NVS at Medizinische Universität Wien | Flashcards & Summaries

Select your language

Suggested languages for you:
Log In Start studying!

Lernmaterialien für NVS an der Medizinische Universität Wien

Greife auf kostenlose Karteikarten, Zusammenfassungen, Übungsaufgaben und Altklausuren für deinen NVS Kurs an der Medizinische Universität Wien zu.

TESTE DEIN WISSEN

Exploit-Typen 

Lösung anzeigen
TESTE DEIN WISSEN

Speicherzugriff (Pufferüberlauf, fehlerhafte Zeiger/Pointer) 


Eingabevalidierung 


Race Conditions 


Privilege Escalation/Confusion 

Lösung ausblenden
TESTE DEIN WISSEN

was ist Common Vulnerabilities and Exposures (CVE)

Lösung anzeigen
TESTE DEIN WISSEN

Common Vulnerabilities and Exposures (CVE) ist ein Standard zur einheitlichen Benennung von Sicherheitslücken. CVE-Bezeichnungen sollen vermeiden, dass dieselbe Schwachstelle auf Sicherheitsseiten bzw. von Sicherheitsprodukten unterschiedlich benannt wird. 

Lösung ausblenden
TESTE DEIN WISSEN

Vulnerability- und Exploit-Datenbanken 

Lösung anzeigen
TESTE DEIN WISSEN

Beispiele:

National Vulnerability Database (NVD) 


Exploits Database (Offensive Security) 



Vulnerability & Exploit Database (Rapid7) 


CVE Details 

Lösung ausblenden
TESTE DEIN WISSEN

Social Engineering 

Lösung anzeigen
TESTE DEIN WISSEN

Statt hacken, durch menschliche Fehler an passwort kommen.

Das Grundmuster des Social Engineering zeigt sich bei fingierten Telefonanrufen: Der Social Engineer ruft Mitarbeiter eines Unternehmens an und gibt sich als Techniker aus, der vertrauliche Zugangsdaten benötigt, um wichtige Arbeiten abzuschließen. B 

Lösung ausblenden
TESTE DEIN WISSEN

Phishing 


Lösung anzeigen
TESTE DEIN WISSEN

Beim Phishing (also Password Fishing) versucht ein Angreifer, den Anwender zur Eingabe eines Passworts zu überreden – z. B. in einer Mail, die die Verifizierung eines Online-Kontos verlangt und dabei auf eine falsche Webseite führt. 

Lösung ausblenden
TESTE DEIN WISSEN

Dumpster Diving 


Lösung anzeigen
TESTE DEIN WISSEN

Hierbei wird der Müll des Opfers durchwühlt und nach Hinweisen und Anhaltspunkten über das soziale Umfeld gesucht. Diese können dann in einem darauffolgenden Anruf dazu verwendet werden, um das Vertrauen des Opfers zu erschleichen. 

Lösung ausblenden
TESTE DEIN WISSEN

Abwehr zu Socal Engineering 

Lösung anzeigen
TESTE DEIN WISSEN

Auf Identiät des Abesenders achten


Bei Anrufen sollten auch scheinbar unwichtige Daten nicht sorglos an Unbekannte weitergegeben werden 


Antworten auf eine E-Mail-Anfrage sollten unter keinen Umständen persönliche oder finanzielle Daten preisgegeben 


Keine Links aus E-Mails verwenden, die persönliche Daten als Eingabe verlangen 


Bei Unklarheit über die Echtheit des Absenders diesen nochmals telefonisch kontaktieren 


Lösung ausblenden
TESTE DEIN WISSEN

Gegenmaßnahmen  zu manipulierter Hardware

Lösung anzeigen
TESTE DEIN WISSEN

Verbot des Anschlusses nichtvertrauenswürdiger USB-Geräte an firmeneigene Systeme und die Verhinderung des physikalischen Zugriffs Unbefugter 

Lösung ausblenden
TESTE DEIN WISSEN

Hardware-Maßnahmen 


Lösung anzeigen
TESTE DEIN WISSEN

sicherste Methode, alle nicht benötigten USB-Ports physikalisch zu sperren. 


Eine weitere Möglichkeit besteht darin, den Datenverkehr zwischen USB-Gerät und Schnittstelle durch ein weiteres Gerät zu überwachen. 

Lösung ausblenden
TESTE DEIN WISSEN

Software-Maßnahmen 

Lösung anzeigen
TESTE DEIN WISSEN

unterscheiden ischen Maßnahmen, die auf Betriebssystems oder externer Software laufen.


bei windows, mit Hilfe der Gruppenrichtlinien die Installation zusätzlicher Geräte zu unterbinden.


externe Software Beispiele: 

Duckhunter 

Beamgun  

Lösung ausblenden
TESTE DEIN WISSEN

Authentifizierung versus Autorisierung 

Lösung anzeigen
TESTE DEIN WISSEN

Authentifizierung bezeichnet den Login-Prozess, also die Feststellung, ob jemand ist, wer er vorgibt zu sein. Im einfachsten Fall erfolgt diese Kontrolle durch ein Passwort.


Autorisierung bestimmt, wer mit welchen Rechten was tun darf.

Lösung ausblenden
TESTE DEIN WISSEN

Beispiele für Passwortregeln 

Lösung anzeigen
TESTE DEIN WISSEN

minimale Länge 

Verwendung von Sonderzeichen und Ziffern 

regelmäßige Änderung der Passwörter 


Lösung ausblenden
  • 105494 Karteikarten
  • 901 Studierende
  • 21 Lernmaterialien

Beispielhafte Karteikarten für deinen NVS Kurs an der Medizinische Universität Wien - von Kommilitonen auf StudySmarter erstellt!

