", "encodingFormat": "text/html", "comment": { "@type": "Comment" } } ], "suggestedAnswer": [ { "@type": "Answer", "position": 0, "text": "", "encodingFormat": "text/html", "comment": { "@type": "Comment", "text": "Dieses Skript führt bösartigen Code im Browser des Benutzers aus." } }, { "@type": "Answer", "position": 1, "text": "", "encodingFormat": "text/html", "comment": { "@type": "Comment", "text": "Dies ist PHP-Code, kein JavaScript-Skript." } }, { "@type": "Answer", "position": 2, "text": "
Hallo Welt!
", "encodingFormat": "text/html", "comment": { "@type": "Comment", "text": "Dies ist HTML-Code, kein JavaScript-Skript." } }, { "@type": "Answer", "position": 3, "text": "Klicken Sie hier", "encodingFormat": "text/html", "comment": { "@type": "Comment", "text": "Dies ist ein HTML-Link, kein JavaScript-Skript." } } ] }, { "@type": "Question", "eduQuestionType": "Multiple choice", "learningResourceType": "Exam exercise", "name": "Webanwendungssicherheitsprüfungstools", "text": "Welches Tool eignet sich speziell für Sicherheitsprüfungen von Webanwendungen?", "encodingFormat": "text/html", "assesses": "Webanwendungssicherheitsprüfungstools", "acceptedAnswer": [ { "@type": "Answer", "position": 0, "text": "Burp Suite", "encodingFormat": "text/html", "comment": { "@type": "Comment" } } ], "suggestedAnswer": [ { "@type": "Answer", "position": 0, "text": "Burp Suite", "encodingFormat": "text/html", "comment": { "@type": "Comment", "text": "Burp Suite ist ein umfassendes Tool für die Prüfung der Sicherheit von Webanwendungen." } }, { "@type": "Answer", "position": 1, "text": "Wireshark", "encodingFormat": "text/html", "comment": { "@type": "Comment", "text": "Wireshark ist ein Netzwerkprotokollanalysator, kein Tool für die Prüfung der Webanwendungssicherheit." } }, { "@type": "Answer", "position": 2, "text": "Kali Linux", "encodingFormat": "text/html", "comment": { "@type": "Comment", "text": "Kali Linux ist eine Linux-Distribution für Penetrationstests, kein spezifisches Tool für die Prüfung der Webanwendungssicherheit." } }, { "@type": "Answer", "position": 3, "text": "Metasploit", "encodingFormat": "text/html", "comment": { "@type": "Comment", "text": "Metasploit ist ein Framework für Penetrationstests, kein spezifisches Tool für die Prüfung der Webanwendungssicherheit." } } ] }, { "@type": "Question", "eduQuestionType": "Multiple choice", "learningResourceType": "Exam exercise", "name": "", "text": "Welcher Angriffstyp zielt darauf ab, vertrauliche Informationen aus verschlüsseltem Datenverkehr zu extrahieren?", "encodingFormat": "text/html", "assesses": "", "acceptedAnswer": [ { "@type": "Answer", "position": 3, "text": "Man-in-the-Middle-Angriff", "encodingFormat": "text/html", "comment": { "@type": "Comment" } } ], "suggestedAnswer": [ { "@type": "Answer", "position": 0, "text": "SQL-Injection", "encodingFormat": "text/html", "comment": { "@type": "Comment", "text": "SQL-Injection zielt auf Datenbanken ab, nicht auf verschlüsselten Datenverkehr." } }, { "@type": "Answer", "position": 1, "text": "Brute-Force-Angriff", "encodingFormat": "text/html", "comment": { "@type": "Comment", "text": "Brute-Force-Angriffe versuchen, Passwörter zu erraten, nicht verschlüsselte Daten zu extrahieren." } }, { "@type": "Answer", "position": 2, "text": "Cross-Site-Request-Forgery", "encodingFormat": "text/html", "comment": { "@type": "Comment", "text": "Cross-Site-Request-Forgery