Die folgenden Fragen sind exemplarisch für Fragen wie sie in einer Prüfung vorkommen könnten.
Welches sind die drei primären Schutzziele der IT Sicherheit
MTAwMDAw:pJS9L7wiEb2Fi5adyRkdiCl825NSbGeUbquNRGtcZic=:cu71aNldVx2lKXpI:/pfZxR5Dy6+cBeI3jYitlsZHVbR2kHhGwAyd6PKbic2Kqo0ZFDFKHTbC+bUF5pR6pOTp9RfazBVDcUTme6aRKtSByA3jhDqXEA==
Wovor müssen IT Systeme geschützt werden?
MTAwMDAw:fvALapz29qrwW1fG4755e8iGf6/6EzbjeKQIryLkbAg=:A7Q/b7WJdQ1vwqSn:6xbomWL2giSDV77uFnfflZ4n9mdC4J03hYEroe3T2OfVcLhIprrhX+81z457ODBmeTqaciMdAZMcvprkSJ0rzH+jX9TwGKBp47qLj0zlwr626dcHE5e4s4GtVsA7siIncBrdLwFvk8UTSm90rWoUYCRxnwzIRXWkC8mMvxayl8+SBxI38Rcixw85Coph2iRJ3Z+fTBDURWWCB8RXhQt3uuvIxSZigUTurNxGIHLa3BdKmjWjDFkuZ18XdYmPCM09kR6lu3x5zUqA
Beschreiben Sie kurz was die Mean Time to Contain bei Sicherheitsvorfällen besagt?
MTAwMDAw:8AcMEsLho6dBYriycM/3QBwSCLIqb1nCA766N7LYFD8=:nq4fwZuO5gBnEnsk:CkTrQoZeDs0cIVgiTsLi+PkDuf1qKLYprAzScPhLp5h0ljDeotaS2RGsqh8zBITJVr4D/cSAelQgMl1p4XAIPogPcqXY7lZBt2yaSgkz3Ee9vXkydl+iYmglJYhhV66yUW0U46NQO91VHsMqzYJPgOTSvu4TtB7crodlu0NIROqqvHaAddcdzUGHwfpOvOwvS9gxXdKmfN5xH+2sEAtDaaWAaz9gWDt6vOShg09MCnUZz6685z1G9SurUKw1VmNFJvLvFw6mYKE9QbeWcPl8kV0+yyOAGTFCaB6/3Tai/8JJg9IWPcKBjk6Urpxp9VzPxfarpXQyCmml
Benennen Sie Arten/Kategorien von Angriffen?
MTAwMDAw:XakR6guqB/z3MFmRNv/3Yu2w7XLieHnEjHH15OaJHB0=:4NLUIxwiT+QZhEcH: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
Beschreiben Sie was ein Seitenkanalangriff ist und geben Sie ein Beispiel.
MTAwMDAw:yMYR4KhXQ7cz2wSbv5/pXFFyMKwdwrEIf5KX2ODwBVg=:RFwjnIFXVxHo63+R:+Dn73i57y42AuRjHTZk9BDXxEDymihYtTjdq2z045+R5IlwU7sjqf36z2KdSFgrGaWntSfuaLEPm3M0U9TzwShFZJvnVfKPq5sJSOYx1I2iBfluNNfrBEtwgo5j/rxZBa8HdTybiG+LWUXSwzS1vuRcy/0hq
Was ist OSInt?
MTAwMDAw:GDDZnm8XGEO7OqAPkBwRmhvLI0mkknF8XP4cjftXuzw=:gxsQT7yIqznxr0oX:B93K77jZIg0BqH0Ym7bSTgAajmue0fLpOsdnsxWVQyNPtCV5XhcLjJq+rHSMqweX
Bennen Sie Gefahren für die IT Sicherheit, die vom Einsatz von KI ausgehen können.
MTAwMDAw:eMxbdOkTCqTIgtqcL33xLzTV0wxUD2VT9uvJuZ9br9w=:V/Hu/HqzmQ7S0Ane:h7CcdrIvujP4anFmNd/Jnvg0dbjuKOmEGCtXuBSyjtD4eHzlSyHhPSbHAk+0vnePPvu2uev0mNPDJBg1gansWrj3owL/hsaVA+QoqtuSrUQdD3Ckf/uaecboiw5j3VxLyWijwmHHpCfH8ncoAOY4dwFnCM/rTaSfsYVpWZmbvZxPm3mRyinofvf9lHszkWZB0+KuOpV6bHR+T5BFlML7Yw==
Beschreiben Sie ein realistisches Szenario für Quishing/QR phising?
MTAwMDAw:mRue3f3DRZF03L2E0rNvl2LDwMnSZNcmmndlmfGB7aY=:X0EZUDyVXS4uemyC:o1aH7Hy9bKSOO6QAemOojlDKkcJMFmEWdQMqUg8P4qsd3wThN71vLxxzAAtfUADp7cmnPEME7JTKFCoYmGvhPc22Le1J0jIJbJn/+ofzBwbJAgWjGm8pbWc/BHudGCw9EguyKw==
Welchem Zweck dienen Bug-Bounty Programme?
MTAwMDAw:wDayXqFA2a2dBRNpiKtl+SexeN79k2iOHrIMQdXELVE=:lhQhpemMJCR++OCT:YBqphfhpU3lPUAT4qkKmimSPa7Vfjv3Wvpz2Nk58NKz4Ql7Lv4OQK5rZVMtclmhwaU84NQXlvhcVRSwHvuzQ4rT3lGnZdcNXFLRvDVxPn5MJTGO0rXAQwLe2EVray12oVJWZB0Bu15AR1YSn/MNlxfKvvRnDX9aZ