Cyber Security Foundations an der HSR - Hochschule Für Technik Rapperswil | Karteikarten & Zusammenfassungen

Lernmaterialien für Cyber Security Foundations an der HSR - Hochschule für Technik Rapperswil

Greife auf kostenlose Karteikarten, Zusammenfassungen, Übungsaufgaben und Altklausuren für deinen Cyber Security Foundations Kurs an der HSR - Hochschule für Technik Rapperswil zu.

TESTE DEIN WISSEN

Was ist eine Vulnerability? 

                                               


           

Lösung anzeigen
TESTE DEIN WISSEN
  • Eine Schwachstelle in einem Asset die zu einem Verlust oder Beschädigung des Assets führen kann
Lösung ausblenden
TESTE DEIN WISSEN

Unterschied zwischen pseudonymization und anonymization.

Lösung anzeigen
TESTE DEIN WISSEN
  • pseudonymization
    • Gewisse Datenelemente mit pseudonymen ersetzen
    • Macht es schwieriger einzelne Personen zu identifizieren
  • Anonymization
    • Alle relevanten Daten werden gelöscht, sodass mit den übrig gebliebenen Daten nicht mehr auf eine einzelne Person geschlossen werden kann 
Lösung ausblenden
TESTE DEIN WISSEN

Welche Methoden gibt es für das Destroying von Sensitive Data? Wie wirksam sind diese?

                                               


           

Lösung anzeigen
TESTE DEIN WISSEN
  • Erasing
    • Entfernt nur den Link zu den Daten nicht die Daten selbst
  • Clearing
    • Überschreiben der Daten damit diese nicht mehr wiederhergestellt werden können
    • Wenn man die Schritte des clearing kennt können die Daten wiederhergestellt werden
  • Purging
    • Wie clearing aber aggressiveres Überschreiben 
    • Bietet eine sehr hohe Sicherheit, dass die Daten nicht wiederhergestellt werden können
    • Der Prozess wird mehrfach wiederholt, sodass das Medium wiederverwendet werden kann
  • Degaussing
    • Erzeugt ein strenges magnetisches Feld 
    • Hat keinen Effekt bei CD's, DVD's, SSD's
  • Destruction
    • Das Medium wird physisch zerstört
Lösung ausblenden
TESTE DEIN WISSEN

Beschreibe das STRIDE Thread Model.

Lösung anzeigen
TESTE DEIN WISSEN
  • Spoofing
    • Eine Attake mit dem Ziel zugriff auf das Zielsystem unter falscher Identität zu erhalten
  • Tampering
    • Aktion die zu unautorisierten Änderungen von Daten während der Übertragung oder Speicherung führt
  • Repudiation
    • Fähigkeit eines Benutzers oder Angreifers, zu leugnen, eine Aktion oder Aktivität durchgeführt zu haben
    • Führt zu falscher Beschuldigung dritter
  • Information disclosure
    • Die Offenlegung oder Weitergabe von privaten, vertraulichen oder kontrollierten Informationen an externe
  • Denial of Service (DoS)
    • Ein Angriff, der versucht, die autorisierte Nutzung einer Ressource zu verhindern
    • System verlangsamen oder Lahmlegen
  • Elevation of privilege 
    • eingeschränktes Konto in ein Konto mit mehr Privilegien umwandeln 
Lösung ausblenden
TESTE DEIN WISSEN

Was ist ein Exposure?

Lösung anzeigen
TESTE DEIN WISSEN

Möglichkeit eines Asset Verlust aufgrund eines Threat

Lösung ausblenden
TESTE DEIN WISSEN

Wie heissen die 6 Arten wie man mit Risiken umgehen kann und was bedeuten sie?

