Antworten Testfragen 1 Kapitel 1-10 PDF
Document Details
Uploaded by Deleted User
Tags
Summary
Das Dokument enthält die Musterlösungen zu Wiederholungsprüfungsfragen zu IT-Sicherheit. Die Fragen behandeln verschiedene Aspekte der Informationssicherheit und der Sicherheitsarchitektur.
Full Transcript
Musterlösung Wiederholdungsfragen bis Kapitel 10 1. Welche organisatorischen Maßnahmen sollten zur Informationssicherheit in einem Unternehmen ergriffen werden? Antwort: Zu den organisatorischen Maßnahmen zählen der Aufbau einer Sicherheitsstrategie, die Definition von Prozessen...
Musterlösung Wiederholdungsfragen bis Kapitel 10 1. Welche organisatorischen Maßnahmen sollten zur Informationssicherheit in einem Unternehmen ergriffen werden? Antwort: Zu den organisatorischen Maßnahmen zählen der Aufbau einer Sicherheitsstrategie, die Definition von Prozessen zur Gefährdungsanalyse, regelmäßige Audits und die kontinuierliche Verbesserung der Sicherheitsmaßnahmen. (09_Informationssicherheit vs. IT-Sicherheit, Folie 4) 2. Welche gesetzlichen Anforderungen müssen Unternehmen im Bereich der IT- Sicherheit erfüllen, um die KRITIS-Verordnung zu erfüllen? Antwort: Unternehmen, die als Betreiber kritischer Infrastrukturen gelten, müssen gemäß der KRITIS-Verordnung unter anderem das IT- Sicherheitsgesetz einhalten, technische und organisatorische Maßnahmen zum Schutz der IT umsetzen und Vorfälle an das BSI melden. (1- 05_Gesetze und Behoerden, Folien 3-5) 3. Welche Bedeutung hat die Verfügbarkeit in der CIA-Triade für ein Unternehmen? Antwort: Verfügbarkeit bedeutet, dass Systeme, Anwendungen und Daten eines Unternehmens jederzeit verfügbar und funktionsbereit sind, was für die Sicherstellung der Geschäftskontinuität entscheidend ist. (07_CIA- Triade, Folie 7) 4. Wie setzt sich die Sicherheitsarchitektur von Defense-in-Depth zusammen und warum ist sie effektiv? Antwort: Defense-in-Depth setzt sich aus mehreren Sicherheitsebenen zusammen, wie physischen Kontrollen, technischen Kontrollen (z.B. Firewalls) und administrativen Maßnahmen (z.B. Sicherheitsrichtlinien). Diese Mehrschichtigkeit erhöht die Resilienz gegenüber Angriffen, da mehrere Schutzmaßnahmen umgangen werden müssten, um erfolgreich zu sein. (08_Defense-in-Depth, Folien 4-7) 5. Welche speziellen Aufgaben übernehmen Grey-Hat-Hacker, und warum sind sie umstritten? Antwort: Grey-Hat-Hacker dringen ohne vorherige Erlaubnis in Systeme ein, um Schwachstellen zu finden, teilen diese dem Unternehmen mit und fordern oft eine Belohnung. Diese Vorgehensweise bewegt sich in einer rechtlichen Grauzone, da sie ohne Zustimmung des Unternehmens erfolgt. (03_Angreifertypen, Folien 6-7) 6. Wie unterscheiden sich Malware-Varianten und was macht neue Varianten besonders gefährlich? Antwort: Neue Malware-Varianten entstehen durch Änderungen am Programmcode, wodurch etablierte Sicherheitsmaßnahmen umgangen werden können. Dies stellt ein höheres Risiko dar, da bekannte Schutzmaßnahmen möglicherweise nicht greifen. (02_Lage der IT- Sicherheit, Folie 6) 7. Welche erweiterten Schutzziele existieren neben der CIA-Triade und warum sind sie wichtig? Antwort: Zu den erweiterten Schutzzielen zählen Authentizität, Verbindlichkeit und Anonymität. Diese erweiterten Ziele helfen, die Sicherheit und Integrität der Daten über das hinaus zu