zielt darauf ab, Aktionen im Namen des Benutzers auszuführen, nicht verschlüsselte Daten zu extrahieren." } }, { "@type": "Answer", "position": 3, "text": "Man-in-the-Middle-Angriff", "encodingFormat": "text/html", "comment": { "@type": "Comment", "text": "Man-in-the-Middle-Angriffe fangen verschlüsselten Datenverkehr ab und entschlüsseln ihn." } } ] }, { "@type": "Question", "eduQuestionType": "Multiple choice", "learningResourceType": "Exam exercise", "name": "Abwehrmaßnahmen", "text": "Welche Maßnahme trägt wesentlich zur Abwehr von Cross-Site-Request-Forgery-Angriffen bei?", "encodingFormat": "text/html", "assesses": "Abwehrmaßnahmen", "acceptedAnswer": [ { "@type": "Answer", "position": 3, "text": "Verwendung von CSRF-Token", "encodingFormat": "text/html", "comment": { "@type": "Comment" } } ], "suggestedAnswer": [ { "@type": "Answer", "position": 0, "text": "Verschlüsselung des Datenverkehrs", "encodingFormat": "text/html", "comment": { "@type": "Comment", "text": "Verschlüsselung schützt die Datenübertragung vor Abhören, hat aber keinen Einfluss auf die Abwehr von CSRF-Angriffen." } }, { "@type": "Answer", "position": 1, "text": "Änderung der Portnummer", "encodingFormat": "text/html", "comment": { "@type": "Comment", "text": "Die Änderung der Portnummer beeinflusst die Netzwerkkommunikation, hat aber keine Auswirkungen auf die Abwehr von CSRF-Angriffen." } }, { "@type": "Answer", "position": 2, "text": "Blockieren von Drittanbieter-Cookies", "encodingFormat": "text/html", "comment": { "@type": "Comment", "text": "Das Blockieren von Drittanbieter-Cookies kann CSRF-Angriffe verhindern, aber auch das Blockieren von Erstanbieter-Cookies ist wichtig." } }, { "@type": "Answer", "position": 3, "text": "Verwendung von CSRF-Token", "encodingFormat": "text/html", "comment": { "@type": "Comment", "text": "CSRF-Token sind speziell dafür konzipiert, CSRF-Angriffe zu verhindern." } } ] }, { "@type": "Question", "eduQuestionType": "Multiple choice", "learningResourceType": "Exam exercise", "name": "Verschlüsselungsprotokolle", "text": "Welches Protokoll gewährleistet eine sichere Übertragung von Daten über das Internet?", "encodingFormat": "text/html", "assesses": "Verschlüsselungsprotokolle", "acceptedAnswer": [ { "@type": "Answer", "position": 0, "text": "HTTPS", "encodingFormat": "text/html", "comment": { "@type": "Comment" } } ], "suggestedAnswer": [ { "@type": "Answer", "position": 0, "text": "HTTPS", "encodingFormat": "text/html", "comment": { "@type": "Comment", "text": "HTTPS verwendet TLS/SSL zur Verschlüsselung der Datenübertragung." } }, { "@type": "Answer", "position": 1, "text": "SSH", "encodingFormat": "text/html", "comment": { "@type": "Comment", "text": "SSH wird hauptsächlich für die sichere Anmeldung und Ausführung von Befehlen auf Remote-Servern verwendet, nicht für die Datenübertragung im Web." } }, { "@type": "Answer", "position": 2, "text": "HTTP", "encodingFormat": "text/html", "comment": { "@type": "Comment", "text": "HTTP überträgt Daten im Klartext, ohne Verschlüsselung, was sie anfällig für Abhören macht." } }, { "@type": "Answer", "position": 3, "text": "FTP", "encodingFormat": "text/html", "comment": { "@type": "Comment", "text": "FTP überträgt Daten standardmäßig unverschlüsselt, es gibt jedoch sichere Varianten wie FTPS." } } ] }, { "@type": "Question", "eduQuestionType": "Multiple