", "encodingFormat": "text/html", "comment": { "@type": "Comment" } } ], "suggestedAnswer": [ { "@type": "Answer", "position": 0, "text": "", "encodingFormat": "text/html", "comment": { "@type": "Comment", "text": "Dieses Skript führt bösartigen Code im Browser des Benutzers aus." } }, { "@type": "Answer", "position": 1, "text": "", "encodingFormat": "text/html", "comment": { "@type": "Comment", "text": "Dies ist PHP-Code, kein JavaScript-Skript." } }, { "@type": "Answer", "position": 2, "text": "
Hallo Welt!
", "encodingFormat": "text/html", "comment": { "@type": "Comment", "text": "Dies ist HTML-Code, kein JavaScript-Skript." } }, { "@type": "Answer", "position": 3, "text": "Klicken Sie hier", "encodingFormat": "text/html", "comment": { "@type": "Comment", "text": "Dies ist ein HTML-Link, kein JavaScript-Skript." } } ] }, { "@type": "Question", "eduQuestionType": "Multiple choice", "learningResourceType": "Exam exercise", "name": "Webanwendungssicherheitsprüfungstools", "text": "Welches Tool eignet sich speziell für Sicherheitsprüfungen von Webanwendungen?", "encodingFormat": "text/html", "assesses": "Webanwendungssicherheitsprüfungstools", "acceptedAnswer": [ { "@type": "Answer", "position": 0, "text": "Burp Suite", "encodingFormat": "text/html", "comment": { "@type": "Comment" } } ], "suggestedAnswer": [ { "@type": "Answer", "position": 0, "text": "Burp Suite", "encodingFormat": "text/html", "comment": { "@type": "Comment", "text": "Burp Suite ist ein umfassendes Tool für die Prüfung der Sicherheit von Webanwendungen." } }, { "@type": "Answer", "position": 1, "text": "Wireshark", "encodingFormat": "text/html", "comment": { "@type": "Comment", "text": "Wireshark ist ein Netzwerkprotokollanalysator, kein Tool für die Prüfung der Webanwendungssicherheit." } }, { "@type": "Answer", "position": 2, "text": "Kali Linux", "encodingFormat": "text/html", "comment": { "@type": "Comment", "text": "Kali Linux ist eine Linux-Distribution für Penetrationstests, kein spezifisches Tool für die Prüfung der Webanwendungssicherheit." } }, { "@type": "Answer", "position": 3, "text": "Metasploit", "encodingFormat": "text/html", "comment": { "@type": "Comment", "text": "Metasploit ist ein Framework für Penetrationstests, kein spezifisches Tool für die Prüfung der Webanwendungssicherheit." } } ] }, { "@type": "Question", "eduQuestionType": "Multiple choice", "learningResourceType": "Exam exercise", "name": "", "text": "Welcher Angriffstyp zielt darauf ab, vertrauliche Informationen aus verschlüsseltem Datenverkehr zu extrahieren?", "encodingFormat": "text/html", "assesses": "", "acceptedAnswer": [ { "@type": "Answer", "position": 3, "text": "Man-in-the-Middle-Angriff", "encodingFormat": "text/html", "comment": { "@type": "Comment" } } ], "suggestedAnswer": [ { "@type": "Answer", "position": 0, "text": "SQL-Injection", "encodingFormat": "text/html", "comment": { "@type": "Comment", "text": "SQL-Injection zielt auf Datenbanken ab, nicht auf verschlüsselten Datenverkehr." } }, { "@type": "Answer", "position": 1, "text": "Brute-Force-Angriff", "encodingFormat": "text/html", "comment": { "@type": "Comment", "text": "Brute-Force-Angriffe versuchen, Passwörter zu erraten, nicht verschlüsselte Daten zu extrahieren." } }, { "@type": "Answer", "position": 2, "text": "Cross-Site-Request-Forgery", "encodingFormat": "text/html", "comment": { "@type": "Comment", "text": "Cross-Site-Request-Forgery