Block 10 - Cybersecurity and Software - Teil 2-Karteikarten | Quizlet

0.0(0)
studied byStudied by 0 people
learnLearn
examPractice Test
spaced repetitionSpaced Repetition
heart puzzleMatch
flashcardsFlashcards
Card Sorting

1/15

encourage image

There's no tags or description

Looks like no tags are added yet.

Study Analytics
Name
Mastery
Learn
Test
Matching
Spaced

No study sessions yet.

16 Terms

1
New cards

Was ist das Ziel von Antivieren-Programmen?

Die Erkennung von Viren, Würmern, Trojanern, Spyware, Ransomware, Rootkits und anderer Malware.

2
New cards

Wofür steht "EDR"?

Endpoint Detection and Response

3
New cards

Was sind EDR?

Endpoint Detection and Response sind fortgeschrittene Antiviren-Scanner mit zusätzlicher Verwaltung und Überwachung durch die IT-Abteilung.

4
New cards

Wofür steht "(H)IDS"?

(Host) Intrusion Detection System

5
New cards

Wofür ist (H)IDS?

Zur Überwachung des Web- und Netzwerkverkehrs, möglicherweise auch von Dateien, Speicher und Prozessen, auf Angriffe.

6
New cards

Wofür steht "DLP"?

Data Loss Prevention

7
New cards

Wofür wird DLP eingesetzt?

Um die Übertragung bestimmter Daten zu erkennen und zu verhindern, z. B. wird der Versand bestimmter Dateien blockiert.

8
New cards

Wofür steht "(NG)FW?

(Next Generation) Firewall

9
New cards

Wofür wird eine (Next Generation) Firewall eingesetzt?

Sie überwacht und filtert den Datenverkehr im Netzwerk, entweder zustandslos anhand von Regeln und Zugriffslisten oder zustandsabhängig durch detaillierte Analyse wie Deep Packet Inspection.

10
New cards

Welche Möglichkeiten gibt es, um Angriffsvektoren zu erkennen?

- exakter Abgleich

- Heuristik

- KI

11
New cards

Was wird eingesetzt, um Angriffsvektoren mittels exaktem Abgleich zu erkennen?

- Hash-Werte

- Blacklists

- ähnliche exakte Spezifikationen

12
New cards

Wie erfolgt das Erkennen von Angriffsvektoren mittels Heuristik?

Analyse des Verhaltens, Erkennung von „abnormalem" Verhalten, z. B. Funktionsaufrufe, die häufig für den Aufruf von „Command-and-Control-Servern" verwendet werden, Uploads, Exfiltration.

13
New cards

Wie erfolgt das Erkennen von Angriffsvektoren mittels KI?

Automatisiertes Lernen von bekannten Verhaltensmustern von Malware und Erkennung von Mustern ohne exakte oder heuristische Spezifikation von Funktionen.

14
New cards

Anhand wovon können bekannte bösartige Dateien identifiziert werden?

Signaruren

15
New cards

Nenne 4 mögliche Signaturen

- Hash-Wert der Datei

- Hash-Wert von Teilen der Datei

- Fuzzy-Signaturen

- Strings

16
New cards

Womit werden Signaturen von Dateien verglichen?

Mit einer Datenbank.