",
"encodingFormat": "text/html",
"comment": {
"@type": "Comment"
}
}
],
"suggestedAnswer": [
{
"@type": "Answer",
"position": 0,
"text": "",
"encodingFormat": "text/html",
"comment": {
"@type": "Comment",
"text": "Dieses Skript führt bösartigen Code im Browser des Benutzers aus."
}
},
{
"@type": "Answer",
"position": 1,
"text": "",
"encodingFormat": "text/html",
"comment": {
"@type": "Comment",
"text": "Dies ist PHP-Code, kein JavaScript-Skript."
}
},
{
"@type": "Answer",
"position": 2,
"text": "
Hallo Welt!
",
"encodingFormat": "text/html",
"comment": {
"@type": "Comment",
"text": "Dies ist HTML-Code, kein JavaScript-Skript."
}
},
{
"@type": "Answer",
"position": 3,
"text": "
Klicken Sie hier",
"encodingFormat": "text/html",
"comment": {
"@type": "Comment",
"text": "Dies ist ein HTML-Link, kein JavaScript-Skript."
}
}
]
},
{
"@type": "Question",
"eduQuestionType": "Multiple choice",
"learningResourceType": "Exam exercise",
"name": "Webanwendungssicherheitsprüfungstools",
"text": "Welches Tool eignet sich speziell für Sicherheitsprüfungen von Webanwendungen?",
"encodingFormat": "text/html",
"assesses": "Webanwendungssicherheitsprüfungstools",
"acceptedAnswer": [
{
"@type": "Answer",
"position": 0,
"text": "Burp Suite",
"encodingFormat": "text/html",
"comment": {
"@type": "Comment"
}
}
],
"suggestedAnswer": [
{
"@type": "Answer",
"position": 0,
"text": "Burp Suite",
"encodingFormat": "text/html",
"comment": {
"@type": "Comment",
"text": "Burp Suite ist ein umfassendes Tool für die Prüfung der Sicherheit von Webanwendungen."
}
},
{
"@type": "Answer",
"position": 1,
"text": "Wireshark",
"encodingFormat": "text/html",
"comment": {
"@type": "Comment",
"text": "Wireshark ist ein Netzwerkprotokollanalysator, kein Tool für die Prüfung der Webanwendungssicherheit."
}
},
{
"@type": "Answer",
"position": 2,
"text": "Kali Linux",
"encodingFormat": "text/html",
"comment": {
"@type": "Comment",
"text": "Kali Linux ist eine Linux-Distribution für Penetrationstests, kein spezifisches Tool für die Prüfung der Webanwendungssicherheit."
}
},
{
"@type": "Answer",
"position": 3,
"text": "Metasploit",
"encodingFormat": "text/html",
"comment": {
"@type": "Comment",
"text": "Metasploit ist ein Framework für Penetrationstests, kein spezifisches Tool für die Prüfung der Webanwendungssicherheit."
}
}
]
},
{
"@type": "Question",
"eduQuestionType": "Multiple choice",
"learningResourceType": "Exam exercise",
"name": "",
"text": "Welcher Angriffstyp zielt darauf ab, vertrauliche Informationen aus verschlüsseltem Datenverkehr zu extrahieren?",
"encodingFormat": "text/html",
"assesses": "",
"acceptedAnswer": [
{
"@type": "Answer",
"position": 3,
"text": "Man-in-the-Middle-Angriff",
"encodingFormat": "text/html",
"comment": {
"@type": "Comment"
}
}
],
"suggestedAnswer": [
{
"@type": "Answer",
"position": 0,
"text": "SQL-Injection",
"encodingFormat": "text/html",
"comment": {
"@type": "Comment",
"text": "SQL-Injection zielt auf Datenbanken ab, nicht auf verschlüsselten Datenverkehr."
}
},
{
"@type": "Answer",
"position": 1,
"text": "Brute-Force-Angriff",
"encodingFormat": "text/html",
"comment": {
"@type": "Comment",
"text": "Brute-Force-Angriffe versuchen, Passwörter zu erraten, nicht verschlüsselte Daten zu extrahieren."
