linkedin-skill-assessments-quizzes

Cybersecurity Assessment

Q1. Welches Cloud-Computing-Modell legt laut dem Shared Responsibility Model die meiste Verantwortung auf den Cloud Service Provider (CSP)?

Q2. Welche Option entfernt das Risiko von Multitenancy im Cloud Computing?

Q3. Ihre Organisation hat kürzlich eine einheitliche Messaging-Lösung und VoIP-Telefone auf jedem Desktop implementiert. Sie sind dafür verantwortlich, die Schwachstellen des VoIP-Systems zu erforschen. Welche Art von Angriff sind VoIP-Telefone am anfälligsten?

Q4. Welche Sicherheitskontrolle kann keine aktive Antwort auf ein Sicherheitsereignis produzieren?

Erklärung: Ein intrusion detection system (IDS) ist ein Gerät oder eine Softwareanwendung, die ein Netzwerk oder Systeme auf bösartige Aktivitäten oder Richtlinienverstöße überwacht.

Quizlet

Q5. Packet sniffer wird auch _ genannt.

Q6. Welche Option testet Code während er in Betrieb ist?

Q7. Welche Option beschreibt Tests, die einzelne Softwareentwickler an ihrem eigenen Code durchführen können?

Q8. Bei Black Box Penetration Testing, welche Informationen werden dem Tester über die Zielumgebung bereitgestellt?

Q9. Welche Sicherheitskontrolle kann am besten gegen Shadow IT schützen, indem sie nicht genehmigte Cloud-Apps und -Dienste identifiziert und deren Nutzung verhindert?

Q10. Welche Option beschreibt die beste Verteidigung gegen Kollusion?

Stack Exchange

Q11. Während eines Penetrationstests finden Sie eine Datei mit gehashten Passwörtern für das System, das Sie zu kompromittieren versuchen. Welche Art von Angriff wird wahrscheinlich am erfolgreichsten sein, um in einer angemessenen Zeit auf die gehashten Passwörter zuzugreifen?

Erklärung: Ein rainbow table attack ist eine effizientere und effektivere Methode, um viele gehashte Passwörter zu knacken, während Brute-Force viel länger dauern würde und möglicherweise nicht in angemessener Zeit abgeschlossen werden könnte.

Professor Messer.

Q12. Welcher Bereich ist die DMZ?

image

Q13. Sie konfigurieren ein verschlüsseltes USB-Laufwerk für einen Benutzer, der eine sensible Datei bei einem persönlichen Meeting übergeben muss. Welche Art von Verschlüsselung wird typischerweise verwendet, um die Datei zu verschlüsseln?

Q14. Was ist der Unterschied zwischen DRP und BCP?

Q15. Welchen Aspekt der Cybersicherheit beeinflussen Distributed Denial of Service (DDoS) Angriffe am meisten?

Q16. Sie müssen eine Lösung empfehlen, um Ihre cloud-gehosteten VMs automatisch gegen CIS-Benchmarks zu bewerten, um Abweichungen von Sicherheitsbest Practices zu identifizieren. Welche Art von Lösung sollten Sie empfehlen?

Q17. _ validiert die Integrität von Datendateien.

Q18. Welches ist ein Beispiel für Datenschutzregulierung auf der Ebene der Landesregierung in den USA?

Q19. Was ist der Begriff für die Richtlinien und Technologien, die implementiert werden, um Identitäten mit Zugang zu sensiblen Daten und Ressourcen zu schützen, zu begrenzen, zu überwachen, zu auditieren und zu verwalten?

Q20. Sie haben Audit-Einstellungen in den Cloud-Diensten Ihrer Organisation konfiguriert, falls ein Sicherheitsvorfall auftritt. Welche Art von Sicherheitskontrolle ist ein Audit-Trail?

Erklärung: Ein audit trail wird typischerweise als detective security control im Kontext des CISSP betrachtet.

Q21. Wie lautet der Name für eine kurzfristige Unterbrechung der Stromversorgung?

Q22. Ihr Sicherheitsteam empfiehlt, eine Verteidigungsschicht gegen aufkommende persistente Bedrohungen und Zero-Day-Exploits für alle Endpunkte in Ihrem Netzwerk hinzuzufügen. Die Lösung sollte Schutz vor externen Bedrohungen für netzwerkverbundene Geräte bieten, unabhängig vom Betriebssystem. Welche Lösung ist am besten geeignet, um diese Anforderung zu erfüllen?

Q23. Welches ist keine Threat Modeling Methodologie?

Q24. Ihre Organisation führt eine Pilot-Bereitstellung einer neuen E-Commerce-Anwendung durch, die für den Kauf in Betracht gezogen wird. Sie müssen eine Strategie empfehlen, um die Sicherheit der neuen Software zu bewerten. Ihre Organisation hat keinen Zugang zum Quellcode der Anwendung.

