Surfen Sie sicher im Web? Testen Sie hier ihren Wissenstand!

encryptionEs ist oft gesagt worden: Das Internet gehört zu unserem Leben wie … Mahlzeiten, Schlafen, Hobbies… es durchdringt fast alle Lebensbereiche. Deshalb ist ein tieferes Verständnis über potentielle Gefahren bei der Internetnutzung wichtig.

Testen Sie hier anhand der folgenden zehn Fragen Ihren Wissensstand zum Thema „Sicherheit im Internet.“

Frage 1 Was versteht man unter einem „Defacement“?

a) Einen Angriff, der das Verändern einer Webseite erzielt; meist, um den Seitenbetreiber lächerlich zu machen.
b) Einen Angriff, der die Nichtverfügbarkeit eines Dienstes erzielt.
c) Einen Angriff, der das Erbeuten von personenbezogenen Daten erzielt.

Frage 2 Welche der folgenden Bezeichnungen fallen in die Kategorie der häufigsten (ausnutzbaren) Schwachstellen in Softwaresystemen?

a) Zero-Day Scripting.
b) Evil Maid.
c) SQL Injection.

Frage 3 Welcher ist der effizienteste Weg zu überprüfen, ob ihre Identitätsdaten gehackt wurden und im Internet kursieren?

a) Anschreiben der Support-Stelle aller verwendeten Dienste mit der Nachfrage, ob die eigenen Daten von Kriminellen erbeutet wurden.
b) Googeln des eigenen Passworts und Evaluierung der Ergebnisse.
c) Befragen eines Dienstes, der das Internet nach solchen Identitätsdaten durchforstet, wie z.B. der HPI Identity Leak Checker.

Frage 4 Informieren Sie sich weitergehend: Mit Hilfe welchen Konstrukts können Websitenbetreiber die Sicherheit ihrer gespeicherten Passwörter noch weiter steigern?

a) Chili.
b) Pepper.
c) Salt-Salt.

Frage 5  Welches der folgenden Passwörter ist das Schwächste?

a) H4x0rPsch0rr.
b) hunter2.
c) R00tinieRs.
d) Champignon/Pasteten-Dilemma.

Frage 6 Worüber kann der Absender einer E-Mail sicher authentifiziert werden?

a) Über das Überprüfen der elektronischen Signatur (falls vorhanden).
b) Über den Anzeigename des Absenders.
c) Über die E-Mail Adresse des Absenders.

Frage 7 Was ist ein Keylogger?

a) Eine Malware, die Dateien auf dem PC verschlüsselt, damit diese nicht mehr lesbar sind.
b Ein bösartiges Programm, dass jeden Tastendruck im PC protokolliert und an den Angreifer weiterleitet.
c) Ein Trojanisches Pferd, das Onlinebanking-bezogene Daten, wie Kontoauszüge und Zugangsdaten, an einen vom Hacker kontrollierten Zentralserver („Keyserver“) weiterleitet.
d) Ein sich selbst über Netzwerkverbindungen verbreitendes Programm, das Schadcode, die so genannte Payload, beinhaltet.

Frage 8 Was ist ein Botnet?
a) Ein Netzwerk aus Computern, die von der gleichen Festplatte aus booten.
b) Ein Verbund vieler mit einer Schadsoftware infizierter Computer, die auf die Kommandos eines von einem Angreifer kontrollierten Command-and-Control-Server warten und diese ausführen.
c) Ein wissenschaftlicher Computercluster, der zur Wettervorhersage genutzt wird.
d) Ein Steuerungsnetzwerk, das Fertigungsroboter innerhalb einer Industrieanlage miteinander verbindet.

Frage 9 Warum kann jedermann eine Mail als „Angela Merkel merkel@cdu.de“ versenden?

a) Weil Angela Merkel ein unsicheres Passwort nutzt, das jedem Internetnutzer bekannt ist.
b) Weil die im E-Mail-Programm angezeigte Absenderadresse in einem ungesicherten Kopfzeilenfeld gespeichert wird und viele Mailserver die Korrektheit dieses Felds nicht überprüfen.
c) Weil der Mailserver der CDU es jedem erlaubt, E-Mails mit einem beliebigen Benutzer-Prefix zu versenden („Open Relay“).
d) Weil Mailserver grundsätzlich alle Mails der amtierenden Bundeskanzlerin annehmen müssen. Mailserver dürfen diese eine Mail selbst dann nicht ablehnen, wenn sie eigentlich als Fälschung erkannt würde.