}
},
{
"@type": "Answer",
"position": 2,
"text": "Cross-Site-Request-Forgery",
"encodingFormat": "text/html",
"comment": {
"@type": "Comment",
"text": "Cross-Site-Request-Forgery zielt darauf ab, Aktionen im Namen des Benutzers auszuführen, nicht verschlüsselte Daten zu extrahieren."
}
},
{
"@type": "Answer",
"position": 3,
"text": "Man-in-the-Middle-Angriff",
"encodingFormat": "text/html",
"comment": {
"@type": "Comment",
"text": "Man-in-the-Middle-Angriffe fangen verschlüsselten Datenverkehr ab und entschlüsseln ihn."
}
}
]
},
{
"@type": "Question",
"eduQuestionType": "Multiple choice",
"learningResourceType": "Exam exercise",
"name": "Abwehrmaßnahmen",
"text": "Welche Maßnahme trägt wesentlich zur Abwehr von Cross-Site-Request-Forgery-Angriffen bei?",
"encodingFormat": "text/html",
"assesses": "Abwehrmaßnahmen",
"acceptedAnswer": [
{
"@type": "Answer",
"position": 3,
"text": "Verwendung von CSRF-Token",
"encodingFormat": "text/html",
"comment": {
"@type": "Comment"
}
}
],
"suggestedAnswer": [
{
"@type": "Answer",
"position": 0,
"text": "Verschlüsselung des Datenverkehrs",
"encodingFormat": "text/html",
"comment": {
"@type": "Comment",
"text": "Verschlüsselung schützt die Datenübertragung vor Abhören, hat aber keinen Einfluss auf die Abwehr von CSRF-Angriffen."
}
},
{
"@type": "Answer",
"position": 1,
"text": "Änderung der Portnummer",
"encodingFormat": "text/html",
"comment": {
"@type": "Comment",
"text": "Die Änderung der Portnummer beeinflusst die Netzwerkkommunikation, hat aber keine Auswirkungen auf die Abwehr von CSRF-Angriffen."
}
},
{
"@type": "Answer",
"position": 2,
"text": "Blockieren von Drittanbieter-Cookies",
"encodingFormat": "text/html",
"comment": {
"@type": "Comment",
"text": "Das Blockieren von Drittanbieter-Cookies kann CSRF-Angriffe verhindern, aber auch das Blockieren von Erstanbieter-Cookies ist wichtig."
}
},
{
"@type": "Answer",
"position": 3,
"text": "Verwendung von CSRF-Token",
"encodingFormat": "text/html",
"comment": {
"@type": "Comment",
"text": "CSRF-Token sind speziell dafür konzipiert, CSRF-Angriffe zu verhindern."
}
}
]
},
{
"@type": "Question",
"eduQuestionType": "Multiple choice",
"learningResourceType": "Exam exercise",
"name": "Verschlüsselungsprotokolle",
"text": "Welches Protokoll gewährleistet eine sichere Übertragung von Daten über das Internet?",
"encodingFormat": "text/html",
"assesses": "Verschlüsselungsprotokolle",
"acceptedAnswer": [
{
"@type": "Answer",
"position": 0,
"text": "HTTPS",
"encodingFormat": "text/html",
"comment": {
"@type": "Comment"
}
}
],
"suggestedAnswer": [
{
"@type": "Answer",
"position": 0,
"text": "HTTPS",
"encodingFormat": "text/html",
"comment": {
"@type": "Comment",
"text": "HTTPS verwendet TLS/SSL zur Verschlüsselung der Datenübertragung."
}
},
{
"@type": "Answer",
"position": 1,
"text": "SSH",
"encodingFormat": "text/html",
"comment": {
"@type": "Comment",
"text": "SSH wird hauptsächlich für die sichere Anmeldung und Ausführung von Befehlen auf Remote-Servern verwendet, nicht für die Datenübertragung im Web."
}
},
{
"@type": "Answer",
"position": 2,
"text": "HTTP",
"encodingFormat": "text/html",
"comment": {
"@type": "Comment",
"text": "HTTP überträgt Daten im Klartext, ohne Verschlüsselung, was sie anfällig für Abhören macht."
}
},
{
"@type": "Answer",
"position": 3,
"text": "FTP",
"encodingFormat": "text/html",
"comment": {
"@type": "Comment",
"text": "FTP überträgt Daten standardmäßig unverschlüsselt, es gibt jedoch sichere Varianten wie FTPS."
