In-App Purchases and Security Risks
70 Questions
0 Views

Choose a study mode

Play Quiz
Study Flashcards
Spaced Repetition
Chat to lesson

Podcast

Play an AI-generated podcast conversation about this lesson

Questions and Answers

Was ist eine App?

Eine App ist ein Programm, das auf einem Smartphone installiert und ausgeführt werden kann.

Was ist eine der Funktionen einer kleinen Kontaktdatenbank auf einem Smartphone?

Eine der Funktionen ist, dass man bequem einen Eintrag der Kontaktliste auswählen und diesen direkt anrufen kann, anstatt lange Telefonnummern einzutippen.

Was bedeutet es, wenn ein Smartphone ständig mit dem Internet verbunden ist?

Es bedeutet, dass das Smartphone Webanwendungen benutzen und Daten aus dem Internet laden, aber auch Daten ins Internet senden kann.

Welche Funktion hat ein GPS-Empfänger in modernen Smartphones?

<p>Ein GPS-Empfänger ermöglicht es, den jeweiligen Standort des Smartphones zu bestimmen.</p> Signup and view all the answers

Welche Art von Programmen können auf modernen Smartphones ausgeführt werden?

<p>Moderne Smartphones können Spiele, Anwendungen, die vom Standort des Smartphones abhängen, sowie Büroanwendungen ausführen.</p> Signup and view all the answers

Wie charakterisieren Asokan et al. Smartphones anhand welcher drei Eigenschaften?

<p>Asokan et al. charakterisieren Smartphones anhand von Programme (Apps), ständiger Internetverbindung und GPS-Empfänger.</p> Signup and view all the answers

Warum ist das Paradigma 'Always-on' für technisch weniger versierte Nutzer oft wichtiger als der Sicherheitsstatus der WLAN-Netzwerke?

<p>Weil sie sich oft über Gefahren im Hinblick auf die Sicherheit ihrer Geräte und den Schutz ihrer Informationen nicht bewusst sind.</p> Signup and view all the answers

Warum ist die ungeprüfte Installation von Apps in Bezug auf die Sicherheit von Endgeräten bedenklich?

<p>Weil Nutzer meist geringes Wissen über die Vermeidung von Sicherheitsproblemen und über Mechanismen zum Schutz ihrer Informationen auf ihren Geräten haben.</p> Signup and view all the answers

Warum werden Anfragen von Apps, Berechtigungen zu geben, oft bedenkenlos bewilligt?

<p>Weil der Zweck solch einer Anfrage wenig Sinn macht (falls er überhaupt erklärt wird).</p> Signup and view all the answers

Warum werden Apps aus externen (unbekannten) Quellen insbesondere unter Android installiert, trotz eingeblendeter Warnungen des Systems?

<p>Weil entsprechende Risiken in Kauf genommen werden.</p> Signup and view all the answers

Warum werden wichtige oder sensible Daten auf den Endgeräten zumeist nicht verschlüsselt abgelegt?

<p>Weil es für Angreifer leicht ist, an persönliche Informationen zu gelangen.</p> Signup and view all the answers

Warum ist es wichtig, Sicherheitsfunktionen in mobilen Endgeräten standardmäßig zu aktivieren und die Angestellten in sicherheitsbezogenen Praktiken zu schulen?

<p>Um Sicherheitsrisiken zu minimieren.</p> Signup and view all the answers

Was ist die Basis der Struktur der gemeinsamen in Schichten angeordneten Systemstruktur für alle Smartphones?

<p>Die Hardware des Smartphones.</p> Signup and view all the answers

Was ist die Platform Security Architecture?

<p>Eine Menge von Software-Komponenten, die einerseits die zugrunde liegende Hardware ansprechen und andererseits von den darüber liegenden Anwendungen und Diensten benutzt werden.</p> Signup and view all the answers

Was sind die drei Grundprinzipien, die jede Plattform erfüllen muss?

<ol> <li>Isolierung der Programme 2. Zugriffskontrollmodell 3. Digital signierte Programme</li> </ol> Signup and view all the answers

Warum ist Softwareverteilung über das Internet problematisch?