zielt darauf ab, Aktionen im Namen des Benutzers auszuführen, nicht verschlüsselte Daten zu extrahieren." } }, { "@type": "Answer", "position": 3, "text": "Man-in-the-Middle-Angriff", "encodingFormat": "text/html", "comment": { "@type": "Comment", "text": "Man-in-the-Middle-Angriffe fangen verschlüsselten Datenverkehr ab und entschlüsseln ihn." } } ] }, { "@type": "Question", "eduQuestionType": "Multiple choice", "learningResourceType": "Exam exercise", "name": "Abwehrmaßnahmen", "text": "Welche Maßnahme trägt wesentlich zur Abwehr von Cross-Site-Request-Forgery-Angriffen bei?", "encodingFormat": "text/html", "assesses": "Abwehrmaßnahmen", "acceptedAnswer": [ { "@type": "Answer", "position": 3, "text": "Verwendung von CSRF-Token", "encodingFormat": "text/html", "comment": { "@type": "Comment" } } ], "suggestedAnswer": [ { "@type": "Answer", "position": 0, "text": "Verschlüsselung des Datenverkehrs", "encodingFormat": "text/html", "comment": { "@type": "Comment", "text": "Verschlüsselung schützt die Datenübertragung vor Abhören, hat aber keinen Einfluss auf die Abwehr von CSRF-Angriffen." } }, { "@type": "Answer", "position": 1, "text": "Änderung der Portnummer", "encodingFormat": "text/html", "comment": { "@type": "Comment", "text": "Die Änderung der Portnummer beeinflusst die Netzwerkkommunikation, hat aber keine Auswirkungen auf die Abwehr von CSRF-Angriffen." } }, { "@type": "Answer", "position": 2, "text": "Blockieren von Drittanbieter-Cookies", "encodingFormat": "text/html", "comment": { "@type": "Comment", "text": "Das Blockieren von Drittanbieter-Cookies kann CSRF-Angriffe verhindern, aber auch das Blockieren von Erstanbieter-Cookies ist wichtig." } }, { "@type": "Answer", "position": 3, "text": "Verwendung von CSRF-Token", "encodingFormat": "text/html", "comment": { "@type": "Comment", "text": "CSRF-Token sind speziell dafür konzipiert, CSRF-Angriffe zu verhindern." } } ] }, { "@type": "Question", "eduQuestionType": "Multiple choice", "learningResourceType": "Exam exercise", "name": "Verschlüsselungsprotokolle", "text": "Welches Protokoll gewährleistet eine sichere Übertragung von Daten über das Internet?", "encodingFormat": "text/html", "assesses": "Verschlüsselungsprotokolle", "acceptedAnswer": [ { "@type": "Answer", "position": 0, "text": "HTTPS", "encodingFormat": "text/html", "comment": { "@type": "Comment" } } ], "suggestedAnswer": [ { "@type": "Answer", "position": 0, "text": "HTTPS", "encodingFormat": "text/html", "comment": { "@type": "Comment", "text": "HTTPS verwendet TLS/SSL zur Verschlüsselung der Datenübertragung." } }, { "@type": "Answer", "position": 1, "text": "SSH", "encodingFormat": "text/html", "comment": { "@type": "Comment", "text": "SSH wird hauptsächlich für die sichere Anmeldung und Ausführung von Befehlen auf Remote-Servern verwendet, nicht für die Datenübertragung im Web." } }, { "@type": "Answer", "position": 2, "text": "HTTP", "encodingFormat": "text/html", "comment": { "@type": "Comment", "text": "HTTP überträgt Daten im Klartext, ohne Verschlüsselung, was sie anfällig für Abhören macht." } }, { "@type": "Answer", "position": 3, "text": "FTP", "encodingFormat": "text/html", "comment": { "@type": "Comment", "text": "FTP überträgt Daten standardmäßig unverschlüsselt, es gibt jedoch sichere Varianten wie FTPS." } } ] }, { "@type": "Question", "eduQuestionType": "Multiple choice", "learningResourceType": "Exam