Was bedeutet “Penetration Testing”?
Penetration Testing, auch bekannt als Pen Testing oder ethisches Hacken ist eine präventive Sicherheitsmaßnahmen um Computersysteme, Netzwerke oder Webanwendungen eines Unternehmens einzudringen um Schwachstellen oder Sicherheitslücken zu identifizieren, bevor echte Angreifer dies tun können.
Penetration Testing, auch bekannt als “Pen-Testing” oder ethisches Hacken, ist eine präventive Sicherheitsmaßnahme, die Sicherheitsexperten nutzen ihre Fähigkeiten, um Computersysteme, Netzwerke oder Webanwendungen eines Unternehmens einzudringen, um Schwachstellen oder Sicherheitslücken zu identifizieren, bevor echte Angreifer dies tun können.
eindringen = dhexgelid
Penetration Testing, auch bekannt als “Pen-Testing” oder ethisches Hacken, ist eine präventive Sicherheitsmaßnahme, bei der Sicherheitsexperten versuchen, in die Computersysteme, Netzwerke oder Webanwendungen einer Organisation einzudringen, um Schwachstellen oder Sicherheitslücken zu identifizieren, bevor echte Angreifer dies tun können.
Recovery Time Objective (RTO)
Wa ist Recover Point Objective?
Was ist Link-Aggregation?
Bei der Link-Aggregation werden beide Leitungen verwendet und gebündelt, um die Übertragungsrate zwischen den Switches zu erhöhen.
Was ist STP?
STP verwendet eine der beiden Leitungen, und die Andere Leitung bleibt ungenutzt, jedoch weiß, dass die Verbindung vorhanden ist.
SFP (Spanning Tree Protocol) verwendet eine der beiden Leitungen, während die andere Leitung ungenutzt bleibt. Es erkennt jedoch, dass die Verbindung vorhanden ist.
Was versteht man unter Sicherheit (safety) in der Informationssicherheit?
Wenn ein System funktion sicher ist und unter normalen Betriebsbedingungen die festgelegte Funktionalität bietet.
Ein System ist funktionssicher, wenn es unter normalen Betriebsbedingungen die festgelegte Funkitonalität bietet.
Ein Funktionssicheres System führt keine unzulässigen Funktionen aus.
Was versteht man unter Sicherheit (security) in der Informationssicherheit?
Ein funktionssichers System ist Informationssicher, wenn es keine unautorisierte Informationsspreisgabe oder Veränderung zulässt.
Informationsspreisgabe" bedeutet, dass vertrauliche Informationen unbeabsichtigt oder durch unautorisierte Aktionen an Personen gelangen, die nicht berechtigt sind, diese Informationen zu sehen oder zu verwenden. Dies kann passieren, wenn Sicherheitsmaßnahmen umgangen werden oder wenn Systeme Schwachstellen aufweisen, die es Angreifern ermöglichen, auf geschützte Daten zuzugreifen.
Der dynamische Prozess der Informationssicherheit lässt sich in den vier Phassen eines Lebenszyklus darstellen.
Was sind die 4 Lebenszyklus der Informationssicherheit?
Plan = Planung und Konzeption
Do = Umsetzung der Planung
Check = Erfolgskontrolle, Überprüfung der Zielerreichung
Act = Optimierung, Verbesserung
Was ist Zustandsorientierte Firewall?
Zustandsorientierte Firewalls (Stateful Firewalls) sind intelligenter als einfache Paketfilter-Firewalls. Sie überwachen den Zustand der aktiven Netzwerkverbindungen und entscheiden von Zustandsinformationen, ob die Datenverkehr erlaubt oder blockiert werden sollte.
Dies ermöglicht es, ausgehenden Datenverkehr, der auf eine vorhergehende Anfrage zurückgeht, zu erlauben.
Was ist Paketfilter-Firewall?
Paketfilter-Firewall arbeiten auf der Netzwerkschicht (Schicht 3 des OSI-Modells) und überwachen den Datenverkehr, indem sie Pakete vordefinierter Regeln blockieren oder akzeptieren.
