Die folgenden Fragen sind exemplarisch für Fragen wie sie in einer Prüfung vorkommen könnten.
Welches sind die drei primären Schutzziele der IT Sicherheit
MTAwMDAw:pJS9L7wiEb2Fi5adyRkdiCl825NSbGeUbquNRGtcZic=:cu71aNldVx2lKXpI:/pfZxR5Dy6+cBeI3jYitlsZHVbR2kHhGwAyd6PKbic2Kqo0ZFDFKHTbC+bUF5pR6pOTp9RfazBVDcUTme6aRKtSByA3jhDqXEA==
Wovor müssen IT Systeme geschützt werden?
MTAwMDAw:fvALapz29qrwW1fG4755e8iGf6/6EzbjeKQIryLkbAg=:A7Q/b7WJdQ1vwqSn:6xbomWL2giSDV77uFnfflZ4n9mdC4J03hYEroe3T2OfVcLhIprrhX+81z457ODBmeTqaciMdAZMcvprkSJ0rzH+jX9TwGKBp47qLj0zlwr626dcHE5e4s4GtVsA7siIncBrdLwFvk8UTSm90rWoUYCRxnwzIRXWkC8mMvxayl8+SBxI38Rcixw85Coph2iRJ3Z+fTBDURWWCB8RXhQt3uuvIxSZigUTurNxGIHLa3BdKmjWjDFkuZ18XdYmPCM09kR6lu3x5zUqA
Beschreiben Sie kurz was die Mean Time to Contain bei Sicherheitsvorfällen besagt?
MTAwMDAw:ofdF22Q7JZZEMIs9iOs5xztQ4/ZlkqChWKVivFA4rcA=:51yKeVWNxOG9gv3H:Db76952awEqj+0rRQ3153SUlg34/qn4MIeeCPv27pqV/yqb1t1xnquIhN+OwLQpzgUUtzesPDUZIlm6AIR2KV9bUvxgGkpIrQJ4oa0kCIBEiK8mX6GfbhhItYn2/LURH4oWMya5HRyNYdJ/X8OSPa4XNWojSvt00A8v2y/9kBeOIkZoVzezZQERyxsfHHASPa6Fsxy/kEyNsMhdHHYGeoXLCNk4h5WMN9rcCzjIouZyga1amM+tpwzZjOWZxVRfNlAVHK2BN57lAbsZ43HHyhIcWBFJMvTV9RHQgC/2hIAwCpEtBwDQzAzXJqbSTdSkd5C2irnopySd9mA==
Benennen Sie Arten/Kategorien von Angriffen?
MTAwMDAw:XakR6guqB/z3MFmRNv/3Yu2w7XLieHnEjHH15OaJHB0=:4NLUIxwiT+QZhEcH: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
Beschreiben Sie was ein Seitenkanalangriff ist und geben Sie ein Beispiel.
MTAwMDAw:yMYR4KhXQ7cz2wSbv5/pXFFyMKwdwrEIf5KX2ODwBVg=:RFwjnIFXVxHo63+R:+Dn73i57y42AuRjHTZk9BDXxEDymihYtTjdq2z045+R5IlwU7sjqf36z2KdSFgrGaWntSfuaLEPm3M0U9TzwShFZJvnVfKPq5sJSOYx1I2iBfluNNfrBEtwgo5j/rxZBa8HdTybiG+LWUXSwzS1vuRcy/0hq
Was ist OSInt?
MTAwMDAw:GDDZnm8XGEO7OqAPkBwRmhvLI0mkknF8XP4cjftXuzw=:gxsQT7yIqznxr0oX:B93K77jZIg0BqH0Ym7bSTgAajmue0fLpOsdnsxWVQyNPtCV5XhcLjJq+rHSMqweX
Bennen Sie Gefahren für die IT Sicherheit, die vom Einsatz von KI ausgehen können.
MTAwMDAw:eMxbdOkTCqTIgtqcL33xLzTV0wxUD2VT9uvJuZ9br9w=:V/Hu/HqzmQ7S0Ane:h7CcdrIvujP4anFmNd/Jnvg0dbjuKOmEGCtXuBSyjtD4eHzlSyHhPSbHAk+0vnePPvu2uev0mNPDJBg1gansWrj3owL/hsaVA+QoqtuSrUQdD3Ckf/uaecboiw5j3VxLyWijwmHHpCfH8ncoAOY4dwFnCM/rTaSfsYVpWZmbvZxPm3mRyinofvf9lHszkWZB0+KuOpV6bHR+T5BFlML7Yw==
Beschreiben Sie ein realistisches Szenario für Quishing/QR phising?
MTAwMDAw:mRue3f3DRZF03L2E0rNvl2LDwMnSZNcmmndlmfGB7aY=:X0EZUDyVXS4uemyC:o1aH7Hy9bKSOO6QAemOojlDKkcJMFmEWdQMqUg8P4qsd3wThN71vLxxzAAtfUADp7cmnPEME7JTKFCoYmGvhPc22Le1J0jIJbJn/+ofzBwbJAgWjGm8pbWc/BHudGCw9EguyKw==
Welchem Zweck dienen Bug-Bounty Programme?
MTAwMDAw:wDayXqFA2a2dBRNpiKtl+SexeN79k2iOHrIMQdXELVE=:lhQhpemMJCR++OCT:YBqphfhpU3lPUAT4qkKmimSPa7Vfjv3Wvpz2Nk58NKz4Ql7Lv4OQK5rZVMtclmhwaU84NQXlvhcVRSwHvuzQ4rT3lGnZdcNXFLRvDVxPn5MJTGO0rXAQwLe2EVray12oVJWZB0Bu15AR1YSn/MNlxfKvvRnDX9aZ
Ist immer ein Timing-Angriff möglich bei nicht-konstantem Zeitverhalten?
Sie haben folgende Situation: Ein Client übermittelt das Passwort in gehashter Form (\(H_1\)) an den Server. Der Server hasht den Hash noch einmal in Verbindung mit einem Salt \(H_2 = \text{hash}(H_1 \parallel SALT)\). Danach vergleicht er den berechneten Wert \(H_2\) mit dem äquivalent konstruierten, gespeicherten Hash \(H_{2_{\text{gespeichert}}}\). Ist in diesem Szenario eine Timing-Angriff möglich?
MTAwMDAw:OJdDsUACn/+G1azLc631u1gPOz+qGNuk7C/4H5GY8S8=:yB7exd9m2rfcXyaW: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