Infrastruktursicherheit
C) Ministerium für Innere Sicherheit
D) Bundesamt für Kommunikation
  • 75. Welche Organisation gehört zur nationalen Abteilung für Cybersicherheit des US-amerikanischen Ministeriums für Innere Sicherheit?
A) CERT/CC
B) NRC
C) US-CERT
D) NEI
  • 76. Wann wurde das United States Cyber Command gegründet?
A) 2009
B) 2015
C) 2010
D) 2008
  • 77. Welcher Prozentsatz der Organisationen meldete im Jahr 2016 einen "problematischen Mangel" an Fachkräften im Bereich Cybersicherheit?
A) 35%
B) 50%
C) 46%
D) 28%
  • 78. Welche der folgenden Optionen ist KEINE Methode, die bei der Zugriffsberechtigung verwendet wird?
A) Chipkarten.
B) Port-Scanning.
C) Biometrische Systeme.
D) Passwörter.
  • 79. Was ist Cyber-Attribution?
A) Die Identifizierung der Täter eines Cyberangriffs.
B) Erkennung und Beseitigung von Malware.
C) Protokollierung der Benutzeraktivitäten in einem Netzwerk.
D) Verschlüsselung von Daten für eine sichere Übertragung.
  • 80. In welchem Jahrzehnt begann die Computersicherheit, sich aufgrund zunehmender Vernetzung über den akademischen Bereich hinaus auszudehnen?
A) 1970er Jahre
B) 2000er Jahre
C) 1980er Jahre
D) 1990er Jahre
  • 81. Wer organisierte die Grundlagenveranstaltung zum Thema Computersicherheit auf der Spring Joint Computer Conference im April 1967?
A) Markus Hess
B) Ray Tomlinson
C) Bob Thomas
D) Willis Ware
  • 82. Wie hieß einer der frühesten Computerviren, der von Bob Thomas entwickelt wurde?
A) Morris-Virus
B) Blaster
C) Creeper
D) Reaper
  • 83. Wer hat das Programm Reaper geschrieben, um den Creeper-Virus zu beseitigen?
A) Bob Thomas
B) Willis Ware
C) Ray Tomlinson
D) Markus Hess
  • 84. Welches Unternehmen begann Ende der 1970er Jahre mit dem Angebot von kommerziellen Zutrittskontrollsystemen und Softwareprodukten für Computersicherheit?
A) IBM
B) Microsoft
C) Apple
D) Netscape
Erstellt mit ThatQuiz — wo ein Mathe-Übungstest immer einen Klick entfernt ist.