}
}
]
},
{
"@type": "Question",
"eduQuestionType": "Multiple choice",
"learningResourceType": "Exam exercise",
"name": "Schutzmaßnahmen",
"text": "Welches Tool kann bösartige Websites erkennen und blockieren?",
"encodingFormat": "text/html",
"assesses": "Schutzmaßnahmen",
"acceptedAnswer": [
{
"@type": "Answer",
"position": 2,
"text": "Web Application Firewall (WAF)",
"encodingFormat": "text/html",
"comment": {
"@type": "Comment"
}
}
],
"suggestedAnswer": [
{
"@type": "Answer",
"position": 0,
"text": "Intrusion Detection System (IDS)",
"encodingFormat": "text/html",
"comment": {
"@type": "Comment",
"text": "IDS überwacht Netzwerkverkehr auf verdächtige Aktivitäten, erkennt aber nicht speziell bösartige Websites."
}
},
{
"@type": "Answer",
"position": 1,
"text": "Virtual Private Network (VPN)",
"encodingFormat": "text/html",
"comment": {
"@type": "Comment",
"text": "VPNs verschlüsseln den Internetverkehr und schützen die Privatsphäre, blockieren aber nicht bösartige Websites."
}
},
{
"@type": "Answer",
"position": 2,
"text": "Web Application Firewall (WAF)",
"encodingFormat": "text/html",
"comment": {
"@type": "Comment",
"text": "WAFs sind speziell dafür konzipiert, bösartige Websites und Angriffe auf Webanwendungen zu erkennen und zu blockieren."
}
}
]
},
{
"@type": "Question",
"eduQuestionType": "Multiple choice",
"learningResourceType": "Exam exercise",
"name": "",
"text": "Welche Vorgehensweise ist eine bewährte Praxis für das Patchen von Webanwendungen?",
"encodingFormat": "text/html",
"assesses": "",
"acceptedAnswer": [
{
"@type": "Answer",
"position": 1,
"text": "Zeitnahe Installation von Sicherheitsupdates",
"encodingFormat": "text/html",
"comment": {
"@type": "Comment"
}
}
],
"suggestedAnswer": [
{
"@type": "Answer",
"position": 0,
"text": "Automatisierung des Patchvorgangs",
"encodingFormat": "text/html",
"comment": {
"@type": "Comment",
"text": "Die Automatisierung des Patchvorgangs kann effizient sein, ist aber nicht die einzige bewährte Praxis für das Patchen von Webanwendungen."
}
},
{
"@type": "Answer",
"position": 1,
"text": "Zeitnahe Installation von Sicherheitsupdates",
"encodingFormat": "text/html",
"comment": {
"@type": "Comment",
"text": "Die zeitnahe Installation von Sicherheitsupdates ist entscheidend, um Sicherheitslücken zu schließen."
}
},
{
"@type": "Answer",
"position": 2,
"text": "Ignorieren von Sicherheitsupdates, bis sie kritisch werden",
"encodingFormat": "text/html",
"comment": {
"@type": "Comment",
"text": "Das Ignorieren von Sicherheitsupdates kann zu Sicherheitsverletzungen führen und sollte vermieden werden."
}
},
{
"@type": "Answer",
"position": 3,
"text": "Einspielen von Patches nur für wichtige Webanwendungen",
"encodingFormat": "text/html",
"comment": {
"@type": "Comment",
"text": "Alle Webanwendungen, unabhängig von ihrer Bedeutung, sollten gepatcht werden, um Sicherheitslücken zu schließen."
}
}
]
},
{
"@type": "Question",
"eduQuestionType": "Multiple choice",
"learningResourceType": "Exam exercise",
"name": "Passwortanforderungen",
"text": "Welches Kriterium ist unverzichtbar für die Erstellung eines sicheren Passworts?",
"encodingFormat": "text/html",
"assesses": "Passwortanforderungen",
"acceptedAnswer": [
{
"@type": "Answer",
"position": 1,
"text": "Mindestens 12 Zeichen lang",
"encodingFormat": "text/html",
"comment": {
"@type": "Comment"
}
}
],
"suggestedAnswer": [
{
"@type": "Answer",
"position": 0,
"text": "Verwendung des Namens des Nutzers",
"encodingFormat": "text/html",
"comment": {
"@type": "Comment",
"text": "Der Name des Nutzers ist leicht zu erraten und sollte nicht in einem Passwort verwendet werden."
