Angriffe auf ICT-Infratsrukturen detektieren


Kartei Details

Karten 25
Sprache Deutsch
Kategorie Informatik
Stufe Andere
Erstellt / Aktualisiert 28.01.2022 / 17.03.2022
Weblink
https://card2brain.ch/box/20220128_m681_fa_cyss_angriffe_auf_ictinfratsrukturen_detektieren
Einbinden
<iframe src="https://card2brain.ch/box/20220128_m681_fa_cyss_angriffe_auf_ictinfratsrukturen_detektieren/embed" width="780" height="150" scrolling="no" frameborder="0"></iframe>

Was ist keine Bedrohungsform?

(Block 1)

Was beschreibt einen Angriffsvektor am zutreffendsten?

(Block 1)

Bietet eine Next Generation Firewall absolute Sicherheit?

(Block 1)

Woher stammt der Begriff Phishing?

(Block 1)

Was versteht man unter Social Engineering?

(Block 1)

Was bedeutet NIDS?

(Block 1)

Das P in NIPS steht für...

(Block 1)

Unterstützt jede Firewall NIDS oder NIPS? (Block 1)

Kann NIDS und NIPS einen Cyberangriff verhindern? (Block1)
Wie lautet das Pendant von NIDS/NIPS für Serversysteme? (Block1)
Kann Prozess-Monitoring diverse CPU-Auslastungsspitzen erkennen? (Block 1)
Prozess-Monitoring gibt es nicht für Unix-Systeme? (Block 1)
Log-Monitoring bezieht seine Informationen grundsätzlich aus (Block 1)
Der Begriff TTP steht für (Block 1)
Indicators of Attack (IoA) warnen vor jedem versuchten Angriff?
IoC steht für Kompromittierungsindikatoren?
In Netzwerken werden Hubs bevorzugt
Jeder Switchport fungiert als eine Art Bridge und reduziert dadurch grosse Kollissionsdomänen?
Ein Switch operiert immer auf Layer 3
Manche Switches unterstützen sowohl L2 wie L3
Bei einem Hub werden Ethernet-Frames an alle Ports weitergeleitet
Ein Load Balancer regelt die Lastverteilung und erhöht die Ausfallsicherheit von Services
SFP+ unterstützt regulär 40 Gbit/s
Glasfaser ist immun gegen elektromagnetische Störfelder
Glasfaserkabel sind aufgrund ihrer dünnen Beschaffenheit sehr beweglich und biegsam