gewährleisten, was durch die Vertraulichkeit, Integrität und Verfügbarkeit erreicht wird. (10_Schutzziele der Informationssicherheit, Folien 4-7) 8. Warum sind IT-Supply-Chain-Angriffe so gefährlich für Unternehmen? Antwort: IT-Supply-Chain-Angriffe sind besonders gefährlich, da Angreifer über die Lieferkette oder Drittanbieter in das Unternehmensnetzwerk eindringen können, oft ohne direkt auffällig zu sein. Dies macht die Absicherung der Lieferanten zu einer entscheidenden Sicherheitsmaßnahme. (3-01_Top 3 Bedrohungen je Zielgruppe, Folie 7) 9. Welche neuen Kompetenzen erhielt das BSI mit der Einführung des IT- Sicherheitsgesetzes 2.0? Antwort: Das BSI erhielt die Kompetenz zur Durchführung von Port-Scans an kritischen Infrastrukturen und die Möglichkeit, Protokolldaten zur Gefahrenabwehr für zwölf Monate zu speichern. Dies stärkt die Fähigkeit des BSI zur frühzeitigen Erkennung und Abwehr von Bedrohungen. (1- 05_Gesetze und Behoerden, Folie 7) 10.Wie können Unternehmen mithilfe von Defense-in-Depth technische und organisatorische Schutzmaßnahmen kombinieren? Antwort: Unternehmen können mithilfe von Defense-in-Depth technische Maßnahmen wie Firewalls und Verschlüsselung mit organisatorischen Maßnahmen wie Richtlinien zur Zugangskontrolle kombinieren, um umfassende Sicherheitsvorkehrungen zu schaffen. (08_Defense-in- Depth, Folien 7-9) 11. Wie erfolgt ein Supply-Chain-Angriff und welche Folgen kann er für ein Unternehmen haben? Antwort: Supply-Chain-Angriffe erfolgen, indem Angreifer über Drittanbieter auf das Netzwerk zugreifen. Diese Angriffe können zur Kompromittierung sensibler Daten oder der Einführung von Malware in das Unternehmensnetzwerk führen. (3-01_Top 3 Bedrohungen je Zielgruppe, Folie 7) 12.Welche Maßnahmen schützen die Vertraulichkeit von Informationen in der CIA-Triade? Antwort: Maßnahmen wie Verschlüsselung, Zugriffskontrollen und Sicherheitsrichtlinien sorgen dafür, dass nur autorisierte Personen Zugang zu sensiblen Informationen erhalten, um die Vertraulichkeit zu gewährleisten. (07_CIA-Triade, Folie 5) 13.Welche Risiken gehen von Social Bots aus und wie wirken sie sich auf die IT- Sicherheit aus? Antwort: Social Bots können zur Verbreitung von Falschinformationen, Propaganda oder Phishing-Nachrichten genutzt werden. Dadurch tragen sie zur Beeinflussung der öffentlichen Meinung und zur Erhöhung des Risikos von Cyberangriffen bei. (02_Lage der IT-Sicherheit, Folie 18) 14.Welche spezifischen Bedrohungen stellen Vishing und Whaling dar? Antwort: Vishing ist eine Form des Phishings über Telefonanrufe, bei der versucht wird, vertrauliche Informationen zu erlangen. Whaling ist eine gezielte Phishing-Attacke auf hochrangige Führungskräfte, um wichtige Unternehmensdaten zu stehlen. (02_Lage der IT-Sicherheit, Folie 15) 15.Welche Maßnahmen stellen sicher, dass Systeme jederzeit verfügbar sind? Antwort: Maßnahmen wie Lastverteilung, Redundanz, Notfallwiederherstellung und regelmäßige Backups tragen dazu bei, die Verfügbarkeit von IT-Systemen sicherzustellen und Ausfallzeiten zu minimieren. (07_CIA-Triade, Folie 7) 16.Wie unterscheidet sich die Rolle von White-Hat-Hackern von der von Grey- Hat-Hackern? Antwort: White-Hat-Hacker agieren immer im Rahmen der Legalität und mit der Zustimmung des Zielunternehmens. Grey-Hat-Hacker hingegen dringen auch ohne