Lösung anzeigen
TESTE DEIN WISSEN
  • Risk Mitigation
    • Implementation von safeguards und countermeasures
  • Risk Assignment
    • Abwälzung der Verlustkosten, die ein Risiko darstellt, auf eine andere Stelle
  • Risk Acceptance
    • Cost/benefit Analyse hat ergeben, dass die Kosten den Nutzen übersteigen, man akzeptiert die Konsequenzen falls etwas passieren würde
  • Risk Deterrence
    • ist der Prozess der Implementierung von Abschreckungsmaßnahmen für potenzielle Personen die die Security verletzen könnten
  • Risk Avoidance
    • Auswahl alternativer Optionen oder Aktivitäten, die ein geringeres Risiko aufweisen
    • The Risk is avoided by eliminating the risk cause
  • Risk Rejection
    • Ignorieren des Risikos
Lösung ausblenden
TESTE DEIN WISSEN

Wie kann intellectual property geschützt werden? 

Lösung anzeigen
TESTE DEIN WISSEN
  • Copyright
  • Trademarks
  • Patents
  • Trade Secrets
Lösung ausblenden
TESTE DEIN WISSEN

Welche Government/military data classifications gibt es?

                                               


           

Lösung anzeigen
TESTE DEIN WISSEN
  1. Top Secret
  2. Secret
  3. Confidential
  4. Sensitive but unclassified
  5. Unclassified
Lösung ausblenden
TESTE DEIN WISSEN

Was ist ein Asset?

Lösung anzeigen
TESTE DEIN WISSEN

Ein Asset ist alles innerhalb einer Umgebung, was geschützt werden sollte.

Lösung ausblenden
TESTE DEIN WISSEN

Was ist ein Threat und welche Thread Actors gibt es?

Lösung anzeigen
TESTE DEIN WISSEN
  • Ein Threat ist jede potenzielle Gefahr für ein asset.
  • Ein Threat Actor nutzt absichtlich Schwachstellen aus
    • Script Kiddies
    • Organized Crime Group
    • State sponsors and governments 
    • Hacktivists
    • Terrorist group


Lösung ausblenden
TESTE DEIN WISSEN

Für was steht Availability aus der CIA-Triad?

Lösung anzeigen
TESTE DEIN WISSEN
  • Autorisierten Subjekten wird ein rechtzeitiger und ununterbrochener Zugriff auf Objekte gewährt
  • Unterbrechungen sollten schnell behandelt werden
Lösung ausblenden
TESTE DEIN WISSEN

Wass ist access control?

Lösung anzeigen
TESTE DEIN WISSEN

jede hardware, software oder administrative policy welche den Zugriff auf Ressourcen kontrolliert.

Lösung ausblenden
  • 5477 Karteikarten
  • 71 Studierende
  • 0 Lernmaterialien

Beispielhafte Karteikarten für deinen Cyber Security Foundations Kurs an der HSR - Hochschule für Technik Rapperswil - von Kommilitonen auf StudySmarter erstellt!

Q:

Was ist eine Vulnerability? 

                                               


           

A:
  • Eine Schwachstelle in einem Asset die zu einem Verlust oder Beschädigung des Assets führen kann
Q:

Unterschied zwischen pseudonymization und anonymization.

A:
  • pseudonymization
    • Gewisse Datenelemente mit pseudonymen ersetzen
    • Macht es schwieriger einzelne Personen zu identifizieren
  • Anonymization
    • Alle relevanten Daten werden gelöscht, sodass mit den übrig gebliebenen Daten nicht mehr auf eine einzelne Person geschlossen werden kann 
Q:

Welche Methoden gibt es für das Destroying von Sensitive Data? Wie wirksam sind diese?

                                               


           

A:
  • Erasing
    • Entfernt nur den Link zu den Daten nicht die Daten selbst
  • Clearing
    • Überschreiben der Daten damit diese nicht mehr wiederhergestellt werden können
    • Wenn man die Schritte des clearing kennt können die Daten wiederhergestellt werden
  • Purging
    • Wie clearing aber aggressiveres Überschreiben 
    • Bietet eine sehr hohe Sicherheit, dass die Daten nicht wiederhergestellt werden können
    • Der Prozess wird mehrfach wiederholt, sodass das Medium wiederverwendet werden kann
  • Degaussing
    • Erzeugt ein strenges magnetisches Feld 
    • Hat keinen Effekt bei CD's, DVD's, SSD's
  • Destruction
    • Das Medium wird physisch zerstört
Q:

Beschreibe das STRIDE Thread Model.