Welche Strategie sollten Sie wählen?

Q25. Sie müssen die Kamera auf Unternehmensgeräten deaktivieren, um Screenshots und Aufnahmen sensibler Dokumente, Meetings und Gespräche zu verhindern. Welche Lösung wäre am besten für diese Aufgabe geeignet?

Q26. Wie viele Schlüssel wären notwendig, um 100 Benutzer in einem asymmetrischen Kryptografiesystem zu berücksichtigen?

Erklärung: Die Formel für asymmetrische Verschlüsselung ist 2n; wobei n die Anzahl der kommunizierenden Parteien ist.

Q27. Zwei konkurrierende Online-Händler verarbeiten Kreditkartentransaktionen für Kunden in Ländern auf jedem Kontinent. Eine Organisation hat ihren Sitz in den Vereinigten Staaten. Die andere hat ihren Sitz in den Niederlanden. Mit welcher Regulierung müssen beide Länder konform sein, während sie die Sicherheit dieser Transaktionen gewährleisten?

Erklärung: Der Payment Card Industry Data Security Standard (PCI DSS) ist der globale Kartensicherheitsstandard, der von allen Entitäten erforderlich ist, die Kartendaten speichern, verarbeiten oder übertragen, einschließlich Finanzinstitute, Online-Händler und Dienstleister.

PCI Security Overview

Q28. Was bietet eine gemeinsame Sprache für die Beschreibung von Sicherheitsvorfällen in strukturierter und wiederholbarer Weise?

Erklärung: Das Common Vulnerabilities and Exposures (CVE) System bietet eine Referenzmethode für öffentlich bekannte Informationssicherheits-Schwachstellen und -Expositionen.

Q29. Welche Art von Anwendung kann sensible Informationen wie Passwörter in einem Netzwerksegment abfangen?

Erklärung: Ein protocol analyzer ist ein Tool, das verwendet wird, um Signale und Datenverkehr über einen Kommunikationskanal zu erfassen und zu analysieren.

WireShark ist ein protocol analyzer.

Q30. Ein Angreifer hat entdeckt, dass er ein sensibles Stück vertraulicher Informationen ableiten kann, indem er mehrere Stücke weniger sensibler öffentlicher Daten analysiert. Welche Art von Sicherheitsproblem besteht?

Erklärung: Ein Inference Attack ist eine Data-Mining-Technik, die durch die Analyse von Daten durchgeführt wird, um illegitim Wissen über ein Subjekt oder eine Datenbank zu erlangen. Die sensiblen Informationen eines Subjekts können als geleakt betrachtet werden, wenn ein Gegner deren realen Wert mit hoher Konfidenz ableiten kann. Quelle: (Wikipedia).

Q31. Welcher Akt gewährt einer authentifizierten Partei die Erlaubnis, eine Aktion auszuführen oder auf eine Ressource zuzugreifen?

Okata.com

Q32. Laut GDPR ist ein Daten- _ die Person, über die Daten gesammelt werden.

Intersoft Consulting

Q33. Welches ist kein Prinzip der Zero Trust Security?

Erklärung: Zero Trust geht davon aus, dass das System kompromittiert wird und entwirft Sicherheit, als gäbe es kein Perimeter. Daher vertrauen Sie nichts standardmäßig.

NIST

Q34. Welcher Angriff nutzt Input-Validierungs-Schwachstellen aus?

White Hat Sec

Q35. Sie sind ein Sicherheitsanalyst und erhalten eine Textnachricht, die Sie über einen möglichen Angriff warnt. Welche Sicherheitskontrolle ist am wenigsten wahrscheinlich, diese Art von Alarm zu produzieren?

Q36. SQL injection fügt einen Codefragment ein, der eine Datenbankanweisung universell wahr macht, wie _.

Q37. Welche Art von Sicherheitsbewertung erfordert Zugang zum Quellcode?

Q38. Welche Option ist eine Open-Source-Lösung zum Scannen eines Netzwerks nach aktiven Hosts und offenen Ports?

Erklärung: nmap ist ein Port-Scanner https://en.wikipedia.org/wiki/Nmap wireshark ist ein Traffic-Analyzer snort ist ein IDS autopsy ist für forensische Analyse

Q39. Bei der Implementierung einer Data Loss Prevention (DLP) Strategie, was ist der erste Schritt im Prozess?

Q40. Welche Malware ändert ein Betriebssystem und versteckt ihre Spuren?

Q41. Virtual Private Networks (VPNs) verwenden _ um eine sichere Verbindung zwischen zwei Netzwerken zu erstellen.