Erlaubnis in Systeme ein, um Schwachstellen zu finden, und bewegen sich damit in einer rechtlichen Grauzone. (03_Angreifertypen, Folie 6) 17. Welche Gefahren gehen von DDoS-Angriffen aus und wie wirken sie sich auf Unternehmen aus? Antwort: DDoS-Angriffe führen zur Überlastung der IT-Systeme eines Unternehmens, was zu einem Ausfall von Diensten und damit zu finanziellen Verlusten und Reputationsschäden führen kann. (02_Lage der IT-Sicherheit, Folie 21) 18.Wie sieht eine angemessene IT-Sicherheitsstrategie für ein Unternehmen aus? Antwort: Eine angemessene IT-Sicherheitsstrategie umfasst die Einführung einer Sicherheitsorganisation, die Durchführung von Risikoanalysen, regelmäßige Sicherheitsaudits, Schulungen der Mitarbeiter und kontinuierliche Verbesserungsprozesse. (09_Informationssicherheit vs. IT-Sicherheit, Folie 4) 19.Welche erweiterten Sicherheitsziele sind neben der CIA-Triade zu beachten? Antwort: Zusätzlich zu Vertraulichkeit, Integrität und Verfügbarkeit sind Authentizität, Verbindlichkeit und Widerstandsfähigkeit wichtige Sicherheitsziele, die den Schutz der Daten und Systeme sicherstellen. (10_Schutzziele der Informationssicherheit, Folien 4-9) 20.Was bedeutet Authentizität in Bezug auf die Informationssicherheit, und wie kann sie gewährleistet werden? Antwort: Authentizität bedeutet, dass die Quelle von Informationen eindeutig verifiziert werden kann, z.B. durch digitale Signaturen oder Zertifikate. Dadurch wird sichergestellt, dass die Informationen echt und unverfälscht sind. (07_CIA-Triade, Folie 8) 21.Welche unterschiedlichen Hacker-Typen gibt es und wie unterscheiden sich ihre Motive? Antwort: White-Hat-Hacker arbeiten legal im Auftrag von Unternehmen, Grey-Hat-Hacker agieren in einer Grauzone und Black-Hat-Hacker sind kriminelle Hacker, die ohne Erlaubnis in Systeme eindringen und Schäden verursachen. (03_Angreifertypen, Folien 4-8) 22.Wie wird ein Botnetz zur Durchführung von Angriffen genutzt? Antwort: Ein Botnetz besteht aus mehreren infizierten Systemen, die zentral von einem Angreifer kontrolliert werden. Botnetze werden häufig für DDoS-Angriffe genutzt, um durch massenhafte Anfragen Systeme zu überlasten. (02_Lage der IT-Sicherheit, Folie 12) 23.Warum ist die IT-Sicherheit nur ein Teil der umfassenderen Informationssicherheit? Antwort: IT-Sicherheit bezieht sich auf technische Schutzmaßnahmen, während die Informationssicherheit alle Daten, unabhängig von ihrer Form, schützt. Dazu gehören auch organisatorische und physische Sicherheitsmaßnahmen. (09_Informationssicherheit vs. IT-Sicherheit, Folien 5-6) 24.Wie läuft eine Schweigegelderpressung durch Cyberkriminelle ab? Antwort: Bei einer Schweigegelderpressung droht der Angreifer, sensible Informationen zu veröffentlichen, es sei denn, das Opfer zahlt einen geforderten Geldbetrag. Dies setzt das Opfer erheblich unter Druck. (02_Lage der IT-Sicherheit, Folie 8) 25.Wie tragen zusätzliche Schutzziele wie Nicht-Verfolgbarkeit und Anonymität zur Sicherheit bei? Antwort: Ziele wie Nicht-Verfolgbarkeit und Anonymität tragen dazu bei, die Privatsphäre der Nutzer zu schützen und sicherzustellen, dass Informationen nicht zu ihrer Quelle zurückverfolgt werden können, was insbesondere in sensiblen Kommunikationssituationen wichtig ist. (10_Schutzziele der Informationssicherheit, Folien 6-8)