choice", "learningResourceType": "Exam exercise", "name": "Schutzmaßnahmen", "text": "Welches Tool kann bösartige Websites erkennen und blockieren?", "encodingFormat": "text/html", "assesses": "Schutzmaßnahmen", "acceptedAnswer": [ { "@type": "Answer", "position": 2, "text": "Web Application Firewall (WAF)", "encodingFormat": "text/html", "comment": { "@type": "Comment" } } ], "suggestedAnswer": [ { "@type": "Answer", "position": 0, "text": "Intrusion Detection System (IDS)", "encodingFormat": "text/html", "comment": { "@type": "Comment", "text": "IDS überwacht Netzwerkverkehr auf verdächtige Aktivitäten, erkennt aber nicht speziell bösartige Websites." } }, { "@type": "Answer", "position": 1, "text": "Virtual Private Network (VPN)", "encodingFormat": "text/html", "comment": { "@type": "Comment", "text": "VPNs verschlüsseln den Internetverkehr und schützen die Privatsphäre, blockieren aber nicht bösartige Websites." } }, { "@type": "Answer", "position": 2, "text": "Web Application Firewall (WAF)", "encodingFormat": "text/html", "comment": { "@type": "Comment", "text": "WAFs sind speziell dafür konzipiert, bösartige Websites und Angriffe auf Webanwendungen zu erkennen und zu blockieren." } } ] }, { "@type": "Question", "eduQuestionType": "Multiple choice", "learningResourceType": "Exam exercise", "name": "", "text": "Welche Vorgehensweise ist eine bewährte Praxis für das Patchen von Webanwendungen?", "encodingFormat": "text/html", "assesses": "", "acceptedAnswer": [ { "@type": "Answer", "position": 1, "text": "Zeitnahe Installation von Sicherheitsupdates", "encodingFormat": "text/html", "comment": { "@type": "Comment" } } ], "suggestedAnswer": [ { "@type": "Answer", "position": 0, "text": "Automatisierung des Patchvorgangs", "encodingFormat": "text/html", "comment": { "@type": "Comment", "text": "Die Automatisierung des Patchvorgangs kann effizient sein, ist aber nicht die einzige bewährte Praxis für das Patchen von Webanwendungen." } }, { "@type": "Answer", "position": 1, "text": "Zeitnahe Installation von Sicherheitsupdates", "encodingFormat": "text/html", "comment": { "@type": "Comment", "text": "Die zeitnahe Installation von Sicherheitsupdates ist entscheidend, um Sicherheitslücken zu schließen." } }, { "@type": "Answer", "position": 2, "text": "Ignorieren von Sicherheitsupdates, bis sie kritisch werden", "encodingFormat": "text/html", "comment": { "@type": "Comment", "text": "Das Ignorieren von Sicherheitsupdates kann zu Sicherheitsverletzungen führen und sollte vermieden werden." } }, { "@type": "Answer", "position": 3, "text": "Einspielen von Patches nur für wichtige Webanwendungen", "encodingFormat": "text/html", "comment": { "@type": "Comment", "text": "Alle Webanwendungen, unabhängig von ihrer Bedeutung, sollten gepatcht werden, um Sicherheitslücken zu schließen." } } ] }, { "@type": "Question", "eduQuestionType": "Multiple choice", "learningResourceType": "Exam exercise", "name": "Passwortanforderungen", "text": "Welches Kriterium ist unverzichtbar für die Erstellung eines sicheren Passworts?", "encodingFormat": "text/html", "assesses": "Passwortanforderungen", "acceptedAnswer": [ { "@type": "Answer", "position": 1, "text": "Mindestens 12 Zeichen lang", "encodingFormat": "text/html", "comment": { "@type": "Comment" } } ], "suggestedAnswer": [ { "@type": "Answer", "position": 0, "text": "Verwendung des Namens des