Die 15 Quizfragen
Frage 1 : Welcher asymmetrische Verschlüsselungsalgorithmus basiert auf der Faktorisierung großer Primzahlen?
Mögliche Antworten:
- RSA
- Blowfish
- AES
- DES
Erklärung: RSA (Rivest-Shamir-Adleman) basiert auf der Schwierigkeit, das Produkt zweier großer Primzahlen zu faktorisieren.
Frage 2 : Welche kryptografische Hash-Funktion wurde kompromittiert und gilt heute als unsicher?
Mögliche Antworten:
- MD5
- SHA-256
- SHA-3
- bcrypt
Erklärung: MD5 und SHA-1 gelten als anfällig für Kollisionen. MD5 war der erste, der weitreichend kompromittiert wurde.
Frage 3 : Welches Protokoll gewährleistet die Verschlüsselung von HTTPS-Kommunikation?
Mögliche Antworten:
- SMTP
- FTP
- TLS
- SSH
Erklärung: TLS (Transport Layer Security), Nachfolger von SSL, ist das Protokoll, das HTTPS-Verbindungen sichert.
Frage 4 : Welcher Angriff nutzt Schwachstellen in der Validierung von Benutzereingaben aus, um Schadcode auszuführen?
Mögliche Antworten:
- Phishing
- DDoS
- SQL-Injection
- Man-in-the-middle
Erklärung: SQL-Injection ermöglicht die Ausführung bösartiger Abfragen durch Ausnutzung mangelhafter Eingabevalidierung.
Frage 5 : Welcher symmetrische Verschlüsselungsstandard verwendet 128-Bit-Blöcke und 128-, 192- oder 256-Bit-Schlüssel?
Mögliche Antworten:
- 3DES
- AES
- RC4
- DES
Erklärung: AES (Advanced Encryption Standard) ist der symmetrische Verschlüsselungsstandard, der 2001 vom NIST übernommen wurde.
Frage 6 : Welches kryptografische Konzept ermöglicht es, die Kenntnis eines Geheimnisses zu beweisen, ohne es zu offenbaren?
Mögliche Antworten:
- Digitale Signatur
- Zero-Knowledge Proof
- JWT-Token
- X.509-Zertifikat
Erklärung: Zero-Knowledge-Beweise ermöglichen es, eine Aussage zu beweisen, ohne die zugrundeliegende Information preiszugeben.
Frage 7 : Welche Art von Kryptografie ist durch zukünftige Quantencomputer bedroht?
Mögliche Antworten:
- Symmetrische Kryptografie
- Hash-Funktionen
- Steganografie
- Asymmetrische Kryptografie
Erklärung: Asymmetrische Kryptografie (RSA, ECC) ist anfällig für Shors Algorithmus auf Quantencomputern.
Frage 8 : Welches Protokoll ermöglicht den sicheren Schlüsselaustausch über einen unsicheren Kanal?
Mögliche Antworten:
- Diffie-Hellman
- HTTPS
- OAuth
- Kerberos
Erklärung: Der Diffie-Hellman-Schlüsselaustausch ermöglicht zwei Parteien, einen gemeinsamen geheimen Schlüssel über einen öffentlichen Kanal zu erstellen.
Frage 9 : Welche Technik besteht darin, vor dem Hashen eines Passworts zufällige Daten hinzuzufügen?
Mögliche Antworten:
- Verschlüsselung
- Komprimierung
- Padding
- Salting
Erklärung: Salting fügt Passwörtern vor dem Hashen zufällige Daten hinzu, um Rainbow-Table-Angriffe zu vereiteln.
Frage 10 : Welcher Begriff bezeichnet eine dem Hersteller unbekannte und nicht behobene Sicherheitslücke?
Mögliche Antworten:
- Rootkit
- Exploit
- Backdoor
- Zero-day
Erklärung: Eine Zero-Day-Schwachstelle ist eine dem Hersteller unbekannte Lücke, für die zum Zeitpunkt der Ausnutzung kein Patch verfügbar ist.
Frage 11 : Welcher Elliptische-Kurven-Algorithmus wird bei Bitcoin für Signaturen verwendet?
Mögliche Antworten:
- EdDSA
- RSA
- ECDSA
- DSA
Erklärung: ECDSA (Elliptic Curve Digital Signature Algorithm) mit der secp256k1-Kurve wird zum Signieren von Bitcoin-Transaktionen verwendet.
Frage 12 : Welcher Blockverschlüsselungsmodus verwendet einen Initialisierungsvektor und verkettet Blöcke?
Mögliche Antworten:
- ECB
- GCM
- CTR
- CBC
Erklärung: Der CBC-Modus (Cipher Block Chaining) XOR-verknüpft jeden Klartextblock mit dem vorherigen Chiffratblock vor der Verschlüsselung.
Frage 13 : Welche Infrastruktur verwaltet digitale Zertifikate und Zertifizierungsstellen?
Mögliche Antworten:
- DNS
- RADIUS
- PKI
- LDAP
Erklärung: Die PKI (Public Key Infrastructure) ist die Gesamtheit der Komponenten, die digitale Zertifikate und Vertrauen verwalten.
Frage 14 : Welche Art von Angriff probiert alle möglichen Kombinationen aus, um ein Passwort zu finden?
Mögliche Antworten:
- Rainbow table
- Brute-Force
- Social engineering
- Wörterbuchangriff
Erklärung: Brute-Force-Angriffe probieren systematisch alle möglichen Kombinationen aus, bis das richtige Passwort gefunden wird.
Frage 15 : Welcher Standard definiert das Format der im Internet verwendeten digitalen Zertifikate?
Mögliche Antworten:
- X.509
- S/MIME
- PKCS#12
- PGP
Erklärung: X.509 ist der ITU-T-Standard, der das Format von Zertifikaten für öffentliche Schlüssel definiert, die in TLS/SSL und anderen Protokollen verwendet werden.