<p>Weil ein Benutzer nicht ohne weiteres erkennen kann, ob es sich um einen seriösen Anbieter oder einen Hacker handelt.</p> Signup and view all the answers

Was versteht man unter einem trojanischen Pferd?

<p>Ein Programm, das neben der angepriesenen Funktion auch weitere unbekannte Funktionen enthält</p> Signup and view all the answers

Welche Bedrohung stellt Social Engineering dar?

<p>Die Ausnutzung von Gutgläubigkeit oder Wohlwollen, um Schadcode zu installieren und auszuführen</p> Signup and view all the answers

Wie können persönliche Bilder in der Standard-Galerie-App als gefährlich angesehen werden?

<p>Die unverschlüsselte Speicherung ermöglicht einem Angreifer den Zugriff auf die Bilder</p> Signup and view all the answers

Welche Bedrohung stellen drahtlose Datenübertragungen für mobile Geräte dar?

<p>Datenübertragung über Funk lässt sich einfacher abhören oder manipulieren als kabelgebundene Übertragung</p> Signup and view all the answers

Wie können mobile Geräte durch Designfehler in der SMS-Architektur bedroht werden?

<p>Designfehler können ausgenutzt werden, um Schadcode einzuschleusen</p> Signup and view all the answers

Warum sind mobile Geräte durch Bluetooth-Verbindungen gefährdet?

<p>Schadhafter Code kann zwischen Geräten übertragen werden</p> Signup and view all the answers

Welche finanziellen Schäden können durch Mehrwert-Dienste in Telefonnetzen entstehen?

<p>Programme, die ständig solche Nummern anrufen, können den Besitzer des Smartphones teuer zu stehen kommen lassen</p> Signup and view all the answers

Wie kann ein Angreifer das MTAN-Verfahren beim Internet-Banking ausnutzen?

<p>Ein Programm auf dem Smartphone kann die SMS der Bank im Hintergrund abfangen und an den Angreifer umleiten</p> Signup and view all the answers

Warum sind die Bezahlinformationen oder ein Guthaben beim App Store eine potenzielle Schwachstelle für Smartphone-Benutzer?

<p>Programme können die hinterlegten Bezahlinformationen oder das Guthaben ausnutzen</p> Signup and view all the answers

Was wird durch den Einsatz von WPA3 beim eigenen WLAN zu Hause geschützt?

<p>Das eigene WLAN kann vor Abhören geschützt werden</p> Signup and view all the answers

Welche Abschottungsmechanismen bieten moderne Betriebssysteme für mobile Geräte?

<p>Spezielle Abschottungsmechanismen zwischen den laufenden Programmen</p> Signup and view all the answers

Wodurch setzen sich Nutzer bewusst Angreifern aus?

<p>Durch das Senden des persönlichen Aufenthaltsortes in sozialen Netzwerken</p> Signup and view all the answers

Was sind In-App-Käufe?

<p>In-App-Käufe sind der Kauf von zusätzlichen Komponenten oder Diensten innerhalb einer bereits heruntergeladenen Anwendung.</p> Signup and view all the answers

Welche Gefahr könnte von einer bösartigen App ausgehen?

<p>Eine bösartige App könnte Benutzer dazu bringen, ihr Guthaben für nutzlose Dienste auszugeben.</p> Signup and view all the answers

Was ist das Hauptinteresse eines Smartphone-Benutzers?

<p>Das Hauptinteresse eines Smartphone-Benutzers liegt darin, dass seine Daten sicher sind und das Gerät keine unerwünschten Aktionen ausführt. Außerdem möchte der Benutzer die Freiheit haben, beliebige Software zu installieren.</p> Signup and view all the answers

Wer sind die beteiligten Parteien beim Einsatz von Smartphones?

<p>Die beteiligten Parteien beim Einsatz von Smartphones sind Benutzer, Hardware-Hersteller, Netzbetreiber, Software-Entwickler und Dienstanbieter, Plattform-Anbieter, Marktplatzbetreiber und Administratoren.</p> Signup and view all the answers

Was sind die Schutzziele des Hardware-Herstellers?