Q42. Was ist der Prozess, einen Benutzer herauszufordern, seine Identität zu beweisen?

Q43. Welcher Cyberangriff zielt darauf ab, die Ressourcen einer Anwendung zu erschöpfen und die Anwendung für legitime Benutzer unverfügbar zu machen?

Q44. Sie sind ein neuer Cybersicherheits-Mitarbeiter, und Ihre erste Aufgabe ist es, über die möglichen Bedrohungen für Ihre Organisation zu präsentieren. Welche der folgenden Optionen beschreibt die Aufgabe am besten?

Q45. Sie sind in einem Café und verbinden sich mit einem öffentlichen drahtlosen Zugangspunkt (WAP). Welche Art von Cybersicherheitsangriff werden Sie wahrscheinlich erleben?

Q46. Ihnen wurde die Aufgabe übertragen, eine Lösung zu empfehlen, um mobile Geräte, die in Ihrer Organisation verwendet werden, zentral zu verwalten. Welche Technologie würde diesem Bedarf am besten entsprechen?

Q47. Welche Art von Schwachstelle kann im Verlauf einer typischen Schwachstellenbewertung nicht entdeckt werden?

Q48. Das DLP-Projektteam steht kurz davor, die Daten Ihrer Organisation zu klassifizieren. Was ist der Hauptzweck der Datenklassifizierung?

Erklärung: Der Hauptzweck der Datenklassifizierung im Kontext von Data Loss Prevention (DLP) ist es, Organisationen dabei zu helfen, sensible Informationen zu identifizieren, zu kennzeichnen und vor unbefugter Offenlegung oder Leckage zu schützen. DLP ist eine Reihe von Technologien und Prozessen, die darauf ausgelegt sind, unbefugten Zugang, Nutzung und Übertragung sensibler Daten zu verhindern.

Q49. Sie sind verantwortlich für die Sicherheit der öffentlichen Cloud-Infrastruktur Ihrer Organisation. Sie müssen Sicherheit implementieren, um die Daten und Anwendungen zu schützen, die in einer Vielzahl von IaaS- und PaaS-Diensten laufen, einschließlich eines neuen Kubernetes-Clusters. Welche Art von Lösung ist am besten für diese Anforderung geeignet?

Explanation

Q50. Das Teilen von Account-Anmeldedaten verletzt den _ Aspekt der Zugangskontrolle.

Erklärung: Das Teilen von Account-Anmeldedaten verletzt den Authentifizierungsaspekt der Zugangskontrolle. Authentifizierung ist der Prozess der Verifizierung der Identität eines Benutzers, Systems oder einer Anwendung, und das Teilen von Anmeldedaten untergräbt diesen Prozess, indem es mehreren Personen ermöglicht, dieselben Anmeldedaten zu verwenden, was möglicherweise die Sicherheit des Systems kompromittiert.

Q51. Sie haben einen Server wiederhergestellt, der in einem Malware-Angriff kompromittiert wurde, auf seinen vorherigen Zustand. Was ist der letzte Schritt im Incident Response Prozess?

Q52. Welcher Verschlüsselungstyp verwendet ein öffentliches und privates Schlüsselpaar zum Verschlüsseln und Entschlüsseln von Daten?

Q53. Sie haben gerade einen aktiven Malware-Angriff auf den Computer eines Benutzers identifiziert und gemildert, bei dem Command and Control etabliert wurde. Was ist der nächste Schritt im Prozess?

Explanation: Pages 29 to 31 ->

Q54. Welche Programmiersprache ist am anfälligsten für Buffer Overflow Angriffe?

Q55. Welche Liste beschreibt Risikomanagement-Techniken korrekt?

Q56. Um Verschlüsselung in Transit zu implementieren, wie mit dem HTTPS-Protokoll für sicheres Web-Browsing, welche Art(en) von Verschlüsselung wird/werden verwendet?

Q57. Welche Art von Programm verwendet Windows Hooks, um Tastenanschläge zu erfassen, die vom Benutzer eingegeben werden, versteckt sich in der Prozessliste und kann ihr System sowie ihre Online-Zugangscodes und Passwörter kompromittieren?

Q58. Wie wirkt sich Ransomware auf die Dateien eines Opfers aus?

Q59. Ihr Computer wurde infiziert und sendet Traffic an ein gezieltes System, nachdem er einen Befehl von einem Botmaster erhalten hat. In welchem Zustand befindet sich Ihr Computer derzeit?

Q60. Sie wählen ein Cybersicherheits-Framework für Ihre Finanzorganisation, das einen effektiven und auditierbaren Satz von Governance- und Managementprozessen für IT implementiert. Welches Framework wählen Sie?

