Prüfung: Aktuelle Angriffsvektoren und passive IT-Sicherheitsmaßnahmen / Cyber-Sicherheitsschulung

  • Bei Fragen, die es anbieten, ist eine Mehrfachauswahl erforderlich.
  • Für jede richtige Antwort wird ein Punkt vergeben.
  • Wer bei Fragen, die es anbieten, alle Kästchen ankreuzt, um die Punkte für alle richtigen Antworten zu sichern, bekommt für die fälschlicherweise angekreuzten Antworten einen entsprechenden Punktabzug.
  • Die Punkte werden abschließend addiert und bilden das Gesamtergebnis.
  • Um die Prüfung zu bestehen, müssen mindestens 70 Prozent der möglichen Punkte erreicht werden.
  • Hilfsmittel sind in der Prüfung nicht gestattet.
Vor- und Zuname
E-Mail

Frage 1:
Welche der folgenden Antworten beschreibt keines der klassischen Schutzziele der Informationssicherheit?

Frage 2:
Was sind Motivationen für Angreifer?

Frage 3:
Wie nennt man die Art von Überprüfung, bei der nur wenige Personen eingeweiht sind und bei der auch die Erkennungsfähigkeiten überprüft werden?

Frage 4:
Welche Funktionen bei WLANs sollten nicht mehr oder nur kurz benutzt werden?

Frage 5:
Welche Phasen durchlaufen Angreifer im Rahmen einer Attacke üblicherweise NICHT?

Frage 6:
Wie kommen Angreifer an Informationen über ein Unternehmen?

Frage 7:
Welche Tools können zur Informationsgewinnung in der Reconnaisance-Phase verwendet werden?

Frage 8:
Welche Informationen kann ich aus Shodan gewinnen?

Frage 9:
Was sind Gegenmaßnahmen, um Angreifer bei der Informationsgewinnung zu behindern?

Frage 10:
Welches Tool verwenden Angreifer zur Auswertung des Active Directory?

Frage 11:
Welchen Zweck erfüllt ein Honeypot?

Frage 12:
Welcher Begriff beschreibt NICHT einen Social Engineering Angriff?

Frage 13:
Was bedeutet RCE?

Frage 14:
Was verwenden Antiviren-Programme zur Analyse?

Frage 15:
Welche Empfehlung für Passwörter ist falsch?

Frage 16:
Welche Maßnahmen erhöhen die Sicherheit bei Smartphones?

Frage 17:
Sollen Gast-WLAN und Firmen-WLAN getrennt sein?

Frage 18:
Wie verschleiern Angreifer ihre Aktionen?

Frage 19:
Was soll man nicht bei einem Incident machen?

Frage 20:
Was soll man bei einem Incident machen?

Frage 21:
Welche Schwachstelle ist nicht in den Mitre CWE Top25?

Frage 22:
Welche Schwachstelle ist nicht in den OWASP Top Ten?

Frage 23:
Welche Probleme treten häufig bei Incident Response Einsätzen auf?

Frage 24:
Welcher Standard hat nicht vorrangig Informationssicherheit als Ziel?

Frage 25:
Welche Bestandteile gehören zu einem ganzheitlichen Sicherheitskonzept?

Frage 26:
Was gehört zu den “IT-Hausaufgaben”?

Frage 27:
Wie sollten Firmen Passwörter schützen?

Frage 28:
Welche Daten sollte man nicht auf Leak-Seiten eingeben?

Frage 29:
Welche Aussage für Clouddienste ist richtig?

Frage 30:
Was ist eine Supply-Chain-Attacke?