Informatiker FA - M166
Fragen aus dem i-CH Modul 166 - IT Grundschutz modellieren
Fragen aus dem i-CH Modul 166 - IT Grundschutz modellieren
Fichier Détails
Cartes-fiches | 57 |
---|---|
Utilisateurs | 33 |
Langue | Deutsch |
Catégorie | Informatique |
Niveau | Autres |
Crée / Actualisé | 04.02.2011 / 26.04.2022 |
Lien de web |
https://card2brain.ch/box/informatiker_fa_m166
|
Intégrer |
<iframe src="https://card2brain.ch/box/informatiker_fa_m166/embed" width="780" height="150" scrolling="no" frameborder="0"></iframe>
|
Wovon hängt der Schutzbedarf einer IT-Anwendung ab?
Von der Gefährdungslage bezüglich Vertraulichkeit, Verfügbarkeit und Integrität. (17)
Wie wird eine Komponente ab "hohem" Schutzbedarf behandelt?
Anhand einer umfassenden Risikoanalyse werden die Bedrohungslagen und die daraus resultierenden Massnahmen erarbeitet. (23)
Besteht eine 1:1-Beziehung zwischen einem Grundschutzbaustein und einer IT-Infrastrukturkomponente?
Nein. Auf einer IT-Infrastrukturkomponente können oder müssen auch mehrere Grundschutzbausteine angewendet werden. (29)
Warum gelten für eine IT-Infrastrukturkomponente mehrere Grundschutzbausteine?
Ein Grundschutzbaustein behandelt in der Regel einzelne Funktionen einer IT-Infrastrukturkomponente. Ein Server enthält mehrere Funktionen wie wie zum Beispiel:
- Betriebssystem
- Netzwerkdienste
- Domain-Konzepte
Weiter muss auch der Betrieb der Komponenten geregelt werden, wie zum Beispiel:
- Administration
- Beschaffung
- Installation
Da diese Bereiche von mehreren IT-Komponenten verwendet werden können, wurden diese auf verschiedene Grundschutzbausteine verteilt. (34)
Was gilt für Grundschutzbausteine, die in einem Unternehmen nirgends angewendet werden können?
Sie werden nicht berücksichtigt und müssen nicht betrachtet werden. (39)
Dürfen Bausteine ignoriert werden, obwohl entsprechende IT-Infrastrukturkomponenten vorhanden sind?
Bausteine ignorieren, bedeutet Massnahmen ignorieren. Dies bringt Sicherheitslücken mit sich. (45)
Was machen Sie, wenn Bausteine nicht im Grundschutzhandbuch vorhanden sind?
Dann werden diese im Rahmen einer Risikoanalyse neu definiert. Neue Technologien oder spezielle Komponenten wie z.B. Kassensysteme, Kartenleser etc. sind (noch) nicht enthalten. (51)
Warum ist ein WWW-Server besonders gefährdet?
Auf den Server muss der Zugriff Dritter zugelassen werden, die nicht bekannt, also nicht "vertrauenswürdig" sind. Es muss davon ausgegangen werden, dass der Server manipuliert wird.
Nennen Sie drei Gefährdungen, die durch das Surfen im Internet entstehen können.
- Laden von Dateien und Programmen: Die Benutzer dürfen sich nie darauf verlassen, dass die geladenen Dateien oder Programme aus vertrauenswürdigen Quellen stammen.
- Plug-ins und Zusatzprogramme: Es dürfen keine Plug-ins installiert werden, denen man nicht vertrauen kann.
- Cookies: In den Cookie-Dateien werden auf dem Rechner des Benutzers Informationen über aufgerufene WWW-Seiten, Passwörter und Benutzerverhalten gespeichert. Damit können WWW-Anbieter beim nächsten Besuch des jeweiligen Benutzers spezielle Informationen für diesen anbieten oder diesem passwortgesichert nur bestimmte Dienst zugänglich machen. (6)
Sind E-Mails ein rechtsgültiges Beweismittel (z.B. für eine Bestellung)?
Nein - (noch) nicht. Es gibt aber Bestrebungen, dies rechtlich zu verankern. Viele Unternehmen akzeptieren jedoch bereits Bestellungen via E-Mail als gültige Bestellung. (12)
Nennen Sie drei Gefährdungen, die bei E-Mail-Lösungen entstehen können.
- Mailbombem können ein System überlasten und so dessen Dienst verhindern.
- Spams können das E-Mail-System blockieren und so einen Unterbruch herbeiführen.
- Falsch konfigurierte Verteilerlisten senden vertrauliche Informationen an die falschen Empfänger.
(18)
Nennen Sie drei Massnahmen für den sicheren E-Mail-Betrieb.
- Auf eine Mailbox darf nur der betreffende Eigentümer Zugriff haben.
- Eingehende E-Mails sollten an der Firewall oder am Mail-Server auf Computer-Viren und andere schädliche Inhalte wie aktive Inhalte (z.B. Java-Applets) überprüft werden.
- Über Filterregeln können für bestimmte E-Mail-Adressen der Empfang oder die Weiterleitung von E-Mails gesperrt werden.
(24)
Ist ein Unternehmen beim Einsatz einer Firewall "sicher" gegen Eindringlinge aus dem Internet? Begründen Sie Ihre Antwort in ein bis zwei Sätzen.
Nein, eine Firewall muss gewisse Verbindungen bewusst zulassen, damit überhaupt auf die einzelnen Dienste zugegriffen werden kann. Über diese Verbindungen kann der Benutzer Manipulationen bis zu einem gewissen Grad vornehmen. (30)
Ist ein RAS-Server mit VPN die einzige Möglichkeit, einen Remote-Zugang zu einem Unternehmen zu realisieren?
Nein, VPN (Virtual Private Networking) kann auch über das normale Internet realisiert werden. RAS bietet aber mehr Sicherheitsmöglichkeiten, da die Verbindung nicht über das offene Internet stattfindet. (35)
Sie beschaffen sich den öffentlichen Schlüssel des Kollegen und verschlüsseln damit die Nachricht. Diese verschlüsselte Nachricht senden Sie Ihrem Kollegen zu. Er allein kann diese mit seinem privaten Schlüssel aufmachen. (40)
Sie wollen einem Kollegen eine Nachricht zusenden. Dabei wollen Sie sicher sein, dass die Nachricht von Ihnen kommt nud nicht von jemand anderem. Wie gehen Sie vor?
Sie übergeben Ihrem Kollegen Ihren öffentlichen Schlüssel. Danach verschlüsseln Sie die Nachricht mit Ihrem privaten Schlüssel. Nun können alle, die im Besitz des öffentlichen Schlüssels sind, die Nachricht lesen, die ohne Zweifel von Ihnen kommt. (46)
Sie erhalten von einem Kollegen ein Zertifikat und den Hinweis, dass es sich um das Zertifikat seines öffentlichen Schlüssels handelt. Wie überprüfen Sie die Echtheit des Zertifikats?
Sie beschaffen sich den öffentlichen Schlüssel des Herausgebers des Zertifikats. Damit können Sie die Echtheit des Zertifikats überprüfen. (52)