Q61. NIST gab eine Revision von SP 800-37 im Dezember 2018 heraus. Es bietet einen disziplinierten, strukturierten und flexiblen Prozess für das Management von Sicherheits- und Datenschutzrisiken. Welche Art von Dokument ist SP 800-37?

Q62. Die berüchtigtste militärische Advanced Persistent Threat wurde 2010 eingesetzt und zielte auf Zentrifugen im Iran ab. Wie hieß diese APT?

Q63. Wo würden Sie Risiken aufzeichnen, die identifiziert wurden, und deren Details, wie ihre ID und Name, Klassifizierung von Informationen und den Risikoeigentümer?

Q64. Um zu verhindern, dass ein Vorfall die Ressourcen überwältigt, ist _ notwendig.

Q65. FUD ist teuer und verursacht oft hohes Drama über niedriges Risiko. Welche Computerchip-Exploits wurden von CNN als solche gemeldet, die vollständig ersetzt werden müssen, aber später mit Firmware-Updates behoben wurden?

Q66. Die ASD Top Four sind Application Whitelisting, Patching von Anwendungen, Patching von Betriebssystemen und Begrenzung administrativer Privilegien. Wie viel Prozent der Verstöße machen diese aus?

Q67. Sie arbeiten im Security Operations Center und analysieren Traffic in Ihrem Netzwerk. Sie erkennen, was Sie für einen Port-Scan halten. Was bedeutet das?

Q68. Wie oft wird der ISF Standard of Good Practice aktualisiert?

Q69. Ihr Incident Response Team kann einen Vorfall nicht eindämmen, weil ihnen die Autorität fehlt, ohne Management-Genehmigung zu handeln. Welchen kritischen Schritt in der Vorbereitungsphase hat Ihr Team übersprungen?

Q70. NIST SP 800-53 ist eines von zwei wichtigen Kontrollframeworks, die in der Cybersicherheit verwendet werden. Was ist das andere?

Q71. Welche Organisation, die 1990 von NIST gegründet wurde, führt Workshops durch, um die Koordination bei der Vorfallprävention zu fördern, schnelle Reaktionen auf Vorfälle zu stimulieren und Experten den Informationsaustausch zu ermöglichen?

Q72. Sie haben Kontrollen implementiert, um die Bedrohungen, Schwachstellen und Auswirkungen auf Ihr Unternehmen zu mildern. Welche Art von Risiko bleibt übrig?

Explanation

Q73. Es gibt vier mögliche Behandlungen, sobald eine Bewertung ein Risiko identifiziert hat. Welche Risikobehandlung implementiert Kontrollen, um das Risiko zu reduzieren?

Q74. Welches Sicherheitskontrollschema unterziehen Anbieter oft ihre Produkte zur Bewertung, um eine unabhängige Sicht auf die Produktassurance zu bieten?

Q75. Welche Organisation hat den umfassendsten Satz von Kontrollen in ihrer Sicherheitsrichtlinie für das Internet der Dinge veröffentlicht?

Q76. Welche Hauptreferenz zusammen mit der Cloud Security Alliance Guidance bildet die Security Guidance for Critical Areas of Focus in Cloud Computing?

Explanation

Q77. Was sind die wesentlichen Eigenschaften des Reference Monitor?

Q78. Laut NIST, was ist die erste Aktion, die erforderlich ist, um das Cybersicherheits-Framework zu nutzen?

Explanation

Q79. Sie implementieren ein Cybersicherheitsprogramm in Ihrer Organisation und möchten das “De-facto-Standard” Cybersicherheits-Framework verwenden. Welche Option würden Sie wählen?

Q80. Im Jahr 2014 wurden 4.278 IP-Adressen von Zombie-Computern verwendet, um ein Unternehmen mit über einer Million Paketen pro Minute für etwa eine Stunde zu überfluten. Wie wird diese Art von Angriff genannt?

Explanation

Q81. Die regulatorischen Anforderungen für Benachrichtigungen über Datenverstöße, insbesondere die europäische Datenschutz-Grundverordnung, haben welche Art von Auswirkung auf Unternehmen?

Q82. Welches Compliance-Framework regelt Anforderungen für die US-Gesundheitsbranche?

Explanation

Q83. Was ist der Unterschied zwischen DevOps und DevSecOps?

Explanation

Q84. Wann erfordert Static Application Security Testing Zugang zum Quellcode?

Explanation:

Q85. Ihre Organisation bedient Kundenaufträge mit einem benutzerdefinierten Bestellsystem, das intern entwickelt wurde. Sie sind verantwortlich für die Empfehlung eines Cloud-Modells, um die folgenden Anforderungen zu erfüllen:

Control of security required for regulatory compliance
Legacy application and database support
Scalability to meet seasonal increases in demand

Welches Cloud-Modell ist die beste Option für diese Anforderungen?

