Prüfung: Aktuelle Angriffsvektoren und passive IT-Sicherheitsmaßnahmen / Cyber-Sicherheitsschulung Bei Fragen, die es anbieten, ist eine Mehrfachauswahl erforderlich. Für jede richtige Antwort wird ein Punkt vergeben. Wer bei Fragen, die es anbieten, alle Kästchen ankreuzt, um die Punkte für alle richtigen Antworten zu sichern, bekommt für die fälschlicherweise angekreuzten Antworten einen entsprechenden Punktabzug. Die Punkte werden abschließend addiert und bilden das Gesamtergebnis. Um die Prüfung zu bestehen, müssen mindestens 70 Prozent der möglichen Punkte erreicht werden. Hilfsmittel sind in der Prüfung nicht gestattet. Vor- und Zuname E-Mail Frage 1:Welche der folgenden Antworten beschreibt keines der klassischen Schutzziele der Informationssicherheit? Integrität Umweltschutz Körperliche Unversehrtheit Vertraulichkeit Frage 2:Was sind Motivationen für Angreifer? Wirtschaftliche Gründe Klassische Spionage Hacktivismus Hacker-Liga Frage 3:Wie nennt man die Art von Überprüfung, bei der nur wenige Personen eingeweiht sind und bei der auch die Erkennungsfähigkeiten überprüft werden? Blue Teaming Penetrations-Test Red Teaming ISO 27001 Zertifizierung Frage 4:Welche Funktionen bei WLANs sollten nicht mehr oder nur kurz benutzt werden? WPS WPA2-EAS Stromspar-Modus WEP Frage 5:Welche Phasen durchlaufen Angreifer im Rahmen einer Attacke üblicherweise NICHT? Informationssammlung Dokumentation Aufräumen Enumeration Frage 6:Wie kommen Angreifer an Informationen über ein Unternehmen? Anfrage beim BSI Aus öffentlichen Quellen Herunterladen der Netzwerkdokumentation von der Firmen-Webseite Social Engineering Frage 7:Welche Tools können zur Informationsgewinnung in der Reconnaisance-Phase verwendet werden? Dnsenum Suchmaschinen Shodan Systemsteuerung Frage 8:Welche Informationen kann ich aus Shodan gewinnen? Offene TCP-/UDP Ports Betriebssystem Tastatur/Maus Papierkorb Frage 9:Was sind Gegenmaßnahmen, um Angreifer bei der Informationsgewinnung zu behindern? Datensparsamkeit Audits Sensibilisierungsmaßnahmen Policies (z.B. für soziale Netzwerke) Frage 10:Welches Tool verwenden Angreifer zur Auswertung des Active Directory? HoundDog Bloodhound MS Visio PING Frage 11:Welchen Zweck erfüllt ein Honeypot? Auslastung von Ressourcen Kantinen-Software Entdecken von Angreifern Lizenzverwaltung Frage 12:Welcher Begriff beschreibt NICHT einen Social Engineering Angriff? Phishing Spear Fishing Sharking Whaling Frage 13:Was bedeutet RCE? Rapid Configuration Execution Remote Code Execution Rolling Code Evaluation Red-Teaming Campaign Examples Frage 14:Was verwenden Antiviren-Programme zur Analyse? Pattern-basierte Analyse Heuristische Analyse Nachfrage beim Software-Hersteller Machine Learning Frage 15:Welche Empfehlung für Passwörter ist falsch? Möglichst lang Unterschiedliche Anmeldung -> unterschiedliches Passwort Nur Kleinbuchstaben, um Speicherplatz zu sparen Der IT schicken, damit die schneller helfen kann Frage 16:Welche Maßnahmen erhöhen die Sicherheit bei Smartphones? Geräte- und SD-Karten-Verschlüsselung BYOD Zeitnah Betriebssystem- und App-Updates einspielen Mobile Device Management Apps nur aus vertrauenswürdigen Quellen installieren Dark Mode einstellen Frage 17:Sollen Gast-WLAN und Firmen-WLAN getrennt sein? Ja, da die interne IT keine Kontrolle über die Systeme der Gäste hat Nein, da sonst der Zugriff für die IT auf die WLAN-Geräte zu aufwendig ist und nicht schnell geholfen werden kann Frage 18:Wie verschleiern Angreifer ihre Aktionen? Manipulation von Logdateien Anlegen von Usern mit lustigen Namen Keine Aktionen zu ungewöhnlichen Zeiten SmallTalk per internem Chat mit Mitarbeitern Frage 19:Was soll man nicht bei einem Incident machen? Systeme ohne vorherige Sicherung ausschalten Dienstleister einschalten Schuldigen suchen Protokollierung erweitern Frage 20:Was soll man bei einem Incident machen? Ruhe bewahren Vor dem Ausschalten von Systemen eine Sicherung machen IT-Mitarbeiter entlassen Dem Notfall-Plan folgen Frage 21:Welche Schwachstelle ist nicht in den Mitre CWE Top25? Improper Input Validation Path Traversal Boot Sector Virus Incorrect Default Permissions Frage 22:Welche Schwachstelle ist nicht in den OWASP Top Ten? Security Misconfigurations Cross Site Scripting Broken Authentication Use of Javascript Frage 23:Welche Probleme treten häufig bei Incident Response Einsätzen auf? Fehlende Dokumentation Verbot von Überstunden Lückenhafte oder fehlende Protokolldateien Fehlendes Catering Frage 24:Welcher Standard hat nicht vorrangig Informationssicherheit als Ziel? BSI IT-Grundschutz ISO9001 VDS10000 ISO27001 Frage 25:Welche Bestandteile gehören zu einem ganzheitlichen Sicherheitskonzept? Physische Sicherheit Firmenparkplatz Organisatorische Sicherheit IT-Sicherheit Frage 26:Was gehört zu den “IT-Hausaufgaben”? Backup/Restore Software- und Patchmanagement Farbige Kabel Logmanagement Frage 27:Wie sollten Firmen Passwörter schützen? Abspeichern in Klartext Gehashed, aber nicht gesaltet Hashing und Salting Upload zu HaveIBeenPwned Frage 28:Welche Daten sollte man nicht auf Leak-Seiten eingeben? Usernamen Passwörter Username + Passwort Vollständige Adressen Frage 29:Welche Aussage für Clouddienste ist richtig? Man kann wieder einfache Passwörter wählen, weil sich der Anbieter um den Schutz kümmert Die Passwörter müssen nicht besonders geschützt werden, weil die Angriffsfläche nicht größer als im internen Netz ist Es sollte eine Mehr-Faktor-Authentifizierung zum Einsatz kommen; zumindest für administrative Konten Frage 30:Was ist eine Supply-Chain-Attacke? Es wird nicht das Ziel direkt angegriffen, sondern ein Dienstleister Es wird ein Dienstleister beauftragt die Angreifer zu hacken (HackBack) Ein Angreifer kauft einen Anbieter von Software auf und nimmt das Produkt dann schnell vom Markt