Nutzers", "encodingFormat": "text/html", "comment": { "@type": "Comment", "text": "Der Name des Nutzers ist leicht zu erraten und sollte nicht in einem Passwort verwendet werden." } }, { "@type": "Answer", "position": 1, "text": "Mindestens 12 Zeichen lang", "encodingFormat": "text/html", "comment": { "@type": "Comment", "text": "Ein sicheres Passwort sollte mindestens 12 Zeichen lang sein." } }, { "@type": "Answer", "position": 2, "text": "Enthält nur Kleinbuchstaben", "encodingFormat": "text/html", "comment": { "@type": "Comment", "text": "Ein sicheres Passwort sollte sowohl Groß- als auch Kleinbuchstaben enthalten." } }, { "@type": "Answer", "position": 3, "text": "Wiederverwendung eines vorherigen Passworts", "encodingFormat": "text/html", "comment": { "@type": "Comment", "text": "Ein sicheres Passwort sollte niemals ein zuvor verwendetes Passwort sein." } } ] }, { "@type": "Question", "eduQuestionType": "Multiple choice", "learningResourceType": "Exam exercise", "name": "Ziele von XSS-Angriffen", "text": "Was ist das primäre Ziel eines Cross-Site-Scripting-Angriffs?", "encodingFormat": "text/html", "assesses": "Ziele von XSS-Angriffen", "acceptedAnswer": [ { "@type": "Answer", "position": 0, "text": "Ausführung von Schadcode im Browser des Opfers", "encodingFormat": "text/html", "comment": { "@type": "Comment" } } ], "suggestedAnswer": [ { "@type": "Answer", "position": 0, "text": "Ausführung von Schadcode im Browser des Opfers", "encodingFormat": "text/html", "comment": { "@type": "Comment", "text": "Cross-Site-Scripting-Angriffe zielen darauf ab, Schadcode im Browser des Opfers auszuführen." } }, { "@type": "Answer", "position": 1, "text": "Übernahme der Serverkontrolle", "encodingFormat": "text/html", "comment": { "@type": "Comment", "text": "Cross-Site-Scripting-Angriffe zielen nicht darauf ab, die Serverkontrolle zu übernehmen." } }, { "@type": "Answer", "position": 2, "text": "Diebstahl von Anmeldeinformationen", "encodingFormat": "text/html", "comment": { "@type": "Comment", "text": "Cross-Site-Scripting-Angriffe können Anmeldeinformationen stehlen, aber das ist nicht ihr primäres Ziel." } } ] }, { "@type": "Question", "eduQuestionType": "Multiple choice", "learningResourceType": "Exam exercise", "name": "Webanwendungssicherheit", "text": "Welche Komponente ist für die Implementierung von Sicherheitsfunktionen in Webanwendungen verantwortlich?", "encodingFormat": "text/html", "assesses": "Webanwendungssicherheit", "acceptedAnswer": [ { "@type": "Answer", "position": 3, "text": "Web Application Firewall (WAF)", "encodingFormat": "text/html", "comment": { "@type": "Comment" } } ], "suggestedAnswer": [ { "@type": "Answer", "position": 0, "text": "Proxy-Server", "encodingFormat": "text/html", "comment": { "@type": "Comment", "text": "Proxy-Server werden zur Weiterleitung von Anfragen verwendet, nicht zur Implementierung von Sicherheitsfunktionen." } }, { "@type": "Answer", "position": 1, "text": "Virtual Private Network (VPN)", "encodingFormat": "text/html", "comment": { "@type": "Comment", "text": "VPNs werden zur Verschlüsselung von Daten verwendet, nicht zur Implementierung von Sicherheitsfunktionen in Webanwendungen." } }, { "@type": "Answer", "position": 2, "text": "Intrusion Detection System (IDS)", "encodingFormat": "text/html", "comment": { "@type": "Comment", "text": "IDS werden zur Erkennung von Angriffen verwendet, nicht zur Implementierung