Q86. Sie haben gerade einen Port-Scan eines Netzwerks durchgeführt. Es ist kein bekannter Port aktiv. Wie finden Sie einen Webserver, der auf einem Host läuft, der eine zufällige Portnummer verwendet?

Q87. Führungskräfte in Ihrer Organisation tauschen E-Mails mit externen Geschäftspartnern aus, wenn sie wertvolle Geschäftsverträge aushandeln. Um sicherzustellen, dass diese Kommunikation rechtlich verteidigbar ist, hat das Sicherheitsteam empfohlen, eine digitale Signatur zu diesen Nachrichten hinzuzufügen.

Was sind die Hauptziele der digitalen Signatur in diesem Szenario? (Wählen Sie die beste Antwort.)

Q88. Welche Option ist ein Mechanismus zur Gewährleistung der Unbestreitbarkeit?

Erklärung:

Q89. Welcher Software-Entwicklungslebenszyklus-Ansatz ist am besten mit DevSecOps kompatibel?

Q90. Welches Informationssicherheitsprinzip besagt, dass Organisationen Systeme gegen bestimmte Angriffe mit mehreren unabhängigen Methoden verteidigen sollten?

Erklärung:

Q91. Welche Option beschreibt ein Kernprinzip von DevSecOps?

Erklärung: DevSecOps betont die Integration von Sicherheitspraktiken in den gesamten Software-Entwicklungslebenszyklus und fördert einen kulturellen Wandel, bei dem alle Beteiligten an den Entwicklungs- und Betriebsprozessen die Verantwortung für die Sicherheit übernehmen. Dazu gehören Entwickler, Betriebsteams und andere Stakeholder, die zusammenarbeiten, um Sicherheit in jede Phase des Entwicklungsprozesses zu integrieren.

Q92. Sie müssen eine Lösung implementieren, um internetorientierte Anwendungen vor häufigen Angriffen wie XSS, CSRF und SQL-Injection zu schützen. Welche Option ist am besten für diese Aufgabe geeignet?

Q93. Welche Phase des Incident Response Prozesses erfolgt unmittelbar nach der Identifizierung?

Q94. Wie kann eine Datenaufbewahrungsrichtlinie die rechtliche Haftung Ihrer Organisation reduzieren?

Q95. Sie glauben, dass ein kürzlicher Serviceausfall auf einen Denial-of-Service-Angriff von einer verärgerten internen Quelle zurückzuführen ist. Wie heißt die bösartige Handlung, die dieser Mitarbeiter begangen hat?

Q96. Welche Option ist ein Framework, das von Organisationen bei der Entwicklung von Sicherheits-Governance-Standards weit verbreitet wird?

Q97. Es gibt verbindungsorientierte und verbindungslose Protokolle in der Netzwerktechnik. Was verwenden Webbrowser, um die Integrität der Daten zu gewährleisten, die sie senden und empfangen?

Q98. Welche Art von Angriff zielt auf Schwachstellen ab, die mit der Übersetzung von MAC-Adressen in IP-Adressen in der Computernetzwerktechnik verbunden sind?

Q99. Sie sind Teil eines Incident Response Teams in Ihrem Unternehmen. Während Sie sich durch von einem SIEM gesammelte Logdateien wühlen, entdecken Sie einige verdächtige Logeinträge, die Sie weiter untersuchen möchten. Welcher der folgenden Typen bezieht sich am besten auf diese aufgezeichneten Aktivitäten, die zusätzliche Aufmerksamkeit erfordern?

Q100. Sie sind für forensische Untersuchungen in Ihrer Organisation verantwortlich. Ihnen wurde die Aufgabe übertragen, einen kompromittierten virtuellen Anwendungsserver zu untersuchen. Da eine umsatzgenerierende Anwendung auf dem Server läuft, muss der Server so schnell wie möglich wieder in Betrieb genommen werden.

Was ist der nächste Schritt, den Sie unternehmen sollten, um Ihre Verantwortlichkeiten am besten zu erfüllen und den Bedürfnissen des Unternehmens gerecht zu werden?

Q101. Site-to-Site VPN bietet Zugang von einem Netzwerkadressraum (192.168.0.0/24) zu einem anderen Netzwerkadressraum _.

Q102. Sie recherchieren wahrscheinliche Bedrohungen für die internetorientierten Webanwendungen Ihres Unternehmens. Welche Organisation sollten Sie als maßgebliche Quelle für Informationen über webbasierte Angriffsvektoren heranziehen?

Erklärung:

Q103. Welche Maßnahme wird am wahrscheinlichsten die Schulung des Sicherheitspersonals vereinfachen, die Integration zwischen Sicherheitskomponenten verbessern und das Risiko für das Unternehmen reduzieren? (Wählen Sie die beste Antwort.)