exercise", "name": "Schutzmaßnahmen", "text": "Welches Tool kann bösartige Websites erkennen und blockieren?", "encodingFormat": "text/html", "assesses": "Schutzmaßnahmen", "acceptedAnswer": [ { "@type": "Answer", "position": 2, "text": "Web Application Firewall (WAF)", "encodingFormat": "text/html", "comment": { "@type": "Comment" } } ], "suggestedAnswer": [ { "@type": "Answer", "position": 0, "text": "Intrusion Detection System (IDS)", "encodingFormat": "text/html", "comment": { "@type": "Comment", "text": "IDS überwacht Netzwerkverkehr auf verdächtige Aktivitäten, erkennt aber nicht speziell bösartige Websites." } }, { "@type": "Answer", "position": 1, "text": "Virtual Private Network (VPN)", "encodingFormat": "text/html", "comment": { "@type": "Comment", "text": "VPNs verschlüsseln den Internetverkehr und schützen die Privatsphäre, blockieren aber nicht bösartige Websites." } }, { "@type": "Answer", "position": 2, "text": "Web Application Firewall (WAF)", "encodingFormat": "text/html", "comment": { "@type": "Comment", "text": "WAFs sind speziell dafür konzipiert, bösartige Websites und Angriffe auf Webanwendungen zu erkennen und zu blockieren." } } ] }, { "@type": "Question", "eduQuestionType": "Multiple choice", "learningResourceType": "Exam exercise", "name": "", "text": "Welche Vorgehensweise ist eine bewährte Praxis für das Patchen von Webanwendungen?", "encodingFormat": "text/html", "assesses": "", "acceptedAnswer": [ { "@type": "Answer", "position": 1, "text": "Zeitnahe Installation von Sicherheitsupdates", "encodingFormat": "text/html", "comment": { "@type": "Comment" } } ], "suggestedAnswer": [ { "@type": "Answer", "position": 0, "text": "Automatisierung des Patchvorgangs", "encodingFormat": "text/html", "comment": { "@type": "Comment", "text": "Die Automatisierung des Patchvorgangs kann effizient sein, ist aber nicht die einzige bewährte Praxis für das Patchen von Webanwendungen." } }, { "@type": "Answer", "position": 1, "text": "Zeitnahe Installation von Sicherheitsupdates", "encodingFormat": "text/html", "comment": { "@type": "Comment", "text": "Die zeitnahe Installation von Sicherheitsupdates ist entscheidend, um Sicherheitslücken zu schließen." } }, { "@type": "Answer", "position": 2, "text": "Ignorieren von Sicherheitsupdates, bis sie kritisch werden", "encodingFormat": "text/html", "comment": { "@type": "Comment", "text": "Das Ignorieren von Sicherheitsupdates kann zu Sicherheitsverletzungen führen und sollte vermieden werden." } }, { "@type": "Answer", "position": 3, "text": "Einspielen von Patches nur für wichtige Webanwendungen", "encodingFormat": "text/html", "comment": { "@type": "Comment", "text": "Alle Webanwendungen, unabhängig von ihrer Bedeutung, sollten gepatcht werden, um Sicherheitslücken zu schließen." } } ] }, { "@type": "Question", "eduQuestionType": "Multiple choice", "learningResourceType": "Exam exercise", "name": "Passwortanforderungen", "text": "Welches Kriterium ist unverzichtbar für die Erstellung eines sicheren Passworts?", "encodingFormat": "text/html", "assesses": "Passwortanforderungen", "acceptedAnswer": [ { "@type": "Answer", "position": 1, "text": "Mindestens 12 Zeichen lang", "encodingFormat": "text/html", "comment": { "@type": "Comment" } } ], "suggestedAnswer": [ { "@type": "Answer", "position": 0, "text": "Verwendung des Namens des Nutzers", "encodingFormat": "text/html", "comment": { "@type": "Comment", "text": "Der