Q:

Exploit-Typen 

A:

Speicherzugriff (Pufferüberlauf, fehlerhafte Zeiger/Pointer) 


Eingabevalidierung 


Race Conditions 


Privilege Escalation/Confusion 

Q:

was ist Common Vulnerabilities and Exposures (CVE)

A:

Common Vulnerabilities and Exposures (CVE) ist ein Standard zur einheitlichen Benennung von Sicherheitslücken. CVE-Bezeichnungen sollen vermeiden, dass dieselbe Schwachstelle auf Sicherheitsseiten bzw. von Sicherheitsprodukten unterschiedlich benannt wird. 

Q:

Vulnerability- und Exploit-Datenbanken 

A:

Beispiele:

National Vulnerability Database (NVD) 


Exploits Database (Offensive Security) 



Vulnerability & Exploit Database (Rapid7) 


CVE Details 

Q:

Social Engineering 

A:

Statt hacken, durch menschliche Fehler an passwort kommen.

Das Grundmuster des Social Engineering zeigt sich bei fingierten Telefonanrufen: Der Social Engineer ruft Mitarbeiter eines Unternehmens an und gibt sich als Techniker aus, der vertrauliche Zugangsdaten benötigt, um wichtige Arbeiten abzuschließen. B 

Q:

Phishing 


A:

Beim Phishing (also Password Fishing) versucht ein Angreifer, den Anwender zur Eingabe eines Passworts zu überreden – z. B. in einer Mail, die die Verifizierung eines Online-Kontos verlangt und dabei auf eine falsche Webseite führt. 

Mehr Karteikarten anzeigen
Q:

Dumpster Diving 


A:

Hierbei wird der Müll des Opfers durchwühlt und nach Hinweisen und Anhaltspunkten über das soziale Umfeld gesucht. Diese können dann in einem darauffolgenden Anruf dazu verwendet werden, um das Vertrauen des Opfers zu erschleichen. 

Q:

Abwehr zu Socal Engineering 

A:

Auf Identiät des Abesenders achten


Bei Anrufen sollten auch scheinbar unwichtige Daten nicht sorglos an Unbekannte weitergegeben werden 


Antworten auf eine E-Mail-Anfrage sollten unter keinen Umständen persönliche oder finanzielle Daten preisgegeben 


Keine Links aus E-Mails verwenden, die persönliche Daten als Eingabe verlangen 


Bei Unklarheit über die Echtheit des Absenders diesen nochmals telefonisch kontaktieren 


Q:

Gegenmaßnahmen  zu manipulierter Hardware

A:

Verbot des Anschlusses nichtvertrauenswürdiger USB-Geräte an firmeneigene Systeme und die Verhinderung des physikalischen Zugriffs Unbefugter 

Q:

Hardware-Maßnahmen 


A:

sicherste Methode, alle nicht benötigten USB-Ports physikalisch zu sperren. 


Eine weitere Möglichkeit besteht darin, den Datenverkehr zwischen USB-Gerät und Schnittstelle durch ein weiteres Gerät zu überwachen. 

Q:

Software-Maßnahmen 

A:

unterscheiden ischen Maßnahmen, die auf Betriebssystems oder externer Software laufen.


bei windows, mit Hilfe der Gruppenrichtlinien die Installation zusätzlicher Geräte zu unterbinden.


externe Software Beispiele: 

Duckhunter 

Beamgun  

Q:

Authentifizierung versus Autorisierung 

A:

Authentifizierung bezeichnet den Login-Prozess, also die Feststellung, ob jemand ist, wer er vorgibt zu sein. Im einfachsten Fall erfolgt diese Kontrolle durch ein Passwort.


Autorisierung bestimmt, wer mit welchen Rechten was tun darf.

Q:

Beispiele für Passwortregeln 

A:

minimale Länge 

Verwendung von Sonderzeichen und Ziffern 

regelmäßige Änderung der Passwörter 


NVS

Erstelle und finde Lernmaterialien auf StudySmarter.

Greife kostenlos auf tausende geteilte Karteikarten, Zusammenfassungen, Altklausuren und mehr zu.

Jetzt loslegen

Das sind die beliebtesten StudySmarter Kurse für deinen Studiengang NVS an der Medizinische Universität Wien

Für deinen Studiengang NVS an der Medizinische Universität Wien gibt es bereits viele Kurse, die von deinen Kommilitonen auf StudySmarter erstellt wurden. Karteikarten, Zusammenfassungen, Altklausuren, Übungsaufgaben und mehr warten auf dich!

Mehr Karteikarten anzeigen

Das sind die beliebtesten NVS Kurse im gesamten StudySmarter Universum

NVH

Duale Hochschule Baden-Württemberg

Zum Kurs
NVM

Hochschule Fulda

Zum Kurs
NVM

Hochschule Fulda

Zum Kurs
NVM

Universität Bamberg

Zum Kurs

Die all-in-one Lernapp für Studierende

Greife auf Millionen geteilter Lernmaterialien der StudySmarter Community zu
Kostenlos anmelden NVS
Erstelle Karteikarten und Zusammenfassungen mit den StudySmarter Tools
Kostenlos loslegen NVS