Erklärung: Ein “best-in-suite” Ansatz beinhaltet die Auswahl einer umfassenden Sicherheitslösung von einem einzigen Anbieter, die verschiedene Sicherheitskomponenten integriert. Dieser Ansatz kann die Schulung vereinfachen, da das Sicherheitspersonal nur mit einer integrierten Suite vertraut werden muss, anstatt mit mehreren eigenständigen Produkten. Er kann auch die Integration zwischen Komponenten verbessern, da sie nahtlos zusammenarbeiten. Darüber hinaus kann eine einheitliche Suite eine kohärentere und konsistentere Sicherheitsstrategie bieten und die Komplexität der Verwaltung verschiedener Sicherheitstools potenziell reduzieren. Ein Beispiel könnte die Verwendung von Okta sein, um SSO für alle Anmeldungen Ihrer Organisation bereitzustellen.

Q104. _ Angriffe können den von Angreifern injizierten Code als Teil von Benutzereingaben ausführen.

Q105. Welche Aktivität ist nicht Teil einer Risikobewertung?

Q106. Als Reaktion auf eine Warnung bezüglich eines möglichen Sicherheitsvorfalls analysieren Sie die Logs für eine Webanwendung. Dabei sehen Sie die folgende Zeichenkette: ./../../../var/secrets Welche Art von Angriff wurde höchstwahrscheinlich gegen die Anwendung versucht?

Q107. Welcher Quadrant sollte der Fokus des Risikomanagements sein?

Q108. Welche Option wird nicht aktiv einen Sicherheitsvorfall identifizieren?

Q109. Eine Website fragt nach einem Passwort und sendet auch einen Authentifizierungscode an Ihr Telefon. Welche Faktoren werden in diesem Multi-Faktor-Authentifizierungsszenario verwendet?

Erklärung:

Q110. Welche Option ist eine Liste öffentlich bekannter Informationssicherheitsdefekte?

Erklärung: Common Weakness Enumeration (CWE) ist ein universelles Online-Wörterbuch von Sicherheitsdefekten, die in Computersoftware gefunden wurden.

Q111. Was ist Kryptovirologie?

Erklärung: Kryptovirologie beinhaltet die Anwendung kryptographischer Techniken zur Erstellung mächtiger und zerstörerischer Malware, wobei Ransomware ein bemerkenswertes Beispiel ist. Bei Ransomware-Angriffen wird Kryptographie oft verwendet, um die Dateien eines Opfers zu verschlüsseln und sie unzugänglich zu machen, bis ein Lösegeld an den Angreifer für den Entschlüsselungsschlüssel gezahlt wird.

Q112. Was macht ein metamorphischer Virus?

Erklärung:

Q113. Was ist die häufigste Ursache für Cyber-Vorfälle in Organisationen?

Erklärung: Social Engineering und menschliche Fehler sind die häufigste Ursache für Cyber-Vorfälle, da es für Angreifer einfacher ist, Mitarbeiter dazu zu bringen, Passwörter preiszugeben oder MFA-Aufforderungen zu akzeptieren, als das System zu durchbrechen und auszunutzen. Siehe kürzliche Uber- und Cisco-Hacks

  1. Referenz
  2. Referenz

Q114. Welcher der folgenden Begriffe wird verwendet, um eine Sammlung unzusammenhängender Patches zu beschreiben?

Q115. Wie oft sollten Sicherheitsteams eine Überprüfung des privilegierten Zugangs durchführen, den ein Benutzer zu sensiblen Systemen hat?

Erklärung: Privilegierte Zugriffsüberprüfungen sind eine der kritischsten Komponenten des Sicherheitsprogramms einer Organisation, da sie sicherstellen, dass nur autorisierte Benutzer Zugang zu den sensibelsten Systemen haben. Sie sollten in festen regelmäßigen Abständen sowie immer dann erfolgen, wenn ein privilegierter Benutzer die Organisation verlässt oder die Rolle innerhalb der Organisation wechselt.

Q116. Welcher Begriff wird verwendet, um den Standardsatz von Berechtigungen zu beschreiben, der einem Benutzer zugewiesen wird, wenn ein neues Konto erstellt wird?

Erklärung: Entitlement bezieht sich auf die Berechtigungen, die einem Benutzer gewährt werden, wenn sein Konto zum ersten Mal bereitgestellt wird.

Q117. Wer ist der Vater der Computersicherheit??

Erklärung: August Kerckhoffs, ein Linguist und deutscher Professor an der HEC, schrieb einen Aufsatz im Journal of Military Science im Februar 1883. Kerckhoff hatte unwissentlich die Grundlagen für die zeitgenössische Verschlüsselung geschaffen und sich damit den Titel “Vater der Computersicherheit” verdient.

