Adventskalender Bite um Bite – teste dein IT-Security-Wissen und gewinne

Beim Tec-Bite Adventskalender geht es um dein IT-Security Know-how. Nur wer Wissen beweist, wird am Ende zur Lösung kommen. Es gibt tolle Gadgets sponsored by AVANTEC zu gewinnen.

An jedem Adventssonntag (also am 1., 8., 15. und 22. Dezember) werden neue Tec-Bite Quizfragen veröffentlicht. Insgesamt 24 Fragen rund um das Thema IT-Security. Hinter jeder möglichen Antwort sind Lösungsbuchstaben in Klammern zu finden. Die Lösungsbuchstaben der richtigen Antworten bilden einen Geheimtext. Diesen gilt es bis spätestens am 31. Dezember 2019 zu entschlüsseln und an info@tec-bite.ch zu senden. Die ersten 10 Personen, die den richtig entschlüsselten Text einsenden, gewinnen je eines der tollen Gadgets 🙂


Teilnahmebedingungen

Dieses Gewinnspiel wird veranstaltet von der AVANTEC AG. Teilnahmeschluss ist der 31.12.2019.

Zur Teilnahme berechtigt sind alle Personen mit Wohnsitz in der Schweiz. Davon ausgenommen sind Mitarbeitende der AVANTEC AG sowie deren Angehörige. Die Gewinner werden per Mail benachrichtigt. Über den Wettbewerb wird keine Korrespondenz geführt. Eine Barauszahlung ist nicht möglich. Der Rechtsweg ist ausgeschlossen.


Frage 1

Welches ist keine beliebte Methode um an die Kreditkartendaten heranzukommen?

a) Abfilmen von Kreditkarten (D)
b) Cash Trapping (I)
c) Skimming (M)

Tipp: Die Lösung könnte sich hier verstecken.


Frage 2

An was möchten Hacker herankommen, wenn sie ein System kompromittieren konnten?

a) Privilegierter Account (Q)
b) Notepad öffnen (U)
c) Bei älteren Betriebssystemen Zugriff auf Minesweeper, da dieses Spiel nur noch bis Windows 7 mitgeliefert wurde (Y)


Frage 3

Was braucht es, damit echte Zufallszahlen gewürfelt werden können?

a) Software (F)
b) KI (A)
c) Hardware (U)

Tipp: Die Lösung könnte sich hier verstecken.


Frage 4

Was ist der beste Schutz gegen Malware?

a) Detection mit Machine Learning (B)
b) Sandboxing (L)
c) Hardware basierte Isolation (X)

Tipp: Die Lösung könnte sich hier verstecken.


Frage 5

Ordne die Two-Factor-Authentication (2FA) Technologien der Sicherheit nach. Von unsicher zur sichersten Methode. Die sicherste Methode ist die korrekte Lösung.

a) Software Token -> SMS (mTAN) -> Hardware Token -> Smart Card (I)
b) SMS (mTAN) -> Software Token -> Hardware Token -> Smart Card (E)
c) Software Token -> SMS (mTAN) -> Smart Card -> Hardware Token (S)

Tipp: Die Lösung könnte sich hier verstecken.


Frage 6

Die Passwort Management Lösung spielt Proxy zwischen Client und dem Zielsystem (bsp. Server). Wie nennt man die Methode, wenn die Credentials automatisch beim Anmeldeprozess von der Passwort Management Lösung eingegeben werden aber der Benutzer selbst nie Zugriff zu den Credentials hat?

a) Credential Injection (U)
b) Automatische Copy-Paste Funktion (R)
c) Pass the hash (Z)

Tipp: Die Lösung könnte sich hier verstecken.


Frage 7

Was ist die sicherste Methode um Benutzerzertifikate zu speichern?

a) Smart Card (OT)
b) Im persönlichen Windows Zertifikats Speicher (WD)
c) TPM vom Computer (BL)


Frage 8

Mit welcher Technologie wird der Zugriff auf das Netzwerk kontrolliert?

a) TCP IPv4 (VK)
b) ARP (GX)
c) NAC (QD)

 Tipp: Die Lösung könnte sich hier verstecken.


Frage 9

Welcher Binär Code drückt die Zahl 73 aus?

a) 1101011 (XP)
b) 1011101 (AJ)
c) 1001001 (TQ)


Frage 10

Ab welchem Jahr sollten Schlüssel mit 2’000 Bits Schlüssellänge gemäss BSI nicht mehr genutzt werden?

a) 2023 (SA)
b) 2022 (UF)
c) 2024 (IX)

Tipp: Die Lösung könnte sich hier verstecken.