von Sicherheitsfunktionen." } }, { "@type": "Answer", "position": 3, "text": "Web Application Firewall (WAF)", "encodingFormat": "text/html", "comment": { "@type": "Comment", "text": "WAFs sind speziell für die Implementierung von Sicherheitsfunktionen in Webanwendungen konzipiert." } } ] }, { "@type": "Question", "eduQuestionType": "Multiple choice", "learningResourceType": "Exam exercise", "name": "Webanwendungssicherheit", "text": "Was zeichnet Cross-Site-Request-Forgery-Angriffe aus?", "encodingFormat": "text/html", "assesses": "Webanwendungssicherheit", "acceptedAnswer": [ { "@type": "Answer", "position": 0, "text": "Ausnutzung berechtigter Anfragen des Opfers", "encodingFormat": "text/html", "comment": { "@type": "Comment" } } ], "suggestedAnswer": [ { "@type": "Answer", "position": 0, "text": "Ausnutzung berechtigter Anfragen des Opfers", "encodingFormat": "text/html", "comment": { "@type": "Comment", "text": "CSRF-Angriffe nutzen berechtigte Anfragen des Opfers aus, um Aktionen auszuführen, die das Opfer nicht beabsichtigt hat." } }, { "@type": "Answer", "position": 1, "text": "Manipulation von Daten", "encodingFormat": "text/html", "comment": { "@type": "Comment", "text": "CSRF-Angriffe manipulieren keine Daten, sondern nutzen berechtigte Anfragen des Opfers aus." } }, { "@type": "Answer", "position": 2, "text": "Verbreitung von Schadsoftware", "encodingFormat": "text/html", "comment": { "@type": "Comment", "text": "CSRF-Angriffe verbreiten keine Schadsoftware, sondern nutzen berechtigte Anfragen des Opfers aus." } }, { "@type": "Answer", "position": 3, "text": "Diebstahl sensibler Daten", "encodingFormat": "text/html", "comment": { "@type": "Comment", "text": "CSRF-Angriffe stehlen keine sensiblen Daten, sondern nutzen berechtigte Anfragen des Opfers aus." } } ] }, { "@type": "Question", "eduQuestionType": "Multiple choice", "learningResourceType": "Exam exercise", "name": "Webanwendungssicherheit", "text": "Welche Maßnahme kann das Risiko von XSS-Angriffen mindern?", "encodingFormat": "text/html", "assesses": "Webanwendungssicherheit", "acceptedAnswer": [ { "@type": "Answer", "position": 3, "text": "Codierung von Ausgaben", "encodingFormat": "text/html", "comment": { "@type": "Comment" } } ], "suggestedAnswer": [ { "@type": "Answer", "position": 0, "text": "Implementierung von Intrusion Detection", "encodingFormat": "text/html", "comment": { "@type": "Comment", "text": "Intrusion Detection hilft nicht bei der Minderung von XSS-Angriffen." } }, { "@type": "Answer", "position": 1, "text": "Verwendung von Blacklisting", "encodingFormat": "text/html", "comment": { "@type": "Comment", "text": "Blacklisting ist keine effektive Maßnahme zur Minderung von XSS-Angriffen." } }, { "@type": "Answer", "position": 2, "text": "Aktivierung von CSRF-Schutz", "encodingFormat": "text/html", "comment": { "@type": "Comment", "text": "CSRF-Schutz hilft nicht bei der Minderung von XSS-Angriffen." } }, { "@type": "Answer", "position": 3, "text": "Codierung von Ausgaben", "encodingFormat": "text/html", "comment": { "@type": "Comment", "text": "Die Codierung von Ausgaben ist eine effektive Maßnahme zur Minderung von XSS-Angriffen." } } ] }, { "@type": "Question", "eduQuestionType": "Multiple choice", "learningResourceType": "Exam exercise", "name": "", "text": "Was ist das Hauptziel eines Man-in-the-Middle-Angriffs?", "encodingFormat": "text/html", "assesses": "", "acceptedAnswer": [ { "@type": "Answer", "position": 0, "text": "Abfangen und Manipulieren der Kommunikation zwischen zwei Parteien", "encodingFormat": "text/html", "comment": { "@type": "Comment" } } ], "suggestedAnswer": [ { "@type": "Answer", "position": 0, "text": "Abfangen und Manipulieren der Kommunikation zwischen zwei Parteien", "encodingFormat": "text/html", "comment": { "@type": "Comment", "text": "Das Hauptziel eines Man-in-the-Middle-Angriffs besteht darin, die Kommunikation zwischen zwei Parteien abzufangen und zu manipulieren." } }, { "@type": "Answer", "position": 1, "text": "Diebstahl von Anmeldeinformationen", "encodingFormat": "text/html", "comment": { "@type": "Comment", "text": "Diebstahl von Anmeldeinformationen ist nicht das Hauptziel eines Man-in-the-Middle-Angriffs." } }, { "@type": "Answer", "position": 2, "text": "Blockierung des Zugriffs auf Online-Dienste", "encodingFormat": "text/html", "comment": { "@type": "Comment", "text": "Blockierung des Zugriffs auf Online-Dienste ist nicht das Hauptziel eines Man-in-the-Middle-Angriffs." } } ] }, { "@type": "Question", "eduQuestionType": "Multiple choice", "learningResourceType": "Exam exercise", "name": "Schwachstellen", "text": "Cross-Site-Scripting-Angriffe (XSS) nutzen welche Schwachstelle?", "encodingFormat": "text/html", "assesses": "Schwachstellen", "acceptedAnswer": [ { "@type": "Answer", "position": 1, "text": "Schwachstellen in Browsern", "encodingFormat": "text/html", "comment": { "@type": "Comment" } } ], "suggestedAnswer": [ { "@type": "Answer", "position": 0, "text": "Schwachstellen in Betriebssystemen", "encodingFormat": "text/html", "comment": { "@type": "Comment", "text": "XSS-Angriffe zielen auf Schwachstellen in Browsern ab, nicht in Betriebssystemen." } }, { "@type": "Answer", "position": 1, "text": "Schwachstellen in Browsern", "encodingFormat": "text/html", "comment": { "@type": "Comment", "text": "XSS-Angriffe nutzen Schwachstellen in Browsern aus, um schädlichen Code auszuführen." } }, { "@type": "Answer", "position": 2, "text": "Schwachstellen in Webservern", "encodingFormat": "text/html", "comment": { "@type": "Comment", "text": "XSS-Angriffe zielen auf Schwachstellen in Browsern ab, nicht in Webservern." } }, { "@type": "Answer", "position": 3, "text": "Schwachstellen in Datenbanken", "encodingFormat": "text/html", "comment": { "@type": "Comment", "text": "XSS-Angriffe zielen auf Schwachstellen in Browsern ab, nicht in Datenbanken." } } ] }, { "@type": "Question", "eduQuestionType": "Multiple choice", "learningResourceType": "Exam exercise", "name": "Schwachstellen", "text": "Wann wird eine Webanwendung typischerweise als anfällig für einen Pufferüberlauf angesehen?", "encodingFormat": "text/html", "assesses": "Schwachstellen", "acceptedAnswer": [ { "@type": "Answer", "position": 2, "text": "Wenn die Länge der Benutzereingabe nicht validiert wird", "encodingFormat": "text/html", "comment": { "@type": "Comment" } } ], "suggestedAnswer": [ { "@type": "Answer", "position": 0, "text": "Wenn die Webanwendung verschlüsselte Daten speichert", "encodingFormat": "text/html", "comment": { "@type": "Comment", "text": "Verschlüsselung schützt vor Pufferüberläufen." } }, { "@type": "Answer", "position": 1, "text": "Wenn die Webanwendung auf einem veralteten Betriebssystem läuft", "encodingFormat": "text/html", "comment": { "@type": "Comment", "text": "Veraltete