Q118. Welche Art von Angriff verwendet formelle E-Mails, um bestimmte Personen dazu zu verleiten, sich anzumelden und ihre Passwörter zu ändern?

Q119. Ein Datenasset-Register sollte welches der folgenden enthalten?

Q120. Sobald Sie bestätigt haben, dass Burpsuite Website-Anfragen abfängt, wo können Sie überprüfen, ob Sie Anmeldedaten im Klartext haben, um auf die Zielwebseite zuzugreifen?

Q121. Bedrohungsakteure werden versuchen, einen Angriffsvektor auf ihr Ziel zu finden, indem sie die Angriffs _ kartieren.

Q122. Wie würde eine Organisation die Softwareproduktunterstützung sicherstellen, falls ein Lieferant aus dem Geschäft geht oder an einen Konkurrenten verkauft wird?

Q123. Welche der folgenden ist der Sicherheitsstandard, der für die Zertifizierung von Sicherheitskontrollen in Produkten gilt?

Q124. Was ist die Hauptrolle des Vorstandsmitglieds, das als Informationssicherheitsmanager bekannt ist?

Q125. Was sind die beiden Hauptansätze, die verwendet werden, um die Wahrscheinlichkeit des Auftretens einer Bedrohung zu bestimmen?

Q126. Welche Art von Hackern sind oft organisiert und von den militärischen Geheimdiensten oder Sicherheitsdiensten einer Nation finanziert und versuchen, Zugang zu Staatsgeheimnissen oder militärischen Geheimdiensten eines ausländischen Gegners zu erlangen?

Q127. Welche der folgenden Methoden kombiniert zwei binäre Ströme, um einen neuen Strom zu erstellen, der versteckte Informationen enthält, die ohne den anderen Strom, der zu seiner Erstellung verwendet wurde, nicht abgerufen werden können?

Q128. Was ist Drupalgeddon?

Q129. Der von einer Verschlüsselungstechnik verwendete Algorithmus zur Versteckung von Informationen ist als _ bekannt.

Q130. Welches davon ist kein Problem, das als Ergebnis des Outsourcings der Softwareentwicklung entstehen könnte?

Q131. Ein _ Hut ist ein Hacker, der möglicherweise nicht nach ethischen Teststandards arbeitet, aber keine bösartige Absicht hat.

Q132. Unter der Annahme, dass Multi-Faktor-Authentifizierung (MFA) eine bewährte Praxis ist, welche Option sollte als sekundärer Authentifizierungsfaktor in MFA wann immer möglich vermieden werden?.

Erklärung: SMS-Nachrichten für MFA werden allgemein als weniger sicher im Vergleich zu anderen Methoden angesehen. Dies liegt daran, dass SMS-Nachrichten anfällig für Abfangen sein können (z.B. SIM-Swapping-Angriffe), und die zugrunde liegende Telekommunikationsinfrastruktur möglicherweise nicht ausreichenden Schutz gegen verschiedene Angriffsvektoren bietet. Andere MFA-Methoden wie biometrische Authentifizierung, OAUTH-Token und Authenticator-Apps werden oft als sicherere Alternativen angesehen.

Referenz "(...)All in all, MFA is still very effective at preventing most mass and automated attacks; however, users should be aware that there are ways to bypass some MFA solutions, such as those relying on SMS-based verification."

Q133. Welches der folgenden ist KEIN häufiger Authentifizierungsfaktor, der in der Cybersicherheit verwendet wird?

Q134. Welches der folgenden beschreibt am besten einen “Honeytoken” in der Cybersicherheit?

Q135. Was ist der Hauptzweck eines “Bastion Host” in einer Netzwerksicherheitsarchitektur?

Q136. In der Netzwerkanalyse, wofür steht der Begriff “Port Mirroring”?

Q137. Welches der folgenden ist KEINE häufige Methode zur Verbergung bösartiger Software in einem Netzwerk?

Q138. Im Kontext der Cybersicherheit, wofür steht das Akronym “IDS”?

Q139. Was beinhaltet ein “Man-in-the-Middle (MitM)” Angriff?

Q140. Welches der folgenden ist ein wesentliches Element einer Public Key Infrastructure (PKI)?

Q141. Welche Art der Verschlüsselung wird typischerweise verwendet, um drahtlosen Netzwerkverkehr in einem WPA3-Netzwerk zu sichern?

Q142. Welches Netzwerksicherheitsprotokoll wird verwendet, um sichere, verschlüsselte Kommunikation über das Internet bereitzustellen, oft zur Sicherung von Websites?