<p>Die Schutzziele des Hardware-Herstellers sind primär durch den Besitzer des Gerätes (der legitime oder ein Dieb) gefährdet.</p> Signup and view all the answers

Warum haben Netzbetreiber spezielle Interessen an Smartphones?

<p>Netzbetreiber haben spezielle Interessen an Smartphones, da sie subventionierte Geräte nur im eigenen Netz betreiben möchten und bestimmte Programme nicht vom Benutzer installiert werden sollen, um ihre kostenpflichtigen Dienste zu fördern.</p> Signup and view all the answers

Was ist das Hauptinteresse von Software-Entwicklern und Dienstanbietern?

<p>Software-Entwickler und Dienstanbieter möchten beliebige Anwendungen installieren und den kompletten Funktionsumfang des Smartphones in der Anwendung einsetzen können, ohne dass die Benutzer die Anwendung kopieren oder auf die Daten zugreifen können.</p> Signup and view all the answers

Welche Verantwortung hat der Anbieter des Betriebssystems?

<p>Der Anbieter des Betriebssystems ist für die Implementierung, Bereitstellung, Pflege und Support des Betriebssystems verantwortlich. Er muss auch regelmäßige Updates bereitstellen, um das Vertrauen seiner Nutzer und Kunden nicht zu verlieren.</p> Signup and view all the answers

Wer legt die Regeln fest, wie zusätzliche Software auf das Smartphone kommen soll?

<p>Der Plattform-Anbieter legt die Regeln fest, wie zusätzliche Software auf das Smartphone kommen soll.</p> Signup and view all the answers

Was sind Marktplatzbetreiber?

<p>Marktplatzbetreiber sind diejenigen, die Programme für Smartphones über einen Marktplatz vertreiben, wie z.B. App Stores. Sie haben ein Geschäftsmodell und verdienen am Verkauf der Software für die Smartphones.</p> Signup and view all the answers

Was sind die Sorgen von Administratoren, wenn Smartphones von Arbeitgebern gestellt werden?

<p>Administratoren möchten sicherstellen, dass vertrauliche Firmendaten nicht durch die private Nutzung des Smartphones gefährdet werden. Sie befürchten zusätzliche Gefährdungen durch privat installierte Apps.</p> Signup and view all the answers

Was setzt Nutzer durch ihr eigenes Verhalten im Umgang mit Smartphones einer erhöhten Gefahr aus?

<p>Durch ihr eigenes Verhalten setzen Nutzer sich und ihre persönlichen Informationen einer erhöhten Gefahr aus.</p> Signup and view all the answers

Warum ist es schwierig, Programme auf ihre Sicherheit zu überprüfen?

<p>Es ist schwierig, weil man nicht automatisch herausfinden kann, ob ein Programm etwas &quot;böses&quot; macht oder nicht.</p> Signup and view all the answers

Was muss der Benutzer kontrollieren können, wenn er ein Programm installieren möchte?

<p>Der Benutzer muss kontrollieren können, welche Berechtigungen das Programm bekommen soll.</p> Signup and view all the answers

Warum muss das System eine vereinfachte Abstraktion des Berechtigungsmodells anbieten?

<p>Das System muss eine vereinfachte Abstraktion anbieten, damit der Benutzer sich nicht mit den vielen Details der Berechtigungen beschäftigen muss.</p> Signup and view all the answers

Warum ist es wichtig, dem Benutzer nur verständliche Abstraktionen anzubieten?

<p>Es ist wichtig, dem Benutzer nur verständliche Abstraktionen anzubieten, damit er die Entscheidungen nachvollziehen und treffen kann.</p> Signup and view all the answers

Warum dürfen die Benutzerentscheidungen nicht nachträglich von der Anwendung verändert werden können?

<p>Die Benutzerentscheidungen dürfen nicht nachträglich von der Anwendung verändert werden, um die Sicherheit zu gewährleisten.</p> Signup and view all the answers

Was muss das Betriebssystem auf dem Smartphone realisieren, um die Sicherheit zu gewährleisten?

