Informatiker FA - M166
Fragen aus dem i-CH Modul 166 - IT Grundschutz modellieren
Fragen aus dem i-CH Modul 166 - IT Grundschutz modellieren
Set of flashcards Details
Flashcards | 57 |
---|---|
Students | 33 |
Language | Deutsch |
Category | Computer Science |
Level | Other |
Created / Updated | 04.02.2011 / 26.04.2022 |
Weblink |
https://card2brain.ch/box/informatiker_fa_m166
|
Embed |
<iframe src="https://card2brain.ch/box/informatiker_fa_m166/embed" width="780" height="150" scrolling="no" frameborder="0"></iframe>
|
Create or copy sets of flashcards
With an upgrade you can create or copy an unlimited number of sets and use many more additional features.
Log in to see all the cards.
Besteht eine 1:1-Beziehung zwischen einem Grundschutzbaustein und einer IT-Infrastrukturkomponente?
Nein. Auf einer IT-Infrastrukturkomponente können oder müssen auch mehrere Grundschutzbausteine angewendet werden. (29)
Warum gelten für eine IT-Infrastrukturkomponente mehrere Grundschutzbausteine?
Ein Grundschutzbaustein behandelt in der Regel einzelne Funktionen einer IT-Infrastrukturkomponente. Ein Server enthält mehrere Funktionen wie wie zum Beispiel:
- Betriebssystem
- Netzwerkdienste
- Domain-Konzepte
Weiter muss auch der Betrieb der Komponenten geregelt werden, wie zum Beispiel:
- Administration
- Beschaffung
- Installation
Da diese Bereiche von mehreren IT-Komponenten verwendet werden können, wurden diese auf verschiedene Grundschutzbausteine verteilt. (34)
Was gilt für Grundschutzbausteine, die in einem Unternehmen nirgends angewendet werden können?
Sie werden nicht berücksichtigt und müssen nicht betrachtet werden. (39)
Dürfen Bausteine ignoriert werden, obwohl entsprechende IT-Infrastrukturkomponenten vorhanden sind?
Bausteine ignorieren, bedeutet Massnahmen ignorieren. Dies bringt Sicherheitslücken mit sich. (45)
Was machen Sie, wenn Bausteine nicht im Grundschutzhandbuch vorhanden sind?
Dann werden diese im Rahmen einer Risikoanalyse neu definiert. Neue Technologien oder spezielle Komponenten wie z.B. Kassensysteme, Kartenleser etc. sind (noch) nicht enthalten. (51)
Warum ist ein WWW-Server besonders gefährdet?
Auf den Server muss der Zugriff Dritter zugelassen werden, die nicht bekannt, also nicht "vertrauenswürdig" sind. Es muss davon ausgegangen werden, dass der Server manipuliert wird.
Nennen Sie drei Gefährdungen, die durch das Surfen im Internet entstehen können.
- Laden von Dateien und Programmen: Die Benutzer dürfen sich nie darauf verlassen, dass die geladenen Dateien oder Programme aus vertrauenswürdigen Quellen stammen.
- Plug-ins und Zusatzprogramme: Es dürfen keine Plug-ins installiert werden, denen man nicht vertrauen kann.
- Cookies: In den Cookie-Dateien werden auf dem Rechner des Benutzers Informationen über aufgerufene WWW-Seiten, Passwörter und Benutzerverhalten gespeichert. Damit können WWW-Anbieter beim nächsten Besuch des jeweiligen Benutzers spezielle Informationen für diesen anbieten oder diesem passwortgesichert nur bestimmte Dienst zugänglich machen. (6)
Sind E-Mails ein rechtsgültiges Beweismittel (z.B. für eine Bestellung)?
Nein - (noch) nicht. Es gibt aber Bestrebungen, dies rechtlich zu verankern. Viele Unternehmen akzeptieren jedoch bereits Bestellungen via E-Mail als gültige Bestellung. (12)
Nennen Sie drei Gefährdungen, die bei E-Mail-Lösungen entstehen können.
- Mailbombem können ein System überlasten und so dessen Dienst verhindern.
- Spams können das E-Mail-System blockieren und so einen Unterbruch herbeiführen.
- Falsch konfigurierte Verteilerlisten senden vertrauliche Informationen an die falschen Empfänger.
(18)
Nennen Sie drei Massnahmen für den sicheren E-Mail-Betrieb.