Frage 10 Welches im Kurs vorgestellte Projekt erstellt regelmäßig die Liste der Top-Schwachstellen im Web?

a) Open Web Application Security Project (OWASP).
b) Operations Web Threat Assesment Center (OWTAC).
c) Chaos Communication Club (CCC).
d) International Web Security Statistics Community (IWSSC).

 Frage 11 Welche der folgenden Aussagen trifft NICHT auf HTTPS zu?

a) Das von HTTPS verwendete SSL-Protokoll integriert sich als zusätzliche Sicherheitsschicht im TCP/IP Protokollstapel, die der Verschlüsselung und Authentifikation dient.
b) HTTPS nutzt hybride Verschlüsselungsverfahren.
c) Die Authentifikation von mindestens einem Teilnehmer erfolgt mittels Zertifikaten.
d) Der unverschlüsselte Inhalt von HTTPS-Netzwerkpaketen ist für jeden lesbar, der Zugriff auf das Netzwerk hat.

 Frage 12 Sicherheit bei Smartphones: Welche Sicherheitsprobleme entstehen durch das automatische Verbinden zum WLAN?

a) Durch die Nutzung von WLAN wird eine Umschaltung auf einen anderen Verschlüsselungsalgorithmus mit niedrigem Sicherheitsniveau vollzogen, um die Akku-Ladung des Handys zu sparen.
b) Angreifer kann eine „Man-in-the-Middle“ Attacke mit Hilfe eines eigenen Access-Points mit einer oft verwendeten WLAN-Kennung realisieren.
c) Keine, die Nutzung vom WLAN spart Kosten bei der Datenübertragung.

 Frage 13 Welche der folgenden Sicherheitsmaßnahmen sollte man bei Smartphones ergreifen?
(2 richtige Antwortmöglichkeiten)

a) Verwendung der vom Smartphone-Betriebssystem bereitgestellten Verschlüsselungsfunktionalitäten in Verbindung mit einem sicheren Passwort.
b) Erstellung regelmäßiger Daten-Backups für den Verlustfall.
c) Dauerhaftes Einschalten der WLAN-, Bluetooth- und GPS-Funktionalität, um das Gerät notfalls orten zu können.

Frage 14 Welche der im Folgenden genannten Konfigurationsoptionen für WLANs machen dieses (ausreichend) sicher?
(2 richtige Antwortmöglichkeiten)

a) WPA2-Verschlüsselung.
b) MAC-Adressfilter.
c) Verstecken der ESSID.
d) Wahl eines komplizierten („sicheren“) Passworts in Kombination mit einem als sicher angesehenen Verschlüsselungsverfahren.
e) WEP-Verschlüsselung.
f) WPS (Wi-Fi Protected Setup) mit PIN-Eingabe.

 

Diese Fragen sind dem Online-Kurs „Sicherheit im Internet“ entnommen worden. Mehr Informationen zu den genannten Themen finden Sie hier.

 

 

 

 

 

Lösungen

(1a, 2c, 3c, 4b, 5b, 6a, 7b, 8b, 9b, 10a, 11d, 12b, 13a,b, 14a,d)

Bei Fragen zu den genannten Antworten haben oder falls Sie noch mehr Quizzes zum Thema „Sicherheit im Internet“ ausprobieren möchten, können Sie hier gern jederzeit mitmachen.

No comments yet.

Schreibe einen Kommentar

Über openHPI

openHPI ist die Internet-Bildungsplattform des Potsdamer Hasso-Plattner-Instituts. Bei openHPI können Sie in einem weltweiten sozialen Lernnetzwerk an interaktiven Online-Kursen zu verschiedenen Themen der Informationstechnologie (IT) teilnehmen.

allegra side effects generic zoloft