Die folgenden Fragen sind exemplarisch für Fragen wie sie in einer Prüfung vorkommen könnten.
Schlüsselterminologie beherrschen
- Backups:
Was besagt die RPO?
Was besagt die RTO?
MTAwMDAw:wPMqNPwBmAYO03TFhZ1eP1Gg6gYxGvXdSi7YJz34NkI=:GgJlRm4qudbF9m5Q:2NnMkCEzlW1gvU5PKEpM582+Kuwx3+tgBQ4KAmT4i4tVhuviVQMOKEO06EQQfHIWVryRLU7VosGTvFTv/6F8pNPJPCyPrtcSsQQiJziLLOJIev9UDx4cigHRhjz97MTv8ZEgo3mVuekK6vUfyXP7lRdjEvMXba7a7yCUPtbp48sCP8vqZokNYcPjJkfihwZGVfiwGLgcOA38gt3ACoDe24QzqUXpuMBEYhtDNHDApCCh8VfkMrHPExrf1Dq1dwtm0/UBhZ/LsMUTHowE2uxIfOSlJ1MNZC+mDQip2/aRtrFAepzbEJNd5Gcv7qYB1HUNoNDr6stcNfKSH2cw45LGIXMlUn44BhjOfo3O2edvFu9BSivbZz8d2zQU+WzaWlFZHjgyp2ilXREG/+0FhXKnjmIpsqwDVy7AfE6hl5A7DkTOmKT2glIo0PJFh7dGqg==
Was besagt – im Zusammenhang mit Backups – die 3-2-1(+1) Regel?
MTAwMDAw:oouH0e6XQZQrU0TmEjwrPA5cB5fvUh5diuDmmZh/Rmk=:Un8k6ikKnlYTLSTI:FU13oO9JS+fEWXvWxqSzmqDg07VjfLdDe+VSgWoXrDEbdgym5h1SP2/wVIjBh1EEP2MSQ1Q+aK2z/3VHadfjDFSmKTddjw0hDI24jMND+E5QQS7hVTRf+pgMSWfcAUCJk5PJOHiXvo9RdkQaJjSsqcQ3ASU6+ioPJuXK2ZuOwTbe0X7Zw/Vub9w=
Sollten Backups verschüsselt werden? Wenn ja - aufgrund welcher Bedrohungen? Wobei entstehen dabei ggf. Herausforderungen?
MTAwMDAw:MW7dRKsCzOFChm6Q16an3mGsWMUnTDoIQc3FC4ahyM0=:bpnh9fOhHdeIzdvL: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
Welches sind die drei primären Schutzziele der IT Sicherheit?
MTAwMDAw:pJS9L7wiEb2Fi5adyRkdiCl825NSbGeUbquNRGtcZic=:cu71aNldVx2lKXpI:/pfZxR5Dy6+cBeI3jYitlsZHVbR2kHhGwAyd6PKbic2Kqo0ZFDFKHTbC+bUF5pR6pOTp9RfazBVDcUTme6aRKtSByA3jhDqXEA==
Wovor müssen IT Systeme geschützt werden?
MTAwMDAw:fvALapz29qrwW1fG4755e8iGf6/6EzbjeKQIryLkbAg=:A7Q/b7WJdQ1vwqSn:6xbomWL2giSDV77uFnfflZ4n9mdC4J03hYEroe3T2OfVcLhIprrhX+81z457ODBmeTqaciMdAZMcvprkSJ0rzH+jX9TwGKBp47qLj0zlwr626dcHE5e4s4GtVsA7siIncBrdLwFvk8UTSm90rWoUYCRxnwzIRXWkC8mMvxayl8+SBxI38Rcixw85Coph2iRJ3Z+fTBDURWWCB8RXhQt3uuvIxSZigUTurNxGIHLa3BdKmjWjDFkuZ18XdYmPCM09kR6lu3x5zUqA
Beschreiben Sie kurz was die Mean Time to Contain bei Sicherheitsvorfällen besagt?
MTAwMDAw:ofdF22Q7JZZEMIs9iOs5xztQ4/ZlkqChWKVivFA4rcA=:51yKeVWNxOG9gv3H:Db76952awEqj+0rRQ3153SUlg34/qn4MIeeCPv27pqV/yqb1t1xnquIhN+OwLQpzgUUtzesPDUZIlm6AIR2KV9bUvxgGkpIrQJ4oa0kCIBEiK8mX6GfbhhItYn2/LURH4oWMya5HRyNYdJ/X8OSPa4XNWojSvt00A8v2y/9kBeOIkZoVzezZQERyxsfHHASPa6Fsxy/kEyNsMhdHHYGeoXLCNk4h5WMN9rcCzjIouZyga1amM+tpwzZjOWZxVRfNlAVHK2BN57lAbsZ43HHyhIcWBFJMvTV9RHQgC/2hIAwCpEtBwDQzAzXJqbSTdSkd5C2irnopySd9mA==
Benennen Sie Arten/Kategorien von Angriffen?