<p>Das Betriebssystem muss eine Benutzerverwaltung realisieren und alle Zugriffe von Programmen auf kritische Ressourcen vorab überprüfen.</p> Signup and view all the answers

Warum müssen Laufzeitumgebungen verhindern, dass Anwendungen das Berechtigungssystem umgehen können?

<p>Laufzeitumgebungen müssen verhindern, dass Anwendungen das Berechtigungssystem umgehen, um die Sicherheit zu gewährleisten.</p> Signup and view all the answers

Warum müssen persistent gespeicherte Daten auf Speicherkarten verschlüsselt sein?

<p>Persistent gespeicherte Daten auf Speicherkarten müssen verschlüsselt sein, damit die Vertraulichkeit der Daten auch nach Verlust der Speicherkarte gewahrt bleibt.</p> Signup and view all the answers

Warum ist es wichtig, dass die Laufzeitumgebung transparent für den Programmierer die erforderliche Verschlüsselung durchführt?

<p>Es ist wichtig, damit die Programme wie immer geschrieben werden können, ohne sich selbst um die Verschlüsselung der Daten kümmern zu müssen.</p> Signup and view all the answers

Warum müssen Netzverbindungen auf Smartphones immer verschlüsselt werden?

<p>Netzverbindungen auf Smartphones müssen immer verschlüsselt werden, um die Sicherheit zu gewährleisten, insbesondere in unsicheren WLANs.</p> Signup and view all the answers

Was ermöglichen die virtuellen Maschinen in den Betriebssystemen von Smartphones?

<p>Die virtuellen Maschinen ermöglichen die Trennung nicht nur einzelner Prozesse, sondern auch kompletter virtueller Computer voneinander.</p> Signup and view all the answers

Welche Art von Software gehört zu einem Smartphone-Betriebssystem, um die Sicherheit zu gewährleisten?

<p>Virtual Private Network (VPN)-Software gehört zu einem Smartphone-Betriebssystem, um die Sicherheit zu gewährleisten.</p> Signup and view all the answers

Was sind einige allgemeine Bedrohungen im mobilen Kontext, denen Smartphones und vergleichbare mobile Endgeräte sowie ihre Nutzer unterliegen?

<p>Verlust des Endgerätes, spionierende Anwendungen, manipulierte Anwendungen</p> Signup and view all the answers

Was sind die Folgen des Verlusts eines Smartphones?

<p>Der Dieb oder unredliche Finder soll das Gerät nicht benutzen und auf Kosten des legitimen Eigentümers kommunizieren können. Ein Dieb könnte möglicherweise mit dem Smartphone alle Daten des Benutzers mitlesen.</p> Signup and view all the answers

Welche Daten können in der Cloud gespeichert werden und warum ist Verschlüsselung wichtig?

<p>Benutzerdaten, Kalender, Dokumente, Fotos; Verschlüsselung ist wichtig, um zu verhindern, dass andere diese Daten mitlesen können.</p> Signup and view all the answers

Welche Rolle spielt das GPS-Modul im Zusammenhang mit spionierenden Anwendungen?

<p>Das GPS-Modul im Smartphone ermöglicht es den dort installierten Programmen, den Aufenthaltsort des Besitzers zu verfolgen.</p> Signup and view all the answers

Was können Programme mit den Aufenthaltsdaten des Besitzers machen?

<p>Programme können diese Daten kommerziell verwerten, um Beziehungsnetze zu erstellen und für Marketingzwecke zu nutzen.</p> Signup and view all the answers

Was sind einige Beispiele für Daten, die kommerziell interessant sind?

<p>Persönliche Kontaktlisten, Kontaktdaten von Familie, Freunden, Kollegen; andere persönliche Informationen wie Hobbys oder Interessen</p> Signup and view all the answers

Wie werden neue Programme normalerweise auf einem Smartphone installiert?

<p>Neue Programme werden normalerweise aus dem Internet geladen und dann installiert.</p> Signup and view all the answers

Was sind die Herausforderungen bei der Erkennung manipulierter Programme beim Herunterladen?