}
},
{
"@type": "Answer",
"position": 1,
"text": "Mindestens 12 Zeichen lang",
"encodingFormat": "text/html",
"comment": {
"@type": "Comment",
"text": "Ein sicheres Passwort sollte mindestens 12 Zeichen lang sein."
}
},
{
"@type": "Answer",
"position": 2,
"text": "Enthält nur Kleinbuchstaben",
"encodingFormat": "text/html",
"comment": {
"@type": "Comment",
"text": "Ein sicheres Passwort sollte sowohl Groß- als auch Kleinbuchstaben enthalten."
}
},
{
"@type": "Answer",
"position": 3,
"text": "Wiederverwendung eines vorherigen Passworts",
"encodingFormat": "text/html",
"comment": {
"@type": "Comment",
"text": "Ein sicheres Passwort sollte niemals ein zuvor verwendetes Passwort sein."
}
}
]
},
{
"@type": "Question",
"eduQuestionType": "Multiple choice",
"learningResourceType": "Exam exercise",
"name": "Ziele von XSS-Angriffen",
"text": "Was ist das primäre Ziel eines Cross-Site-Scripting-Angriffs?",
"encodingFormat": "text/html",
"assesses": "Ziele von XSS-Angriffen",
"acceptedAnswer": [
{
"@type": "Answer",
"position": 0,
"text": "Ausführung von Schadcode im Browser des Opfers",
"encodingFormat": "text/html",
"comment": {
"@type": "Comment"
}
}
],
"suggestedAnswer": [
{
"@type": "Answer",
"position": 0,
"text": "Ausführung von Schadcode im Browser des Opfers",
"encodingFormat": "text/html",
"comment": {
"@type": "Comment",
"text": "Cross-Site-Scripting-Angriffe zielen darauf ab, Schadcode im Browser des Opfers auszuführen."
}
},
{
"@type": "Answer",
"position": 1,
"text": "Übernahme der Serverkontrolle",
"encodingFormat": "text/html",
"comment": {
"@type": "Comment",
"text": "Cross-Site-Scripting-Angriffe zielen nicht darauf ab, die Serverkontrolle zu übernehmen."
}
},
{
"@type": "Answer",
"position": 2,
"text": "Diebstahl von Anmeldeinformationen",
"encodingFormat": "text/html",
"comment": {
"@type": "Comment",
"text": "Cross-Site-Scripting-Angriffe können Anmeldeinformationen stehlen, aber das ist nicht ihr primäres Ziel."
}
}
]
},
{
"@type": "Question",
"eduQuestionType": "Multiple choice",
"learningResourceType": "Exam exercise",
"name": "Webanwendungssicherheit",
"text": "Welche Komponente ist für die Implementierung von Sicherheitsfunktionen in Webanwendungen verantwortlich?",
"encodingFormat": "text/html",
"assesses": "Webanwendungssicherheit",
"acceptedAnswer": [
{
"@type": "Answer",
"position": 3,
"text": "Web Application Firewall (WAF)",
"encodingFormat": "text/html",
"comment": {
"@type": "Comment"
}
}
],
"suggestedAnswer": [
{
"@type": "Answer",
"position": 0,
"text": "Proxy-Server",
"encodingFormat": "text/html",
"comment": {
"@type": "Comment",
"text": "Proxy-Server werden zur Weiterleitung von Anfragen verwendet, nicht zur Implementierung von Sicherheitsfunktionen."
}
},
{
"@type": "Answer",
"position": 1,
"text": "Virtual Private Network (VPN)",
"encodingFormat": "text/html",
"comment": {
"@type": "Comment",
"text": "VPNs werden zur Verschlüsselung von Daten verwendet, nicht zur Implementierung von Sicherheitsfunktionen in Webanwendungen."
}
},
{
"@type": "Answer",
"position": 2,
"text": "Intrusion Detection System (IDS)",
"encodingFormat": "text/html",
"comment": {
"@type": "Comment",
"text": "IDS werden zur Erkennung von Angriffen verwendet, nicht zur Implementierung von Sicherheitsfunktionen."