- Auf eine Mailbox darf nur der betreffende Eigentümer Zugriff haben.
- Eingehende E-Mails sollten an der Firewall oder am Mail-Server auf Computer-Viren und andere schädliche Inhalte wie aktive Inhalte (z.B. Java-Applets) überprüft werden.
- Über Filterregeln können für bestimmte E-Mail-Adressen der Empfang oder die Weiterleitung von E-Mails gesperrt werden.
(24)
Ist ein Unternehmen beim Einsatz einer Firewall "sicher" gegen Eindringlinge aus dem Internet? Begründen Sie Ihre Antwort in ein bis zwei Sätzen.
Nein, eine Firewall muss gewisse Verbindungen bewusst zulassen, damit überhaupt auf die einzelnen Dienste zugegriffen werden kann. Über diese Verbindungen kann der Benutzer Manipulationen bis zu einem gewissen Grad vornehmen. (30)
Ist ein RAS-Server mit VPN die einzige Möglichkeit, einen Remote-Zugang zu einem Unternehmen zu realisieren?
Nein, VPN (Virtual Private Networking) kann auch über das normale Internet realisiert werden. RAS bietet aber mehr Sicherheitsmöglichkeiten, da die Verbindung nicht über das offene Internet stattfindet. (35)
Sie wollen einem Kollegen eine vertrauliche Nachricht mit Hlife der asymmetrischen Verschlüsselung zukommen lassen. Wie gehen Sie vor?
Sie beschaffen sich den öffentlichen Schlüssel des Kollegen und verschlüsseln damit die Nachricht. Diese verschlüsselte Nachricht senden Sie Ihrem Kollegen zu. Er allein kann diese mit seinem privaten Schlüssel aufmachen. (40)
Sie wollen einem Kollegen eine Nachricht zusenden. Dabei wollen Sie sicher sein, dass die Nachricht von Ihnen kommt nud nicht von jemand anderem. Wie gehen Sie vor?
Sie übergeben Ihrem Kollegen Ihren öffentlichen Schlüssel. Danach verschlüsseln Sie die Nachricht mit Ihrem privaten Schlüssel. Nun können alle, die im Besitz des öffentlichen Schlüssels sind, die Nachricht lesen, die ohne Zweifel von Ihnen kommt. (46)
Sie erhalten von einem Kollegen ein Zertifikat und den Hinweis, dass es sich um das Zertifikat seines öffentlichen Schlüssels handelt. Wie überprüfen Sie die Echtheit des Zertifikats?
Sie beschaffen sich den öffentlichen Schlüssel des Herausgebers des Zertifikats. Damit können Sie die Echtheit des Zertifikats überprüfen. (52)
Was zeichnet den IT-Grundschutz gegenüber anderen Methoden für den Auf- und Ausbau der IT-Sicherheit aus?
Der IT-Grundschutz gewährleistet mit geringen Aufwand ein mittleres bis hohes Mass an IT-Sicherheit. (1)
Erklären Sie in einem Satz, was Vertraulichkeit im Rahmen der IT-Sicherheit bedeutet.
Vertraulichkeit im Rahmen der IT-Sicherheit bedeutet sicherzustellen, dass nur berechtigte Personen Zugriff auf vertrauliche Daten und Informationen haben. (7)
Nennen Sie zwei massgebliche Kriterien für die Verfügbarkeit.
Die Wartezeiten auf eine Systemfunktion und die Verarbeitungsgeschwindigkeit der Daten. (13)
Nach einem Brand im Verteilerraum konnte ohne Unterbruch auf ein anderes RZ umgeschaltet werden. Die Netzwerkverkabelung wurde schwer in Mitleidenschaft gezogen. Nennen Sie drei Schadenskategorien und beurteilen Sie, welche Schäden hier vorliegen.
A) Direkte Schäden: Kosten für das Material (Kabel, Verteiler etc.)
B) Indirekte Schäden: Kosten für den Wiederaufbau der Netzwerkverkabelung und Inbetriebnahme des "alten" RZ
C) Folgekosten: Keine.
(19)
Was ist das Ziel des Datenschutzgesetztes (DSG)?
Das DSG will natürliche und juristische Personen vor Persönlichkeitsverletzungen schützen. Das DSG bestimmt, dass Personendaten durch angemessene technische und organisatorische Massnahmen gegen unbefugtes Bearbeiten geschützt werden. (25)
Ein MA umgeht Sicherheitssperren. Er kann so auf den firmeneigenen Webserver zugreifen. Es gelingt ihm, anstössige Daten vom WWW auf den Webserver herunterzuladen und unter einer eigenen Homep. zu publizieren. Um welchen Strafbestand handelt es sich?
