0% fanden dieses Dokument nützlich (0 Abstimmungen)
32 Ansichten4 Seiten

Abschlussprüfung - Endprüfung (Seite 5 von 5)

Dieses Dokument fasst die Antworten eines Abschlusstests über Grundlagen der Cybersicherheit zusammen, der 49 Fragen zu Themen wie Arten von Angriffen, Sicherheitswerkzeugen, Risikoanalyse und Sicherheitskontrollen enthält. Der Student hat die meisten Fragen richtig beantwortet und zeigt ein gutes Verständnis der wichtigsten Konzepte des Fachgebiets.

Hochgeladen von

ScribdTranslations
Copyright
© © All Rights Reserved
Wir nehmen die Rechte an Inhalten ernst. Wenn Sie vermuten, dass dies Ihr Inhalt ist, beanspruchen Sie ihn hier.
Verfügbare Formate
Als PDF, TXT herunterladen oder online auf Scribd lesen
0% fanden dieses Dokument nützlich (0 Abstimmungen)
32 Ansichten4 Seiten

Abschlussprüfung - Endprüfung (Seite 5 von 5)

Dieses Dokument fasst die Antworten eines Abschlusstests über Grundlagen der Cybersicherheit zusammen, der 49 Fragen zu Themen wie Arten von Angriffen, Sicherheitswerkzeugen, Risikoanalyse und Sicherheitskontrollen enthält. Der Student hat die meisten Fragen richtig beantwortet und zeigt ein gutes Verständnis der wichtigsten Konzepte des Fachgebiets.

Hochgeladen von

ScribdTranslations
Copyright
© © All Rights Reserved
Wir nehmen die Rechte an Inhalten ernst. Wenn Sie vermuten, dass dies Ihr Inhalt ist, beanspruchen Sie ihn hier.
Verfügbare Formate
Als PDF, TXT herunterladen oder online auf Scribd lesen
Sie sind auf Seite 1/ 4

23/10/2022 11:28 Abschlussprüfung - Teste final: Versuchsbewertung (Seite 5 von 5)

Zuhause/ Ich lerne/ Fundamente der Cybersicherheit/ Abschluss des Kurses/ Abschlussprüfung -Teste final


Kurs
Grundlagen der Cybersicherheit
Zuhause

Frage41

Noten Korrekt

Markierung 2,00 von 2,00


Messages
Welches Dienstprogramm verwendet das Internet Control Message Protocol (ICMP)?

Wählen Sie einen aus:

Calendar
RUHE IN FRIEDEN

Ping 

NTP

DNS

Auf das Curriculum-Thema: 7.3.1 verweisen


ICMP wird von Netzwerkgeräten verwendet, um Fehlermeldungen zu senden.
Die korrekte Antwort ist: ping

Frage42

Korrekt

Mark 2,00 von 2,00

Welche Art von Anwendungsangriff tritt auf, wenn Daten die für die Anwendung reservierten Speicherbereiche überschreiten?

Wählen Sie eines aus:

SQL-Einfügung

RAM-Vortäuschung

RAM-Injektion

Pufferüberlauf 

Beziehen Sie sich auf das Curriculum-Thema: 3.3.3

Ein Spezialist für Cybersicherheit muss mit den Eigenschaften der verschiedenen Arten von Malware und Angriffen vertraut sein, die
bedrohen ein Unternehmen.

Pufferüberlauf

https://lms.netacad.com/mod/quiz/review.php?attempt=42508858&cmid=54846728&page=4 1/4
23/10/2022 11:28 Abschlussprüfung - Letzte Prüfung: Überprüfung des Versuchs (Seite 5 von 5)

Question43

Falsch

Mark 0,00 von 2,00

Ein Unternehmen plant, Schulungen zur Sicherheit durchzuführen, um die Mitarbeiter über die Sicherheitsrichtlinien aufzuklären. Welche Art von Kontrolle von
Zugriff auf das Unternehmen versucht zu implementieren?

Wählen Sie eins:

physisch 

administrativ

technologisch

Logisch

Beziehen Sie sich auf das Curriculum-Thema: 4.2.1

Die Zugangskontrolle verhindert, dass unbefugte Benutzer auf vertrauliche Daten und Netzwerksysteme zugreifen. Es gibt verschiedene Technologien, die dafür verwendet werden.
Effiziente Zugangskontrollstrategien implementieren.
Die richtige Antwort ist: administrativo

Frage44

Korrekt

Mark 2,00 von 2,00

Das Bewusstsein und die Identifizierung von Verwundbarkeiten sind wesentliche Funktionen für einen Cybersicherheitsexperten. Welches der folgenden
Ressourcen können verwendet werden, um spezifische Details im Zusammenhang mit Schwachstellen zu identifizieren?

Wählen Sie eine aus:

NIST/NICE Struktur

Nationale Datenbank des CVE 

Infragard

Modell ISO/IEC 27000

Beziehen Sie sich auf das Lehrplanthema: 6.2.1

Ein Cybersicherheitsspezialist muss mit Ressourcen wie der CVE-Datenbank, Infragard und der Struktur vertraut sein.
NIST/NISE. Alle können effektiv verwendet werden, um ein Informationssicherheitsmanagementsystem zu planen und umzusetzen.
Nationale Datenbank des CVE

Frage45

Korrekt

Marke 2,00 von 2,00

Es wurde angefragt, dass Sie mit dem Personal für die Datenerfassung und -eingabe des Unternehmens zusammenarbeiten, um die Datenintegrität während der ...
Operationen zur Eingabe und Modifizierung von Daten. Mehrere Teammitglieder haben Sie gebeten zu erklären, warum die neuen Eingabebilder von ...
Daten beschränkten die Arten und die Größe der in bestimmten Feldern eingegebenen Daten. Welche der Optionen ist ein Beispiel für eine neue Kontrolle von
Datenintegrität?