Name des Nutzers ist leicht zu erraten und sollte nicht in einem Passwort verwendet werden." } }, { "@type": "Answer", "position": 1, "text": "Mindestens 12 Zeichen lang", "encodingFormat": "text/html", "comment": { "@type": "Comment", "text": "Ein sicheres Passwort sollte mindestens 12 Zeichen lang sein." } }, { "@type": "Answer", "position": 2, "text": "Enthält nur Kleinbuchstaben", "encodingFormat": "text/html", "comment": { "@type": "Comment", "text": "Ein sicheres Passwort sollte sowohl Groß- als auch Kleinbuchstaben enthalten." } }, { "@type": "Answer", "position": 3, "text": "Wiederverwendung eines vorherigen Passworts", "encodingFormat": "text/html", "comment": { "@type": "Comment", "text": "Ein sicheres Passwort sollte niemals ein zuvor verwendetes Passwort sein." } } ] }, { "@type": "Question", "eduQuestionType": "Multiple choice", "learningResourceType": "Exam exercise", "name": "Ziele von XSS-Angriffen", "text": "Was ist das primäre Ziel eines Cross-Site-Scripting-Angriffs?", "encodingFormat": "text/html", "assesses": "Ziele von XSS-Angriffen", "acceptedAnswer": [ { "@type": "Answer", "position": 0, "text": "Ausführung von Schadcode im Browser des Opfers", "encodingFormat": "text/html", "comment": { "@type": "Comment" } } ], "suggestedAnswer": [ { "@type": "Answer", "position": 0, "text": "Ausführung von Schadcode im Browser des Opfers", "encodingFormat": "text/html", "comment": { "@type": "Comment", "text": "Cross-Site-Scripting-Angriffe zielen darauf ab, Schadcode im Browser des Opfers auszuführen." } }, { "@type": "Answer", "position": 1, "text": "Übernahme der Serverkontrolle", "encodingFormat": "text/html", "comment": { "@type": "Comment", "text": "Cross-Site-Scripting-Angriffe zielen nicht darauf ab, die Serverkontrolle zu übernehmen." } }, { "@type": "Answer", "position": 2, "text": "Diebstahl von Anmeldeinformationen", "encodingFormat": "text/html", "comment": { "@type": "Comment", "text": "Cross-Site-Scripting-Angriffe können Anmeldeinformationen stehlen, aber das ist nicht ihr primäres Ziel." } } ] }, { "@type": "Question", "eduQuestionType": "Multiple choice", "learningResourceType": "Exam exercise", "name": "Webanwendungssicherheit", "text": "Welche Komponente ist für die Implementierung von Sicherheitsfunktionen in Webanwendungen verantwortlich?", "encodingFormat": "text/html", "assesses": "Webanwendungssicherheit", "acceptedAnswer": [ { "@type": "Answer", "position": 3, "text": "Web Application Firewall (WAF)", "encodingFormat": "text/html", "comment": { "@type": "Comment" } } ], "suggestedAnswer": [ { "@type": "Answer", "position": 0, "text": "Proxy-Server", "encodingFormat": "text/html", "comment": { "@type": "Comment", "text": "Proxy-Server werden zur Weiterleitung von Anfragen verwendet, nicht zur Implementierung von Sicherheitsfunktionen." } }, { "@type": "Answer", "position": 1, "text": "Virtual Private Network (VPN)", "encodingFormat": "text/html", "comment": { "@type": "Comment", "text": "VPNs werden zur Verschlüsselung von Daten verwendet, nicht zur Implementierung von Sicherheitsfunktionen in Webanwendungen." } }, { "@type": "Answer", "position": 2, "text": "Intrusion Detection System (IDS)", "encodingFormat": "text/html", "comment": { "@type": "Comment", "text": "IDS werden zur Erkennung von Angriffen verwendet, nicht zur Implementierung von Sicherheitsfunktionen." } }, { "@type": "Answer", "position": 