Frage 11

Was ist der grosse Vorteil von ECC gegenüber RSA?

a) Quantencomputer sicherer (LO)
b) kleinerer Rechnenaufwand bei equivalenter Sicherheit (MX)
c) Die Keylänge von ECC ist grösser als bei RSA bei equivalentem Schutz (WA)

Tipp: Die Lösung könnte sich hier verstecken.


Frage 12

Welches is kein symmetrischer Algorithmus?

a) AES (OP)
b) RSA (XQ)
c) Triple-DES (JD)


Frage 13

Bei welchem der unten genannten Zugriffsmöglichkeiten für externe Dienstleister kann Session Recording für den Remote Access Zugriff gewährleistet werden?

a) Zugriff über nativ RDP (UY)
b) Zugriff über HTML5 (EM)
c) Zugriff über Layer 3 VPN (WH)

Tipp: Die Lösung könnte sich hier verstecken.


Frage 14

Wenn die Mitarbeitenden per Layer 3 VPN Tunnel mit dem Firmen-Netzwerk verbunden werden können. Welche Art von Layer 3 VPN Tunnel sollte aus Sicherheitsgründen gewählt werden?

a) Layer 3 VPN ohne Splitt-Tunneling (QZ)
b) Layer 3 VPN mit Splitt-Tunnelung Domain-Routing basiert (MS)
c) Layer 3 VPN mit Splitt-Tunneling IP-Routing basiert (FL)


Frage 15

Auf welchem Standard basiert Network Access Controll (NAC)?

a) 801.2x (RE)
b) 802.11ac (VE)
c) 802.1x (PQ)


Frage 16

Biometrische Authentisierungsverfahren werden immer mehr eingesetzt. Weshalb sollten biometrische Authentisierungsverfahren nur in Kombination mit anderen Authentisierungsverfahren (aus der Kategorie Wissen oder Haben) genutzt werden?

a) Weil biometrische Merkmale für die Authentisierung nur zum grossen Teil einmalig sind (ZG)
b) Weil sich die biometrischen Merkmale am Menschen sich ändern können und dann unter Umständen der Zugriff nicht mehr gewährleistet werden kann (KT)
c) Weil die Implementation der biometrischen Authentisierungsverfahren auch lückenhaft sein kann (DF)


Frage 17

Was sind die drei Hauptschutzziele der Informationssicherheit?

a) Vertraulichkeit, Authentizität und Integrität (HS)
b) Vertraulichkeit, Authentizität und Verbindlichkeit (AL)
c) Vertraulichkeit, Verfügbarkeit und Integrität (RD)


Frage 18

Was war bisher noch keine Ransomware Attacke?

a) GoldenEye (BI)
b) Locke (AT)
c) WannaCry (XR)


Frage 19

Was ist kein Angriff auf Authentication Verfahren?

a) Bronce Ticket (QR)
b) Silver Ticket (DL)
c) Golden Ticket (HA)


Frage 20

Was ist keine Methode bei einer Ransomware Attacke den Rechner zu manipulieren?

a) Löschen der Partion Table (QE)
b) Ändern der Passwörter aller Accounts (VI)
c) Verschlüsseln der Daten (OP)


Frage 21

Welche Algorithmen werden bei File-, Disk oder Container-basierter Verschlüsselung für die Daten eingesetzt?

a) TripleDSA (LL)
b) AES (FF)
c) DEK (QQ)


Frage 22

Wann ist der Sysadmin Day 2020?

a) 1.4.2020 (IA)
b) 20.02.2020 (RW)
c) 31.7.2020 (MS)


Frage 23

Welches SAML Attribute ist optional in einem SAML Assertion (SAML response Token)?

a) Digital Signature (S)
b) Group membership (Q)
c) Name ID (U)


Frage 24

Wie heisst die Verschlüsselung die auch als Verschiebechiffre bekannt ist?

a) Caesar Verschlüsselung        12
b) Serpent Verschlüsselung        5
c) Blowfish Verschlüsselung       7


Lösungssatz

Die Lösungsbuchstaben der richtigen Antworten bilden den Geheimtext. Diesen gilt es nun zu entschlüsseln um den Lösungssatz zu erhalten.

Der Lösungssatz wird durch Anwenden der Verschiebechiffre gebildet. Die Zahl hinter der richtigen Antwort von Frage 24 entspricht dem anzuwendenden Schlüssel.

Konntest Du das Lösungswort entschlüsseln? Super! Sende es an info@tec-bite.ch, um an der Verlosung teilzunehmen. Die Gewinner werden anfangs Januar schriftlich informiert. Teilnahmeschluss ist der 31. Dezember 2019.


Der Beitrag Adventskalender Bite um Bite – teste dein IT-Security-Wissen und gewinne erschien zuerst auf Tec-Bite.