Wählen Sie eine aus:

Eingabedatenkontrollen, die es nur den Eingabemitarbeitern ermöglichen, die aktuellen Daten zu sehen.

eine Beschränkungsregel, die implementiert wurde, um die Eingabe von vertraulichen Daten durch nicht autorisierte Mitarbeiter zu verhindern

eine Validierungsregel, die implementiert wurde, um die Integrität, Genauigkeit und Konsistenz der Daten zu gewährleisten 

Verschlüsselungsoperationen von Daten, die verhindern, dass unbefugte Benutzer auf vertrauliche Daten zugreifen.

Beziehen Sie sich auf das Lehrplanthema: 5.4.2

Die Datenintegrität befasst sich mit der Validierung von Daten.

eine Validierungsregel, die implementiert wurde, um die Integrität, Genauigkeit und Konsistenz der Daten sicherzustellen

https://lms.netacad.com/mod/quiz/review.php?attempt=42508858&cmid=54846728&page=4 2/4
23.10.2022 11:28 Abschlussprüfung - Teste final: Versuch Bewertung (Seite 5 von 5)

Frage46

Korrekt

Mark 2,00 von 2,00

Welche Cyber-Sicherheitswaffe überprüft die Verwendung von Standardpasswörtern, fehlenden Patches, offenen Ports, Konfigurationsproblemen und IP-Adressen?
Aktiva?

Wählen Sie eine aus:

Scanner für Schwachstellen 

Paket-Sniffer

Paketanalysatoren

Passwort knacken

Beziehe dich auf das Curriculum-Thema: 8.2.4

Es gibt viele Werkzeuge, die ein Cybersicherheitsspezialist verwendet, um die potenziellen Schwachstellen eines Unternehmens zu bewerten.

Scanner für Schwachstellen

Frage47

Korrekt

Mark 2,00 von 2,00

Ihr Risikomanager hat gerade ein Diagramm verteilt, das drei Farben verwendet, um das Bedrohungsniveau für die wichtigsten Ressourcen in Systemen zu identifizieren.
Informationssicherheit. Rot steht für hohes Risiko, Gelb steht für mittleres Bedrohungsniveau und Grün steht für niedriges Niveau.
Bedrohung. Welche Art von Risikoanalyse stellt dieses Diagramm dar?

Wählen Sie eines aus:

Analyse des Expositionsfaktors

qualitative Analyse 

quantitative Analyse

Verlustanalyse

Beziehe dich auf das Lehrplanthema: 6.2.1


Die qualitative oder quantitative Risikoanalyse wird verwendet, um Bedrohungen für die Organisation zu identifizieren und zu priorisieren.

Die korrekte Antwort ist: qualitative Analyse

Frage48

Correct

Marke 2,00 von 2,00

Ein virtueller Krimineller sendet eine Reihe von bösartig formatierten Paketen an den Datenbankserver. Der Server kann sie nicht analysieren.
Die Pakete und das Ereignis verursachen den Serverausfall. Welchen Typ von Angriff hat der virtuelle Kriminelle gestartet?

Wählen Sie eins:

DoS 

Injektionspaket

Man-in-the-Middle

SQL-Einfügung

Beziehe dich auf das Curriculum-Thema: 3.3.1

Ein Spezialist für Cybersicherheit muss mit den Merkmalen der verschiedenen Arten von Malware und Angriffen vertraut sein, die
bedrohen ein Unternehmen.

Die richtige Antwort ist: DoS

https://lms.netacad.com/mod/quiz/review.php?attempt=42508858&cmid=54846728&page=4 3/4
23/10/2022 11:28 Abschlussprüfung - Teste final: Versuchsübersicht (Seite 5 von 5)

Question49

Falsch

Mark 0,00 von 2,00

Welches Verfahren wird in der Stenografie verwendet, um den Text in einer Bilddatei zu verbergen?

Wählen Sie eine aus:

Datenmaskierung

etwas weniger bedeutend

bit bedeutender

Datenverschleierung 

Refer to curriculum topic: 4.3.2


Die Kryptografie ist eine wichtige Technologie, die zum Schutz der Vertraulichkeit eingesetzt wird. Es ist wichtig, die Eigenschaften verschiedener
Kryptographiemethoden.
etwas weniger signifikant

Frage50

Korrekt

Mark 2.00 von 2.00

Welche Aussage beschreibt am besten eine Motivation von Hacktivisten?

Wählen Sie eines aus:

Sie sind neugierig und lernen Hackerfähigkeiten.

Sie sind Teil einer Protestgruppe, die hinter einem politischen Anliegen steht. 

Sie sind daran interessiert, neue Erkundungen zu entdecken.

Sie versuchen, ihre Fähigkeiten als Hacker zu zeigen.

Beziehe dich auf das Curriculum-Thema: 1.2.1


Jede Art von virtuellem Verbrecher hat eine unterschiedliche Motivation für seine Taten.

Sie gehören zu einer Protestgruppe hinter einer politischen Sache.

◄ Teste do Kapitel 8

Jump to...
Feedback am Ende des Kurses - Die Abschlussumfrage von
curso ►

NetAcad, einCisco-Programm für soziale Verantwortung, ist ein IT-Kompetenzen- und Karriereaufbauprogramm, das Lerninstitutionen und Einzelpersonen weltweit zur Verfügung steht.

Termobedingungen

Datenschutzerklärung

Cookie-Richtlinie

Datenschutz

Marken

Datenschutz

Zugänglichkeit

https://lms.netacad.com/mod/quiz/review.php?attempt=42508858&cmid=54846728&page=4 4/4

Das könnte Ihnen auch gefallen