3, "text": "Web Application Firewall (WAF)", "encodingFormat": "text/html", "comment": { "@type": "Comment", "text": "WAFs sind speziell für die Implementierung von Sicherheitsfunktionen in Webanwendungen konzipiert." } } ] }, { "@type": "Question", "eduQuestionType": "Multiple choice", "learningResourceType": "Exam exercise", "name": "Webanwendungssicherheit", "text": "Was zeichnet Cross-Site-Request-Forgery-Angriffe aus?", "encodingFormat": "text/html", "assesses": "Webanwendungssicherheit", "acceptedAnswer": [ { "@type": "Answer", "position": 0, "text": "Ausnutzung berechtigter Anfragen des Opfers", "encodingFormat": "text/html", "comment": { "@type": "Comment" } } ], "suggestedAnswer": [ { "@type": "Answer", "position": 0, "text": "Ausnutzung berechtigter Anfragen des Opfers", "encodingFormat": "text/html", "comment": { "@type": "Comment", "text": "CSRF-Angriffe nutzen berechtigte Anfragen des Opfers aus, um Aktionen auszuführen, die das Opfer nicht beabsichtigt hat." } }, { "@type": "Answer", "position": 1, "text": "Manipulation von Daten", "encodingFormat": "text/html", "comment": { "@type": "Comment", "text": "CSRF-Angriffe manipulieren keine Daten, sondern nutzen berechtigte Anfragen des Opfers aus." } }, { "@type": "Answer", "position": 2, "text": "Verbreitung von Schadsoftware", "encodingFormat": "text/html", "comment": { "@type": "Comment", "text": "CSRF-Angriffe verbreiten keine Schadsoftware, sondern nutzen berechtigte Anfragen des Opfers aus." } }, { "@type": "Answer", "position": 3, "text": "Diebstahl sensibler Daten", "encodingFormat": "text/html", "comment": { "@type": "Comment", "text": "CSRF-Angriffe stehlen keine sensiblen Daten, sondern nutzen berechtigte Anfragen des Opfers aus." } } ] }, { "@type": "Question", "eduQuestionType": "Multiple choice", "learningResourceType": "Exam exercise", "name": "Webanwendungssicherheit", "text": "Welche Maßnahme kann das Risiko von XSS-Angriffen mindern?", "encodingFormat": "text/html", "assesses": "Webanwendungssicherheit", "acceptedAnswer": [ { "@type": "Answer", "position": 3, "text": "Codierung von Ausgaben", "encodingFormat": "text/html", "comment": { "@type": "Comment" } } ], "suggestedAnswer": [ { "@type": "Answer", "position": 0, "text": "Implementierung von Intrusion Detection", "encodingFormat": "text/html", "comment": { "@type": "Comment", "text": "Intrusion Detection hilft nicht bei der Minderung von XSS-Angriffen." } }, { "@type": "Answer", "position": 1, "text": "Verwendung von Blacklisting", "encodingFormat": "text/html", "comment": { "@type": "Comment", "text": "Blacklisting ist keine effektive Maßnahme zur Minderung von XSS-Angriffen." } }, { "@type": "Answer", "position": 2, "text": "Aktivierung von CSRF-Schutz", "encodingFormat": "text/html", "comment": { "@type": "Comment", "text": "CSRF-Schutz hilft nicht bei der Minderung von XSS-Angriffen." } }, { "@type": "Answer", "position": 3, "text": "Codierung von Ausgaben", "encodingFormat": "text/html", "comment": { "@type": "Comment", "text": "Die Codierung von Ausgaben ist eine effektive Maßnahme zur Minderung von XSS-Angriffen." } } ] }, { "@type": "Question", "eduQuestionType": "Multiple choice", "learningResourceType": "Exam exercise", "name": "", "text": "Was ist das Hauptziel eines Man-in-the-Middle-Angriffs?", "encodingFormat": "text/html", "assesses": "", "acceptedAnswer": [ { "@type": "Answer", "position": 