}
},
{
"@type": "Answer",
"position": 3,
"text": "Web Application Firewall (WAF)",
"encodingFormat": "text/html",
"comment": {
"@type": "Comment",
"text": "WAFs sind speziell für die Implementierung von Sicherheitsfunktionen in Webanwendungen konzipiert."
}
}
]
},
{
"@type": "Question",
"eduQuestionType": "Multiple choice",
"learningResourceType": "Exam exercise",
"name": "Webanwendungssicherheit",
"text": "Was zeichnet Cross-Site-Request-Forgery-Angriffe aus?",
"encodingFormat": "text/html",
"assesses": "Webanwendungssicherheit",
"acceptedAnswer": [
{
"@type": "Answer",
"position": 0,
"text": "Ausnutzung berechtigter Anfragen des Opfers",
"encodingFormat": "text/html",
"comment": {
"@type": "Comment"
}
}
],
"suggestedAnswer": [
{
"@type": "Answer",
"position": 0,
"text": "Ausnutzung berechtigter Anfragen des Opfers",
"encodingFormat": "text/html",
"comment": {
"@type": "Comment",
"text": "CSRF-Angriffe nutzen berechtigte Anfragen des Opfers aus, um Aktionen auszuführen, die das Opfer nicht beabsichtigt hat."
}
},
{
"@type": "Answer",
"position": 1,
"text": "Manipulation von Daten",
"encodingFormat": "text/html",
"comment": {
"@type": "Comment",
"text": "CSRF-Angriffe manipulieren keine Daten, sondern nutzen berechtigte Anfragen des Opfers aus."
}
},
{
"@type": "Answer",
"position": 2,
"text": "Verbreitung von Schadsoftware",
"encodingFormat": "text/html",
"comment": {
"@type": "Comment",
"text": "CSRF-Angriffe verbreiten keine Schadsoftware, sondern nutzen berechtigte Anfragen des Opfers aus."
}
},
{
"@type": "Answer",
"position": 3,
"text": "Diebstahl sensibler Daten",
"encodingFormat": "text/html",
"comment": {
"@type": "Comment",
"text": "CSRF-Angriffe stehlen keine sensiblen Daten, sondern nutzen berechtigte Anfragen des Opfers aus."
}
}
]
},
{
"@type": "Question",
"eduQuestionType": "Multiple choice",
"learningResourceType": "Exam exercise",
"name": "Webanwendungssicherheit",
"text": "Welche Maßnahme kann das Risiko von XSS-Angriffen mindern?",
"encodingFormat": "text/html",
"assesses": "Webanwendungssicherheit",
"acceptedAnswer": [
{
"@type": "Answer",
"position": 3,
"text": "Codierung von Ausgaben",
"encodingFormat": "text/html",
"comment": {
"@type": "Comment"
}
}
],
"suggestedAnswer": [
{
"@type": "Answer",
"position": 0,
"text": "Implementierung von Intrusion Detection",
"encodingFormat": "text/html",
"comment": {
"@type": "Comment",
"text": "Intrusion Detection hilft nicht bei der Minderung von XSS-Angriffen."
}
},
{
"@type": "Answer",
"position": 1,
"text": "Verwendung von Blacklisting",
"encodingFormat": "text/html",
"comment": {
"@type": "Comment",
"text": "Blacklisting ist keine effektive Maßnahme zur Minderung von XSS-Angriffen."
}
},
{
"@type": "Answer",
"position": 2,
"text": "Aktivierung von CSRF-Schutz",
"encodingFormat": "text/html",
"comment": {
"@type": "Comment",
"text": "CSRF-Schutz hilft nicht bei der Minderung von XSS-Angriffen."
}
},
{
"@type": "Answer",
"position": 3,
"text": "Codierung von Ausgaben",
"encodingFormat": "text/html",
"comment": {
"@type": "Comment",
"text": "Die Codierung von Ausgaben ist eine effektive Maßnahme zur Minderung von XSS-Angriffen."