Diese Regeln können auf IP-Adressen, Portnummern und anderen Merkmalen basieren.
Was ist zwei Faktor?
Zwei-Faktor bedeutet, das System verwendet zwei dieser Optionen.
Two Factor means the system is using two of these Option.
Was ist ein “Zero-Day-Exploit”?
Ein Zero-Day-Exploit ist eine Cyberattacke, die nutzen Ihre Fähigkeiten unbekannte Schwachstelle in Software oder Hardware auszunutzen. Da der Hersteller zum Zeitpunkt des Angriffs keine Kenntnis von der Schwachstelle hat, gibt es oft noch keinen Patch oder ein Sicherheitsupdate, um die Lücke zu schließen.
Ein Zero-Day-Exploit ist eine Cyberattacke, die eine bisher unbekannte Schwachstelle in Software oder Hardware ausnutzt. Da der Hersteller zum Zeitpunkt des Angriffs keine Kenntnis von der Schwachstelle hat, gibt es oft noch keinen Patch oder ein Sicherheitsupdate, um die Lücke zu schließen.
Wofür steht NTFS, und nennen Sie zwei Vorteile und Nachteile?
NTFS (New Technology File System):
Vorteile:
NTFS bietet mehr Sicherheitsfunktionen wie Verschlüsselung und Berechtigungen.
NTFS unterstützt großer Dateien und Partitionen und können verwaltet werden.
Nachteile:
NTFS ist komplexer als FAT und wird nicht von allen Systemen unterstützt.
Anfällig für Fragmentierung: Obwohl NTFS Mechanismen zur Fragmentierungsbewältigung hat, kann dies immer noch auftreten.
Beschreiben Sie, inwiefern eine Protokolierung (Logging) zur Erhöhung der IT-Sicherheit beitragen kann.
Identifikation von Fehlern,
unerlaubten Aktivitäten und Zuordnung zu entsprechenden Zeiten und Benutzern
Nennen Sie zwei Beispiele für eine Härtung eines Betriebssystem
Alle nicht benötigten Benutzerkonten löschen
Alle nicht benötigten Ports schließen
Alle nicht benötigten Softwarekomponenten deaktivieren
Erklären Sie den Begriff der “Härtung” eines Betriebssystem
Angriffsmöglichkeiten minimieren bzw. Reduzieren, z.B unnötige Dienste deaktivieren.
Z.B Guest Benutzerkonto deaktivieren oder löschen.
Was ist unterschied console Port und Auxiliary Port eines Router?
Der Console Port eines Routers wird hauptsächlich für die lokale Konfiguration verwendet, während der Auxiliary Port für Fernwartungszugänge oder als Backup für den Hauptzugang verwendet wird.
Was ist Metrik in einem Routing Tabelle?
Metrik sind Kosten, die ein Router berechnet, um den besten Weg für die Datenübertragung von einem Punkt zum anderen zu bestimmen.
Was ist Server Cluster?
Ein Cluster-System (auch Shared-Disk-System)bekannt, ist eine Art der IT-Architektur und werden zwei oder mehr Computersysteme miteinander kombiniert.
Die sind voneinander unabhängig jedoch arbeiten die zusammen, um den Zugriff auf den Festplatten zu teilen.
Was ist Diffie-Helmann?
Der Diffie-Hellman-Schlüsselaustausch ermöglicht es zwei Parteien, einen gemeinsamen geheimen Schlüssel über eine unsichere Verbindung zu erstellen, ohne dass der Schlüssel selbst ausgetauscht wird.
Der Diffie-Hellman-Schlüsselaustausch ist ein kryptografisches Protokoll und ermöglicht es zwei Parteien, einen gemeinsamen geheimen Schlüssel über eine unsichere Verbindung einen gemeinsamen geheimen Schlüssel zu generieren, ohne dass dieser Schlüssel selbst übertragen wird.
Last changed5 months ago