0, "text": "Abfangen und Manipulieren der Kommunikation zwischen zwei Parteien", "encodingFormat": "text/html", "comment": { "@type": "Comment" } } ], "suggestedAnswer": [ { "@type": "Answer", "position": 0, "text": "Abfangen und Manipulieren der Kommunikation zwischen zwei Parteien", "encodingFormat": "text/html", "comment": { "@type": "Comment", "text": "Das Hauptziel eines Man-in-the-Middle-Angriffs besteht darin, die Kommunikation zwischen zwei Parteien abzufangen und zu manipulieren." } }, { "@type": "Answer", "position": 1, "text": "Diebstahl von Anmeldeinformationen", "encodingFormat": "text/html", "comment": { "@type": "Comment", "text": "Diebstahl von Anmeldeinformationen ist nicht das Hauptziel eines Man-in-the-Middle-Angriffs." } }, { "@type": "Answer", "position": 2, "text": "Blockierung des Zugriffs auf Online-Dienste", "encodingFormat": "text/html", "comment": { "@type": "Comment", "text": "Blockierung des Zugriffs auf Online-Dienste ist nicht das Hauptziel eines Man-in-the-Middle-Angriffs." } } ] }, { "@type": "Question", "eduQuestionType": "Multiple choice", "learningResourceType": "Exam exercise", "name": "Schwachstellen", "text": "Cross-Site-Scripting-Angriffe (XSS) nutzen welche Schwachstelle?", "encodingFormat": "text/html", "assesses": "Schwachstellen", "acceptedAnswer": [ { "@type": "Answer", "position": 1, "text": "Schwachstellen in Browsern", "encodingFormat": "text/html", "comment": { "@type": "Comment" } } ], "suggestedAnswer": [ { "@type": "Answer", "position": 0, "text": "Schwachstellen in Betriebssystemen", "encodingFormat": "text/html", "comment": { "@type": "Comment", "text": "XSS-Angriffe zielen auf Schwachstellen in Browsern ab, nicht in Betriebssystemen." } }, { "@type": "Answer", "position": 1, "text": "Schwachstellen in Browsern", "encodingFormat": "text/html", "comment": { "@type": "Comment", "text": "XSS-Angriffe nutzen Schwachstellen in Browsern aus, um schädlichen Code auszuführen." } }, { "@type": "Answer", "position": 2, "text": "Schwachstellen in Webservern", "encodingFormat": "text/html", "comment": { "@type": "Comment", "text": "XSS-Angriffe zielen auf Schwachstellen in Browsern ab, nicht in Webservern." } }, { "@type": "Answer", "position": 3, "text": "Schwachstellen in Datenbanken", "encodingFormat": "text/html", "comment": { "@type": "Comment", "text": "XSS-Angriffe zielen auf Schwachstellen in Browsern ab, nicht in Datenbanken." } } ] }, { "@type": "Question", "eduQuestionType": "Multiple choice", "learningResourceType": "Exam exercise", "name": "Schwachstellen", "text": "Wann wird eine Webanwendung typischerweise als anfällig für einen Pufferüberlauf angesehen?", "encodingFormat": "text/html", "assesses": "Schwachstellen", "acceptedAnswer": [ { "@type": "Answer", "position": 2, "text": "Wenn die Länge der Benutzereingabe nicht validiert wird", "encodingFormat": "text/html", "comment": { "@type": "Comment" } } ], "suggestedAnswer": [ { "@type": "Answer", "position": 0, "text": "Wenn die Webanwendung verschlüsselte Daten speichert", "encodingFormat": "text/html", "comment": { "@type": "Comment", "text": "Verschlüsselung schützt vor Pufferüberläufen." } }, { "@type": "Answer", "position": 1, "text": "Wenn die Webanwendung auf einem veralteten Betriebssystem läuft", "encodingFormat": "text/html", "comment": { "@type": "Comment", "text": "Veraltete Betriebssysteme können andere Schwachstellen aufweisen, aber