}
}
]
},
{
"@type": "Question",
"eduQuestionType": "Multiple choice",
"learningResourceType": "Exam exercise",
"name": "",
"text": "Was ist das Hauptziel eines Man-in-the-Middle-Angriffs?",
"encodingFormat": "text/html",
"assesses": "",
"acceptedAnswer": [
{
"@type": "Answer",
"position": 0,
"text": "Abfangen und Manipulieren der Kommunikation zwischen zwei Parteien",
"encodingFormat": "text/html",
"comment": {
"@type": "Comment"
}
}
],
"suggestedAnswer": [
{
"@type": "Answer",
"position": 0,
"text": "Abfangen und Manipulieren der Kommunikation zwischen zwei Parteien",
"encodingFormat": "text/html",
"comment": {
"@type": "Comment",
"text": "Das Hauptziel eines Man-in-the-Middle-Angriffs besteht darin, die Kommunikation zwischen zwei Parteien abzufangen und zu manipulieren."
}
},
{
"@type": "Answer",
"position": 1,
"text": "Diebstahl von Anmeldeinformationen",
"encodingFormat": "text/html",
"comment": {
"@type": "Comment",
"text": "Diebstahl von Anmeldeinformationen ist nicht das Hauptziel eines Man-in-the-Middle-Angriffs."
}
},
{
"@type": "Answer",
"position": 2,
"text": "Blockierung des Zugriffs auf Online-Dienste",
"encodingFormat": "text/html",
"comment": {
"@type": "Comment",
"text": "Blockierung des Zugriffs auf Online-Dienste ist nicht das Hauptziel eines Man-in-the-Middle-Angriffs."
}
}
]
},
{
"@type": "Question",
"eduQuestionType": "Multiple choice",
"learningResourceType": "Exam exercise",
"name": "Schwachstellen",
"text": "Cross-Site-Scripting-Angriffe (XSS) nutzen welche Schwachstelle?",
"encodingFormat": "text/html",
"assesses": "Schwachstellen",
"acceptedAnswer": [
{
"@type": "Answer",
"position": 1,
"text": "Schwachstellen in Browsern",
"encodingFormat": "text/html",
"comment": {
"@type": "Comment"
}
}
],
"suggestedAnswer": [
{
"@type": "Answer",
"position": 0,
"text": "Schwachstellen in Betriebssystemen",
"encodingFormat": "text/html",
"comment": {
"@type": "Comment",
"text": "XSS-Angriffe zielen auf Schwachstellen in Browsern ab, nicht in Betriebssystemen."
}
},
{
"@type": "Answer",
"position": 1,
"text": "Schwachstellen in Browsern",
"encodingFormat": "text/html",
"comment": {
"@type": "Comment",
"text": "XSS-Angriffe nutzen Schwachstellen in Browsern aus, um schädlichen Code auszuführen."
}
},
{
"@type": "Answer",
"position": 2,
"text": "Schwachstellen in Webservern",
"encodingFormat": "text/html",
"comment": {
"@type": "Comment",
"text": "XSS-Angriffe zielen auf Schwachstellen in Browsern ab, nicht in Webservern."
}
},
{
"@type": "Answer",
"position": 3,
"text": "Schwachstellen in Datenbanken",
"encodingFormat": "text/html",
"comment": {
"@type": "Comment",
"text": "XSS-Angriffe zielen auf Schwachstellen in Browsern ab, nicht in Datenbanken."
}
}
]
},
{
"@type": "Question",
"eduQuestionType": "Multiple choice",
"learningResourceType": "Exam exercise",
"name": "Schwachstellen",
"text": "Wann wird eine Webanwendung typischerweise als anfällig für einen Pufferüberlauf angesehen?",
"encodingFormat": "text/html",
"assesses": "Schwachstellen",
"acceptedAnswer": [
{
"@type": "Answer",
"position": 2,
"text": "Wenn die Länge der Benutzereingabe nicht validiert wird",
"encodingFormat": "text/html",
"comment": {
"@type": "Comment"
}
}
],
"suggestedAnswer": [
{
"@type": "Answer",
"position": 0,
"text": "Wenn die Webanwendung verschlüsselte Daten speichert",
"encodingFormat": "text/html",
"comment": {
"@type": "Comment",
"text": "Verschlüsselung schützt vor Pufferüberläufen."
}
},
{
"@type": "Answer",
"position": 1,
"text": "Wenn die Webanwendung auf einem veralteten Betriebssystem läuft",
"encodingFormat": "text/html",
"comment": {
"@type": "Comment",
"text": "Veraltete Betriebssysteme können andere Schwachstellen aufweisen, aber nicht unbedingt Pufferüberläufe."