Q143. Wofür steht der Begriff “Zero-Day Vulnerability” in der Cybersicherheit?

Q144. Was ist der Zweck einer Firewall in der Netzwerksicherheit?

Q145. Welche Art von Cyberangriff zielt darauf ab, Personen zu täuschen, damit sie sensible Informationen wie Passwörter oder Kreditkartennummern preisgeben?

Q146. Wofür steht der Begriff “Social Engineering” in der Cybersicherheit?

Q147. Welcher Verschlüsselungsalgorithmus wird häufig verwendet, um Datenübertragung im Internet zu sichern?

Q148. In der Cybersicherheit, wofür steht das Akronym “VPN”?

Q149. Welches der folgenden ist ein Beispiel für ein starkes Passwort?

Q150. Was bedeutet der Begriff “Zero Trust” im Kontext der Cybersicherheit?

Q151. Was ist der Zweck eines Security Information and Event Management (SIEM) Systems?

Q152. Welche Cybersicherheitspraxis beinhaltet das absichtliche Sondieren eines Netzwerks oder Systems, um Schwachstellen zu finden?

Q153. Was ist das Hauptziel eines Red Teams in der Cybersicherheit?

Q154. Welche Art von Malware verschlüsselt die Dateien eines Opfers und verlangt ein Lösegeld für die Entschlüsselung?

Q155. Wofür steht der Begriff “Patch Management” in der Cybersicherheit?

Q156. Was ist der Hauptzweck einer Data Loss Prevention (DLP) Lösung?

Q157. Welches Cybersicherheitsframework bietet eine Reihe von Best Practices für die Sicherung von Informationssystemen?

Q158. Was ist der Zweck eines Secure Sockets Layer (SSL) Zertifikats?

Q159. Welche Art von Angriff beinhaltet die Überwältigung eines Systems oder Netzwerks mit einer Flut von Verkehr, um es unverfügbar zu machen?

Q160. Was bedeutet der Begriff “Two-Factor Authentication” in der Cybersicherheit?

Q161. Was ist der Zweck eines Security Tokens bei der Authentifizierung?

Q162. Was ist die Rolle eines Security Operations Center (SOC) in der Cybersicherheit?

Q163. Welche Art von Angriff beinhaltet das Täuschen eines Benutzers, damit er bösartigen Code ausführt, indem er ihn als legitime Datei oder Anwendung tarnt?

Q164. Welches der folgenden ist KEIN häufiger Authentifizierungsfaktor, der in der Multi-Faktor-Authentifizierung (MFA) verwendet wird?

Q165. Welche Art von Cyberangriff zielt darauf ab, einen Dienst unverfügbar zu machen, indem er ihn mit Verkehr überwältigt?

Q166. Was ist der Zweck eines VPN (Virtual Private Network) in der Cybersicherheit?

Erklärung

Q167. Was ist die Hauptfunktion einer Firewall in einem Netzwerk?

Erklärung

Q168. Welches der folgenden ist eine häufige Methode, die Angreifer verwenden, um unbefugten Zugang zu Systemen zu erlangen?

Erklärung

Q169. Welche der folgenden ist eine gängige Technik, die bei Social-Engineering-Angriffen verwendet wird?

Erklärung: Pretexting ist eine Social-Engineering-Technik, bei der der Angreifer ein plausibles Vorwand-Szenario (Pretext) erstellt, um das Opfer dazu zu bringen, sensible Informationen preiszugeben oder eine Aktion durchzuführen, die dem Angreifer zugutekommt. Dies kann das Vortäuschen einer vertrauenswürdigen Autoritätsperson, das Erzeugen von Dringlichkeit oder das Ausnutzen der Emotionen des Opfers beinhalten. Die anderen Optionen (Encryption, Firewalling und Patching) sind Sicherheitsmaßnahmen und keine Social-Engineering-Techniken.

Quelle: SANS Institute - Social Engineering Attacks

Q170. Was ist der Hauptzweck eines Security Information and Event Management (SIEM) Systems?

Erklärung: Ein Security Information and Event Management (SIEM) System ist eine Sicherheitslösung, die sicherheitsrelevante Daten aus verschiedenen Quellen innerhalb einer Organisation sammelt, analysiert und korreliert. Der Hauptzweck eines SIEM ist es, eine zentrale Sicht auf die Sicherheitslage einer Organisation bereitzustellen, Sicherheitsvorfälle zu erkennen und darauf zu reagieren sowie Berichte für Compliance- und Audit-Zwecke zu erstellen. Es wird nicht primär für Verschlüsselung, Passwortverwaltung oder zum Blockieren des gesamten Netzwerkverkehrs verwendet.

Quelle: NIST Special Publication 800-94 - Guide to Intrusion Detection and Prevention Systems (IDPS)