nicht unbedingt Pufferüberläufe." } }, { "@type": "Answer", "position": 2, "text": "Wenn die Länge der Benutzereingabe nicht validiert wird", "encodingFormat": "text/html", "comment": { "@type": "Comment", "text": "Nicht validierte Benutzereingaben können zu Pufferüberläufen führen." } } ] }, { "@type": "Question", "eduQuestionType": "Multiple choice", "learningResourceType": "Exam exercise", "name": "Sicherheitsmaßnahmen", "text": "Welche Technik verhindert die Ausführung nicht autorisierter Befehle auf einem Webserver?", "encodingFormat": "text/html", "assesses": "Sicherheitsmaßnahmen", "acceptedAnswer": [ { "@type": "Answer", "position": 1, "text": "Deaktivierung von Shell-Befehlen", "encodingFormat": "text/html", "comment": { "@type": "Comment" } } ], "suggestedAnswer": [ { "@type": "Answer", "position": 0, "text": "Stärkung der Webanwendungsfirewall", "encodingFormat": "text/html", "comment": { "@type": "Comment", "text": "Webanwendungsfirewalls schützen vor Angriffen auf Webanwendungen, nicht vor der Ausführung nicht autorisierter Befehle auf dem Server." } }, { "@type": "Answer", "position": 1, "text": "Deaktivierung von Shell-Befehlen", "encodingFormat": "text/html", "comment": { "@type": "Comment", "text": "Die Deaktivierung von Shell-Befehlen verhindert, dass Angreifer Befehle auf dem Server ausführen." } }, { "@type": "Answer", "position": 2, "text": "Verschlüsselung von Benutzerdaten", "encodingFormat": "text/html", "comment": { "@type": "Comment", "text": "Die Verschlüsselung von Benutzerdaten schützt vor Datendiebstahl, nicht vor der Ausführung nicht autorisierter Befehle." } }, { "@type": "Answer", "position": 3, "text": "Implementierung von Zugriffskontrolllisten", "encodingFormat": "text/html", "comment": { "@type": "Comment", "text": "Zugriffskontrolllisten beschränken den Zugriff auf Ressourcen, verhindern aber nicht die Ausführung nicht autorisierter Befehle." } } ] }, { "@type": "Question", "eduQuestionType": "Multiple choice", "learningResourceType": "Exam exercise", "name": "Sicherheitsmaßnahmen", "text": "Welchem Zweck dient ein Content Security Policy (CSP)-Header?", "encodingFormat": "text/html", "assesses": "Sicherheitsmaßnahmen", "acceptedAnswer": [ { "@type": "Answer", "position": 0, "text": "Einschränkung der Herkunft von Inhalten, die in eine Webanwendung geladen werden können", "encodingFormat": "text/html", "comment": { "@type": "Comment" } } ], "suggestedAnswer": [ { "@type": "Answer", "position": 0, "text": "Einschränkung der Herkunft von Inhalten, die in eine Webanwendung geladen werden können", "encodingFormat": "text/html", "comment": { "@type": "Comment", "text": "CSP-Header begrenzen, woher Inhalte in eine Webanwendung geladen werden können." } }, { "@type": "Answer", "position": 1, "text": "Verschlüsselung von Daten, die über eine Webanwendung übertragen werden", "encodingFormat": "text/html", "comment": { "@type": "Comment", "text": "CSP-Header verschlüsseln keine Daten." } }, { "@type": "Answer", "position": 2, "text": "Verhinderung von Cross-Site-Scripting-Angriffen", "encodingFormat": "text/html", "comment": { "@type": "Comment", "text": "CSP-Header verhindern zwar XSS-Angriffe, aber das ist nicht ihr Hauptzweck." } } ] }, { "@type": "Question", "eduQuestionType": "Multiple choice", "learningResourceType": "Exam exercise", "name": "", "text": "Welche Art von Angriff versucht, die Authentifizierungsmechanismen