}
},
{
"@type": "Answer",
"position": 2,
"text": "Wenn die Länge der Benutzereingabe nicht validiert wird",
"encodingFormat": "text/html",
"comment": {
"@type": "Comment",
"text": "Nicht validierte Benutzereingaben können zu Pufferüberläufen führen."
}
}
]
},
{
"@type": "Question",
"eduQuestionType": "Multiple choice",
"learningResourceType": "Exam exercise",
"name": "Sicherheitsmaßnahmen",
"text": "Welche Technik verhindert die Ausführung nicht autorisierter Befehle auf einem Webserver?",
"encodingFormat": "text/html",
"assesses": "Sicherheitsmaßnahmen",
"acceptedAnswer": [
{
"@type": "Answer",
"position": 1,
"text": "Deaktivierung von Shell-Befehlen",
"encodingFormat": "text/html",
"comment": {
"@type": "Comment"
}
}
],
"suggestedAnswer": [
{
"@type": "Answer",
"position": 0,
"text": "Stärkung der Webanwendungsfirewall",
"encodingFormat": "text/html",
"comment": {
"@type": "Comment",
"text": "Webanwendungsfirewalls schützen vor Angriffen auf Webanwendungen, nicht vor der Ausführung nicht autorisierter Befehle auf dem Server."
}
},
{
"@type": "Answer",
"position": 1,
"text": "Deaktivierung von Shell-Befehlen",
"encodingFormat": "text/html",
"comment": {
"@type": "Comment",
"text": "Die Deaktivierung von Shell-Befehlen verhindert, dass Angreifer Befehle auf dem Server ausführen."
}
},
{
"@type": "Answer",
"position": 2,
"text": "Verschlüsselung von Benutzerdaten",
"encodingFormat": "text/html",
"comment": {
"@type": "Comment",
"text": "Die Verschlüsselung von Benutzerdaten schützt vor Datendiebstahl, nicht vor der Ausführung nicht autorisierter Befehle."
}
},
{
"@type": "Answer",
"position": 3,
"text": "Implementierung von Zugriffskontrolllisten",
"encodingFormat": "text/html",
"comment": {
"@type": "Comment",
"text": "Zugriffskontrolllisten beschränken den Zugriff auf Ressourcen, verhindern aber nicht die Ausführung nicht autorisierter Befehle."
}
}
]
},
{
"@type": "Question",
"eduQuestionType": "Multiple choice",
"learningResourceType": "Exam exercise",
"name": "Sicherheitsmaßnahmen",
"text": "Welchem Zweck dient ein Content Security Policy (CSP)-Header?",
"encodingFormat": "text/html",
"assesses": "Sicherheitsmaßnahmen",
"acceptedAnswer": [
{
"@type": "Answer",
"position": 0,
"text": "Einschränkung der Herkunft von Inhalten, die in eine Webanwendung geladen werden können",
"encodingFormat": "text/html",
"comment": {
"@type": "Comment"
}
}
],
"suggestedAnswer": [
{
"@type": "Answer",
"position": 0,
"text": "Einschränkung der Herkunft von Inhalten, die in eine Webanwendung geladen werden können",
"encodingFormat": "text/html",
"comment": {
"@type": "Comment",
"text": "CSP-Header begrenzen, woher Inhalte in eine Webanwendung geladen werden können."
}
},
{
"@type": "Answer",
"position": 1,
"text": "Verschlüsselung von Daten, die über eine Webanwendung übertragen werden",
"encodingFormat": "text/html",
"comment": {
"@type": "Comment",
"text": "CSP-Header verschlüsseln keine Daten."
}
},
{
"@type": "Answer",
"position": 2,
"text": "Verhinderung von Cross-Site-Scripting-Angriffen",
"encodingFormat": "text/html",
"comment": {
"@type": "Comment",
"text": "CSP-Header verhindern zwar XSS-Angriffe, aber das ist nicht ihr Hauptzweck."