A) Unbefugtes Eindringen in ein Datenverarbeitungssystem
B) Erschleichung einer Leistung
(41)
Ein MA dringt in das Verrechnungsbüro ein und überträgt ein grösserer Betrag auf eines seiner Konten. Er kennt die Applikation sehr gut und kennt das Passwort eines Kollegen (PW unter Tastatur). Um welchen Strafbestand handelt es sich?
A) Unbefugtes Eindringen in ein Datenverarbeitungssystem
B) Betrügerischer Missbrauch einer Datenverarbeitungsanlage
(47)
Welche Sicherheitsmassnahmen müssen gemäss Datenschutzgesetz bei der Verarbeitung von Informationen gewährleistet sein?
"Durch angemessene technische und organisatorische Massnahmen gegen unbefugtes Bearbeiten geschützt."
Der Gesetzgeber gibt zwar keine konkreten Massnahmen vor, erwartet aber diese bis zu einem gewissen Grad. (53)
Welche Sicherheitsmassnahmen müssen im Strafgesetz gegeben sein, damit entsprechende Gesetzestexte angewendet werden können?
"Besonders gesichert".
Dabei gilt das gleiche wie beim Datenschutzgesetz. Jedoch ist gerade dieser Punkt "Besonders gesichert" der Streitfall in einer rechtlichen Auseinandersetzung. (2)
Warum wird eine Risikoanalyse nicht für die gesamte IT-Infrastruktur durchgeführt, d.h., wieso muss eine Systemabgrenzung durchgeführt werden?
Die verschiedenen Bereiche der IT-Infrastruktur sind verschiedenen Bedrohungen ausgesetzt. Zudem enthalten diese Bereiche unterschiedliche Informationen mit verschiedener Sicherheitsrelevanz. Um diese Komplexität bewältigen zu können, wird die Infrastruktur in logische Teilbereiche unterteilt. (8)
Warum steht am Anfang der Risikoanalyse die Untersuchung von Datenbeständen?
In erster Linie gilt der Schutz Daten und Informationen. Die Sicherung der Infrastrukturmittel hängt von der Bedrohungslagen der Daten ab. (14)
Welche Bedrohungslagen ergeben ein Risiko:
A) Wasser bedroht die Verfügbarkeit von Daten
B) Wasser bedroht die Vertraulichkeit von Daten
C) Wasser bedroht die Integrität von Daten
A) Risiko gegeben: Wasser beeinträchtigt die Funktion der Hradware und somit Verfügbarkeit.
B) Kein Risiko gegeben: Wasser bewirkt nicht, dass Dritte die Daten einsehen können.
C) Risiko gegeben: Bei einem Systemabsturz kann ein teilweiser Datenverlust entstehen was zu Problemen auf dem Filesystem führen kann. Letzte Änderungen gehen verloren.
(20)
Bei einer Risikoanalyse wird u.a. festgestellt, dass
A) Kundendaten bezüglich Verfügbarkeit
B) Geschäftsdaten bezüglich Integrität
verletzbar sind. Beides sind relationale Datenbanken. Bei welchem Risiko ist eine USV für einen Server sinnvoll?
A) USV nicht sinnvoll, da bei einem Stromausfall auch die Mitarbeiter nicht mehr arbeiten können.
B) USV sinnvoll, da die USV ein geordnetes Abschalten des Servers erlaubt. Somit werden die letzten Transaktionen auf der DB ordentlich nachgeschrieben.
(26)
Applikation mit verschlüsselter Übertragung wird von einem Server welche weitere Appl. enthält auf einen anderes System gezügelt. Welche Tätigkeiten rund um die Sicherheitsmassnahmen müssen ergriffen werden?
Die Applikation mit den höchsten Sicherheitsanforderungen dominiert die Sicherheitsmassnahmen auf einer Systemkomponente. Somit muss die Verschlüsselung vom alten Server auf den neuen portiert werden. (31)
Peter Meier möchte von seinem Unternehmen endlich ein neues Notebook. Er beschliesst es "per Zufall" fallen zu lassen. Um welche Form der Bedrohung handelt es sich hierbei?
Vorsätzliche Handlung. (36)
-
- 1 / 57
-