einer Webanwendung zu umgehen?", "encodingFormat": "text/html", "assesses": "", "acceptedAnswer": [ { "@type": "Answer", "position": 2, "text": "Brute-Force-Angriff", "encodingFormat": "text/html", "comment": { "@type": "Comment" } } ], "suggestedAnswer": [ { "@type": "Answer", "position": 0, "text": "Man-in-the-Middle-Angriff", "encodingFormat": "text/html", "comment": { "@type": "Comment", "text": "" } }, { "@type": "Answer", "position": 1, "text": "DDoS-Angriff", "encodingFormat": "text/html", "comment": { "@type": "Comment", "text": "" } }, { "@type": "Answer", "position": 2, "text": "Brute-Force-Angriff", "encodingFormat": "text/html", "comment": { "@type": "Comment", "text": "" } }, { "@type": "Answer", "position": 3, "text": "Phishing-Angriff", "encodingFormat": "text/html", "comment": { "@type": "Comment", "text": "" } } ] }, { "@type": "Question", "eduQuestionType": "Multiple choice", "learningResourceType": "Exam exercise", "name": "", "text": "Welche Komponente überwacht den Datenverkehr und blockiert verdächtige Aktivitäten in einer Webanwendung?", "encodingFormat": "text/html", "assesses": "", "acceptedAnswer": [ { "@type": "Answer", "position": 1, "text": "Webanwendungsfirewall (WAF)", "encodingFormat": "text/html", "comment": { "@type": "Comment" } } ], "suggestedAnswer": [ { "@type": "Answer", "position": 0, "text": "Intrusion Detection System (IDS)", "encodingFormat": "text/html", "comment": { "@type": "Comment", "text": "" } }, { "@type": "Answer", "position": 1, "text": "Webanwendungsfirewall (WAF)", "encodingFormat": "text/html", "comment": { "@type": "Comment", "text": "" } }, { "@type": "Answer", "position": 2, "text": "Antivirus-Software", "encodingFormat": "text/html", "comment": { "@type": "Comment", "text": "" } }, { "@type": "Answer", "position": 3, "text": "Virtual Private Network (VPN)", "encodingFormat": "text/html", "comment": { "@type": "Comment", "text": "" } } ] }, { "@type": "Question", "eduQuestionType": "Multiple choice", "learningResourceType": "Exam exercise", "name": "", "text": "Nennen Sie einen Vorteil von Web Application Firewalls (WAFs) im Vergleich zu herkömmlichen Firewalls.", "encodingFormat": "text/html", "assesses": "", "acceptedAnswer": [ { "@type": "Answer", "position": 2, "text": "Speziell für den Schutz von Webanwendungen konzipiert", "encodingFormat": "text/html", "comment": { "@type": "Comment" } } ], "suggestedAnswer": [ { "@type": "Answer", "position": 0, "text": "Einfach zu konfigurieren", "encodingFormat": "text/html", "comment": { "@type": "Comment", "text": "" } }, { "@type": "Answer", "position": 1, "text": "Erkennen unbekannter Angriffe", "encodingFormat": "text/html", "comment": { "@type": "Comment", "text": "" } }, { "@type": "Answer", "position": 2, "text": "Speziell für den Schutz von Webanwendungen konzipiert", "encodingFormat": "text/html", "comment": { "@type": "Comment", "text": "" } }, { "@type": "Answer", "position": 3, "text": "Kostengünstiger", "encodingFormat": "text/html", "comment": { "@type": "Comment", "text": "" } } ] } ] }
Was ist der Hauptzweck eines Penetrationstests?
Simulation realer Angriffe, um Schwachstellen in Webanwendungen zu identifizieren
Überwachung von Netzwerkverkehr
Baroque art features strong contrasts, while Rococo art prefers more subtle transitions
Baroque art is generally larger in scale than Rococo art

IT-Sicherheit Übungen werden geladen ...