Grundlagen der Cybersecurity Flashcards
(89 cards)
Was bedeutet die CIA-Triade in der Cybersecurity?
Vertraulichkeit (Confidentiality), Integrität (Integrity), Verfügbarkeit (Availability)
Beispiel für Vertraulichkeit: Ein verschlüsseltes E-Mail-System stellt sicher, dass nur der Empfänger die Nachricht lesen kann.
Was versteht man unter Vertraulichkeit in der IT-Sicherheit?
Schutz vor unbefugtem Zugriff auf Daten
Beispiel: Passwörter werden mit Hashing gespeichert, damit selbst ein Administrator sie nicht lesen kann.
Was bedeutet Integrität in der Cybersecurity?
Sicherstellung, dass Daten nicht unbemerkt verändert oder manipuliert werden
Beispiel: Eine Checksumme prüft, ob eine heruntergeladene Datei verändert wurde.
Was versteht man unter Verfügbarkeit in der Cybersecurity?
Sicherstellung, dass Systeme und Daten jederzeit zugänglich sind
Beispiel: Ein Webserver nutzt Lastverteilung, damit er auch bei hohem Traffic nicht ausfällt.
Was ist Defense in Depth (Schichtenverteidigung)?
Mehrschichtige Sicherheitsmaßnahmen, um Angriffe auf verschiedenen Ebenen zu erschweren
Beispiel: Ein Unternehmen nutzt Firewall, Antivirus, und Netzwerksegmentierung als Schutzmaßnahmen.
Was ist der „Zero Trust“-Ansatz?
Kein System oder Benutzer wird standardmäßig vertraut, sondern immer überprüft
Beispiel: Ein Mitarbeiter muss sich auch im Büro per Multi-Faktor-Authentifizierung anmelden.
Was ist eine Sicherheitsrichtlinie?
Ein Dokument mit Regeln zur Informationssicherheit
Beispiel: Ein Unternehmen verlangt, dass alle Passwörter alle 90 Tage geändert werden.
Was ist ein Sicherheitsvorfall?
Ein Ereignis, das die Vertraulichkeit, Integrität oder Verfügbarkeit von Systemen gefährdet
Beispiel: Ein Hacker verschafft sich Zugriff auf eine Kundendatenbank.
Was bedeutet „Least Privilege“?
Benutzer erhalten nur die minimalen Rechte, die sie für ihre Arbeit brauchen
Beispiel: Ein Marketing-Mitarbeiter hat keinen Zugriff auf Finanzdaten.
Was ist eine Angriffskette (Cyber Kill Chain)?
Eine Modellierung von Angriffsphasen
Beispiel: Ein Phishing-Angriff startet mit einer gefälschten E-Mail, die einen schädlichen Link enthält.
Was ist Malware?
Schadsoftware wie Viren, Trojaner oder Ransomware
Beispiel: Ein infizierter USB-Stick installiert einen Keylogger auf einem Rechner.
Was ist ein Computervirus?
Ein Programm, das sich selbst verbreitet und andere Dateien infiziert
Beispiel: Ein Virus hängt sich an eine Word-Datei an und infiziert andere Dokumente.
Was ist ein Trojaner?
Schadsoftware, die sich als legitimes Programm tarnt
Beispiel: Ein „kostenloses“ Spiel installiert heimlich Spyware.
Was ist ein Wurm?
Ein sich selbst verbreitendes Schadprogramm
Beispiel: Ein E-Mail-Wurm verschickt sich automatisch an alle Kontakte.
Was ist Ransomware?
Eine Malware, die Daten verschlüsselt und Lösegeld verlangt
Beispiel: Die WannaCry-Ransomware verschlüsselte 2017 weltweit Unternehmensdaten.
Was ist ein DoS-Angriff?
Eine Attacke, die ein System durch Überlastung lahmlegt
Beispiel: Ein Online-Shop ist nicht erreichbar, weil Millionen von Anfragen gesendet werden.
Was ist der Unterschied zwischen DoS und DDoS?
DoS: Einzelner Angreifer, DDoS: Viele Angreifer (Botnetze)
Beispiel: Eine Gruppe von Hackern nutzt gekaperte IoT-Geräte für einen DDoS-Angriff.
Was ist ein Phishing-Angriff?
Eine Betrugsmethode, um Daten zu stehlen
Beispiel: Eine gefälschte PayPal-E-Mail fordert zur Eingabe der Zugangsdaten auf.
Was ist ein Man-in-the-Middle (MitM)-Angriff?
Ein Angreifer schaltet sich zwischen zwei Kommunikationspartner
Beispiel: Ein Angreifer überwacht eine unverschlüsselte WLAN-Verbindung im Café.
Was ist Social Engineering?
Eine Manipulationstechnik zur Informationsgewinnung
Beispiel: Ein Betrüger gibt sich als IT-Support aus und fragt nach dem Passwort.
Was ist Multi-Faktor-Authentifizierung (MFA)?
Mehrere Authentifizierungsfaktoren werden kombiniert
Beispiel: Login mit Passwort + SMS-Code.
Was ist eine Firewall?
Ein System, das den Datenverkehr überwacht und filtert
Beispiel: Eine Firewall blockiert verdächtige Zugriffe aus unbekannten Ländern.
Was ist ein IDS?
Ein System zur Erkennung von verdächtigen Aktivitäten
Beispiel: Ein IDS erkennt eine hohe Anzahl fehlgeschlagener Login-Versuche.
Was ist ein Honeypot?
Eine Falle für Hacker
Beispiel: Ein Unternehmen stellt absichtlich verwundbare Server auf, um Angriffe zu analysieren.