Les 15 questions du quiz
Question 1 : Welcher asymmetrische Verschlüsselungsalgorithmus basiert auf der Faktorisierung großer Primzahlen?
Réponses possibles :
- RSA
- Blowfish
- AES
- DES
Explication : RSA (Rivest-Shamir-Adleman) basiert auf der Schwierigkeit, das Produkt zweier großer Primzahlen zu faktorisieren.
Question 2 : Welche kryptografische Hash-Funktion wurde kompromittiert und gilt heute als unsicher?
Réponses possibles :
- MD5
- SHA-256
- SHA-3
- bcrypt
Explication : MD5 und SHA-1 gelten als anfällig für Kollisionen. MD5 war der erste, der weitreichend kompromittiert wurde.
Question 3 : Welches Protokoll gewährleistet die Verschlüsselung von HTTPS-Kommunikation?
Réponses possibles :
- SMTP
- FTP
- TLS
- SSH
Explication : TLS (Transport Layer Security), Nachfolger von SSL, ist das Protokoll, das HTTPS-Verbindungen sichert.
Question 4 : Welcher Angriff nutzt Schwachstellen in der Validierung von Benutzereingaben aus, um Schadcode auszuführen?
Réponses possibles :
- Phishing
- DDoS
- SQL-Injection
- Man-in-the-middle
Explication : SQL-Injection ermöglicht die Ausführung bösartiger Abfragen durch Ausnutzung mangelhafter Eingabevalidierung.
Question 5 : Welcher symmetrische Verschlüsselungsstandard verwendet 128-Bit-Blöcke und 128-, 192- oder 256-Bit-Schlüssel?
Réponses possibles :
- 3DES
- AES
- RC4
- DES
Explication : AES (Advanced Encryption Standard) ist der symmetrische Verschlüsselungsstandard, der 2001 vom NIST übernommen wurde.
Question 6 : Welches kryptografische Konzept ermöglicht es, die Kenntnis eines Geheimnisses zu beweisen, ohne es zu offenbaren?
Réponses possibles :
- Digitale Signatur
- Zero-Knowledge Proof
- JWT-Token
- X.509-Zertifikat
Explication : Zero-Knowledge-Beweise ermöglichen es, eine Aussage zu beweisen, ohne die zugrundeliegende Information preiszugeben.
Question 7 : Welche Art von Kryptografie ist durch zukünftige Quantencomputer bedroht?
Réponses possibles :
- Symmetrische Kryptografie
- Hash-Funktionen
- Steganografie
- Asymmetrische Kryptografie
Explication : Asymmetrische Kryptografie (RSA, ECC) ist anfällig für Shors Algorithmus auf Quantencomputern.
Question 8 : Welches Protokoll ermöglicht den sicheren Schlüsselaustausch über einen unsicheren Kanal?
Réponses possibles :
- Diffie-Hellman
- HTTPS
- OAuth
- Kerberos
Explication : Der Diffie-Hellman-Schlüsselaustausch ermöglicht zwei Parteien, einen gemeinsamen geheimen Schlüssel über einen öffentlichen Kanal zu erstellen.
Question 9 : Welche Technik besteht darin, vor dem Hashen eines Passworts zufällige Daten hinzuzufügen?
Réponses possibles :
- Verschlüsselung
- Komprimierung
- Padding
- Salting
Explication : Salting fügt Passwörtern vor dem Hashen zufällige Daten hinzu, um Rainbow-Table-Angriffe zu vereiteln.
Question 10 : Welcher Begriff bezeichnet eine dem Hersteller unbekannte und nicht behobene Sicherheitslücke?
Réponses possibles :
- Rootkit
- Exploit
- Backdoor
- Zero-day
Explication : Eine Zero-Day-Schwachstelle ist eine dem Hersteller unbekannte Lücke, für die zum Zeitpunkt der Ausnutzung kein Patch verfügbar ist.
Question 11 : Welcher Elliptische-Kurven-Algorithmus wird bei Bitcoin für Signaturen verwendet?
Réponses possibles :
- EdDSA
- RSA
- ECDSA
- DSA
Explication : ECDSA (Elliptic Curve Digital Signature Algorithm) mit der secp256k1-Kurve wird zum Signieren von Bitcoin-Transaktionen verwendet.
Question 12 : Welcher Blockverschlüsselungsmodus verwendet einen Initialisierungsvektor und verkettet Blöcke?
Réponses possibles :
- ECB
- GCM
- CTR
- CBC
Explication : Der CBC-Modus (Cipher Block Chaining) XOR-verknüpft jeden Klartextblock mit dem vorherigen Chiffratblock vor der Verschlüsselung.
Question 13 : Welche Infrastruktur verwaltet digitale Zertifikate und Zertifizierungsstellen?
Réponses possibles :
- DNS
- RADIUS
- PKI
- LDAP
Explication : Die PKI (Public Key Infrastructure) ist die Gesamtheit der Komponenten, die digitale Zertifikate und Vertrauen verwalten.
Question 14 : Welche Art von Angriff probiert alle möglichen Kombinationen aus, um ein Passwort zu finden?
Réponses possibles :
- Rainbow table
- Brute-Force
- Social engineering
- Wörterbuchangriff
Explication : Brute-Force-Angriffe probieren systematisch alle möglichen Kombinationen aus, bis das richtige Passwort gefunden wird.
Question 15 : Welcher Standard definiert das Format der im Internet verwendeten digitalen Zertifikate?
Réponses possibles :
- X.509
- S/MIME
- PKCS#12
- PGP
Explication : X.509 ist der ITU-T-Standard, der das Format von Zertifikaten für öffentliche Schlüssel definiert, die in TLS/SSL und anderen Protokollen verwendet werden.




