Sie sind auf Seite 1von 3

1. Welche Art von Angriff verwenden Zombies?

DDoS

2. Ein Mitarbeiter einer Arztpraxis sendet Patienten E-Mails über


Besuche in der Einrichtung und aktuelle Patientenanfragen. Welche
Informationen würden die Privatsphäre des Patienten gefährden, wenn
sie in der E-Mail enthalten wären?

Patientenakten

3. Was ist die beste Methode, um zu verhindern, dass Spyware auf


einen Computer gelangt?

Installieren Sie Software nur von vertrauenswürdigen Websites.

4. Was ist der beste Ansatz, um zu verhindern, dass ein


kompromittiertes IoT-Gerät böswillig auf Daten und Geräte in einem
lokalen Netzwerk zugreift?

Platzieren Sie alle IoT-Geräte mit Internetzugang in einem isolierten Netzwerk.

5. Die IT-Abteilung meldet, dass ein Unternehmens-Webserver


ungewöhnlich viele Webseitenanfragen von verschiedenen Standorten
gleichzeitig empfängt. Welche Art von Sicherheitsangriff findet statt ?

DDoS

6. Was ist bei der Beschreibung von Malware der Unterschied


zwischen einem Virus und einem Wurm?

Ein Virus repliziert sich, indem er sich an eine andere Datei anhängt, während
ein Wurm sich unabhängig reproduzieren kann.

7. Welche der folgenden Aussagen beschreibt Cybersicherheit?

Es handelt sich um ein kontinuierliches Bemühen, mit dem Internet


verbundene Systeme und die mit diesen Systemen verbundenen Daten vor
Beschädigung oder unbefugter Nutzung zu schützen.

8. Ein Unternehmen erlebt überwältigende Besuche auf einem


primären Webserver. Die IT-Abteilung entwickelt einen Plan, um ein
paar weitere Webserver für Lastausgleich und Redundanz
hinzuzufügen. Welche Cybersicherheitsanforderungen werden bei der
Umsetzung des Plans berücksichtigt?

Verfügbarkeit

9. Was sind die beiden Ziele zur Gewährleistung der Datenintegrität?


(Wählen Sie zwei Optionen).

Die Daten werden während der Übertragung nicht verändert.

Unbefugte Personen können die Daten nicht ändern.

10. Warum sollte ein Netzwerkadministrator das Nmap-Tool


verwenden?

Offene Ports erkennen und identifizieren.

11. Welche Maßnahmen ergreift ein IDS, wenn es böswilligen


Datenverkehr erkennt?

Erstellen Sie eine Netzwerkwarnung und protokollieren Sie die Erkennung.

12. Ein Webserver-Administrator konfiguriert die Zugriffseinstellungen


so, dass sich Benutzer zuerst authentifizieren, bevor sie auf bestimmte
Websites zugreifen. Welche Cybersicherheitsanforderung wird in der
Konfiguration berücksichtigt?

Vertraulichkeit

13. Was ist das Hauptziel eines Cyberkrieges?

Verschaffen Sie sich einen Vorteil gegenüber Ihren Gegnern.

14. Was ist ein Beispiel für eine Cyber-Kill-Chain?

Ein geplanter Cyber-Angriffsprozess.

15. Welche Stufe der von Angreifern genutzten Kill-Chain konzentriert


sich auf die Identifizierung und Auswahl des Ziels?
Erkennung

16. Richtig oder falsch?


Ein Mitarbeiter tut als Vertreter des Unternehmens etwas und weiß,
dass das Unternehmen und die Aktion als rechtswidrig gelten. Das
Unternehmen ist für diese Maßnahme rechtlich verantwortlich.

WAHR

17. Was ist die Hauptaufgabe des Cisco Security Incident Response
Teams?

Schützen Sie das Unternehmen, das System und den Erhalt der Daten.

18. Welche zwei Sicherheitsimplementierungen nutzen biometrische


Technologie? (Wählen Sie zwei Optionen).

Spracherkennung

Fingerabdrücke

19. Mit welchem Tool wird ein Angreifer angelockt, damit ein
Administrator das Angriffsverhalten erfassen, aufzeichnen und
analysieren kann?

Falle (Honeypot)

20. Welche Technologie erstellt ein Sicherheitstoken, das es einem


Benutzer ermöglicht, sich mit Anmeldeinformationen aus einem
sozialen Netzwerk bei einer gewünschten Webanwendung
anzumelden?

Autorisierung öffnen

21. Welche beiden Tools zur Vorfallerkennung können verwendet


werden, um anomales Verhalten, Befehls- und Kontrollverkehr und
infizierte Hosts zu erkennen? (Wählen Sie zwei Optionen).

NetFlow

Einbruchmeldesystem

Das könnte Ihnen auch gefallen