Grundlagen der Sicherheit
Bedrohungen und Angriffe
Sichere Softwareentwicklung
Datenschutz und Kryptographie
Regulatorik
100

Vertraulichkeit, Integrität und Verfügbarkeit.

Was sind die 3 Hauptschutzziele von Informationen?

100

Ein Angriff, der einen Server mit Anfragen überlastet und ihn lahmlegt.

Was ist ein DDoS-Angriff?

100

Um Angriffe zu erkennen, zu analysieren und darauf zu reagieren.

Was ist Protokollierung und Überwachung?

100

Alle Informationen, die sich auf eine identifizierte oder identifizierbare natürliche Person beziehen (z. B. Name, Adresse, E-Mail-Adresse, IP-Adresse, Standortdaten).

Was sind personenbezogene Daten im Sinne der DSGVO?

100

Diese Richtlinie legt die Mindestanforderungen an das Risikomanagement von Banken fest.

Was sind die MaRisk (Mindestanforderungen an das Risikomanagement)?

200

Sicherheit von Anfang an in den Entwicklungsprozess integrieren.

Was ist Security by Design?

200

Eine Schwachstelle für die es keinen Schutz gibt.

Was ist ein "Zero-Day-Exploit"?

200

Hilft, Schwachstellen in Software aufzudecken, bevor sie von Angreifern ausgenutzt werden können.

Was sind Penetrationstests?

200

Hilft, die Privatsphäre von Personen bei der Datenverarbeitung zu schützen.

Was ist Anonymisierung oder Pseudonymisierung?

200

ISO 27001, IT-Grundschutz, NIST Cybersecurity Framework.

Was sind Informationssicherheitsstandards?

300

Mehrere Sicherheitsebenen, die im Falle eines Angriffs Schutz bieten.

Was ist "Defense in Depth" oder das "Schweizer-Käse-Modell"?

300

Ein Angreifer fängt die Kommunikation zwischen zwei Parteien ab und manipuliert sie.

Was ist ein Man-in-the-Middle-Angriff?

300

Ein Prinzip, welches besagt, dass ein System so einfach wie möglich sein sollte, um die Angriffsfläche zu reduzieren.

Was ist das KISS-Prinzip (Keep It Simple, Stupid)?

300

Eine Art "digitaler Fingerabdruck" einer Datei oder Nachricht.

Was ist ein Hash?

400

Vergabe minimaler Zugriffsrechte, die für die Ausführung der Aufgaben erforderlich sind. 

Was ist "Least Privilege" oder "Need-to-know"?

400

In über 90% ist dies der Grund, warum ein Angriff erfolgreich durchgeführt werden konnte.

Was ist eine nicht gepatchte Sicherheitslücke?

400

Eine Liste der häufigsten Schwachstellen in Webanwendungen und wie man sie vermeiden kann.

Was sind die OWASP Top 10?

400

Eine zufällige Zeichenfolge, die vor dem Hashen an ein Passwort angehängt wird.

Was ist ein Salt?

500

select * from Users where UserName = 'Goofy' or 1=1 --' and UserPassword = '123456'  

Was ist der Versuch einer SQL Injection?

500

Bedrohungsmodellierung, Eingabevalidierung, Fehlerbehandlung, Authentifizierung und Autorisierung, Sichere Konfiguration, Datenverschlüsselung.

Was sind Aspekte, die bei der Entwicklung sicherer Software berücksichtigt werden sollten.