Die folgenden Fragen sind exemplarisch für Fragen wie sie in einer Prüfung vorkommen könnten.
Welches sind die drei primären Schutzziele der IT Sicherheit
MTAwMDAw:pJS9L7wiEb2Fi5adyRkdiCl825NSbGeUbquNRGtcZic=:cu71aNldVx2lKXpI:/pfZxR5Dy6+cBeI3jYitlsZHVbR2kHhGwAyd6PKbic2Kqo0ZFDFKHTbC+bUF5pR6pOTp9RfazBVDcUTme6aRKtSByA3jhDqXEA==
Wovor müssen IT Systeme geschützt werden?
MTAwMDAw:fvALapz29qrwW1fG4755e8iGf6/6EzbjeKQIryLkbAg=:A7Q/b7WJdQ1vwqSn:6xbomWL2giSDV77uFnfflZ4n9mdC4J03hYEroe3T2OfVcLhIprrhX+81z457ODBmeTqaciMdAZMcvprkSJ0rzH+jX9TwGKBp47qLj0zlwr626dcHE5e4s4GtVsA7siIncBrdLwFvk8UTSm90rWoUYCRxnwzIRXWkC8mMvxayl8+SBxI38Rcixw85Coph2iRJ3Z+fTBDURWWCB8RXhQt3uuvIxSZigUTurNxGIHLa3BdKmjWjDFkuZ18XdYmPCM09kR6lu3x5zUqA
Beschreiben Sie kurz was die Mean Time to Contain bei Sicherheitsvorfällen besagt?
MTAwMDAw:8AcMEsLho6dBYriycM/3QBwSCLIqb1nCA766N7LYFD8=:nq4fwZuO5gBnEnsk:CkTrQoZeDs0cIVgiTsLi+PkDuf1qKLYprAzScPhLp5h0ljDeotaS2RGsqh8zBITJVr4D/cSAelQgMl1p4XAIPogPcqXY7lZBt2yaSgkz3Ee9vXkydl+iYmglJYhhV66yUW0U46NQO91VHsMqzYJPgOTSvu4TtB7crodlu0NIROqqvHaAddcdzUGHwfpOvOwvS9gxXdKmfN5xH+2sEAtDaaWAaz9gWDt6vOShg09MCnUZz6685z1G9SurUKw1VmNFJvLvFw6mYKE9QbeWcPl8kV0+yyOAGTFCaB6/3Tai/8JJg9IWPcKBjk6Urpxp9VzPxfarpXQyCmml
Benennen Sie Arten/Kategorien von Angriffen?
MTAwMDAw:3Y4UhoRqniCI6GI7rWMfSaqv9k9D5i4B2YPKR7GNHco=:T6g3Ube4VO4qvoe7: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
Beschreiben Sie was ein Seitenkanalangriff ist und geben Sie ein Beispiel.
MTAwMDAw:yMYR4KhXQ7cz2wSbv5/pXFFyMKwdwrEIf5KX2ODwBVg=:RFwjnIFXVxHo63+R:+Dn73i57y42AuRjHTZk9BDXxEDymihYtTjdq2z045+R5IlwU7sjqf36z2KdSFgrGaWntSfuaLEPm3M0U9TzwShFZJvnVfKPq5sJSOYx1I2iBfluNNfrBEtwgo5j/rxZBa8HdTybiG+LWUXSwzS1vuRcy/0hq
Was ist OSInt?
MTAwMDAw:GDDZnm8XGEO7OqAPkBwRmhvLI0mkknF8XP4cjftXuzw=:gxsQT7yIqznxr0oX:B93K77jZIg0BqH0Ym7bSTgAajmue0fLpOsdnsxWVQyNPtCV5XhcLjJq+rHSMqweX
Bennen Sie Gefahren für die IT Sicherheit, die vom Einsatz von KI ausgehen können.
MTAwMDAw:eMxbdOkTCqTIgtqcL33xLzTV0wxUD2VT9uvJuZ9br9w=:V/Hu/HqzmQ7S0Ane:h7CcdrIvujP4anFmNd/Jnvg0dbjuKOmEGCtXuBSyjtD4eHzlSyHhPSbHAk+0vnePPvu2uev0mNPDJBg1gansWrj3owL/hsaVA+QoqtuSrUQdD3Ckf/uaecboiw5j3VxLyWijwmHHpCfH8ncoAOY4dwFnCM/rTaSfsYVpWZmbvZxPm3mRyinofvf9lHszkWZB0+KuOpV6bHR+T5BFlML7Yw==
Beschreiben Sie ein realistisches Szenario für Quishing/QR phising?
MTAwMDAw:mRue3f3DRZF03L2E0rNvl2LDwMnSZNcmmndlmfGB7aY=:X0EZUDyVXS4uemyC:o1aH7Hy9bKSOO6QAemOojlDKkcJMFmEWdQMqUg8P4qsd3wThN71vLxxzAAtfUADp7cmnPEME7JTKFCoYmGvhPc22Le1J0jIJbJn/+ofzBwbJAgWjGm8pbWc/BHudGCw9EguyKw==
Welchem Zweck dienen Bug-Bounty Programme?
MTAwMDAw:wDayXqFA2a2dBRNpiKtl+SexeN79k2iOHrIMQdXELVE=:lhQhpemMJCR++OCT:YBqphfhpU3lPUAT4qkKmimSPa7Vfjv3Wvpz2Nk58NKz4Ql7Lv4OQK5rZVMtclmhwaU84NQXlvhcVRSwHvuzQ4rT3lGnZdcNXFLRvDVxPn5MJTGO0rXAQwLe2EVray12oVJWZB0Bu15AR1YSn/MNlxfKvvRnDX9aZ