Betriebssysteme können andere Schwachstellen aufweisen, aber nicht unbedingt Pufferüberläufe." } }, { "@type": "Answer", "position": 2, "text": "Wenn die Länge der Benutzereingabe nicht validiert wird", "encodingFormat": "text/html", "comment": { "@type": "Comment", "text": "Nicht validierte Benutzereingaben können zu Pufferüberläufen führen." } } ] }, { "@type": "Question", "eduQuestionType": "Multiple choice", "learningResourceType": "Exam exercise", "name": "Sicherheitsmaßnahmen", "text": "Welche Technik verhindert die Ausführung nicht autorisierter Befehle auf einem Webserver?", "encodingFormat": "text/html", "assesses": "Sicherheitsmaßnahmen", "acceptedAnswer": [ { "@type": "Answer", "position": 1, "text": "Deaktivierung von Shell-Befehlen", "encodingFormat": "text/html", "comment": { "@type": "Comment" } } ], "suggestedAnswer": [ { "@type": "Answer", "position": 0, "text": "Stärkung der Webanwendungsfirewall", "encodingFormat": "text/html", "comment": { "@type": "Comment", "text": "Webanwendungsfirewalls schützen vor Angriffen auf Webanwendungen, nicht vor der Ausführung nicht autorisierter Befehle auf dem Server." } }, { "@type": "Answer", "position": 1, "text": "Deaktivierung von Shell-Befehlen", "encodingFormat": "text/html", "comment": { "@type": "Comment", "text": "Die Deaktivierung von Shell-Befehlen verhindert, dass Angreifer Befehle auf dem Server ausführen." } }, { "@type": "Answer", "position": 2, "text": "Verschlüsselung von Benutzerdaten", "encodingFormat": "text/html", "comment": { "@type": "Comment", "text": "Die Verschlüsselung von Benutzerdaten schützt vor Datendiebstahl, nicht vor der Ausführung nicht autorisierter Befehle." } }, { "@type": "Answer", "position": 3, "text": "Implementierung von Zugriffskontrolllisten", "encodingFormat": "text/html", "comment": { "@type": "Comment", "text": "Zugriffskontrolllisten beschränken den Zugriff auf Ressourcen, verhindern aber nicht die Ausführung nicht autorisierter Befehle." } } ] }, { "@type": "Question", "eduQuestionType": "Multiple choice", "learningResourceType": "Exam exercise", "name": "Sicherheitsmaßnahmen", "text": "Welchem Zweck dient ein Content Security Policy (CSP)-Header?", "encodingFormat": "text/html", "assesses": "Sicherheitsmaßnahmen", "acceptedAnswer": [ { "@type": "Answer", "position": 0, "text": "Einschränkung der Herkunft von Inhalten, die in eine Webanwendung geladen werden können", "encodingFormat": "text/html", "comment": { "@type": "Comment" } } ], "suggestedAnswer": [ { "@type": "Answer", "position": 0, "text": "Einschränkung der Herkunft von Inhalten, die in eine Webanwendung geladen werden können", "encodingFormat": "text/html", "comment": { "@type": "Comment", "text": "CSP-Header begrenzen, woher Inhalte in eine Webanwendung geladen werden können." } }, { "@type": "Answer", "position": 1, "text": "Verschlüsselung von Daten, die über eine Webanwendung übertragen werden", "encodingFormat": "text/html", "comment": { "@type": "Comment", "text": "CSP-Header verschlüsseln keine Daten." } }, { "@type": "Answer", "position": 2, "text": "Verhinderung von Cross-Site-Scripting-Angriffen", "encodingFormat": "text/html", "comment": { "@type": "Comment", "text": "CSP-Header verhindern zwar XSS-Angriffe, aber das ist nicht ihr Hauptzweck." } } ] }, { "@type": "Question", "eduQuestionType": "Multiple choice", "learningResourceType": "Exam