A:
  • Spoofing
    • Eine Attake mit dem Ziel zugriff auf das Zielsystem unter falscher Identität zu erhalten
  • Tampering
    • Aktion die zu unautorisierten Änderungen von Daten während der Übertragung oder Speicherung führt
  • Repudiation
    • Fähigkeit eines Benutzers oder Angreifers, zu leugnen, eine Aktion oder Aktivität durchgeführt zu haben
    • Führt zu falscher Beschuldigung dritter
  • Information disclosure
    • Die Offenlegung oder Weitergabe von privaten, vertraulichen oder kontrollierten Informationen an externe
  • Denial of Service (DoS)
    • Ein Angriff, der versucht, die autorisierte Nutzung einer Ressource zu verhindern
    • System verlangsamen oder Lahmlegen
  • Elevation of privilege 
    • eingeschränktes Konto in ein Konto mit mehr Privilegien umwandeln 
Q:

Was ist ein Exposure?

A:

Möglichkeit eines Asset Verlust aufgrund eines Threat

Mehr Karteikarten anzeigen
Q:

Wie heissen die 6 Arten wie man mit Risiken umgehen kann und was bedeuten sie?

A:
  • Risk Mitigation
    • Implementation von safeguards und countermeasures
  • Risk Assignment
    • Abwälzung der Verlustkosten, die ein Risiko darstellt, auf eine andere Stelle
  • Risk Acceptance
    • Cost/benefit Analyse hat ergeben, dass die Kosten den Nutzen übersteigen, man akzeptiert die Konsequenzen falls etwas passieren würde
  • Risk Deterrence
    • ist der Prozess der Implementierung von Abschreckungsmaßnahmen für potenzielle Personen die die Security verletzen könnten
  • Risk Avoidance
    • Auswahl alternativer Optionen oder Aktivitäten, die ein geringeres Risiko aufweisen
    • The Risk is avoided by eliminating the risk cause
  • Risk Rejection
    • Ignorieren des Risikos
Q:

Wie kann intellectual property geschützt werden? 

A:
  • Copyright
  • Trademarks
  • Patents
  • Trade Secrets
Q:

Welche Government/military data classifications gibt es?

                                               


           

A:
  1. Top Secret
  2. Secret
  3. Confidential
  4. Sensitive but unclassified
  5. Unclassified
Q:

Was ist ein Asset?

A:

Ein Asset ist alles innerhalb einer Umgebung, was geschützt werden sollte.

Q:

Was ist ein Threat und welche Thread Actors gibt es?

A:
  • Ein Threat ist jede potenzielle Gefahr für ein asset.
  • Ein Threat Actor nutzt absichtlich Schwachstellen aus
    • Script Kiddies
    • Organized Crime Group
    • State sponsors and governments 
    • Hacktivists
    • Terrorist group


Q:

Für was steht Availability aus der CIA-Triad?

A:
  • Autorisierten Subjekten wird ein rechtzeitiger und ununterbrochener Zugriff auf Objekte gewährt
  • Unterbrechungen sollten schnell behandelt werden
Q:

Wass ist access control?

A:

jede hardware, software oder administrative policy welche den Zugriff auf Ressourcen kontrolliert.

Cyber Security Foundations

Erstelle und finde Lernmaterialien auf StudySmarter.

Greife kostenlos auf tausende geteilte Karteikarten, Zusammenfassungen, Altklausuren und mehr zu.

Jetzt loslegen

Das sind die beliebtesten Cyber Security Foundations Kurse im gesamten StudySmarter Universum

Asset Backed Securitization

Frankfurt School of Finance & Management

Zum Kurs
IT Security

Technische Hochschule Ingolstadt

Zum Kurs
FOUNDATIONS OF EDUCATION

Polytechnic University of the Philippines

Zum Kurs
MBA-07 Information Security

Fachhochschule Burgenland

Zum Kurs
Mobile - Security

Hochschule Worms

Zum Kurs

Die all-in-one Lernapp für Studierende

Greife auf Millionen geteilter Lernmaterialien der StudySmarter Community zu
Kostenlos anmelden Cyber Security Foundations
Erstelle Karteikarten und Zusammenfassungen mit den StudySmarter Tools
Kostenlos loslegen Cyber Security Foundations