MTAwMDAw:SvPVdFVL5Dtjm3+iwHT+bBHgF7J6E0xswpxGomRBZTQ=:BpsehBaeveKvqkNa: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
Was ist OSInt?
MTAwMDAw:GDDZnm8XGEO7OqAPkBwRmhvLI0mkknF8XP4cjftXuzw=:gxsQT7yIqznxr0oX:B93K77jZIg0BqH0Ym7bSTgAajmue0fLpOsdnsxWVQyNPtCV5XhcLjJq+rHSMqweX
Bennen Sie Gefahren für die IT Sicherheit, die vom Einsatz von KI ausgehen können.
MTAwMDAw:eMxbdOkTCqTIgtqcL33xLzTV0wxUD2VT9uvJuZ9br9w=:V/Hu/HqzmQ7S0Ane:h7CcdrIvujP4anFmNd/Jnvg0dbjuKOmEGCtXuBSyjtD4eHzlSyHhPSbHAk+0vnePPvu2uev0mNPDJBg1gansWrj3owL/hsaVA+QoqtuSrUQdD3Ckf/uaecboiw5j3VxLyWijwmHHpCfH8ncoAOY4dwFnCM/rTaSfsYVpWZmbvZxPm3mRyinofvf9lHszkWZB0+KuOpV6bHR+T5BFlML7Yw==
Beschreiben Sie ein realistisches Szenario für Quishing/QR phising?
MTAwMDAw:mRue3f3DRZF03L2E0rNvl2LDwMnSZNcmmndlmfGB7aY=:X0EZUDyVXS4uemyC:o1aH7Hy9bKSOO6QAemOojlDKkcJMFmEWdQMqUg8P4qsd3wThN71vLxxzAAtfUADp7cmnPEME7JTKFCoYmGvhPc22Le1J0jIJbJn/+ofzBwbJAgWjGm8pbWc/BHudGCw9EguyKw==
Welchem Zweck dienen Bug-Bounty Programme?
MTAwMDAw:f9fve/OsXDJ0R7Q9X/Gx3VQIqEnbaIHV2SChtEYAoNk=:lm2VKWP5IR8VGV4v:hdTO1dGffrQhEJLMrJK0Q6xocqo7uAXBaCwtBWJ4XKPhpmWXf9xErQv70WsieiBsodmogrLuyTMBne9R5rmiK7t042+s7gW+NyqbyzIsQJZGd8rM7OYnWOpWmBhDx5y7oAkHk1O8XQmESJ6STfzGDkrEwdj+s66F1S+0Td3Lr2TlV0qHlbUnp9J/4Ict9/xh+jF/QANvtW40+aPVWCRUV9/jD776rECsac9l588PA7pL3xTCBB8cQC8j+CAZbTL+nsL2wljYqH9x2Q==
Beschreiben Sie was ein Seitenkanalangriff ist und geben Sie ein Beispiel.
MTAwMDAw:yMYR4KhXQ7cz2wSbv5/pXFFyMKwdwrEIf5KX2ODwBVg=:RFwjnIFXVxHo63+R:+Dn73i57y42AuRjHTZk9BDXxEDymihYtTjdq2z045+R5IlwU7sjqf36z2KdSFgrGaWntSfuaLEPm3M0U9TzwShFZJvnVfKPq5sJSOYx1I2iBfluNNfrBEtwgo5j/rxZBa8HdTybiG+LWUXSwzS1vuRcy/0hq
Ist immer ein Timing-Angriff möglich bei nicht-konstantem Zeitverhalten?
Sie haben folgende Situation: Ein Client übermittelt das Passwort in gehashter Form (H1) an den Server. Der Server hasht den Hash noch einmal in Verbindung mit einem Salt H2 = hash(H1 ║ SALT). Danach vergleicht er den berechneten Wert H2 mit dem äquivalent konstruierten, gespeicherten Hash H2 (gespeichert). Ist in diesem Szenario eine Timing-Angriff möglich?
MTAwMDAw:7RxhCXKPZFImWGsWTLRm5KBifmXJ6apIo8sRN92hHPA=:Ofi9P7F85NwFTCDH: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