exercise", "name": "", "text": "Welche Art von Angriff versucht, die Authentifizierungsmechanismen einer Webanwendung zu umgehen?", "encodingFormat": "text/html", "assesses": "", "acceptedAnswer": [ { "@type": "Answer", "position": 2, "text": "Brute-Force-Angriff", "encodingFormat": "text/html", "comment": { "@type": "Comment" } } ], "suggestedAnswer": [ { "@type": "Answer", "position": 0, "text": "Man-in-the-Middle-Angriff", "encodingFormat": "text/html", "comment": { "@type": "Comment", "text": "" } }, { "@type": "Answer", "position": 1, "text": "DDoS-Angriff", "encodingFormat": "text/html", "comment": { "@type": "Comment", "text": "" } }, { "@type": "Answer", "position": 2, "text": "Brute-Force-Angriff", "encodingFormat": "text/html", "comment": { "@type": "Comment", "text": "" } }, { "@type": "Answer", "position": 3, "text": "Phishing-Angriff", "encodingFormat": "text/html", "comment": { "@type": "Comment", "text": "" } } ] }, { "@type": "Question", "eduQuestionType": "Multiple choice", "learningResourceType": "Exam exercise", "name": "", "text": "Welche Komponente überwacht den Datenverkehr und blockiert verdächtige Aktivitäten in einer Webanwendung?", "encodingFormat": "text/html", "assesses": "", "acceptedAnswer": [ { "@type": "Answer", "position": 1, "text": "Webanwendungsfirewall (WAF)", "encodingFormat": "text/html", "comment": { "@type": "Comment" } } ], "suggestedAnswer": [ { "@type": "Answer", "position": 0, "text": "Intrusion Detection System (IDS)", "encodingFormat": "text/html", "comment": { "@type": "Comment", "text": "" } }, { "@type": "Answer", "position": 1, "text": "Webanwendungsfirewall (WAF)", "encodingFormat": "text/html", "comment": { "@type": "Comment", "text": "" } }, { "@type": "Answer", "position": 2, "text": "Antivirus-Software", "encodingFormat": "text/html", "comment": { "@type": "Comment", "text": "" } }, { "@type": "Answer", "position": 3, "text": "Virtual Private Network (VPN)", "encodingFormat": "text/html", "comment": { "@type": "Comment", "text": "" } } ] }, { "@type": "Question", "eduQuestionType": "Multiple choice", "learningResourceType": "Exam exercise", "name": "", "text": "Nennen Sie einen Vorteil von Web Application Firewalls (WAFs) im Vergleich zu herkömmlichen Firewalls.", "encodingFormat": "text/html", "assesses": "", "acceptedAnswer": [ { "@type": "Answer", "position": 2, "text": "Speziell für den Schutz von Webanwendungen konzipiert", "encodingFormat": "text/html", "comment": { "@type": "Comment" } } ], "suggestedAnswer": [ { "@type": "Answer", "position": 0, "text": "Einfach zu konfigurieren", "encodingFormat": "text/html", "comment": { "@type": "Comment", "text": "" } }, { "@type": "Answer", "position": 1, "text": "Erkennen unbekannter Angriffe", "encodingFormat": "text/html", "comment": { "@type": "Comment", "text": "" } }, { "@type": "Answer", "position": 2, "text": "Speziell für den Schutz von Webanwendungen konzipiert", "encodingFormat": "text/html", "comment": { "@type": "Comment", "text": "" } }, { "@type": "Answer", "position": 3, "text": "Kostengünstiger", "encodingFormat": "text/html", "comment": { "@type": "Comment", "text": "" } } ] } ] }
Welche der folgenden Maßnahmen zielt darauf ab, SQL-Abfragen durch das Einfügen zusätzlicher Anweisungen zu manipulieren?
Cross-Site-Scripting
Session-Hijacking
Man-in-the-Middle-Angriff
SQL-Injection

IT-Sicherheit Übungen werden geladen ...