<p>Es ist schwierig zu erkennen, ob ein Programm beim Herunterladen unbemerkt manipuliert wurde.</p> Signup and view all the answers

Was sind die typischen Vertriebskanäle für neue Programme bei den verbreiteten Systemen Android und iOS?

<p>Die verbreiteten Systeme Android und iOS haben sogenannte App Stores, in denen im Prinzip jeder Entwickler seine Programme anbieten kann.</p> Signup and view all the answers

Welche Sicherheitsprobleme ergeben sich, wenn private und vertrauliche Daten auf dem Smartphone liegen?

<p>Es ergeben sich eine Reihe von Sicherheitsproblemen, insbesondere im Zusammenhang mit dem Verlust des Endgerätes, Spionierenden Anwendungen und manipulierten Anwendungen.</p> Signup and view all the answers

Welche Rolle spielt der PIN-Mechanismus im Zusammenhang mit dem Verlust des Smartphones?

<p>Der PIN-Mechanismus wird benutzt, um zu verhindern, dass ein Dieb das Gerät benutzen und auf Kosten des legitimen Eigentümers kommunizieren kann.</p> Signup and view all the answers

Warum ist es wichtig, dass die Cloud einen guten und sicheren Mechanismus zur Benutzerauthentifizierung einsetzt?

<p>Es ist wichtig, um zu verhindern, dass andere die Benutzerdaten mitlesen können.</p> Signup and view all the answers

Was ist Enterprise Mobility Management (EMM) und welche Rolle spielt es im Kontext von BYOD?

<p>EMM ist eine spezielle Lösung, die es Firmen ermöglicht, eine Vielzahl mobiler Geräte ihrer Angestellten zu administrieren. Sie dient dazu, die geschäftlichen und privaten Anwendungen oder Daten auf Smartphones zu verwalten und zu separieren.</p> Signup and view all the answers

Welche Funktionen unterstützen die Lösungen für Enterprise Mobility Management (EMM) in Bezug auf die Verwaltung von mobilen Geräten?

<p>Die Lösungen für EMM unterstützen eine weitreichende Verwaltung von Nutzerrollen, Berechtigungen, Gerätefunktionen, Systemeinstellungen, App Stores, Apps und das Tracking verwalteter Geräte.</p> Signup and view all the answers

Was bedeutet die Abkürzung BYOD und wie kann das Paradigma 'Bring Your Own Device' umgesetzt werden?

<p>BYOD steht für 'Bring Your Own Device' und bezieht sich darauf, dass Mitarbeiter ihre eigenen Geräte für berufliche Zwecke nutzen. Dies kann durch unterschiedliche Strategien umgesetzt werden, beispielsweise durch die Verwaltung von geschäftlichen und privaten Anwendungen oder Daten auf einem Smartphone.</p> Signup and view all the answers

Welche Sicherheitsaspekte sind im Zusammenhang mit BYOD und der Verwaltung von geschäftlichen und privaten Anwendungen oder Daten auf Smartphones von Bedeutung?

<p>Die Trennung der geschäftlichen und privaten Bereiche, die Anwendung unterschiedlicher Security-Policies und die feingranulare Steuerung der betreuten oder administrierten Geräte sind wichtige Sicherheitsaspekte im Zusammenhang mit BYOD.</p> Signup and view all the answers

Warum ist es sinnvoll, auf einem Smartphone die geschäftlichen und privaten Anwendungen oder Daten gemeinsam zu speichern und zu verwalten?

<p>Es ist sinnvoll, geschäftliche und private Anwendungen oder Daten gemeinsam zu speichern und zu verwalten, um eine Trennung der Bereiche vorzunehmen und unterschiedliche Security-Policies anzuwenden.</p> Signup and view all the answers

Welche Rolle spielen Profile bei der Verwaltung von mobilen Geräten im Kontext von Enterprise Mobility Management?

<p>Profile werden genutzt, um die betreuten oder administrierten Geräte feingranular zu steuern, beispielsweise um festzulegen, welche Aktionen der Nutzer auf dem Gerät ausführen darf.</p> Signup and view all the answers

More Like This

Use Quizgecko on...
Browser
Browser