Datenträger Archiv: Welche Sicherheitsmaßnahmen sind sinnvoll?
Virenscan eingehender Datenträger
IDS
reglmäßiges Umkopieren der Daten
Viedoüberwachung
2
DoS-Angriff was braucht ein Angreifer?
Schneller Rechner
Ports des Opfer
2.
DDoS-Attacken. Was sind DDoS-Attacken
Distributed Denail of Service sidn Angriffe von mehren Teilnehmern gelichzeiteig oft über Bot-Netze
Was bedeutet Heuristisch, wie das heuristische Verfahen, das bei IPS einegsetzt wird?
Heuristisch bedeutet, dass das IPS anahnd von Msutern und Verhaltensanalysen Angriffe erkennt, auch wenn diese noch nciht in der Signaturdatenbank bekannt sind.
TCP/UDP was ist PCP und UDP und für was wird es verwendet?
TCP ist Verbinungsoreinteirt und zuverlässig, UDP ist verbindungslos und schneller. TCP wird für Datenübertragung verwendet, UDP für Echtzeitanwendungen wie VoIP
Ordne TCP/IP modell volgegede begriffe zu. Transportschicht. Internetschicht. Anwendungsschiht, Netzzugansschiht.
Netzzugangsschicht, Internetschicht, Transprotschicht, Anwendungsschicht.
Welcer Wlan Standard 802.3 oder 802.11
802.11 ist der WLAN-Standart. 802.3 ist Ethernet-Standard für kabelgebundene Netzwerke
Welche Maßnahmen helfen NICHT bei dem Erhatl der Integrität von druhgeleiteten Daten einer Firewall?
Redundantes Netzteil
Aufbrechen von SSL
vertauenswürde Leiferanten
Prüfung von SSL-Zertifikaten
1
Extere Firewall was ist nicht notwendig?
typischerweise eiine Benutzerauthntifizierung oder lokale Datenspeicherung nicht notwendig für externe Firewalls. Zugriffsregulung. Virenscanner.
DoS-Schutz wie kann man einen DoS-Angriff verhindern?
Ports abschalten Unnötige Dienset und Ports sollten Deaktiviert werden. Weiter Maßnahmen: Firewalls, LAstverteilung, IPS.
Woran wird der Schutzbedarf einer ANwendung gemessen?
Schadenshöhe
Schadenshöhe und EIntrittswahrscheinlichkeit
Der Shcutzbdarf wird alleine an der möglichen Schadenshöhe gemessen, nicht an der Eintrittwahrscheinlichkeit.
Welche Schutzbedarfe von Anwengungen sind bzgl. der Schutzziele der IT-Sicherheit durch das Maximumsprinzip von Anwendungen auf IT-Systeme übertragbar.
Vertaulichkeit.
Integrität
Verfügbarkeit
alle
Das Maximusmprinzip gilt für alle drei Gurndwerte der IT-Sicherheit
Wann im Ablauf wird der IT-GS-Check durchgeführt.
Nach Auswahl der Maßnahmen
Nach Sicherhetisanalyse.
etc
Last changeda month ago