}
}
]
},
{
"@type": "Question",
"eduQuestionType": "Multiple choice",
"learningResourceType": "Exam exercise",
"name": "",
"text": "Welche Art von Angriff versucht, die Authentifizierungsmechanismen einer Webanwendung zu umgehen?",
"encodingFormat": "text/html",
"assesses": "",
"acceptedAnswer": [
{
"@type": "Answer",
"position": 2,
"text": "Brute-Force-Angriff",
"encodingFormat": "text/html",
"comment": {
"@type": "Comment"
}
}
],
"suggestedAnswer": [
{
"@type": "Answer",
"position": 0,
"text": "Man-in-the-Middle-Angriff",
"encodingFormat": "text/html",
"comment": {
"@type": "Comment",
"text": ""
}
},
{
"@type": "Answer",
"position": 1,
"text": "DDoS-Angriff",
"encodingFormat": "text/html",
"comment": {
"@type": "Comment",
"text": ""
}
},
{
"@type": "Answer",
"position": 2,
"text": "Brute-Force-Angriff",
"encodingFormat": "text/html",
"comment": {
"@type": "Comment",
"text": ""
}
},
{
"@type": "Answer",
"position": 3,
"text": "Phishing-Angriff",
"encodingFormat": "text/html",
"comment": {
"@type": "Comment",
"text": ""
}
}
]
},
{
"@type": "Question",
"eduQuestionType": "Multiple choice",
"learningResourceType": "Exam exercise",
"name": "",
"text": "Welche Komponente überwacht den Datenverkehr und blockiert verdächtige Aktivitäten in einer Webanwendung?",
"encodingFormat": "text/html",
"assesses": "",
"acceptedAnswer": [
{
"@type": "Answer",
"position": 1,
"text": "Webanwendungsfirewall (WAF)",
"encodingFormat": "text/html",
"comment": {
"@type": "Comment"
}
}
],
"suggestedAnswer": [
{
"@type": "Answer",
"position": 0,
"text": "Intrusion Detection System (IDS)",
"encodingFormat": "text/html",
"comment": {
"@type": "Comment",
"text": ""
}
},
{
"@type": "Answer",
"position": 1,
"text": "Webanwendungsfirewall (WAF)",
"encodingFormat": "text/html",
"comment": {
"@type": "Comment",
"text": ""
}
},
{
"@type": "Answer",
"position": 2,
"text": "Antivirus-Software",
"encodingFormat": "text/html",
"comment": {
"@type": "Comment",
"text": ""
}
},
{
"@type": "Answer",
"position": 3,
"text": "Virtual Private Network (VPN)",
"encodingFormat": "text/html",
"comment": {
"@type": "Comment",
"text": ""
}
}
]
},
{
"@type": "Question",
"eduQuestionType": "Multiple choice",
"learningResourceType": "Exam exercise",
"name": "",
"text": "Nennen Sie einen Vorteil von Web Application Firewalls (WAFs) im Vergleich zu herkömmlichen Firewalls.",
"encodingFormat": "text/html",
"assesses": "",
"acceptedAnswer": [
{
"@type": "Answer",
"position": 2,
"text": "Speziell für den Schutz von Webanwendungen konzipiert",
"encodingFormat": "text/html",
"comment": {
"@type": "Comment"
}
}
],
"suggestedAnswer": [
{
"@type": "Answer",
"position": 0,
"text": "Einfach zu konfigurieren",
"encodingFormat": "text/html",
"comment": {
"@type": "Comment",
"text": ""
}
},
{
"@type": "Answer",
"position": 1,
"text": "Erkennen unbekannter Angriffe",
"encodingFormat": "text/html",
"comment": {
"@type": "Comment",
"text": ""
}
},
{
"@type": "Answer",
"position": 2,
"text": "Speziell für den Schutz von Webanwendungen konzipiert",
"encodingFormat": "text/html",
"comment": {
"@type": "Comment",
"text": ""
}
},
{
"@type": "Answer",
"position": 3,
"text": "Kostengünstiger",
"encodingFormat": "text/html",
"comment": {
"@type": "Comment",
"text": ""
}
}
]
}
]
}
Welche der folgenden Maßnahmen zielt darauf ab, SQL-Abfragen durch das Einfügen zusätzlicher Anweisungen zu manipulieren?
Cross-Site-Scripting
Session-Hijacking
Man-in-the-Middle-Angriff
SQL-Injection
IT-Sicherheit Übungen werden geladen ...